BoosTHTTPv3.0 Mega PowerFul FasT Pr0xy | SockeT

Stato
Discussione chiusa ad ulteriori risposte.

#TheRunixx

Utente Gold
26 Agosto 2012
799
33
155
323
Ultima modifica da un moderatore:
BoosTHTTP v3.0 by TheRunixx & Huggye

Ecco la nuova e preziossima versione del BoosTHTTPv3.0
sono state cambiate molte cose abbiamo aggiunto Header che caricano quando startano i Thread per evitare rallentamenti inutili
poi abbiamo messo una funzione per i proxy, cioè che potete scegliere voi la directory.
Questo HTTP Flooder è il flooder più potente e veloce di tutti quelli postati in questa sezione.

Se volete informazioni su come funziona lo script potete leggere la Source e ci saranno dei commenti.

Ora basta chiacchere è passiamo al Download: http://www.mediafire.com/download/8f17fjh038d57yf/BoosTHTTP+NewVersion+megapowerful.rar

video prova:

Spero che questa versione vi piaccia più delle altre ;).
Dovrete avere Python 2.7 per poterne usufruire, ne vale la pena ;).


P.S: AGGIORNATE LA LISTA PROXY.

 
dà svariati errori in fase di interpretazione... non penso sia colpa tua, non rilasceresti codice non testato! Il programma ha qualche dipendenza?
 
Gli errori quali sono esattamente? Non è che lo esegui con python 3?

Esattamente, svista mia!
Posso dire la mia sul programma? Io sviluppo in C++ quindi non entrerò nel merito della sintassi... posso dare un parere da utente!

Innanzi tutto complimenti, è un programma che io ho scaricato e salvato nel mio sistema ;)

I miei test li eseguo tutti su server miei, tutti vulnerabili a questo genere di attacco così da poter paragonare programmi della medesima categoria in condizioni favorevoli!
In confronto a Backself io direi che questo tool è più potente, mentre con il primo riesco a mandare off il server per qualche minuto, con BoosT l'ho portato al crash!

difetti:

1 - non potete rilasciare insieme al programma una lista di proxy non raggiungibili, un utente non previdente rischia di utilizzarla!
2 - non c'è una buona gestione degli errori... quando sbaglio ad inserire un sito oppure la lista dei proxy il programma DEVE avvertirmi subito, immediatamente e dirmi dove ho sbagliato... non darmi la linea d'errore e lasciarmelo intuire.

Per il resto, +1 e like
 
Per il poco che posso dire sul sorgente, io direi che è buono, sintetico! La variabile thread io la riempirei ad 800 in automatico, a meno di direttive differenti... ora l'ho fatto io sul codice ma vi consiglierei di rilasciarla con questo ritocco
 
  • Mi piace
Reazioni: Huggye e TheRunixx
Rispetto alla versione bosthttp 2, in questa avete rivoluzionato l'intera struttura del DoS, molto più ben strutturato,
non sono più 10 righe di codice insomma... ma siete riusciti a non tralasciare velocità e potenza,
carina l'idea e molto chiara la spiegazione delle vare funzioni del DoS, mi ha fatto capire qualcosa in più, complimenti!
 
  • Mi piace
Reazioni: Huggye e TheRunixx
Consiglio i creatori queste piccole cose che potrebbero rendere il programma un 'buon tool', almeno un tool utilizzabile:
  • Ottimizzate l'utilizzo di memoria
  • Fate un parsing delle opzioni da command-line piuttosto che un programma interattivo che chiede i dati all'utente in realtime, non ce ne è bisogno, inoltre se lo fate come ho detto io questo tools può essere utilizzato in altri programmi
  • Prima di avviare l'attacco controllare se i proxy sono disponibili, quelli non disponibili toglieteli dalla lista e chiedete al creatore se salvare le modifiche sul file
  • Evitate di scrivere in console lo start dei thread, le operazioni di I/O rallentano drasticamente il programma, se possibile (come in questo caso), vanno evitate (già che per ogni richiesta non lo scrivete su console (stile b4ckself è un grosso passo avanti))
  • Pensate di cambiare il linguaggio di programmazione, il Python non da alcuna possibilità di gestire la memoria, ed in un tool del genere questa cosa è veramente importante
  • Keep it free, beh che dire, una cosa per essere buona deve essere aperta :p

Avete ancora molto da fare e tanto da studiare, ma dei passi avanti ci sono.
Non ho altro da dire, buona fortuna ;)
 
Consiglio i creatori queste piccole cose che potrebbero rendere il programma un 'buon tool', almeno un tool utilizzabile:
  • Ottimizzate l'utilizzo di memoria
  • Fate un parsing delle opzioni da command-line piuttosto che un programma interattivo che chiede i dati all'utente in realtime, non ce ne è bisogno, inoltre se lo fate come ho detto io questo tools può essere utilizzato in altri programmi
  • Prima di avviare l'attacco controllare se i proxy sono disponibili, quelli non disponibili toglieteli dalla lista e chiedete al creatore se salvare le modifiche sul file
  • Evitate di scrivere in console lo start dei thread, le operazioni di I/O rallentano drasticamente il programma, se possibile (come in questo caso), vanno evitate (già che per ogni richiesta non lo scrivete su console (stile b4ckself è un grosso passo avanti))
  • Pensate di cambiare il linguaggio di programmazione, il Python non da alcuna possibilità di gestire la memoria, ed in un tool del genere questa cosa è veramente importante
  • Keep it free, beh che dire, una cosa per essere buona deve essere aperta
    tongue.gif

Avete ancora molto da fare e tanto da studiare, ma dei passi avanti ci sono.
Non ho altro da dire, buona fortuna
icon_wink.gif

Intanto ti ringrazio per la tua critica molto costruttiva. Ti rispondo al fatto di cambiare linguaggio di programmazione, io ormai sto studiando il python da diversi mesi non so come potrei cambiare linguaggio di programmazione ormai finisco questo e poi più avanti forse cambierò linguaggio di programmazione e passerò al C o C# ;).

Esattamente, svista mia!
Posso dire la mia sul programma? Io sviluppo in C++ quindi non entrerò nel merito della sintassi... posso dare un parere da utente!

Innanzi tutto complimenti, è un programma che io ho scaricato e salvato nel mio sistema ;)

I miei test li eseguo tutti su server miei, tutti vulnerabili a questo genere di attacco così da poter paragonare programmi della medesima categoria in condizioni favorevoli!
In confronto a Backself io direi che questo tool è più potente, mentre con il primo riesco a mandare off il server per qualche minuto, con BoosT l'ho portato al crash!

difetti:

1 - non potete rilasciare insieme al programma una lista di proxy non raggiungibili, un utente non previdente rischia di utilizzarla!
2 - non c'è una buona gestione degli errori... quando sbaglio ad inserire un sito oppure la lista dei proxy il programma DEVE avvertirmi subito, immediatamente e dirmi dove ho sbagliato... non darmi la linea d'errore e lasciarmelo intuire.

Per il resto, +1 e like

Grazie mille!

Scusate la mia ignoranza ma è meglio del B4ckself V4.3 ?

Questo è più veloce quindi è più potente ^^.

Rispetto alla versione bosthttp 2, in questa avete rivoluzionato l'intera struttura del DoS, molto più ben strutturato,
non sono più 10 righe di codice insomma... ma siete riusciti a non tralasciare velocità e potenza,
carina l'idea e molto chiara la spiegazione delle vare funzioni del DoS, mi ha fatto capire qualcosa in più, complimenti!

Grazie, tutti i commenti sono stati fatti da @Huggye che si è spaccato in due per farli :p
 
  • Mi piace
Reazioni: Huggye e pacman94
Ciao, e solo un ipotesi, se acquisto un Virtual Private Server (mai avuto uno in vita mia), con Sistema Operativo Windows, e grande banda.
Potrei mandare giù qualche sito? (Anche con più Vps?), solo informazione :).
 
Ciao, e solo un ipotesi, se acquisto un Virtual Private Server (mai avuto uno in vita mia), con Sistema Operativo Windows, e grande banda.
Potrei mandare giù qualche sito? (Anche con più Vps?), solo informazione :).

Già con un VPS Ubuntu o Windows ( Ti consiglio ubuntu ) mandi giù il 99.9% dei siti !
;)
 
Già con un VPS Ubuntu o Windows ( Ti consiglio ubuntu ) mandi giù il 99.9% dei siti !
;)

Grazie! potresti dirmi altre caratteristiche della/e VPS che dovrei acquistare per poter mandare giù un sito?
e solo a scopo informativo.. mai avuto a che fare in questo campo.

Inoltre se acquisto 2Vps posso sempre attaccare 1 solo sito con quelle 2 vero? Se potresti mi diresti le caratteristiche fondamentali, oltre a Ubuntu come hai detto.
 
Grazie! potresti dirmi altre caratteristiche della/e VPS che dovrei acquistare per poter mandare giù un sito?
e solo a scopo informativo.. mai avuto a che fare in questo campo.

Inoltre se acquisto 2Vps posso sempre attaccare 1 solo sito con quelle 2 vero? Se potresti mi diresti le caratteristiche fondamentali, oltre a Ubuntu come hai detto.

Vabene anche un vps su OVH da € 2,50 ;).
 
  • Mi piace
Reazioni: Eleonorade
Esattamente, svista mia!
Posso dire la mia sul programma? Io sviluppo in C++ quindi non entrerò nel merito della sintassi... posso dare un parere da utente!

Innanzi tutto complimenti, è un programma che io ho scaricato e salvato nel mio sistema ;)

I miei test li eseguo tutti su server miei, tutti vulnerabili a questo genere di attacco così da poter paragonare programmi della medesima categoria in condizioni favorevoli!
In confronto a Backself io direi che questo tool è più potente, mentre con il primo riesco a mandare off il server per qualche minuto, con BoosT l'ho portato al crash!

difetti:

1 - non potete rilasciare insieme al programma una lista di proxy non raggiungibili, un utente non previdente rischia di utilizzarla!
2 - non c'è una buona gestione degli errori... quando sbaglio ad inserire un sito oppure la lista dei proxy il programma DEVE avvertirmi subito, immediatamente e dirmi dove ho sbagliato... non darmi la linea d'errore e lasciarmelo intuire.

Per il resto, +1 e like

hai ragione, metteremo dei controlli ahaha

Per il poco che posso dire sul sorgente, io direi che è buono, sintetico! La variabile thread io la riempirei ad 800 in automatico, a meno di direttive differenti... ora l'ho fatto io sul codice ma vi consiglierei di rilasciarla con questo ritocco
in effetti 800 threads è l'impostazione che funziona meglio, mi sa che faremo così °_°

Consiglio i creatori queste piccole cose che potrebbero rendere il programma un 'buon tool', almeno un tool utilizzabile:
  • Ottimizzate l'utilizzo di memoria
  • Fate un parsing delle opzioni da command-line piuttosto che un programma interattivo che chiede i dati all'utente in realtime, non ce ne è bisogno, inoltre se lo fate come ho detto io questo tools può essere utilizzato in altri programmi
  • Prima di avviare l'attacco controllare se i proxy sono disponibili, quelli non disponibili toglieteli dalla lista e chiedete al creatore se salvare le modifiche sul file
  • Evitate di scrivere in console lo start dei thread, le operazioni di I/O rallentano drasticamente il programma, se possibile (come in questo caso), vanno evitate (già che per ogni richiesta non lo scrivete su console (stile b4ckself è un grosso passo avanti))
  • Pensate di cambiare il linguaggio di programmazione, il Python non da alcuna possibilità di gestire la memoria, ed in un tool del genere questa cosa è veramente importante
  • Keep it free, beh che dire, una cosa per essere buona deve essere aperta :p

Avete ancora molto da fare e tanto da studiare, ma dei passi avanti ci sono.
Non ho altro da dire, buona fortuna ;)
l'uso della memoria non mi sembra avere particolari problemi ma prometto che nella prossima versione ci sarà un'ottimizzazione maniacale (per quello che python consente >.>)

e se facessimo che prende le opzioni da command-line e se non ci sono le chiede come fa ora? o.ò

quella dei proxy è una buona idea, la realizzeremo sicuramente :D

nella prossima versione diminuiremo drasticamente il tempo di avvio dei thread, anche se un printino ci tocca metterlo

più avanti vedremo di cambiare linguaggio, prima o poi XD
comunque dai non mi sembra così problematica la memoria... la versione "beta" a me usa 27.6 MB di ram con 800 threads, non mi pare eccessivo o.ò

il programma rimarrà sicuramente open source u.u


Il python fa schifo , preferisco il c :asd:
E sicuramente non questo schifo di flooder con una lista di proxy che effettua connessioni leggere come la merd* :asd:
(Pingback rullz)

wow much pro. non dico che con i proxy c'è l'anonimato puro ma sai che con il pingback xmlrpc chi riceve l'attacco vede il tuo ip in tutte le richieste?
come il caro amico norvegese di hack forums che è stato arrestato perché faceva pingback xmlrpc a banche e compagnie aereee norvegesi con 3 server google cloud. poi per farlo ti serve per forza una buona lista privata che non tutti hanno.
 
l'uso della memoria non mi sembra avere particolari problemi ma prometto che nella prossima versione ci sarà un'ottimizzazione maniacale (per quello che python consente >.>)

e se facessimo che prende le opzioni da command-line e se non ci sono le chiede come fa ora? o.ò

quella dei proxy è una buona idea, la realizzeremo sicuramente :D

nella prossima versione diminuiremo drasticamente il tempo di avvio dei thread, anche se un printino ci tocca metterlo

più avanti vedremo di cambiare linguaggio, prima o poi XD
comunque dai non mi sembra così problematica la memoria... la versione "beta" a me usa 27.6 MB di ram con 800 threads, non mi pare eccessivo o.ò

il programma rimarrà sicuramente open source u.u

Beh 30 MB per un programma che fa solo richieste socks è parecchio, in ogni caso riguardo alla parte delle opzioni da commandline, non ha senso farlo così, se vuoi fare una cosa fatta per bene prendi un comando GNU e imitane il funzionamento (quindi se per esempio lo startano senza argomenti dici 'digita 'boosthttp --help' per i comandi', insomma hai capito..
 
Stato
Discussione chiusa ad ulteriori risposte.