Цифрова збрoя проти xуйлoвської пропаганди.

Overview

Паляниця

GitHub last commit Python 3.10

Цифрова зброя проти xуйлoвської пропаганди.

Щоб негайно почати шкварити рашистські сайти – мерщій у швидкий старт! ⚡️

А коли ворожі сервери вже жаряться і є час почитати – ласкаво просимо вниз.


Швидкі посилання


🔥 Мотивація

24-го лютого 2022 року Російська Федерація підступно напала на Україну. В перші дні нападу Мінцифри України оперативно організувало кібер-армію: легіон IT-фахівців та волонтерів, які доклали свої сили та вміння на протидію рашистському агресору у цифровому просторі.

Цей репозиторій – духовний спадкоємець декількох проектів, що допомагали нам тримати цифровий тиск по ворогу у перший тиждень війни. Наша ціль – зробити запуск цього коду якомога простішим для більшості людей і при тому зберегти ефективність і гнучкість опцій атаки.

Тож, вмикайте свої машини, відкривайте термінали, і вліпимо дружньою паляницею по системах окупантів!

Слава Україні! Ми разом і ми переможемо! 💙 💛


🔧 Технічні деталі

MHDDoS – це потужний пайтон-скрипт для виконання DDoS атак у різних режимах. Наш репозиторій надає для нього два прості врапери:

  • Пиріжок (pyrizhok) – мінімалістична версія врапера, яка потребує лише адресу цілі для того, щоб запустити атаку. Тим паче, за бажанням можна надати інший порт і протокол. Створений для починаючих котиків 😸
  • Паляниця (palyanytsya) – це повний врапер для MHDDoS, який приймає всі опції з оригінального скрипта. Створений для досвідчених в IT котів та киць 😼

📑 Параметри

ВАЖЛИВО: Не забувайте користуватися VPN! Бажано з локацією в Росії - так ефективніше.

Пиріжок можна запускати без параметрів – під час запуску він сам спитає вас про те, кому і як треба вгатити.

Тим не менш, параметри можна передати наперед у такому форматі:

pyrizhok.py <target_address> <target_port> <attack_method>

Значення параметрів:

  1. target_address – адреса цілі. Може бути URL або IP-адресою.
  2. target_port – (опціонально) порт цілі.
  3. attack_method – (опціонально, потребує вказаний порт) метод, який буде використовуватися для атаки. Список можливих опцій можна побачити в оригінальному доці MHDDoS.

Паляниця дає доступ до всіх опцій в MHDDoS, яких немало, тому зараз рекомендуємо дивитися прямо в оригінальну документацію. Також деталі про параметри можна подивитися запустивши паляницю з параметром help:

palyanytsya.py help

Мапа параметрів залежить від того, на який шар мережі ведеться атака.

  • Layer 7:
    palyanytsya.py <method> <url> <socks_type5.4.1> <threads> <proxylist> <rpc> <duration>
    
  • Layer 4:
    palyanytsya.py <method> <ip:port> <threads> <duration>

🍞 Випічка

Паляниця та пиріжок запаковані в декілька різних форматів, аби зменшити час на налаштування і запуск до мінімуму.

Детальний гайд про те, як самостійно запекти пиріжок та паляницю можна знайти тут.

PyInstaller 🐍 Standalone версії обох програм запаковані за допомогою PyInstaller. Python-скрипти для створення білдів можна знайти у папці build_scripts_PyInstaller. Зауважте, що білд створюється для тієї ж платформи, на якій запущено скрипт (наприклад, щоб збілдити проект на Mac - треба запустити бідповідний білд на машині з macOS). Вихідні файли знаходяться у своїх папках:

Docker 🐋 Скрипти для збирання Docker-контейнерів та самі Dockerфайли знаходяться в папці build_scripts_Docker. Найновіші версії обох контейнерів також доступні у репозиторії GitHub:

  • ghcr.io/pocket-sunflower/pyrizhok:latest
  • ghcr.io/pocket-sunflower/palyanytsya:latest

Якщо хочете створити білди самостійно – ласкаво просимо в детальний гайд.

🥡 Запуск вихідного коду

Щоби запустити пиріжок чи паляницю з джерела на Linux:

ℹ️ Детальніші інструкції про те, як запустити програму з вихідного коду можна знайти тут.

  1. Клонуємо цей репозиторій та заходимо в папку з кодом:

    git clone https://github.com/pocket-sunflower/palyanytsya
    cd palyanytsya 
  2. Створюємо віртуальне середовище та активуємо його:

    Паляниця з пиріжком потребують версію Python не менше ніж 3.10.2.

    python3 -m virtualenv --python python3.10 venv
    source venv/bin/activate
  3. Встановлюємо залежності:

    pip install -r requirements.txt
  4. Запускаємо пиріжок (або паляничку) з потрібною адресою, наприклад 194.85.30.210 (саме так):

    python3 pyrizhok.py 194.85.30.210 443 TCP
    python3 palyanytsya.py bypass 194.85.30.210 5 100 socks5.txt 10000 3600

    …і те, що за адресою, відправляється вслєд за рускім корабльом.

Щоби дізнатися, я запускати пиріжок та паляницю на кожній з доступних платформ, ласкаво просимо в детальніший гайд.


🚀 Плани та колаборація

Найближчим часом планується:

  • Додати кращий логінг статусу атаки (наразі атака іде у фоновому режимі, без індикації статусу).
  • Додати автоматизацію білдів для усіх платформ через CI.
  • Додати логінг досяжності та статусу цілі.
  • Додати новий клієнт для автоматичного «тестування» адрес наданих проектом «Death by 1000 needles». Це допоможе нам бути більш скоординованими та ефективними.
  • Whatever else may come…

Якщо ви можете допомогти з будь-яким пунктом вище, або у вас є ідеї про те, як покращити існуючий код, ми будемо дуже вдячні - відкривайте issues та пропонуйте pull requests. Єдина умова - чітко поясніть, що ви хотіли би змінити, щоб ніхто не витрачав часу на непорозуміння.


Бережіть себе! Все буде Україна!
💙 💛
Pocket Sunflower 🌻
Issues
  • Додаткова інформація в лог

    Додаткова інформація в лог

    А яку ще інформацію можна виводити в лог пиріжка, на додаток до тої що вже є? Скажімо, % успішно відправлених пакетів/мб?

    Це на випадок відсутності оператора в пекарні, під час випікання пиріжків.

    opened by TarasKasprik 4
Owner
💙💛
null