no encuentro las herramientas de troleos

S

sknaht

Invitado
Dejo cosas entonces...






El archivo zip de la muerte

Yogurlado 6.09.10


Iniciado por Yogurlado

42.zip es un archivo zip de 42.374 bytes, contiene 16 archivos zips que a su vez contienen otros 16 zips y así hasta 6 veces. Los 16 últimos zips contienen un archivo de 4,3 Gb cada uno. Si descomprimimos el archivo 42.zip de 42.374 bytes obtendriamos 4.5 Pb de datos descomprimidos.
16 x 4294967295 = 68.719.476.720 (68GB)
16 x 68719476720 = 1.099.511.627.520 (1TB)
16 x 1099511627520 = 17.592.186.040.320 (17TB)
16 x 17592186040320 = 281.474.976.645.120 (281TB)
16 x 281474976645120 = 4.503.599.626.321.920 (4,5PB)

Este tipo de archivos se denominan Zips de la muerte o Zips bomba y suelen usarse como herramienta para ataques DoS.

PD: hay que ver como una cosa tan pequeña te puede joder el servidor enterito , así que pequeños sysadmins tener muy definidas las reglas de cuotas de disco con sus respectivas alertas a vuestro email


Aquí el zip :D

http://www.unforgettable.dk/



Fuente:
http://blogofsysadmins.com/el-archiv...-muerte-42-zip


RAPICAWIN


ink de descarga:
http://rapicapwin.softonic.com/

Cómodo y fácil de usar programa para hacer pantallazos,
ahorra mucho tiempo

Con esta aplicación puedes hacer capturas de pantalla en tres variantes: pantalla completa, ventana activa o una determinada área de la pantalla.


·Programa para encontrar proxys:
En internet hay miles de listas de proxys pero estas no son fiables dado que los proxys cada cierto tiempo se cierran, tienen horas que no están disponibles etc etc.
El programa Proxy Finder rastrea la red en busca de proxys y te ofrece una lista de cientos y cientos en un par de minutos.
Lo malo es que no sabemos la velocidad del proxy y este puede ser muy muy lento.
Lo mejor es probar unos pocos y quedarte con el que mejor vaya.

Descarga: (portable)
http://depositfiles.com/es/files/l54hmf02k

Puedes configurar firefox para navegar con un proxy en las opciones del mismo.
Herramientas-> opciones-> avanzado-> conexión-> avanzadas-> navegar con proxy.


·Navegador anónimo. (XeroBank)
Este navegador es recomendable 100%
Esta basado en firefox y por mecanismos que yo no controlo es capaz de mantenernos en el anonimato prácticamente absoluto.
Borrar cookies al finalizar sesión, ocultación de IP, encriptación de datos etc etc
Tiene cosas malas, como que es lento (cualquiera que utilice proxys lo es) o que no se puede ejecutar a la vez que firefox.
Descarga:
https://xerobank.com/download/
Fuente y ayuda:
http://troyanosyvirus.com.ar/2008/09...k-browser.html

De momento aquí dejo el anonimato, existen numerosas web proxy, pero tengo la sospecha de que son un invento para que la gente pierda los nervios esperando a que una pagina de mierda cargue asique paso de ellos.

Autoposting
http://auto-posting.blogspot.com/

Troll hardcore.

El troll hardcore no es una broma. Al utilizarlo debes protejerte y saber lo que estas haciendo. Este tipo de ataques puede ser ilegal (tumbar un servidor es ilegal) y segun a la persona que le toques los huevos puede denunciarte o no.


Programas de ataque Ddos, utilícense bajo la responsabilidad de cada uno.
Recuerdo que es ilegal tumbar un servidor.
Recuerdo que internet NO es anonimato.




Empecemos con el mitico LOIC, sacado de 4chan, que Dios me perdone al postearlo.

Descarga:
http://www.mediafire.com/?3hs300ld8sm
Imagen ilustrativa y como usarlo:
Donde pone “1. Select your target”
En “URL” la pagina que sea, sin subforo, por ejemplo
www.joderconChetos.com y dais a Lock on.
Se mostrara la IP donde ahora pone NONE!

Abajo, en 3. Attack options, en http Subsite se pondría la subdirección si hiciese falta, ejemplo /fourm/display.html
Y en “Method” cambiarlo a http
Después IMMA CHARING y ataque lanzado.
NOTA: abajo a la derecha hay una opción que pone Failed, pues cuando suba el valor, STOP FLOOD y IMMA CHARING otra vez.

loica.jpg

Otro programa del mismo tipo. SYN Flood DoS


Caracteristicas:
----------------

- Es mucho mas efectivo cuando se hacen ataques desde varios puntos (DDoS)

- Al haber miles de intentos de conexión desde IPs falsas y solo haber varias verdaderas (las de los atacantes) es muy complicado que el IDS o el Administrador del sistema pueda localizar a los atacantes reales.

- Esta basado en Nmap con el uso de Decoys

- Envia 115 SYN por cada Scaneo, es decir, aproximadamente cada medio segundo dependiendo de la potencia del ordenador y de la red.
Manual de uso:
--------------

1º Abre el programa, y espera a que este cargado del todo (tarda un poco porque contiene Nmap completo, y tiene que descomprimir y cargar todos los archivos)

2º Si es la primera vez que lo abres y no tienes WinPcap instalado te saldrá el siguiente aviso:

(( WARNING! It seems that you have not installed WinPcap. Its neccesary to run the DoS, do you want to install it now? Y/N: ))

Ponemos Y, le damos a enter y lo instalamos

Si lo tienes ya instalado dale a N y continua

3º Te dice que introduzcas el Target (objetivo), pues pones la IP (Por ejemplo 192.168.1.1) o el DNS (
http://www.sgae.es/) que quieras atacar.

4º Tienes que poner el puerto a atacar. Si es una Web es el Http (80), pero si quieres atacar otro servicio como FTP (21) o Telnet (23) tendras que poner su puerto. Evidentemente, el puerto tiene que estar abierto y a la escucha.

5º Cuando ponga "DoSing the target ;-)" y abajo salgan los escaneos de Nmap constantemente, ya estas atacando a la victima


Para ver el efecto real de los ataques recomiendo monitorear la red en ese momento con Wireshark, vereis los paquetes con las IPs spoofeadas ;)

--- Creado por Defc0n1 (
defc0n1@el-hacker.org ) ---
Descarga:
http://rapidshare.com/files/243221415/SYN-Flood-DoS.zip
Pass: troyanosyvirus.com.ar
Fuente:
http://troyanosyvirus.com.ar/2009/06/syn-flood-dos.html
Para usarlo se necesita el WinPcap, descargar desde aquí
http://www.winpcap.org/install/bin/WinPcap_4_1_2.exe


Mail Bomber

Un Mail Bomber es un ataque troll sencillo pero eficaz y molesto.
Un programa se encarga de mandar cientos y cientos de emails a un correo.

Este programa que me ha pasado i51243l (gracias amigo) es simple y funciona al aperfeccion.
Se necesita cuenta gmail, haceos una, la vuestra no sirve porque el atacado sabrá que cuenta le manda el email.

En subject el titulo del mensaje
En mensaje obviamente el mensaje
En Victims E-Mail, la victima
En Your Gmail.. pues eso, tu gmail
Y la contraseña.

Start y empieza el solo.


http://www.megaupload.com/?d=LWCSTJUP



Es un copy paste de otro foro
:sisi3: [/color]
 
The_Loko tenía un hilo con herramientas trolls.
 
Pon las cosas que puse en trolleadas, en la guía que hizo elezztro.
Pd: ya soy vip :sisi3: :sisi3: :sisi3: