welcome to the official weblog c0d334rl
Showing posts with label windows. Show all posts
Showing posts with label windows. Show all posts

list of attack

list tutorial, tool and vidio  of attack / hacking


1.  TanggoDown
2.  TanggoDown II
3.  Notepad
4.  XerXes STRONG DDoSser
5.  HULK DDoSser
6.  TORSHAMMER
7.  TOOLS I 
8.  TOOLS II 
9.  TOOL PACK requests key "123123" 
10. Ddos tools -| LOIC |-
11. LOIC tutorial (if u dont know how to use it)
12. FireFlood
13. Anonymous DoSer
14. Online HOIC (Change threads to 1,000 and enter URL)
15. DDOS attack & Deface Programs
16. Cyber Ghost VPN Program
17. Free Emails To Use VPN ]
             * http://pastebin.com/G9yQhHmg
             * http://loshackers.webnode.es/loic-online/
             * http://pastehtml.com/view/cdvr011a5.html
             * http://localhosts.blogspot.com/
18. Tools LOIC:
              * LOIC 1.0.7.42
              * LOIC 1.1.1.25
19. HOIC
20. ByteDos
21. Jays Booter
22. HTTPFlooder
23. SumRando
24. Protect IP :
              * Tor Project 
              * Real Hide IP
              * Hotspot Shield 
              * Expat Shield 
              * SecurityKISS
              * CyberGhost
25. HOIC, LOIC
26. ByteDOS
27. Anonymous Doser
28. HTTPFlooder
29. Tutorial ByteDOS
30. Tutorial HOIC
        Link 1 :- (Multi DDoS)
        Link 2 :- (HOIC)
        Link 3 :- (Multi Hacking Tools)
        Link 4 :- (Defacing tool and Hacking Tools
31. TOOLS shell and SQL scanner 
32. shell booters
33. Loic For Phone Android


Hide your IP with this software 

1. Anchor
2. HSS :- (im using this)
3. VPN Reactor :- (Free)
4. Best Free VPN Service :- (free)
5. Hide My IP 
6. ProXPN :- (Free)
7. CyberGhost
8. TOR Onion
9. SecurittyKiss
10. Your Freedom
11. Proxygon


Dont Forget To Install Net Framework

1. Microsoft .NET Framework 4.5
2. Microsoft .NET Framework 4 (Web Installer)
3. Microsoft .NET Framework 3.5
4. Microsoft .NET Framework 2.0


NB : sesuaikan dengan OS. 
Source : All Source And Google

Thanks : Admin | A.k.a : c0d334rl
#/////////////////////////////////////////////////////////////////
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// Regards       : c0d334rl | Qye
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// GENERATED ON  : 2012-12-01 | 00:04 PM
#/////////////////////////////////////////////////////////////////

ip spoofing


1. Apa yang dimaksud dengan Ip Spoofing dan Bagaimana Cara  Bekerjanya ?
Sebuah IP (Internet Protocol) address adalah alamat yang mengungkapkan identitas dari penyedia layanan internet dan koneksi internet pribadi Anda. Alamat ini dapat dilihat saat browsing internet dan semua korespondensi yang Anda kirim.
IP Spoofing yaitu menyembunyikan alamat IP anda dengan membuat paket IP yang berisi alamat IP palsu dalam upaya untuk meniru koneksi lain dan menyembunyikan identitas Anda ketika Anda mengirimkan informasi. IP spoofing adalah metode umum yang digunakan oleh spammer dan scammer untuk menyesatkan orang lain tentang asal-usul dari informasi yang mereka kirim.

2. Bagaimana IP Spoofing Bekerja ?
Internet Protocol atau IP yang digunakan untuk mengirim dan menerima data melalui Internet dan komputer yang terhubung ke jaringan. Setiap paket informasi yang dikirimkan diidentifikasi oleh alamat IP yang mengungkapkan sumber informasi. Ketika IP spoofing digunakan informasi yang terungkap pada sumber data bukanlah sumber nyata dari informasi. Sebaliknya sumber berisi alamat IP palsu yang membuat paket informasi seperti itu dikirim oleh orang dengan alamat IP. Jika Anda mencoba untuk menanggapi informasi, maka akan dikirim ke alamat IP palsu kecuali hacker memutuskan untuk mengarahkan informasi ke alamat IP nyata.

3. Mengapa IP Spoofing Digunakan ?
spoofing IP digunakan untuk melakukan aktivitas online kriminal dan melanggar keamanan jaringan. Hacker menggunakan IP spoofing sehingga mereka tidak terjebak spamming dan untuk memperbuat serangan penolakan layanan. Ini adalah serangan yang melibatkan sejumlah besar informasi yang dikirim ke komputer melalui jaringan dalam upaya untuk crash seluruh jaringan. Hacker tidak terjebak karena asal pesan tidak dapat ditentukan karena alamat IP palsu. Ip spoofing juga digunakan oleh hacker untuk melanggar langkah-langkah keamanan jaringan dengan menggunakan alamat IP palsu yang mencerminkan salah satu alamat pada jaringan. Hal ini menghilangkan kebutuhan bagi hacker untuk memberikan nama pengguna dan password untuk login ke jaringan.

4. Perlindungan IP Spoofing
Hal ini dimungkinkan untuk melindungi jaringan terhadap IP spoofing dengan menggunakan penyaringan Ingress yang menggunakan paket untuk menyaring lalu lintas inbound. Sistem ini memiliki kemampuan untuk menentukan apakah paket yang datang dari dalam sistem atau dari sumber luar. Transmisi Protokol Control juga dapat digunakan melalui urutan nomor yang digunakan untuk membuat sambungan aman ke sistem lain. Metode ini dapat ditingkatkan dengan mencabut sumber routing pada jaringan untuk mencegah hacker dari mengeksploitasi beberapa kemampuan spoofing.


Alat alat / tool yang dapat di gunakan untuk IP spoofing

A. Tools - Windows


  • Engage Packet Builder v2.20 - Scriptable packet builder for Windows
  • HPing v2.0.0 - Command-line oriented TCP/IP packet assembler/analyzer
  • Nemesis v1.4 beta3 - Command-line portable IP stack
  • Colasoft Packet Builder v1.0 - Tool for creating custom network packets
  • Colasoft Packet Player v1.1 - Packet replay tool
  • PacketExcalibur v1.0.2 - Graphical and scriptable network packet engine
  • Scapy v2.0.0.10 - Interactive packet manipulation tool
  • Spoofer v0.5 - IP Spoofing Tester
  • NMap v4.68 - Utility for network exploration and security auditing



B. Tools - Linux

  • LSRscan v1.0 - Loose Source Route Scanning Tool
  • Scapy v2.0.0.10 - Interactive packet manipulation tool
  • Sendip v2.5-1 - Send completely arbitrary packets out over the network
  • Spoofer v0.5 - IP Spoofing Tester
  • Yersina v0.7.1 - Tool to exploit weakenesses in different network protocols
  • HPing v2.0.0 - Command-line TCP/IP packet assembler/analyzer
  • IRPAS v0.8 - Internetwork Routing Portocol Attack Suite (File2Cable etc.)
  • LSRtunnel v0.2.1 - Loose Source Route Tunneling Tool
  • Nemesis v1.4 beta3 - Command-line portable IP stack
  • NMap v4.76 - Utility for network exploration and security auditing
  • PacketExcalibur v1.0.2 - Graphical and scriptable network packet engine



#/////////////////////////////////////////////////////////////////
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// Regards       : c0d334rl | Qye
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// GENERATED ON  : 2012-12-01 | 00:04 PM
#/////////////////////////////////////////////////////////////////

ddos with windows

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

./> Vidio / POC denial-of-service attacks


#/////////////////////////////////////////////////////////////////
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// Regards       : c0d334rl | Qye
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// GENERATED ON  : 2012-12-01 | 00:04 PM
#/////////////////////////////////////////////////////////////////
[ home ] [ archive ] [ faq ] [ request ] [ friend's ] [ download list ]
#///////////////////////////////////////////////////////////////////////////////////////////////////////////////#
#//     --= [C] [0] [D] [3] [3] [4] [R] [L] =--  Copyright © 2013  --= [C] [0] [D] [3] [3] [4] [R] [L] =---     //#
#///////////////////////////////////////////////////////////////////////////////////////////////////////////////#