martes, 16 de abril de 2013

Dos Port Groper


Descripción

Groper es una negación de código abierto de la herramienta de servicio escrito en Java. Funciona mediante el uso de proxies como bots. Groper puerto típico de uso: 1. Se puede utilizar para firewalls de referencia para IP prohibición de ataques DoS a un puerto específico. 2. Se puede utilizar para distorsionar la información de seguimiento de sitio web (como Google Analytics). 3. Se puede utilizar para distorsionar la página web hits (o visitas por día). 4. Se puede bajar solo (no agrupado o agrupado mal) servidores. Aunque Puerto Groper puede ser utilizado para ataques de denegación de servicio; tengo absolutamente ninguna responsabilidad
u obligación por los que utilizan esta herramienta de forma. Todas las compilaciones después de 3,2 (incluyendo 3,2) requieren java 7. Groper Puerto v2 está construido con Java 6. Puerto Groper v1 está escrito en python y requiere Python 2.7 (versión exe no requiere Python 2.7 para ser instalado)

Características

Utiliza proxies como bots, por lo que no necesita un botnet para ataques DDoS
GUI simple y elegante
Independiente de la plataforma (probado sólo en Windows)
Multi-threaded (100% sensible GUI), construida según el modelo de evento Swings. GUI no se bloqueará en marcha, incluso cuando se ejecuta.
Puede spam / inundación de un sitio web para aumentar los accesos y / o distorsionar la información de seguimiento
Es capaz de negar el servicio en los servidores sin que se distribuyen
Capaz de elegir qué agente de usuario de las conexiones vienen de
Capaz de establecer el tiempo de espera de conexión
Validación lista Proxy
Configuración intuitiva y estadísticas de conexión
En la actualidad existe un acuerdo para usar este software (no intrusiva). El uso del software implica que usted ha leído y acepta el acuerdo.

Para abrirlo pondremos en bt, abrir con, otra aplicación, comando personalizado, java -jar



Para efectuar un ataque debemos cargar algunos proxys 








Share:

1 comentario:

  1. Como agrego los proxys? no entiendo podrias explicarte mejor gracias.

    ResponderEliminar

Labels

Analisis (6) Android (1) Auditoria (15) BruteFoce (7) centOS (1) Cloudflare (3) DDos (1) Distros (5) Exploits (3) firewall (1) hacking (11) Herramientas (126) Incapsula (1) lfi (1) Malware (2) Pentest (49) Perl (2) Proxys (1) python (10) Scan Sql (1) Seguridad (52) Windows (1) Wireless (5) Wordpress (1) XSS (5)

FOLLOWME


Translate

Followers