Отказ
Я не несу ответственности за любые действия и/или ущерб, вызванные этим программным обеспечением. Вы несете полную ответственность за свои действия и признаете, что это программное обеспечение было создано только в образовательных целях. Основная цель этого программного обеспечения - НЕ использовать его со злым умыслом. Используя это программное обеспечение, вы автоматически соглашаетесь с вышеизложенным.
DDoS-инструменты могут быть полезны в ряде ситуаций, включая:
- Тестирование производительности и устойчивости сети: DDoS-инструменты могут использоваться для имитации DDoS-атаки на собственную сеть или веб-сайт, чтобы проверить их способность выдерживать большое количество трафика. Это помогает оценить уровень защиты от DDoS-атак и определить, какие улучшения могут быть необходимы.
- Обучение и исследования: DDoS-инструменты могут быть полезны для обучения и исследования в области кибербезопасности. Они позволяют понять, как работают DDoS-атаки, и изучить различные методы защиты.
- Обнаружение DDoS-активности: Некоторые DDoS-инструменты могут отслеживать журнал событий из многочисленных источников, чтобы находить и обнаруживать DDoS-активности.
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование DDoS-инструментов для проведения тестирования без явного разрешения владельца сети является незаконным. В Российской Федерации неправомерное использование DDoS-тестирования ЗАПРЕЩЕНО ЗАКОНОМ. Несоблюдение этого может привести к уголовной ответственности. Эта информация предоставлена исключительно в образовательных и информационных целях. Пожалуйста, всегда соблюдайте законы и этические нормы при использовании DDoS-инструментов.
Awesome-DDos-tools
Отличный список инструментов для проведения DDos атак и тестирования сетей.
Software & Script Info
1. LOIC (Low Orbit Ion Cannon_Windows)
LOIC - это приложение для стресс-тестирования сети и атаки на отказ в обслуживании с открытым исходным кодом, написанное на C#. Изначально LOIC был разработан компанией Praetox Technologies, но затем стал общественным достоянием и сейчас размещен на нескольких платформах с открытым исходным кодом.
2. davoset
Инструмент для выполнения DDoS-атак через другие сайты. Это консольный (командная строка) инструмент для проведения DDoS-атак на сайты через уязвимости Abuse of Functionality и XML External Entities на других сайтах.
3. ddosim
DDOSIM - это инструмент, который может быть использован в лабораторных условиях для моделирования распределенной атаки типа "отказ в обслуживании" (DDOS) на целевой сервер. ... Он имитирует несколько хостов-зомби (со случайными IP-адресами), которые создают полные TCP-соединения с целевым сервером.
4. GoldenEye
GoldenEye - это python-приложение для тестирования безопасности. GoldenEye - это инструмент для тестирования HTTP DoS.
Использование
USAGE: ./goldeneye.py <url> [OPTIONS]OPTIONS:
Flag Description Default
-u, --useragents Файл с пользовательскими агентами для использования (по умолчанию: генерируется случайным образом)
-w, --workers Количество одновременных рабочих (по умолчанию: 50)
-s, --sockets Количество одновременно работающих сокетов (по умолчанию: 30)
-m, --method HTTP-метод для использования 'get' или 'post' или 'random' (по умолчанию: get)
-d, --debug Включить режим отладки [более подробный вывод] (по умолчанию: False)
-h, --help Отображение справки
Утилиты
- util/getuas.py - Получает списки пользовательских агентов с подстраниц UserAgentString.com - List of User Agent Strings | End Way - Форум программирования и сливов различных скриптов (например: ./getuas.py UserAgentString.com - List of Browser User Agent Strings | End Way - Форум программирования и сливов различных скриптов) REQUIRES BEAUTIFULSOUP4
- res/lists/useragents - Text lists (one per line) of User-Agent strings (from http://www.useragentstring.com)
License
Это программное обеспечение распространяется в соответствии с GNU General Public License версии 3 (GPLv3)5. Hoic (High Orbit Ion Cannon)
Hoic - это приложение для стресс-тестирования сети и атаки на отказ в обслуживании с открытым исходным кодом, предназначенное для одновременной атаки до 256 URL-адресов. Оно было разработано для замены низкоорбитальной ионной пушки, которая была разработана компанией Praetox Technologies и позже передана в общественное достояние.
6. HULK (HTTPS Unbearable Load King)
Предостережение
Этот скрипт представляет собой инструмент распределенного отказа в обслуживании, который может создавать большую нагрузку на HTTPS-серверы, чтобы поставить их на колени, исчерпав пул ресурсов. Он предназначен только для исследовательских целей, и любое вредоносное использование этого инструмента запрещено. Авторы не несут ответственности за любые последствия использования этого инструмента.
Использование
- Выполните перед запуском этого скрипта
pip install -r requirements.txt
- Запустите скрипт с целевым сайтом в качестве аргумента
hulk-server.pypython hulk-server.py https://testdummysite.com
- Запустите скрипт для запуска нескольких процессов hulk - по одному на каждое ядро процессора
hulk-launcher.pypython hulk-launcher.py localhost
Если это бот на удаленном клиенте, замените localhost на IP сервера. - Откиньтесь на спинку кресла и потягивайте кофе, пока разворачивается бойня! >:D
7. pyloris
Использовать HTTPLoris очень просто. В своей самой базовой форме HTTPLoris просто нуждается в копии Python 2.6.
Использование
На Linux-машине нужно просто вызвать скрипт в терминале, указав сайт для тестирования:motoma@rocksalt:/home/motoma$ python pyloris-3.0.py motomastyle.com
В Mac OS X PyLoris вызывается аналогичным образом. С помощью приложения Терминал:
hotdog:/Users/Motoma/ motoma$ python pyloris-3.0.py motomastyle.com
Использование HTTPLoris в Windows немного отличается. Необходимо знать местоположение установки Python и находиться в соответствующей директории. Загрузите командную строку:
C:\Users\Motoma\Desktop\pyloris-3.0>C:\Python26\python.exe pyloris-3.0.py motomastyle.com
Дополнительные Настройки
-a, --attacklimitВызов HTTPLoris с помощью приведенных выше команд запускает не более 500 соединений в 50 потоков, каждый из которых отправляет по 1 байту в секунду и ждет, пока соединение не будет принудительно закрыто сервером. Хотя такое поведение приведет к загрузке сервера Apache с настройками по умолчанию, это не очень тщательный тест. Ниже перечислены дополнительные опции, позволяющие настроить работу HTTPLoris:
Флаг --attacklimit ограничивает количество общих соединений (текущих + завершенных) в течение одной сессии. Установите это значение в ноль, чтобы указать отсутствие ограничений.
-c, --connectionlimit
Настройка флага --connectionlimit может кардинально изменить производительность HTTPLoris. Флаг --connectionlimit напрямую управляет количеством одновременных соединений, удерживаемых во время сессии. В базовом окружении Apache, когда это число превышает значение MaxClients, сервер не реагирует на запросы.
-t, --threadlimit
Это количество потоков атаки, выполняемых во время сессии.
-b, --connectionspeed
Это скорость соединения для каждого отдельного соединения в байтах/секунду. Сравните это значение с длиной запроса, и вы получите точное представление о том, сколько времени должно длиться каждое соединение.
-f, --finish
Указание флага --finish заставит HTTPLoris завершать и закрывать соединения по завершении запроса. Это побудит серверы отправлять полные ответы на сделанные HTTP-запросы.
-k --keepalive
Использование флага --keepalive добавит заголовок Connection: Keep-Alive к HTTP-запросу. На уязвимых серверах это значительно увеличит продолжительность соединений.
-p, --port
По умолчанию HTTPLoris будет подключаться к порту 80. Указание флага --port изменит это поведение.
-P, --page
По умолчанию HTTPLoris будет выполнять HTTP-запросы по "/". Установка флага --page позволит контролировать страницу, которую запрашивает HTTPLoris.
-q, --quit
Прервать соединение без получения ответа от сервера. Это снизит эффективность, так как соединение будет прервано, как только будет отправлен весь буфер запроса.
-r, --requesttype
Установка флага --requesttype изменит используемый метод HTTP. Доступны следующие варианты: GET, HEAD, POST, PUT, DELETE, OPTIONS и TRACE. Некоторые прокси-серверы и балансировщики нагрузки будут отфильтровывать определенные типы запросов и удерживать их до завершения. POST-запросы обычно пропускаются из-за их потенциально большого размера, поэтому это может вызвать другое поведение.
-R, --referer
Добавляет ссылающийся URL в HTTP-запрос.
-s, --Size
Флаг --size позволяет увеличить размер выполняемого запроса. Увеличение размера, в свою очередь, увеличивает продолжительность соединений, что приводит к более длительному тестированию. В ситуациях, когда серверы или брандмауэры настроены на прерывание незавершенных соединений, это может значительно увеличить продолжительность теста. Это также можно использовать для проверки способности веб-сервера обрабатывать несколько больших запросов и оценки использования памяти. Дополнительные данные заполняются в поле Cookie-Data.
-u, --useragent
По умолчанию HTTPLoris рекламирует себя в заголовке User-Agent. Флаг --useragent позволяет отменить это и маскироваться под другие веб-браузеры. Это полезно, поскольку некоторые сайты отображают разные страницы для разных браузеров.
-z, --gzip
Указание флага --gzip позволит инструктировать PyLoris отправлять заголовок "Accept-Encoding: gzip". В сочетании с флагами --quit и --finish это позволяет проверить наличие DoS-уязвимости CEV-2009-1891 (mod_deflate DoS | End Way - Форум программирования и сливов различных скриптов). Также приводит к большему использованию процессора и меньшему использованию полосы пропускания.
-w, --timebetweenthreads
Установка флага --timebetweenthreads регулирует количество времени между порождением потоков. Настройка этого параметра в сочетании с --threadlimit изменит загрузку процессора на вашей локальной машине.
-W, --timebetweenconnections
Установка флага --timebetweenconnections регулирует количество времени между сокетными соединениями. Это напрямую влияет на то, как быстро будет достигнут лимит соединений цели.
Proxy Options
HTTPLoris может подключаться через SOCKS4, SOCKS5 и HTTP-прокси. Это позволяет HTTPLoris работать через SSH-туннели, а также через TOR. Использование TOR должно в основном устранить смягчающие эффекты ipchains, mod_antiloris и mod_noloris.
--socksversion
Установка флага --socksversion указывает HTTPLoris на подключение через SOCKS-прокси. Допустимые значения: SOCKS4, SOCKS5 и HTTP.
--sockshost
Установите флаг --sockshost на адрес SOCKS-прокси, когда установлен флаг --socksversion. Если этот флаг не установлен, HTTPLoris по умолчанию будет использовать адрес 127.0.0.1.
--socksport
Установите флаг --socksport на номер порта SOCKS-прокси, если задана --socksversion.
--socksuser and --sockspass
По желанию можно задать имя пользователя и пароль для SOCKS-прокси, используя эти два флага.
8. Rudy (R U Dead yet)
R U Dead Yet?" или R.U.D.Y. - это инструмент атаки типа "отказ в обслуживании", цель которого - держать веб-сервер в напряжении, отправляя данные формы в абсурдно медленном темпе. Эксплойт R.U.D.Y. относится к категории low-and-slow атак, так как он фокусируется на создании нескольких затяжных запросов, а не на переполнении сервера большим количеством быстрых запросов. Успешная атака R.U.D.Y. приводит к тому, что исходный сервер жертвы становится недоступным для легитимного трафика.
Программное обеспечение R.U.D.Y. имеет удобный интерфейс "наведи и щелкни", поэтому злоумышленнику достаточно лишь направить инструмент на уязвимую цель. Любой веб-сервис, принимающий форму ввода, уязвим для атаки R.U.D.Y., так как инструмент работает путем прослушивания полей формы и использования процесса отправки формы.
9. Torshammer
Использование:./torshammer.py -t <target> [-r <threads> -p <port> -T -h]
-t|--target <Hostname|IP>
-r|--threads <Количество потоков> По умолчанию 256
-p|--port <Порт веб-сервера> По умолчанию 80
-T|--tor Включает анонимизацию через tor на 127.0.0.1:9050
-h|--help Показывает эту справку.
Например, ./torshammer.py -t 192.168.1.100 -r 256
10. hping
11. #Refref
#Refref - DDOS-инструмент для инъекций SQLi.12. Hyenae
Особенности
- ARP-Request flooding
- Отравление ARP-кэша
- Флуд при инициировании сеанса PPPoE
- Слепое завершение сеанса PPPoE
- ICMP-Echo flooding
- ICMP-Smurf атака
- Сброс TCP-соединения на основе ICMP
- TCP-SYN-флуд
- Атака TCP-Land
- Слепой сброс TCP-соединения
- UDP-флуд
- DNS-Query flooding
- DHCP-Discover flooding
- Атака на голодание DHCP
- Форсирование DHCP-отпуска
- Перехват активного маршрутизатора Cisco HSRP
- Конфигурация адресов пакетов на основе шаблонов
- Интеллектуальное обнаружение адресов и протоколов адресов
- Интеллектуальная рандомизация на основе подстановочных знаков
- Демон для создания сетей удаленных атак - Поддержка HyenaeFE QT-Frontend
13. Boom(Python)
14. RCPnet
Мультиинструмент для сетевого пен-тестирования, написанный на python. Содержит эффективные функции ping, traceroute имени хоста и обнаружения cloudflare. Это модификация проекта FoxNuke, который предназначался только как DOS-инструмент для сетевого пен-тестирования.
15. MaddStress
MaddStress - это простая атака типа "отказ в обслуживании" (DDoS), которая заключается в попытке нагрузить сеть или сервер запросами, сделав его недоступным для пользователей.
Особенности
- Самые сильные и лучшие инструменты DDoS
- Конфигурация UDP
- Конфигурация TCP
- Конфигурация SYN
- Конфигурация прокси
- URL Grabber
- Port Scanner
- CloudFlare Resolver
- Multi CloudFlare Resolver
- Атака на прокси и генератор
- Постоянное обновление и актуальные новости
- Системная информация
- Информация о сети
- Простой дизайн пользовательского интерфейса
- Удобный графический интерфейс пользователя
16. Dequiem
Dequiem - это инструмент для борьбы с DDoS, написанный на python 2.7.
Особенности
- DDoS
- Поиск IP-адреса веб-сайта
- Сканирование портов
17. NEMESIS
NEMESIS - это инструмент, подобный torshammer или pyloic, используемый для распределенных атак типа "отказ в обслуживании", написанный на C#.
18. ChiHULK
Написан на python 2.7
Отредактированная версия DDoS / DoS инструмента под названием HULK(.py).
19. PentaDos
Написан на языке python 2.7
Инструмент, разработанный членами PentagonCrew, чтобы помочь вам легко уничтожать веб-сайты. Только этичное использование
20. Moihack DoS Attack Tool Reloaded
Простой TCP/UDP Port Flooder, написанный на Python
21. Slowloris
22. AnDDoS
Скрытый анонимный килл-сервер
Классический DDoS! Перегрузите сервер
23. torDDos
TorDDos - это инструмент на языке Python для автоматизации DDos-атак на веб-сайт из сети Tor.
Usage
-h, --help показать это справочное сообщение и выйти
-t , -целевой сервер для выбивания
-n , --attempts количество попыток атаки (по умолчанию: 5)
How it works
- Создает новую сессию Tor.
- Делает запрос на сайт, который вы выбрали в качестве цели.
- Отпускает сессию Tor, затем создает другую и снова запрашивает данные на веб-сайт.
Requirements
- Linux-система
- Python 2.7
- сервис Tor
- requests
Legal disclaimer
Данный инструмент создан исключительно с целью повышения осведомленности о безопасности и обучения, он не должен использоваться против систем, которые вы не имеете разрешения тестировать/атаковать. Автор не несет ответственности за неправильное использование или за любой ущерб, который вы можете нанести. Вы соглашаетесь с тем, что используете это программное обеспечение на свой страх и риск.24. Pummel
██████╗ ██╗ ██╗███╗ ███╗███╗ ███╗███████╗██╗██╔══██╗██║ ██║████╗ ████║████╗ ████║██╔════╝██║
██████╔╝██║ ██║██╔████╔██║██╔████╔██║█████╗ ██║
██╔═══╝ ██║ ██║██║╚██╔╝██║██║╚██╔╝██║██╔══╝ ██║
██║ ╚██████╔╝██║ ╚═╝ ██║██║ ╚═╝ ██║███████╗███████╗
╚═╝ ╚═════╝ ╚═╝ ╚═╝╚═╝ ╚═╝╚══════╝╚══════╝
Update:
- Предотвращение атак на сайты .edu или .gov
- HTTP-флудинг
- HTTPS-флуд
- Semiauto-Get Socks5 Proxies
- Проверка прокси-серверов Socks5
- Режим GET/HEAD
- Удобный для пользователя
Установка
pip3 install requests pysocks
cd Pummel
Использование
python3 pummel.py
Отказ от ответственности
Все собранные инструменты и скрипты взяты из Интернета и прошли проверку, но я не несу ответственность за любые необнаруженные опасные программы или скрипты, которые могут нанести вред вашему компьютеру. Запуск данных программ осуществялть на свой страх и риск, при заупске лучше использовать виртуальную песочницу.
Ссылка на VT:
VirusTotal 49/64
VT достаточно грязноват, так что запускать данные программы на своей основной машине на страх и риск. Лучше будет перестраховаться, и как писалось ранее, запускать на виртуалке
Ссылка на GitHub:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
Ссылка на скачивание:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
Последнее редактирование: