Софт - DDos Testing Tools - набор инструментов для тестирования и нагрузки сети. | End Way - форум программирования и сливов различных скриптов
  • Присоединяйтесь к нам в телеграм канал! EndWay канал | EndSoft канал | EWStudio канал
  • Хочешь поставить скрипт, но не умеешь?
    А может ты хочешь свой скрипт на основе слитого?

    Тогда добро пожаловать в нашу студию разработки!

    Телеграм бот: EWStudioBot
    Телеграм канал: EWStudio

Софт DDos Testing Tools - набор инструментов для тестирования и нагрузки сети.

CRXULER

Нейросеть
Автор темы
28 Дек 2023
135
1,009
93
1706438346164

Отказ

Я не несу ответственности за любые действия и/или ущерб, вызванные этим программным обеспечением. Вы несете полную ответственность за свои действия и признаете, что это программное обеспечение было создано только в образовательных целях. Основная цель этого программного обеспечения - НЕ использовать его со злым умыслом. Используя это программное обеспечение, вы автоматически соглашаетесь с вышеизложенным.





DDoS-инструменты могут быть полезны в ряде ситуаций, включая:
  1. Тестирование производительности и устойчивости сети: DDoS-инструменты могут использоваться для имитации DDoS-атаки на собственную сеть или веб-сайт, чтобы проверить их способность выдерживать большое количество трафика. Это помогает оценить уровень защиты от DDoS-атак и определить, какие улучшения могут быть необходимы.
  2. Обучение и исследования: DDoS-инструменты могут быть полезны для обучения и исследования в области кибербезопасности. Они позволяют понять, как работают DDoS-атаки, и изучить различные методы защиты.
  3. Обнаружение DDoS-активности: Некоторые DDoS-инструменты могут отслеживать журнал событий из многочисленных источников, чтобы находить и обнаруживать DDoS-активности.




:heart-pixel-lose:heart-pixel-lose:heart-pixel-lose:heart-pixel-lose:heart-pixel-lose:heart-pixel-lose:heart-pixel-lose:heart-pixel-lose:heart-pixel-lose

:infoОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование DDoS-инструментов для проведения тестирования без явного разрешения владельца сети является незаконным. В Российской Федерации неправомерное использование DDoS-тестирования ЗАПРЕЩЕНО ЗАКОНОМ. Несоблюдение этого может привести к уголовной ответственности. Эта информация предоставлена исключительно в образовательных и информационных целях. Пожалуйста, всегда соблюдайте законы и этические нормы при использовании DDoS-инструментов.



:heart-pixel-lose:heart-pixel-lose:heart-pixel-lose:heart-pixel-lose:heart-pixel-lose:heart-pixel-lose:heart-pixel-lose:heart-pixel-lose:heart-pixel-lose










Awesome-DDos-tools

Отличный список инструментов для проведения DDos атак и тестирования сетей.






Software & Script Info




1. LOIC (Low Orbit Ion Cannon_Windows)

LOIC - это приложение для стресс-тестирования сети и атаки на отказ в обслуживании с открытым исходным кодом, написанное на C#. Изначально LOIC был разработан компанией Praetox Technologies, но затем стал общественным достоянием и сейчас размещен на нескольких платформах с открытым исходным кодом.

2. davoset

Инструмент для выполнения DDoS-атак через другие сайты. Это консольный (командная строка) инструмент для проведения DDoS-атак на сайты через уязвимости Abuse of Functionality и XML External Entities на других сайтах.

3. ddosim

DDOSIM - это инструмент, который может быть использован в лабораторных условиях для моделирования распределенной атаки типа "отказ в обслуживании" (DDOS) на целевой сервер. ... Он имитирует несколько хостов-зомби (со случайными IP-адресами), которые создают полные TCP-соединения с целевым сервером.

4. GoldenEye

GoldenEye - это python-приложение для тестирования безопасности. GoldenEye - это инструмент для тестирования HTTP DoS.

Использование

USAGE: ./goldeneye.py <url> [OPTIONS]

OPTIONS:
Flag Description Default

-u, --useragents Файл с пользовательскими агентами для использования (по умолчанию: генерируется случайным образом)
-w, --workers Количество одновременных рабочих (по умолчанию: 50)
-s, --sockets Количество одновременно работающих сокетов (по умолчанию: 30)
-m, --method HTTP-метод для использования 'get' или 'post' или 'random' (по умолчанию: get)
-d, --debug Включить режим отладки [более подробный вывод] (по умолчанию: False)
-h, --help Отображение справки




Утилиты

License

Это программное обеспечение распространяется в соответствии с GNU General Public License версии 3 (GPLv3)

5. Hoic (High Orbit Ion Cannon)

Hoic - это приложение для стресс-тестирования сети и атаки на отказ в обслуживании с открытым исходным кодом, предназначенное для одновременной атаки до 256 URL-адресов. Оно было разработано для замены низкоорбитальной ионной пушки, которая была разработана компанией Praetox Technologies и позже передана в общественное достояние.

6. HULK (HTTPS Unbearable Load King)



Предостережение

Этот скрипт представляет собой инструмент распределенного отказа в обслуживании, который может создавать большую нагрузку на HTTPS-серверы, чтобы поставить их на колени, исчерпав пул ресурсов. Он предназначен только для исследовательских целей, и любое вредоносное использование этого инструмента запрещено. Авторы не несут ответственности за любые последствия использования этого инструмента.


Использование

  • Выполните перед запуском этого скрипта pip install -r requirements.txt
  • Запустите скрипт с целевым сайтом в качестве аргумента hulk-server.pypython hulk-server.py https://testdummysite.com
  • Запустите скрипт для запуска нескольких процессов hulk - по одному на каждое ядро процессора hulk-launcher.pypython hulk-launcher.py localhost
    Если это бот на удаленном клиенте, замените localhost на IP сервера.
  • Откиньтесь на спинку кресла и потягивайте кофе, пока разворачивается бойня! >:D

7. pyloris

Использовать HTTPLoris очень просто. В своей самой базовой форме HTTPLoris просто нуждается в копии Python 2.6.

Использование

На Linux-машине нужно просто вызвать скрипт в терминале, указав сайт для тестирования:


motoma@rocksalt:/home/motoma$ python pyloris-3.0.py motomastyle.com

В Mac OS X PyLoris вызывается аналогичным образом. С помощью приложения Терминал:

hotdog:/Users/Motoma/ motoma$ python pyloris-3.0.py motomastyle.com

Использование HTTPLoris в Windows немного отличается. Необходимо знать местоположение установки Python и находиться в соответствующей директории. Загрузите командную строку:

C:\Users\Motoma\Desktop\pyloris-3.0>C:\Python26\python.exe pyloris-3.0.py motomastyle.com

Дополнительные Настройки

Вызов HTTPLoris с помощью приведенных выше команд запускает не более 500 соединений в 50 потоков, каждый из которых отправляет по 1 байту в секунду и ждет, пока соединение не будет принудительно закрыто сервером. Хотя такое поведение приведет к загрузке сервера Apache с настройками по умолчанию, это не очень тщательный тест. Ниже перечислены дополнительные опции, позволяющие настроить работу HTTPLoris:
-a, --attacklimit
Флаг --attacklimit ограничивает количество общих соединений (текущих + завершенных) в течение одной сессии. Установите это значение в ноль, чтобы указать отсутствие ограничений.

-c, --connectionlimit
Настройка флага --connectionlimit может кардинально изменить производительность HTTPLoris. Флаг --connectionlimit напрямую управляет количеством одновременных соединений, удерживаемых во время сессии. В базовом окружении Apache, когда это число превышает значение MaxClients, сервер не реагирует на запросы.

-t, --threadlimit
Это количество потоков атаки, выполняемых во время сессии.

-b, --connectionspeed
Это скорость соединения для каждого отдельного соединения в байтах/секунду. Сравните это значение с длиной запроса, и вы получите точное представление о том, сколько времени должно длиться каждое соединение.

-f, --finish
Указание флага --finish заставит HTTPLoris завершать и закрывать соединения по завершении запроса. Это побудит серверы отправлять полные ответы на сделанные HTTP-запросы.

-k --keepalive
Использование флага --keepalive добавит заголовок Connection: Keep-Alive к HTTP-запросу. На уязвимых серверах это значительно увеличит продолжительность соединений.

-p, --port
По умолчанию HTTPLoris будет подключаться к порту 80. Указание флага --port изменит это поведение.

-P, --page
По умолчанию HTTPLoris будет выполнять HTTP-запросы по "/". Установка флага --page позволит контролировать страницу, которую запрашивает HTTPLoris.

-q, --quit
Прервать соединение без получения ответа от сервера. Это снизит эффективность, так как соединение будет прервано, как только будет отправлен весь буфер запроса.

-r, --requesttype
Установка флага --requesttype изменит используемый метод HTTP. Доступны следующие варианты: GET, HEAD, POST, PUT, DELETE, OPTIONS и TRACE. Некоторые прокси-серверы и балансировщики нагрузки будут отфильтровывать определенные типы запросов и удерживать их до завершения. POST-запросы обычно пропускаются из-за их потенциально большого размера, поэтому это может вызвать другое поведение.

-R, --referer
Добавляет ссылающийся URL в HTTP-запрос.

-s, --Size
Флаг --size позволяет увеличить размер выполняемого запроса. Увеличение размера, в свою очередь, увеличивает продолжительность соединений, что приводит к более длительному тестированию. В ситуациях, когда серверы или брандмауэры настроены на прерывание незавершенных соединений, это может значительно увеличить продолжительность теста. Это также можно использовать для проверки способности веб-сервера обрабатывать несколько больших запросов и оценки использования памяти. Дополнительные данные заполняются в поле Cookie-Data.

-u, --useragent
По умолчанию HTTPLoris рекламирует себя в заголовке User-Agent. Флаг --useragent позволяет отменить это и маскироваться под другие веб-браузеры. Это полезно, поскольку некоторые сайты отображают разные страницы для разных браузеров.

-z, --gzip
Указание флага --gzip позволит инструктировать PyLoris отправлять заголовок "Accept-Encoding: gzip". В сочетании с флагами --quit и --finish это позволяет проверить наличие DoS-уязвимости CEV-2009-1891 (mod_deflate DoS | End Way - Форум программирования и сливов различных скриптов). Также приводит к большему использованию процессора и меньшему использованию полосы пропускания.

-w, --timebetweenthreads
Установка флага --timebetweenthreads регулирует количество времени между порождением потоков. Настройка этого параметра в сочетании с --threadlimit изменит загрузку процессора на вашей локальной машине.

-W, --timebetweenconnections
Установка флага --timebetweenconnections регулирует количество времени между сокетными соединениями. Это напрямую влияет на то, как быстро будет достигнут лимит соединений цели.

Proxy Options
HTTPLoris может подключаться через SOCKS4, SOCKS5 и HTTP-прокси. Это позволяет HTTPLoris работать через SSH-туннели, а также через TOR. Использование TOR должно в основном устранить смягчающие эффекты ipchains, mod_antiloris и mod_noloris.

--socksversion
Установка флага --socksversion указывает HTTPLoris на подключение через SOCKS-прокси. Допустимые значения: SOCKS4, SOCKS5 и HTTP.

--sockshost
Установите флаг --sockshost на адрес SOCKS-прокси, когда установлен флаг --socksversion. Если этот флаг не установлен, HTTPLoris по умолчанию будет использовать адрес 127.0.0.1.

--socksport
Установите флаг --socksport на номер порта SOCKS-прокси, если задана --socksversion.

--socksuser and --sockspass
По желанию можно задать имя пользователя и пароль для SOCKS-прокси, используя эти два флага.



8. Rudy (R U Dead yet)

R U Dead Yet?" или R.U.D.Y. - это инструмент атаки типа "отказ в обслуживании", цель которого - держать веб-сервер в напряжении, отправляя данные формы в абсурдно медленном темпе. Эксплойт R.U.D.Y. относится к категории low-and-slow атак, так как он фокусируется на создании нескольких затяжных запросов, а не на переполнении сервера большим количеством быстрых запросов. Успешная атака R.U.D.Y. приводит к тому, что исходный сервер жертвы становится недоступным для легитимного трафика.
Программное обеспечение R.U.D.Y. имеет удобный интерфейс "наведи и щелкни", поэтому злоумышленнику достаточно лишь направить инструмент на уязвимую цель. Любой веб-сервис, принимающий форму ввода, уязвим для атаки R.U.D.Y., так как инструмент работает путем прослушивания полей формы и использования процесса отправки формы.

9. Torshammer

Использование:

./torshammer.py -t <target> [-r <threads> -p <port> -T -h]
-t|--target <Hostname|IP>
-r|--threads <Количество потоков> По умолчанию 256
-p|--port <Порт веб-сервера> По умолчанию 80
-T|--tor Включает анонимизацию через tor на 127.0.0.1:9050
-h|--help Показывает эту справку.

Например, ./torshammer.py -t 192.168.1.100 -r 256


10. hping

11. #Refref

#Refref - DDOS-инструмент для инъекций SQLi.

12. Hyenae

Особенности

  • ARP-Request flooding
  • Отравление ARP-кэша
  • Флуд при инициировании сеанса PPPoE
  • Слепое завершение сеанса PPPoE
  • ICMP-Echo flooding
  • ICMP-Smurf атака
  • Сброс TCP-соединения на основе ICMP
  • TCP-SYN-флуд
  • Атака TCP-Land
  • Слепой сброс TCP-соединения
  • UDP-флуд
  • DNS-Query flooding
  • DHCP-Discover flooding
  • Атака на голодание DHCP
  • Форсирование DHCP-отпуска
  • Перехват активного маршрутизатора Cisco HSRP
  • Конфигурация адресов пакетов на основе шаблонов
  • Интеллектуальное обнаружение адресов и протоколов адресов
  • Интеллектуальная рандомизация на основе подстановочных знаков
  • Демон для создания сетей удаленных атак - Поддержка HyenaeFE QT-Frontend

13. Boom(Python)

14. RCPnet

Мультиинструмент для сетевого пен-тестирования, написанный на python. Содержит эффективные функции ping, traceroute имени хоста и обнаружения cloudflare. Это модификация проекта FoxNuke, который предназначался только как DOS-инструмент для сетевого пен-тестирования.

15. MaddStress

MaddStress - это простая атака типа "отказ в обслуживании" (DDoS), которая заключается в попытке нагрузить сеть или сервер запросами, сделав его недоступным для пользователей.

Особенности

  • Самые сильные и лучшие инструменты DDoS
  • Конфигурация UDP
  • Конфигурация TCP
  • Конфигурация SYN
  • Конфигурация прокси
  • URL Grabber
  • Port Scanner
  • CloudFlare Resolver
  • Multi CloudFlare Resolver
  • Атака на прокси и генератор
  • Постоянное обновление и актуальные новости
  • Системная информация
  • Информация о сети
  • Простой дизайн пользовательского интерфейса
  • Удобный графический интерфейс пользователя

16. Dequiem

Dequiem - это инструмент для борьбы с DDoS, написанный на python 2.7.

Особенности

  • DDoS
  • Поиск IP-адреса веб-сайта
  • Сканирование портов

17. NEMESIS

NEMESIS - это инструмент, подобный torshammer или pyloic, используемый для распределенных атак типа "отказ в обслуживании", написанный на C#.

18. ChiHULK

Написан на python 2.7
Отредактированная версия DDoS / DoS инструмента под названием HULK(.py).

19. PentaDos

Написан на языке python 2.7
Инструмент, разработанный членами PentagonCrew, чтобы помочь вам легко уничтожать веб-сайты. Только этичное использование

20. Moihack DoS Attack Tool Reloaded

Простой TCP/UDP Port Flooder, написанный на Python

21. Slowloris

22. AnDDoS

Скрытый анонимный килл-сервер
Классический DDoS! Перегрузите сервер

23. torDDos

TorDDos - это инструмент на языке Python для автоматизации DDos-атак на веб-сайт из сети Tor.




Usage


-h, --help показать это справочное сообщение и выйти
-t , -целевой сервер для выбивания

-n , --attempts количество попыток атаки (по умолчанию: 5)

How it works

  • Создает новую сессию Tor.
  • Делает запрос на сайт, который вы выбрали в качестве цели.
  • Отпускает сессию Tor, затем создает другую и снова запрашивает данные на веб-сайт.

Requirements

  • Linux-система
  • Python 2.7
  • сервис Tor
  • requests

Legal disclaimer

Данный инструмент создан исключительно с целью повышения осведомленности о безопасности и обучения, он не должен использоваться против систем, которые вы не имеете разрешения тестировать/атаковать. Автор не несет ответственности за неправильное использование или за любой ущерб, который вы можете нанести. Вы соглашаетесь с тем, что используете это программное обеспечение на свой страх и риск.

24. Pummel

██████╗ ██╗ ██╗███╗ ███╗███╗ ███╗███████╗██╗
██╔══██╗██║ ██║████╗ ████║████╗ ████║██╔════╝██║
██████╔╝██║ ██║██╔████╔██║██╔████╔██║█████╗ ██║
██╔═══╝ ██║ ██║██║╚██╔╝██║██║╚██╔╝██║██╔══╝ ██║
██║ ╚██████╔╝██║ ╚═╝ ██║██║ ╚═╝ ██║███████╗███████╗
╚═╝ ╚═════╝ ╚═╝ ╚═╝╚═╝ ╚═╝╚══════╝╚══════╝



Update:


  • Предотвращение атак на сайты .edu или .gov
Func:

  • HTTP-флудинг
  • HTTPS-флуд
  • Semiauto-Get Socks5 Proxies
  • Проверка прокси-серверов Socks5
  • Режим GET/HEAD
  • Удобный для пользователя
test

Установка


pip3 install requests pysocks cd Pummel


Использование


python3 pummel.py





Отказ от ответственности
Все собранные инструменты и скрипты взяты из Интернета и прошли проверку, но я не несу ответственность за любые необнаруженные опасные программы или скрипты, которые могут нанести вред вашему компьютеру. Запуск данных программ осуществялть на свой страх и риск, при заупске лучше использовать виртуальную песочницу.





Ссылка на VT:
VirusTotal 49/64

VT достаточно грязноват, так что запускать данные программы на своей основной машине на страх и риск. Лучше будет перестраховаться, и как писалось ранее, запускать на виртуалке



Ссылка на GitHub:




Ссылка на скачивание:
 
Последнее редактирование:
Like
  • 7
Реакции: 6 users
Активность:
Пока что здесь никого нет