Turbinas By Volks 1.0

Turbinas by volks es un programa algo viejito (2006) utilizado para tirar servidores. Con este programita pude tirar servers de varios juegos online, como mu online, counter strike 1.6, ragnrok, algunas webs pequeñas, etc (todo a modo de prueba,)..
Se preguntaran que tipo de servidores pueden tirar, bueno pensando un poco se daran cuenta que depende de la conexion de internet del atacante y de la victima, de que tipo de server se trate, de las protecciones, etc. No vallan a querer intentar tirar google, ni servidores grandes, que no le haran ni cosquillas.

Imagen de turbinas


Como funciona?

Forma Técnica:
“Es un programa que conecta y desconecta sockets, en un milisegundo conecta y desconecta, osea que 1000 milisegundos = 1 segundo multiplicado por 5, genera 5.000 conexiones por segundo al servidor , lo cual hace que el mismo colapse.”

Forma no técnica:
“Suponga que hay una puerta grande (10MB de host de un servidor), y que 5.000 personas quieren entrar y salir en un segundo, entonces al no poder colapsa el servidor.”

Como se usa?
Facil, tienen que seleccionar el IP, y el puerto, Y ir activando las turbinas (tambien pueden seleccionar el intervalo cuanto menos intervalo mas rapido conectaran y conectaran (esta puesto en 100 milisegundos).
Si elijen cualquier IP y cualquier Servidor, no les dara error ya que esta compilado con "Error resume Next" de Visual basic, para que no den errores de overflow para los sockets.


Descargar:

DoScite 3.1 con licencia

DoScite es un programa nuevo que sirve para realizar ataques DOS a webs, funciona casi igual que el Turbinas by volks, conectando y desconectando sockets.

Pero al parecer este es mas efectivo, lo probe con 2 webs medianas y las tiro a las 2 en unos 20 segundos, solo con 1M de conexion, imaginense si se juntan varios para atacar una web...

Como usarlo

URL: Aquí es donde se debe poner la url del host a atacar, DoScite soporta webs con puertos que no sean 80, para especificar otro puerto ponemos la dirección con : (Por ejemplo http://miweb.com:250/index.html, es este caso el puerto es 250)

Browser: En este campo se debe poner la variable del supuesto navegador que utilizamos, esto sirve para lograr más creencia de parte del servidor que la petición es real.
ExtraHeaders: Este es el campo donde se ponen headers personalizados en la petición http, por ejemplo las cookies.

Connection: Aquí va el tipo de comportamiento que tendrá el programa, si ponemos Open o Keep-Alive todos los sockets permanecerán abiertos y podrán enviar ilimitadas peticiones sin tener que ser reconectado, en cambio si ponemos Close cada socket se cerrará cuando la petición sea enviada correctamente.


Sockets: En este sector se debe especificar el número de sockets que utilizaremos en el ataque.


Intervalo: En este sector se debe especificar el intervalo en segundos en que actuará cada socket. Se puede especificar 1 decimal, por ejemplo 0.5 o 1.2.

Petición personalizada: Esta opción permite personalizar la petición que enviaremos permitiéndonos utilizar el cabezal POST en el header o cualquier otro que deseemos.

Realizar un minintervalo: Si marcamos esta opción se realizara un intervalo de 2 milisegundos por socket.

Descargar:

Cr.BotWeb

Esta es una pequeña herramienta diseñada para dejar webs sin conexion. Hace un tiempo era privada, Esta creada en java por lo que es multiplataforma. Y al parecer es la mejor herramienta para realizar un DOS simple desde una pc.

Su uso es muy simple, solo colocar la direccion de la web a atacar y "enter" 2 veces. Necesitan tener java instalado, lo pueden descargar en el siguiente link

http://www.java.com/es/download/

Descargar Cr.BotWeb:

Bifrost Attacker v1.1 Beta

Bifrost Attacker es un flooder para bifrost, sirve para cerrar el cliente de un bifrost remoto saturandolo de conexiones. Es ideal para cuando sabemos que alguien nos quizo infectar o nos infecto con el troyano bifrost, colocando la ip o no-ip del atacante.

Para usarlo solo se coloca la ip y puerto de quien esta usando bifrost y despues click en "attack". La ip y el puerto lo podemos obtener con algun programa que desencripte el EOF del bifrost como el "sacacorchos", con el comando "netstat" en ms-dos, o con cualquier programa que analize las conexiones de red.

Descargar: