Publicidade:
Jogue Tibia sem mensalidades!
Taleon Online - Otserv apoiado pelo TibiaBR.
https://taleon.online
Curtir: 0
SILENCE
I KILL YOU!
Troco meus itens em Ocera, Keltera, Danera pelos seus em Shanera.
Podemos dizer pra quem tem ~zumbies~ no pc de outros usuarios, pode achar ip de qualquer 1 fácil.
Pra voce nukar, é "facil", pra quem sabe, é só junta a conexão dele, e de todos os ~zumbies~ (uma % da banda deles é obvio), e começarem a digitar um comandinho "ping ip -t" no dos, direcionando todos os ~zumbies~ pra esse ip, fazendo com que a banda do cara fique travada.
Agora, esse cara ai deve te mto cobaia com virus, pq pra consegui nukar por exemplo um cara com 2 mega de net, não é simples, mas se for aquela net de 2 mega, que puxa a 20k, ai ja viu né d;
Eu ainda bem, trabalho em um provedor, e tenho 20% da banda liberada (40 mega) então dificultando um pouco.
Aquele Block DDoS, ele "LIBERA" uma banda de 500 MEEEEEEEGGGAAAAA pro seu ip, fazendo com que, fique praticamente IMPOSSIVEL vc toma nuke de uma pessoa QUALQUER.. pra nuka um desse, precisaria se o cara do nivel que o nuka o tibia por exemplo.
E sem contar que nós da nossa empresa, estamos capacitados para achar o "hacker", se o ataque for constante, é um problema pra quem esta o fazendo =P
Abraços.
Última edição por ValOurIzeRs; 01-11-2008 às 12:15.
Meu Carilho.




haha, um "mczero" matano um botter,
cobra comendo cobra.
Na ilha formosa,
cheia de graça.
O time da raça.
É povo é gente,
é bola pra frente,
É só coração
o meu Avaí
Avaí meu Avaí.
Da ilha és o Leão
Avaí meu Avaí.
Tu já nasceste campeão
Não dá para esquecer
o seu belo passado
Mas a hora é presente
e o time vem quente
De encontro marcado
com seus dias de glória
Pois a ordem é vitória
Vencer, vencer.
Http://twitter.com/PeaShrek
Http://www.manolagem.com.br
Vocês não aguentariam meu flood, ou meu blog.
http://img20.imageshack.us/img20/835...iardorgasf.jpg
riariariair dorgas mano!
Tibia chego ao seu fim ura
ciplixosoft!!!!
http://img693.imageshack.us/i/211220091775.jpg/
Tibia Is Real............:yelrotflm
Existem mtas maneiras de se pegar um IP
Teamspeak
MSN
OT serv
ICQ
Basta ter algumas shells (PC infectados com virus "a seu favor")
E fazer manualmente pelo DOS com ajuda de amigos ou usar programas com WinNuke
Digite o ip do NEGO e pronto.
"Utilizando o broadcast como arma
Realizar um ataque de DoS é muito simples. Pode-se utilizar vários tipos de programas e softwares zumbis para fazê-lo. Às vezes nem é preciso um programa adicional. Sites como Yahoo e Altavista utilizam webspiders (programa utilizado para procurar informações pulando de link em link) para checar o conteúdo de homepages. Muitos webspiders checando o mesmo servidor ao mesmo tempo pode levá-lo ao colapso. Causar um DoS em algum servidor de e-mail é ainda mais fácil. Utilizando um programa de e-mail bomba (software que envia milhares de e-mails para o mesmo endereço) ou cadastrando o e-mail alvo em serviços de spam (como mensagens de anjos, piadas, notícias e outros) pode encher a sua caixa postal e travar todo o sistema. Ou mande um e-mail para alguém que tenha serviço de resposta automática , utilizando o próprio endereço da pessoa. É assim: mande uma mensagem para [email protected] usando esse e-mail (como se fosse o seu, já que pra mandar e-mails não se precisa de senha). A resposta automática da caixa postal do Fulano mandará mensagens para ele mesmo, travando sua caixa postal. O endereço de broadcast de redes geralmente é o com final 255 (exemplo: 200.202.243.255). A solução para o problema do e-mail é mais simples. Apenas use um bom filtro ou algum programa que impossibilite que se receba mais de três e-mails enviados da mesma origem (endereço IP) durante um certo intervalo de tempo.
OOB
Ataque Out-of-Band ou popularmente conhecido como WinNuke. Consiste em mandar pacotes malformados para uma porta Netbios do Windows. Geralmente usado nas portas 135, 137 e 139, essa última sendo a mais usada. O sistema não consegue lidar com os pacotes, trava e mostra a famosa tela azul de erro. No Windows 95 esse ataque era mais eficaz, agora está se tornando obsoleto.
Smurf
Na minha opinião o mais devastador de todos os ataques. Envia pacotes ICMP (protocolo que informa condições de erro) spoofados para centenas, talvez milhares de sites. Envia-se os pacotes com o endereço IP da vítima, assim fazendo com que ela receba muitos pacotes ping de resposta ao mesmo tempo, causando um travamento total. Ainda não existe uma proteção eficaz contra esse tipo de ataque. Um programa bom (para Windows) que realiza o smurf é o WinSmurf.
Softwares Zumbis
Programas que automatizam o processo de causar um DoS em alguma máquina. São instalados em computadores estratégicos (como universidades, centros de pesquisa e outros) que possuem conexão rápida à Internet e configurados para atacar ao mesmo tempo. Se eu instalar o programa em vinte máquinas de diferentes endereços e configurá-las para enviar 10.000 pacotes cada uma, com certeza derruba qualquer host. Um programa muito utilizado para isso é o Tribal Flood Network. Trojans também são largamente usados para esse fim.
Syn-flood
O tipo de ataque usado para gerar o ip spoof. A autenticação por Syn é feita em três vias. O ataque consiste em não completar essas três vias. Mais ou menos assim. No caso do ping, ele é em duas vias, apenas envia o pacote e recebe a resposta. Para o Syn-flood, primeiro é enviado o pacote Syn e logo depois teria que ser enviado o Ack para a conexão se estabelecer, mas ele não é enviado, fazendo com que a máquina alvo consuma seus recursos ao receber muitos Syns e esperar muitos Acks. O ataque por ping é parecido, é enviado vários pings com grandes pacotes fazendo com que um sistema trave. Mas é mais difícil de ocorrer o travamento do que o ataque por syn.
Flvv.
Hackers
Na verdade, os hackers são os bons mocinhos. Para os fãs de Guerra nas Estrelas, pensem no hacker como o cavaleiro jedi bonzinho. Ele possui os mesmos poderes que o jedi do lado negro da força (cracker) mas os utiliza para proteção. É um curioso por natureza, uma pessoa que têm em aprender e se desenvolver um hobby, assim como ajudar os “menos prevalecidos”. Um bom exemplo real foi quando o cracker Kevin Mitnick invadiu o computador do analista de sistemas Shimomura. Mitnick destruiu dados e roubou informações vitais. Shimomura é chamado de hacker pois usa sua inteligência para o bem, e possui muitos mais conhecimentos que seu inimigo digital. Assim facilmente montou um honeypot (armadilha que consiste em criar uma falsa rede para pegar o invasor) e pegou Kevin. Infelizmente a imprensa confundiu os termos e toda notícia referente a baderneiros digitais se refere à hacker.
Crackers
Esses sim são os maldosos. Com um alto grau de conhecimento e nenhum respeito, invadem sistemas e podem apenas deixar a sua “marca” ou destruí-los completamente. Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem ser aceitos por grupos de crackers (ou script kiddies) e saem apagando tudo que vêem ou mestres da programação que são pagos por empresas para fazerem espionagem industrial. Hackers e crackers costumam entrar muito em conflito. Guerras entre grupos é comum, e isso pode ser visto em muitos fóruns de discussão e em grandes empresas, as quais contratam hackers para proteger seus sistemas.
Toda ação tem uma reação
Nukar conexoes (ataques de DoSS)
E crime digital ! sugeito a pena no código penal.
Use informaçoes para seu conhecimento e proteção e nao para ser apenas mais um "lammerzinho" qlr