[Técnicas Hacker] O que é DoS e DDoS



Hoje estou iniciando mais um quadro aqui no Mundo Dos Hackers, aonde irei falar sobre diversas técnicas hacker, explicando o funcionamento e finalidade das mesmas. Para começar vamos ver o que é, como funciona e como é feito (teoricamente) ataques do tipo DoS (Deinal of Service) e DDoS (Distributed Denial of Service), inclusive esses mesmos ataques foram usados para derrubar sites do Governo recentemente.

O que é um ataque DoS?

Ataques do tipo DoS (Denial Of Service) também conhecidos como negação de serviço, consistem em uma sobrecarga de um servidor ou computador comum, evitando que o mesmo atenda aos seus clientes, para fazer essa sobre carga, são usadas técnicas em que o atacante, no caso um hacker ou cracker, envie diversos pedidos de pacotes para o alvo de tal forma que o mesmo fique sobrecarregado e não consiga responder a mais nenhum pedido de pacote, dessa forma usuários comuns não conseguirão mais acessar os dados do servidor por ele não responder mais a pedidos.

Exemplificando de forma ilustrativa, imagine uma loja em que você sempre vai, essa loja tem uma certa capacidade de clientes que ela pode abrigar em seu espaço e que ela possa atender ao mesmo tempo. Em dias normais você vai até a loja, compra o que quer e vai embora. Agora imagine várias e várias pessoas entrando nessa mesma loja, ao mesmo tempo, apenas para pedir diversas informações sobre os produtos de forma que a loja fique extremamente lotada, se isso acontecer, você não vai conseguir entrar na loja, ou se conseguir entrar, não conseguirá pedir informações e nem comprar nada, é mais ou menos isso que ocorre em um ataque DoS.

No caso de ataques DoS, existe apenas um atacante, ou seja, um único computador faz vários pedidos de pacotes para o alvo, sendo assim, o atacante poderá derrubar apenas servidores fracos ou computadores comuns sem muito preparo e com pouca banda.

Bom, sabemos o que é DoS, mas como que o atacante consegue fazer vários pedidos de pacote ao mesmo tempo?

Existem diversas ferramentas que conseguem fazer pedidos contínuos de pacotes de vários protocolos, uma dessas ferramentas é a T50 Sukhoi PAK FA Mixed Packet Injector, desenvolvida por um brasileiro (Nelson Brito), com essas ferramentas o atacante pode fazer o ataque ao servidor.

O que é DDoS?

Como foi dito nos últimos parágrafos acima, os ataques DoS são feitos por um atacante, por isso é quase impossível derrubar um servidor robusto, é ai que entra o DDoS (Distributed Denial Of Service).

Os ataques do tipo DDoS consistem em vários computadores fazendo um ataque DoS ao mesmo tempo contra o mesmo alvo, ou seja, além do computador do atacante, vários outros computadores farão o mesmo ataque ao servidor alvo.

Levando novamente como exemplo a loja que você frequenta, seria como as várias pessoas que estivessem pedindo informações chamassem outras várias pessoas para sobrecarregar ainda mais a loja.

Para conseguir fazer com que vários computadores ataquem um mesmo alvo, os hackers e crackers infectam vários computadores com trojans que contém o programa utilizado para o ataque DoS mesclado, dessa forma, assim que o atacante der uma ordem, todos os computadores infectados irão atacar o mesmo alvo, ao mesmo tempo. Os computadores que são infectados por hackers e utilizados para ataques DDoS são chamados de zumbis.

Antigamente os Hackers e Crackers preferiam infectar servidores, para ataques DDoS, mas com a evolução da banda larga e a popularização da mesma entre usuários domésticos, hoje em dia é mais viável para um hacker ou cracker, infectar computadores domésticos, por ser mais fácil e por ter 80% de chances do computador ter uma banda larga de pelo menos 1 MB.

Veja abaixo um exemplo da hierarquia de um ataque DDoS:

O atacante é o mais alto na hierarquia, ele que da ordem de ataque para os computadores mestres, essa ordem consiste em ip ou domínio do alvo e informações extras como horário do ataque, quantidade de solicitações de pacotes, tamanho de pacotes, etc. Os computadores mestres repassam a ordem de ataque para o seu grupo de zumbis, feito isso os zumbis fazem o ataque. Essa hierarquia tem como objetivo dividir o serviço e esconder o atacante, no caso do exemplo acima, ao invés do atacante dar 6 ordens de ataque para os zumbis, ele da apenas 2 para os mestres que dão outras três para os seus zumbis.

Como são vários zumbis atacando um mesmo alvo e por trás deles ainda há um mestre, quando um ataque DDoS ocorre é quase impossível descobrir quem é o verdadeiro autor do ataque, por isso na maioria das vezes o hacker ou cracker sai impune.

Hoje em dia grupos hackers mantém grandes redes com mais de 1 milhão de computadores zumbis, prontos para receberem ordens e atacarem um alvo em especifico, essas redes são chamadas de botnets e crescem a cada dia com a infecção de outros computadores que se juntam a rede de zumbis.

Com o ataque de vários computadores zumbis, por exemplo 1 milhão deles, até mesmo um servidor robusto não aguentaria as solicitações de todos os zumbis + os usuários comuns, então o servidor acaba caindo.

Em 2010 empresas grandes foram alvos de ataques DDoS como a Visa, Mastercard e Paypal. Nesse ano (2011) vários sites do governo brasileiro sofreram esse mesmo tipo de ataque e ficaram fora do ar.

Tanto em casos de ataques DoS quanto ataques DDoS, os atacantes não conseguem obter acesso a base de dados ou arquivos do servidor alvo, esses ataques tem como finalidade apenas derrubar o servidor sobrecarregando-o.

Como a policia investiga esses ataques?

Quando um ataque DDoS ocorre os peritos computacionais coletam o máximo de informações possíveis sobre o ataque. Analisam o servidor atacado, procuram saber se houve alguma falha explorada, se além do ataque DDoS o servidor alvo sofreu outro tipo de ataque, etc. A idéia é chegar o mais próximo possível do computador que deu o comando de ataque aos outros, para que assim possa chegar ao hacker ou cracker.

Como saber se o meu computador é um zumbi?

Os trojans que são usados para tornar computadores zumbis, não são comuns e fáceis de ser de detectados quanto os trojans ultrapassados que tem na Internet, ao contrário, eles são bem sofisticados e utilizam técnicas para se esconder dos antivírus e anti-spywares, por tanto mesmo com um bom antivírus o seu computador ainda pode se tornar um zumbi.

Para saber se o seu computador é um zumbi ou não, você precisa ficar de olho no tráfego da sua rede. Veja abaixo alguns sintomas de um computador zumbi:

  • O computador fica enviando pacotes sem que o usuário esteja acessando algum serviço da Internet.
  • O computador fica baixando pacotes sem que o usuário tenha autorizado.
  • Internet lenta mesmo sem estar fazendo tarefas simultâneas na Internet.
  • Computador lento sem estar sendo usado

Veja abaixo algumas medidas que podem evitar que o seu computador se torne um zumbi:

  • Desligar o computador quando não estiver utilizando-o.
  • Usar um bom Firewall (recomendo o COMODO).
  • Usar um bom antivírus (melhor “com” do que “sem” :P).
  • Nunca baixar arquivos de sites suspeitos.
  • Nunca baixar arquivos anexos a emails de remetentes que você não conheça.
  • Tomar cuidado com os arquivos baixados por torrent ou compartilhadores P2P.

Sou administrador de um servidor, como evitar ataques DDoS?

Apesar de não ser possível bloquear 100% um ataque DDoS bem feito, sem tirar o servidor da tomada ou desconecta-lo da internet, há algumas medidas que podem ser tomadas para dificultar esses tipos de ataques, são elas:

  • Utilizar um bom Firewall.
  • Criar regras exclusivas e consistentes para o Firewall.
  • Sempre atualizar o sistema operacional.
  • Sempre atualizar a firmware de roteadores e dispositivos semelhantes.
  • Sempre atualizar programas utilizados no servidor.
  • Sempre manter uma boa vigilância dos pacotes trafegados na rede.

Se essas medidas forem seguidas, você conseguira evitar pelo menos ataques DDoS de pequena proporção, além é claro de outros possíveis ataques e invasões.

Bom, é com esse ultimo tópico que eu encerro essa matéria sobre DoS e DDoS que abriu o quadro “Técnicas Hacker” :D.

Não deixem de comentar ;)!!!

75 Comentários para “[Técnicas Hacker] O que é DoS e DDoS”

silas

28 de junho de 2011 ás 0:41hs

Gostei muito da matéria. dúvidas foram sanadas.vlw

Drakkar

28 de junho de 2011 ás 0:53hs

isso que tava faltando pra mim uma boa esplicação.to studando eles (DoS e DDoS)
valeu pela dica paulo tacio

    27 de julho de 2012 ás 13:38hs

    gostei pra caranba….. eu queria fazer isso com um jogo online…. ele se chama WAR 2 o adm toda hora me da ban sendo que eu so ficava brincando com meus conheçidos…queria acabar com esse adm…ele e um pé no saco… qualquer coisa me ajudem ae pessoal como eu posso fazer ele cair…ok
    muito bom esse tutorial…vlw

VEX

28 de junho de 2011 ás 12:46hs

Ótimo! a cada dia eu fico mais fascinado pelo mundo virtual atual, e é claro já sou fã de carteirinha do site e de todo a equipe do Mundo dos Hackers…parabéns a todos!!!

    28 de junho de 2011 ás 13:25hs

    Valeu VEX.

    Abração!!!

    morpheus.com

    29 de junho de 2011 ás 21:33hs

    presiso de dicas para encontrar uma pessoa que a tempo não vejo. seu nome é edison toledo rodrigues

      30 de junho de 2011 ás 2:05hs

      Comece pesquisando o nome da pessoa no Google, depois nas redes sociais como Twitter, Facebook, Orkut, Linkedin, etc.

      Abração e boa sorte!!!

DarkCom

28 de junho de 2011 ás 17:03hs

Paulo só você para explicar com tanta precisão acredito que nem eu explicaria assim parabéns.

FL3M1NG

28 de junho de 2011 ás 19:14hs

Olá, gostaria de começar na área hacking e queria saber por onde posso começar para chegar a fazer pentests em sites, proteger servidores e até outras coisas mais avançadas.

Abraços e ótima matéria

    28 de junho de 2011 ás 21:35hs

    Comece estudando algumas apostilas sobre redes, programação, técnicas hacker, etc. Nesse meio tempo, você vai arriscando algumas técnicas, pentests e invasões a ambientes controlados como maquinas virtuais, comece com sistemas vulneráveis e com vulnerabilidades ultrapassadas como as do Windows XP SP0.

    Eu recomendo também o Curso de Hacker do Mundo Dos Hackers, nele é mostrado desde o básico até o avançado de Hacking, além de programação e redes. Nesse curso também é abordado técnicas de PenTests. Esse curso lhe adiantaria um bom tempo, pois esta tudo bem explicado e organizado.

    Abração!!!

Bruno Bessa

28 de junho de 2011 ás 22:05hs

Existe alguma ferramenta para atacar por [DoS e DDoS] que roda em Windows XP? Qual?

    28 de junho de 2011 ás 23:14hs

    Olha, acho que deve ter algumas, mas o melhor é mesmo utiliza-las no Linux.

    Abração!!!

Marinofull

28 de junho de 2011 ás 23:13hs

Ô Paulo, e quanto ao Firewall do AVG internet securit? ele eh bem chatão às veses, sempre q um novo programa inicia ele apita…

ele da na cola do comodo ou eh recomedavel trocá-lo pelo COMODO?

    28 de junho de 2011 ás 23:28hs

    Eu recomendo o COMODO, por ser um Firewall nato, o do AVG é um Firewall adaptado em um antivírus, opinião pessoal :D.

    Abração!!!

silas

29 de junho de 2011 ás 0:58hs

onde posso conseguir o livro Algoritmos Programação Para Iniciantes – Gilvan Vilarim? vlw

    29 de junho de 2011 ás 12:43hs

    Nas melhores livrarias, eu recomendo a Saraiva.

    Abração!!!

Diego

29 de junho de 2011 ás 3:55hs

Paulo Acho Que vc é Expert No assunto.. Então vc Deve Saber me Responder.. Qual o Melhor Sistema para Programas? Tipo ser um Programador? I qual o sistema que tem mais Programas Hacker? O Linux por ser um Sistema de Codigo Aberto eh Menos Seguro que Windows?

    29 de junho de 2011 ás 12:40hs

    O recomendável para um programador já experiente é os três ambientes (Linux, Windows e MAC) afinal ele precisa saber programar para os três, no caso de um programador que esteja começando, eu recomendo o Linux, pois ao mesmo tempo que você ir aprendendo a instalar pacotes e dar comandos no Linux, você também vai estar indiretamente aprendendo alguns conceitos de programação.

    Para Hacking o melhor é o Linux sem dúvida alguma.

    Quanto a segurança, muito pelo contrário, pelo Linux ser open source várias distribuições que são criadas acabam corrigindo algumas vulnerabilidades que são descobertas no kernel, já o Windows só a Microsoft pode mexer no kernel, então temos que esperar a boa vontade deles.

    Abração!!!

aramys

29 de junho de 2011 ás 7:07hs

Vlw boa materia

arammys

29 de junho de 2011 ás 7:08hs

!!!

Diego

29 de junho de 2011 ás 17:14hs

Obrigado Paulo. sou Novato Aqui.. É a segunda vez que eu Entro Aqui. Estou Gostando Muito.. Concerteza vou aprender Muito.. No momento nao da.. Mais depois vou comprar esses Pacotes de Hacker.. Eh bom Vc Aprender a Se Defender.. Toda Desefa tem Um Contra Ataque.. As pessoas Quando Fala em Hacker Eles Sempre falam Mal.. Diz que Quer Roubar Dados i Tal.. Não tem Nada Haver.. Então Paulo.. Eu Posso Comprar Um Notebook Robusto Com Windows 7 Premuim 64bits i baixar o linux numa maquina virtual? Meu not vai ficar lento? Vou ter os mesmo recurso que um not com linux? Desde ja Obrigado.

    30 de junho de 2011 ás 2:17hs

    Sim você pode comprar um notebook com o Windows 7 e utilizar o Linux em uma maquina virtual, o seu note não ficara lento, pois o Linux só consumirá recursos quando a maquina virtual estiver ligada e mesmo com ela ligada, o seu computador não chegará a ficar lentoooooo.

    Abração!!!

Mr_Cold

29 de junho de 2011 ás 20:58hs

O bom desse site é que ele explica bem pra caramba. VLW ae 😀

silas

30 de junho de 2011 ás 16:16hs

como que instala um keylogger e envia pra um amigo ou deixo no meu pc pra vê meus primos andas fazendo? vlw

    30 de junho de 2011 ás 20:23hs

    É só criar um server e envia-lo para a vítima, eu recomendo o Ardamax Keylogger, em breve farei um post para o Mundo Dos Hackers sobre ele.

    Abração!!!

      silas

      1 de julho de 2011 ás 0:15hs

      ok paulo vou aguardar. abraços

Newbie

30 de junho de 2011 ás 18:24hs

Paulo, ali em cima você disse que não tem problema instalar o Linux numa máquina virtual, mas não é bem melhor instalar só ele no sistema?
Tô querendo comprar um note e colocar Ubuntu nele, porque já uso um pouco em um computador antigo aqui, e mesmo assim gostei. Você me recomenda ele mesmo?

    30 de junho de 2011 ás 20:27hs

    Olha, é bom deixar os dois sistemas operacionais, porque sempre vai ter alguma coisa que você irá preferir o Windows, então tendo ele na sua maquina é só usa-lo e depois voltar para o Linux.

    Como você já usa o Ubuntu, instale o Ubuntu no HD também, fazendo um dual boot (Windows e Linux no mesmo HD), eu fiz uma vídeo aula sobre esse assunto e postei aqui no Mundo Dos Hackers, de uma procurada na sessão de vídeo aulas.

    Abração!!!

NEGO COCA COLA

2 de julho de 2011 ás 15:41hs

Dessa forma podemos ficar atento um pouco mais sobre o trafego de nosso sistema na grande rede… valew pelas dicas de segurança!

3 de julho de 2011 ás 15:33hs

Cara Parabens muito bom o site vc esplica muito bem com certeza vou seguir todos as dicas so tenho a agradecer

John

7 de julho de 2011 ás 16:53hs

Parabéns..pelo trabalho desenvolvido nesse ótimo site…continuem sempre assim trazendo informações aquele que tem fome de conhecimento..porque triste é morrer sem deixar discípulos…abraços fui…

tamiris

10 de julho de 2011 ás 12:16hs

Adorei a matéria,me esclareceu algumas que tinha….Obrigado

mib_ha4yzj

14 de julho de 2011 ás 12:30hs

ai paulo estou com uma duvida,eu posso estudar o ataque doos com maquinas virtuais como o vwmare,eu uso para ataque o backtrack 5..e para estudo o sistema windows xp…mas nao acho comando para usar o T50 Sukhoi PAK FA Mixed Packet Injector, vc pode me ajudar..ai muito bom o seu site..continua assim man,que um dia vc passa o facebook..

    15 de julho de 2011 ás 14:20hs

    Primeiramente valeu pela força :D.

    Você pode sim testar ataques DoS em maquinas virtuais.

    Quanto ao T50, ele viria nativamente no próximo release do BackTrack 5, então baixe o BT novamente, pode ser que eles já tenham lançado a versão com o T50.

    Abração!!!

GABI

29 de julho de 2011 ás 16:49hs

VC TEM ALGUM PROGRAMA Q DESCOBRE SENHA DE CONTA BANCARIA

    6 de junho de 2013 ás 9:36hs

    não viaja cara, esse tipo de assunto aqui não vira.

Lucas

10 de setembro de 2011 ás 16:00hs

ótima matéria. vlwzão Paulo !

Rodrigo

29 de setembro de 2011 ás 23:33hs

Muito interessante ..

enigma

15 de outubro de 2011 ás 14:51hs

e se os computadores mestres e zumbis estiverem desligados?Eles seriam manipulados só quando ligados, o que um hacker faria nessa situação?

    21 de outubro de 2011 ás 19:44hs

    Olha, isso é meio difícil de acontecer, pois uma rede zumbis é feita por milhares de zumbis, então é quase impossível que todos os computadores estejam desligados, a não ser que ocorra algum blackout.

    Mas digamos que isso aconteça, o hacker teria que esperar os computadores serem ligados novamente.

    Abração!!!

calango512

21 de outubro de 2011 ás 21:38hs

tacio a algum tempo venho lendo as informa;oes que voce publica e estou empresionado com seu conhecimento e gostaria de saber o que posso fazer pra saber pelomenos 75% de tudo isso?.Como voce adqueriu tanto conhecimento e como tb gostaria de saber se e possivel que eu anule o controle que o cracker tenha sobre meu computador caso ele seja um zumbi?

    27 de outubro de 2011 ás 21:47hs

    Cara, valeu pela força :D.

    Estude tudo que você puder e quando encontrar alguma área que você goste, se aprofunde nela.

    Quanto ao controle do Cracker caso o seu computador seja um zumbi, só em desconectar o seu computador da Internet, você já anulou o controle do mesmo.

    Abração!!!

limitless

30 de novembro de 2011 ás 10:43hs

depois que baixa os arquivos oq eu foso poderia me ajudar

E-rax

1 de dezembro de 2011 ás 7:48hs

Olá DarkCom, vc deve ser o mantenedor desse site…

Primeiro artigo que leio nesse site, e gostei pakas. Já sou técnico de informática, mas na área de manutenção, uns anos atrás até me aventurava em fazer essas “técnicas”, mas acabei parando…

Vou me aprofundar de novo nesse ramo, até quem sabe fazer o curso de vocês, não estou querendo fazer maldade, apenas quero para proteção pessoal e da empresa que trabalho.

Valeu awe, e acaba de ganha um novo leitor…..

    1 de dezembro de 2011 ás 16:21hs

    Na verdade o administrador do site sou eu, mas o DarkCom é um usuário que ajuda muito o pessoal aqui com suas opiniões e sugestões :D.

    Seja bem vindo e abração!!!

      E-rax

      2 de dezembro de 2011 ás 13:40hs

      POUTS…. FOI MAL..

      Depois de ver todos os seus posts nessa seção vih a cagada que eu tinha feito…. mas Paulo, parabéns pelo site, é o melhor até agora…

      E por favor, não invada meu computador porque eu errei… qual é mano, todos erram….. não NÃO NÃAAAAAOOOOO….. já era…..

      brinks….

      ariarirairaiarirairiraiarirairaiaiari

        2 de dezembro de 2011 ás 16:20hs

        ahahahahha, ok, valeu pela força.

        Abração!!!

Felipe

14 de março de 2012 ás 22:15hs

Paulo, eu baixei o programa, mais eu sou meio novo no linux, e queria saber como instalar ele.

    Felipe

    15 de março de 2012 ás 19:30hs

    Desculpe por fazer outro comentário no meu comentário, é que eu esqueci de falar que o programa é o T50.

manoel

3 de abril de 2012 ás 0:42hs

como faço pra estudar o dos e ddos? estou entrando no mundo dos hackers.

jandeilson

15 de maio de 2012 ás 1:17hs

materia muito boa, parabens

genio elrick

20 de maio de 2012 ás 21:52hs

bom.. PARABENS!!!!!! incrivel!!! muito bem explicado! tou comecando agora mais a cada dia conheco mais e mais.. me ajudou muito tudo que foi dito e explicado aqui!! abracao fiquem com Deus. valew. PARABENS

4 de junho de 2012 ás 1:55hs

ola Paulo,agora derrubei dois servidor usando só 1 celular,você sabe algo ou mais programas para derrubar em massa um servidor? na dúvida meu IP nao existe ok uso IPs descartáveis impossível ser localizado ou atacado,todas suas dicas acima ja utilizo,eu quero é mais novidades pra nao perder a graça de derrubar servidores quaisquer plataforma,parabéns pelo site

Arthur

10 de junho de 2012 ás 20:55hs

eae mano parabens seu tecnico tava procurando uma forma de simplificar para os meus alunos ajudo bastante fas uma aula de como fazer um ataque se puder me add
arthur_deitos@hotmail.com

    10 de junho de 2012 ás 21:53hs

    Farei sim, em breve postarei aqui no Mundo Dos Hackers.

    Abração!!!

Roberval

11 de setembro de 2012 ás 14:50hs

Qual a melhor ferramenta do Dos e DDos para windows?

8 de outubro de 2012 ás 9:05hs

Bom dia paulo, primeiro conteúdo que leio do site e já gostei bastante comecei a explorar o site e tal. to Juntando dinheiro para comprar mais algumas maquinas e também to querendo adquirir seu curso hacker de 55 cada modulo. Mas enfim tenho uma duvida.
Você disse no texto acima que o atacante obtém mestre e os mestres obtém os “zumbis” como faço para poder conseguir deixar um computador de uma rede, domestico, ou ate mesmo os meus quando comprar mais maquinas.
valeu ai
abraços

8 de outubro de 2012 ás 9:07hs

obs… esqueci de mencionar… como faço pra deixar computadores de uma rede, domestico, ate mesmos os meus quando comprar em computadores zumbis, a algum tipo de programa e qual o procedimento devo fazer.

    8 de outubro de 2012 ás 14:52hs

    Você teria que desenvolver um vírus que se conectasse ao PC mandante, para que obedeça as ordens do mesmo.

    Abração!!!

Uilson

8 de novembro de 2012 ás 18:39hs

muito boa matéria parabéns…

16 de novembro de 2012 ás 19:03hs

Muito bom o tutorial , bem explicado ! ;D

9 de janeiro de 2013 ás 17:58hs

Galerinha eu queria saber mais alguém pode entrar em contado comigo quero ser um hacker bom tenho 15 anos ainda tenho o bastante para aprender né, em fim eu gostaria muito mi torna anonymou ainda tou pensando nisto queria muito uma ajuda ou uma dica ou pelo menos uma simples fala a respeito qual quer coisa meu face e :Yuri Kayank
si v6 não mi acharem o link e esse : http://www.facebook.com/yuri.kayank?ref=tn_tnmn

Yuri

2 de fevereiro de 2013 ás 15:53hs

gostei muito gostaria que você me add
Yurikayank123@hotmail.com

    2 de fevereiro de 2013 ás 17:20hs

    Desculpa, mas só posso adicionar no MSN clientes e/ou alunos do Mundo Dos Hackers.

    Abração!!!

Cezar

17 de abril de 2013 ás 0:21hs

O ataque a Israel no dia 07 que o anonymous fez sobre Israel parece que eles usaram uma dessa tecnicas, segundo matérias que tive lendo e quando li seu artigo pude intender um pouco, mais é possivel causar um estrago maior usando apenas elas.

    17 de abril de 2013 ás 14:02hs

    Sim, normalmente o grupo de hackers anonymous utiliza essa técnica (DDoS) para derrubar sites e serviços.

    Abração!!!

Anony tech

1 de outubro de 2015 ás 23:07hs

Eu gostaria de saber quais são os melhores programas para se fazer ataque ddos

quioiad

9 de julho de 2016 ás 2:38hs

Gostei pra caramba, ajudou muito, mas eu queria saber executar um Dos por conhecimento e também porque um amigo meu quer saber se o site dele ta seguro. Poderia ajudar?

Deixe seu Comentário

Comentários Recentes

  • cleber: vou te ajudar, ja montei dois cubos. entre ...
  • Paulo Tacio: Olá!!! Sim o curso esta atualizado, mantiv...
  • Ze84: Boa noite...gostaria de uma informação. Vi...
  • Paulo Tacio: Esta atualizado para os tempos de hoje (201...
  • d3tt0x: O curso está atualizado para o ano de 2017 ...

Galeria de Imagens

Ver mais imagens