Цифрова збрoя проти xуйлoвської пропаганди.

Overview

Паляниця

GitHub last commit Python 3.10

Цифрова зброя проти xуйлoвської пропаганди.

Щоб негайно почати шкварити рашистські сайти – мерщій у швидкий старт! ⚡️

А коли ворожі сервери вже жаряться і є час почитати – ласкаво просимо вниз.


Швидкі посилання


🔥 Мотивація

24-го лютого 2022 року Російська Федерація підступно напала на Україну. В перші дні нападу Мінцифри України оперативно організувало кібер-армію: легіон IT-фахівців та волонтерів, які доклали свої сили та вміння на протидію рашистському агресору у цифровому просторі.

Цей репозиторій – духовний спадкоємець декількох проектів, що допомагали нам тримати цифровий тиск по ворогу у перший тиждень війни. Наша ціль – зробити запуск цього коду якомога простішим для більшості людей і при тому зберегти ефективність і гнучкість опцій атаки.

Тож, вмикайте свої машини, відкривайте термінали, і вліпимо дружньою паляницею по системах окупантів!

Слава Україні! Ми разом і ми переможемо! 💙 💛


🔧 Технічні деталі

MHDDoS – це потужний пайтон-скрипт для виконання DDoS атак у різних режимах. Наш репозиторій надає для нього два прості врапери:

  • Пиріжок (pyrizhok) – мінімалістична версія врапера, яка потребує лише адресу цілі для того, щоб запустити атаку. Тим паче, за бажанням можна надати інший порт і протокол. Створений для починаючих котиків 😸
  • Паляниця (palyanytsya) – це повний врапер для MHDDoS, який приймає всі опції з оригінального скрипта. Створений для досвідчених в IT котів та киць 😼

📑 Параметри

ВАЖЛИВО: Не забувайте користуватися VPN! Бажано з локацією в Росії - так ефективніше.

Пиріжок можна запускати без параметрів – під час запуску він сам спитає вас про те, кому і як треба вгатити.

Тим не менш, параметри можна передати наперед у такому форматі:

pyrizhok.py <target_address> <target_port> <attack_method>

Значення параметрів:

  1. target_address – адреса цілі. Може бути URL або IP-адресою.
  2. target_port – (опціонально) порт цілі.
  3. attack_method – (опціонально, потребує вказаний порт) метод, який буде використовуватися для атаки. Список можливих опцій можна побачити в оригінальному доці MHDDoS.

Паляниця дає доступ до всіх опцій в MHDDoS, яких немало, тому зараз рекомендуємо дивитися прямо в оригінальну документацію. Також деталі про параметри можна подивитися запустивши паляницю з параметром help:

palyanytsya.py help

Мапа параметрів залежить від того, на який шар мережі ведеться атака.

  • Layer 7:
    palyanytsya.py <method> <url> <socks_type5.4.1> <threads> <proxylist> <rpc> <duration>
    
  • Layer 4:
    palyanytsya.py <method> <ip:port> <threads> <duration>

🍞 Випічка

Паляниця та пиріжок запаковані в декілька різних форматів, аби зменшити час на налаштування і запуск до мінімуму.

Детальний гайд про те, як самостійно запекти пиріжок та паляницю можна знайти тут.

PyInstaller 🐍 Standalone версії обох програм запаковані за допомогою PyInstaller. Python-скрипти для створення білдів можна знайти у папці build_scripts_PyInstaller. Зауважте, що білд створюється для тієї ж платформи, на якій запущено скрипт (наприклад, щоб збілдити проект на Mac - треба запустити бідповідний білд на машині з macOS). Вихідні файли знаходяться у своїх папках:

Docker 🐋 Скрипти для збирання Docker-контейнерів та самі Dockerфайли знаходяться в папці build_scripts_Docker. Найновіші версії обох контейнерів також доступні у репозиторії GitHub:

  • ghcr.io/pocket-sunflower/pyrizhok:latest
  • ghcr.io/pocket-sunflower/palyanytsya:latest

Якщо хочете створити білди самостійно – ласкаво просимо в детальний гайд.

🥡 Запуск вихідного коду

Щоби запустити пиріжок чи паляницю з джерела на Linux:

ℹ️ Детальніші інструкції про те, як запустити програму з вихідного коду можна знайти тут.

  1. Клонуємо цей репозиторій та заходимо в папку з кодом:

    git clone https://github.com/pocket-sunflower/palyanytsya
    cd palyanytsya 
  2. Створюємо віртуальне середовище та активуємо його:

    Паляниця з пиріжком потребують версію Python не менше ніж 3.10.2.

    python3 -m virtualenv --python python3.10 venv
    source venv/bin/activate
  3. Встановлюємо залежності:

    pip install -r requirements.txt
  4. Запускаємо пиріжок (або паляничку) з потрібною адресою, наприклад 194.85.30.210 (саме так):

    python3 pyrizhok.py 194.85.30.210 443 TCP
    python3 palyanytsya.py bypass 194.85.30.210 5 100 socks5.txt 10000 3600

    …і те, що за адресою, відправляється вслєд за рускім корабльом.

Щоби дізнатися, я запускати пиріжок та паляницю на кожній з доступних платформ, ласкаво просимо в детальніший гайд.


🚀 Плани та колаборація

Найближчим часом планується:

  • Додати кращий логінг статусу атаки (наразі атака іде у фоновому режимі, без індикації статусу).
  • Додати автоматизацію білдів для усіх платформ через CI.
  • Додати логінг досяжності та статусу цілі.
  • Додати новий клієнт для автоматичного «тестування» адрес наданих проектом «Death by 1000 needles». Це допоможе нам бути більш скоординованими та ефективними.
  • Whatever else may come…

Якщо ви можете допомогти з будь-яким пунктом вище, або у вас є ідеї про те, як покращити існуючий код, ми будемо дуже вдячні - відкривайте issues та пропонуйте pull requests. Єдина умова - чітко поясніть, що ви хотіли би змінити, щоб ніхто не витрачав часу на непорозуміння.


Бережіть себе! Все буде Україна!
💙 💛
Pocket Sunflower 🌻
Owner
💙💛
A New, Interactive Approach to Learning Python

This is the repository for The Python Workshop, published by Packt. It contains all the supporting project files necessary to work through the course from start to finish.

Packt Workshops 231 Dec 26, 2022
Repository specifically for tcss503-22-wi Students

TCSS503: Algorithms and Problem Solving for Software Developers Course Description Introduces advanced data structures and key algorithmic techniques

Kevin E. Anderson 3 Nov 08, 2022
More routines for operating on iterables, beyond itertools

More Itertools Python's itertools library is a gem - you can compose elegant solutions for a variety of problems with the functions it provides. In mo

2.8k Jan 02, 2023
APRS Track Direct is a collection of tools that can be used to run an APRS website

APRS Track Direct APRS Track Direct is a collection of tools that can be used to run an APRS website. You can use data from APRS-IS, CWOP-IS, OGN, HUB

Per Qvarforth 42 Dec 29, 2022
A place where the most basic, basic of python coding exists

python-basics A place where the most basic, basic of python coding exists As you can see, there are four folders and the best order to read is: appeti

Chuqin 2 Oct 05, 2022
Automatic certificate unpinning for Android apps

What is this? Script used to perform automatic certificate unpinning of an APK by adding a custom network security configuration that permits user-add

Antoine Neuenschwander 5 Jul 28, 2021
In this project we will implement AirBnB clone using console

AirBnB Clone In this project we will implement AirBnB clone using console. Usage The shell should work like this

Nandweza Allan 1 Feb 07, 2022
Mute your mic while you're typing. An app for Ubuntu.

Hushboard Mute your microphone while typing, for Ubuntu. Install from kryogenix.org/code/hushboard/. Installation We recommend you install Hushboard t

Stuart Langridge 142 Jan 05, 2023
The goal of this program was to find the most common color in my living room.

The goal of this program was to find the most common color in my living room. I found a dataset online with colors names and their corr

1 Nov 09, 2021
An open-source Python project series where beginners can contribute and practice coding.

Python Mini Projects A collection of easy Python small projects to help you improve your programming skills. Table Of Contents Aim Of The Project Cont

Leah Nguyen 491 Jan 04, 2023
A python program with an Objective-C GUI for building and booting OpenCore on both legacy and modern Macs

A python program with an Objective-C GUI for building and booting OpenCore on both legacy and modern Macs, see our in-depth Guide for more information.

dortania 4.7k Jan 02, 2023
A simple watcher for the XTZ/kUSD pool on Quipuswap

Kolibri Quipuswap Watcher This repo holds the source code for the QuipuBot bot deployed to the #quipuswap-updates channel in the Kolibri Discord Setup

Hover Labs 1 Nov 18, 2021
Back-end API for the reternal framework

RE:TERNAL RE:TERNAL is a centralised purple team simulation platform. Reternal uses agents installed on a simulation network to execute various known

Joey Dreijer 7 Apr 15, 2022
The code for 2021 MGTV AI Challenge Anti Stealing Link, and the online result ranks 10th.

赛题介绍 芒果TV-第二届“马栏山杯”国际音视频算法大赛-防盗链 随着业务的发展,芒果的视频内容也深受网友的喜欢,不少视频网站和应用开始盗播芒果的视频内容,盗链网站不经过芒果TV的前端系统,跳过广告播放,且消耗大量的服务器、带宽资源,直接给公司带来了巨大的经济损失,因此防盗链在日常运营中显得尤为重要

tongji40 16 Jun 17, 2022
String Spy is a project aimed at improving MacOS defenses.

String Spy is a project aimed at improving MacOS defenses. It allows users to constantly monitor all running processes for user-defined strings, and if it detects a process with such a string it will

10 Dec 13, 2022
Python Library to get fast extensive Dummy Data for testing

Dumda Python Library to get fast extensive Dummy Data for testing https://pypi.org/project/dumda/ Installation pip install dumda Usage: Cities from d

Oliver B. 0 Dec 27, 2021
Python implementation of an automatic parallel parking system in a virtual environment, including path planning, path tracking, and parallel parking

Automatic Parallel Parking: Path Planning, Path Tracking & Control This repository contains a python implementation of an automatic parallel parking s

134 Jan 09, 2023
The Official Jaseci Code Repository

Jaseci Release Notes Version 1.2.2 Updates Added new built-ins for nodes and edges (context, info, and details) Fixed dot output Added reset command t

136 Dec 20, 2022
Mixtaper - Web app to make mixtapes

Mixtaper A web app which allows you to input songs in the form of youtube links

suryansh 1 Feb 14, 2022
a sketch of what a zkvm could look like

We want to build a ZKP that validates an entire EVM block or as much of it as we can efficiently. Its okay to adjust the gas costs for every EVM opcode. Its also to exclude some opcodes for now if th

25 Dec 30, 2022