Los antiguos que estáis familiarizados con este tema sabréis de los programas que se usaban antes para tumbar conexiones de omegle. Teníamos páginas como beststresser y herramientas como ufonet que nos permitian hacer esto de forma fácil y rápida sin complicarnos mucho la vida haciendo botnets o programando stressers por nuestra propia cuenta, pero el tiempo fué pasando y muchos de estos programas y páginas se quedaron obsoletos o los caparon por su potencial peligro.
Bien, pues esto ya se acabó ya que hace poco salieron dos proyectos muy buenos que yo creo que son los dos legítimos sucesores de beststresser.
Estos proyectos son:
stresser.st
Por lo que he podido comprobar funcionan estupendamente y el 100% de las veces que lo he usado he conseguido tirarles la conexión a personas de omegle, funcionan de una forma muy sencilla, el primero utiliza una granja de servidores propia para tirar conexiones pequeñas como routers (Muy parecido a una herramienta que se usaba antes llamada Low "Orbit Ion Cannon" o la propia página capada de "BestStresser".) y el segundo utiliza una botnet que genera en el momento utilizando una vulnerabilidad llamada "Open-Redirect" (Muy parecida a otra herramienta llamada "UFONET" de epsylon.).
Espero que mi aporte os sirva mucho y os divirtáis.
Bien, pues esto ya se acabó ya que hace poco salieron dos proyectos muy buenos que yo creo que son los dos legítimos sucesores de beststresser.
Estos proyectos son:
Stresser.st
Stresser.st is a free, easy-to-use IP stresser that doesn't require an account. Stress test your firewall in a matter of seconds.
Por lo que he podido comprobar funcionan estupendamente y el 100% de las veces que lo he usado he conseguido tirarles la conexión a personas de omegle, funcionan de una forma muy sencilla, el primero utiliza una granja de servidores propia para tirar conexiones pequeñas como routers (Muy parecido a una herramienta que se usaba antes llamada Low "Orbit Ion Cannon" o la propia página capada de "BestStresser".) y el segundo utiliza una botnet que genera en el momento utilizando una vulnerabilidad llamada "Open-Redirect" (Muy parecida a otra herramienta llamada "UFONET" de epsylon.).
Espero que mi aporte os sirva mucho y os divirtáis.