Shidori5417/S-Ddos

GitHub: Shidori5417/S-Ddos

集成Tor/VPN匿名、反取证和WAF绕过能力的多层DDoS压力测试框架。

Stars: 1 | Forks: 1

# FsocietyDDoS v2.0 - 高级 DDoS 攻击框架 ## 🚀 概述 FsocietyDDoS 是一个全面的、专业级的 DDoS 测试框架,专为安全研究人员、渗透测试人员和网络安全专业人员设计。此增强版本包含高级安全、隐私和规避功能。 ## ⚠️ 法律免责声明 **本工具仅供教育和授权测试目的使用。用户有责任遵守所有适用法律和法规。未经授权对您不拥有或未获得明确测试许可的系统进行使用是非法和不道德的。** ## 🔥 v2.0 新功能 ### 🛡️ 高级安全与隐私 - **VPN 集成**:自动 VPN 连接管理和轮换 - **Tor 网络支持**:内置 Tor 代理集成以实现匿名性 - **IP 掩码与欺骗**:高级 IP 地址操纵技术 - **流量混淆**:复杂的流量模式混淆 - **DNS over HTTPS/TLS**:安全 DNS 解析 ### 🕵️ 反取证能力 - **安全文件删除**:军用级文件擦除技术 - **内存保护**:加密内存存储和擦除 - **日志操纵**:系统日志清理和修改 - **网络痕迹移除**:消除网络活动痕迹 - **注册表清理**:Windows 注册表痕迹移除 - **时间戳操纵**:文件和系统时间戳修改 ### 🌐 Web 攻击方法 - **HTTP Flood 攻击**:高级基于 HTTP 的泛洪 - **Slowloris 攻击**:连接耗尽技术 - **Slow POST 攻击**:基于 POST 请求的攻击 - **XML/JSON Bombs**:基于 Payload 的资源耗尽 - **WAF Bypass 技术**:高级 Web 应用防火墙规避 ### 🎯 高级规避技术 - **地理位置 IP 欺骗**:基于位置的 IP 操纵 - **诱饵流量生成**:合法流量模拟 - **CDN 模拟**:内容分发网络伪装 - **流量模式分析**:智能流量行为 - **签名规避**:反检测 Payload 修改 - **行为规避**:类人交互模式 ### 📊 监控与分析 - **实时系统监控**:CPU、内存和网络监控 - **性能优化**:自动资源优化 - **高级日志记录**:带加密的多级日志记录 - **综合报告**:详细的攻击分析和报告 - **数据库集成**:基于 SQLite 的数据存储和分析 ## 🏗️ 架构 ### 核心组件 - **攻击引擎**:多线程攻击执行系统 - **安全模块**:集成的隐私和反取证能力 - **Web 模块**:高级基于 Web 的攻击方法 - **规避模块**:复杂的检测规避技术 - **监控模块**:实时系统和性能监控 ### 模块结构 ``` FsocietyDDoS/ ├── attacks/ # Core attack implementations ├── security/ # Security and privacy features ├── web/ # Web-based attack methods ├── evasion/ # Detection evasion techniques ├── monitoring/ # System monitoring and analytics ├── utils/ # Utility functions and helpers └── config/ # Configuration management ``` ## 🚀 快速开始 ### 安装 ``` # Clone repository git clone https://github.com/yourusername/FsocietyDDoS.git cd FsocietyDDoS # 创建虚拟环境 python -m venv .venv .venv\Scripts\activate # Windows # source .venv/bin/activate # Linux/Mac # 安装依赖 pip install -r requirements.txt # 运行初始设置 python setup.py ``` ### 基本用法 ``` # 启动 framework python fsociety_ddos.py # 针对 Target 的攻击 python fsociety_ddos.py --target example.com --method http_flood # 启用安全功能 python fsociety_ddos.py --target example.com --secure --tor --vpn # 基于 Web 的攻击 python fsociety_ddos.py --target example.com --web-attack slowloris ``` ## ⚙️ 配置 ### 安全配置 ``` security: stealth_mode: true tor_enabled: true vpn_rotation: true anti_forensics: true traffic_obfuscation: true ``` ### 攻击配置 ``` attacks: threads: 100 duration: 300 rate_limit: 1000 user_agents: random proxy_rotation: true ``` ## 🎯 攻击方法 ### 第 3/4 层攻击 - **UDP Flood**:高容量 UDP 数据包泛洪 - **SYN Flood**:TCP 连接耗尽 - **ICMP Flood**:基于 ICMP 的泛洪攻击 - **DNS 放大**:DNS 反射攻击 - **NTP 放大**:NTP 反射攻击 ### 第 7 层攻击 - **HTTP Flood**:应用层 HTTP 泛洪 - **Slowloris**:通过慢速头部进行的连接耗尽 - **Slow POST**:基于 POST 请求的攻击 - **CC 攻击**:Challenge Collapsar 技术 - **XML/JSON Bombs**:基于 Payload 的资源耗尽 ### Web 专用攻击 - **WAF Bypass**:高级防火墙规避 - **SSL/TLS 攻击**:证书和加密攻击 - **浏览器模拟**:逼真的浏览器行为 - **JavaScript 挑战**:自动挑战解决 ## 🛡️ 安全功能 ### 隐私保护 - **VPN 集成**:自动 VPN 连接和轮换 - **Tor 网络**:内置 Tor 代理支持 - **IP 欺骗**:高级 IP 地址操纵 - **DNS 安全**:支持 DNS over HTTPS/TLS - **流量加密**:端到端加密通信 ### 反取证 - **安全删除**:军用级文件擦除 - **内存保护**:加密内存存储 - **日志清理**:系统日志操纵和移除 - **注册表清理**:Windows 注册表痕迹移除 - **时间戳操纵**:文件和系统时间戳修改 - **网络痕迹移除**:消除网络活动痕迹 ### 检测规避 - **签名规避**:反检测 Payload 修改 - **行为规避**:类人交互模式 - **地理位置欺骗**:基于位置的 IP 操纵 - **CDN 模拟**:内容分发网络伪装 - **诱饵流量**:合法流量生成 ## 📊 监控与报告 ### 实时监控 - **系统资源**:CPU、内存和网络监控 - **攻击性能**:成功率和响应时间 - **安全状态**:隐私和规避功能状态 - **网络分析**:流量模式分析 ### 报告 - **综合报告**:详细的攻击分析 - **性能指标**:统计分析和图表 - **安全审计**:隐私和取证合规性 - **导出选项**:PDF、HTML 和 JSON 格式 ## 🔧 高级功能 ### 自动化 - **计划攻击**:基于时间的攻击调度 - **自动伸缩**:动态资源分配 - **智能定位**:智能目标选择 - **自适应算法**:自优化攻击模式 ### 集成 - **API 接口**:用于外部集成的 RESTful API - **插件系统**:用于扩展的模块化架构 - **数据库支持**:SQLite、MySQL、PostgreSQL 集成 - **云集成**:AWS、Azure、GCP 支持 ### 开发 - **自定义 Payload**:用户定义的攻击 Payload - **脚本接口**:Python 脚本支持 - **调试模式**:全面的调试工具 - **测试框架**:自动化测试能力 ## 📋 最佳实践 ### 安全准则 1. **始终使用 VPN/Tor** 以确保匿名性 2. **启用反取证** 功能 3. **定期轮换 IP 地址** 4. **使用流量混淆** 技术 5. 测试后**清理痕迹** ### 性能优化 1. 在攻击期间**监控系统资源** 2. 根据系统容量**调整线程数** 3. **使用适当的速率限制** 4. **优化网络设置** 5. **定期进行性能调优** ### 法律合规 1. 测试前**获得明确许可** 2. 妥善**记录授权** 3. **遵循负责任的披露** 4. **遵守速率限制** 和服务条款 5. **仅用于合法目的** ## 📚 文档 ### API 参考 - [API 文档](docs/api.md) - [配置指南](docs/configuration.md) - [安全功能](docs/security.md) - [攻击方法](docs/attacks.md) ### 教程 - [入门指南](docs/getting-started.md) - [高级用法](docs/advanced-usage.md) - [安全设置](docs/security-setup.md) - [自定义攻击](docs/custom-attacks.md) ## 📄 许可证 本项目采用 MIT 许可证授权 - 详情请参阅 [LICENSE](LICENSE) 文件。 # 高级功能测试 python test_advanced_features.py ``` ### 高级功能 ```bash # Tor + Botnet simulation python fsociety_ddos.py --target http://example.com --use-tor --botnet-mode # 使用 WAF bypass 进行攻击 python fsociety_ddos.py --target http://example.com --waf-bypass --advanced-headers # API + Scheduling python fsociety_ddos.py --target http://example.com --api --schedule # 使用地理 Spoofing 进行攻击 python fsociety_ddos.py --target http://example.com --geo-spoof US --use-vpn # 启用安全功能 python fsociety_ddos.py --target http://example.com --encrypt-traffic --anti-forensics --decoy-traffic ``` ### 分布式攻击 ``` # 作为 Master node 运行 python fsociety_ddos.py --master --target http://example.com # 作为 Slave node 连接 python fsociety_ddos.py --slave 192.168.1.100 --target http://example.com # 发现 Master node python fsociety_ddos.py --discover ``` ## 🎯 攻击方法 | 方法 | 描述 | 用法 | |-------|----------|----------| | `http_flood` | 标准 HTTP GET 泛洪 | 默认方法 | | `post_flood` | HTTP POST 泛洪 | 基于表单的攻击 | | `slowloris` | 慢速 HTTP 连接 | 低带宽 | | `udp_flood` | UDP 数据包泛洪 | 网络层 | | `syn_flood` | TCP SYN 泛洪 | 连接池耗尽 | | `icmp_flood` | ICMP ping 泛洪 | 网络泛洪 | | `dns_amplification` | DNS 放大 | 高放大率 | | `ntp_amplification` | NTP 放大 | 时间服务器 | | `cc_attack` | Challenge Collapsar | Anti-DDoS bypass | | `browser_emulation` | 浏览器模拟 | JavaScript bypass | | `waf_bypass` | WAF bypass 技术 | 防火墙 bypass | ## 🔧 配置 ### 配置文件系统 ``` # 保存 Profile python fsociety_ddos.py --target http://example.com --save-profile "my_attack" # 使用 Profile python fsociety_ddos.py --config-profile "my_attack" ``` ### API 使用 ``` # 启动 API server python fsociety_ddos.py --api --api-port 5000 # API endpoints: # GET /status - 状态信息 # POST /attack/start - 启动攻击 # POST /attack/stop - 停止攻击 # GET /metrics - 性能 metrics ``` ## 🛡️ 安全警告 ⚠️ **警告**:本工具仅为教育和安全测试目的而开发。 - 仅在您拥有或已获得测试许可的系统上使用 - 请勿用于非法活动 - 避免对目标系统造成损害 - 遵守当地法律 ## 📈 性能提示 - **并发**:根据目标服务器的容量进行调整 - **代理使用**:使用代理列表以防止 IP 封锁 - **自适应速率**:使用 `--adaptive-rate` 进行自动速率控制 - **隐蔽模式**:使用 `--stealth-mode` 增加检测难度 ## 🔍 故障排除 ### 常见问题 1. **连接错误**:检查代理设置 2. **性能低下**:增加并发值 3. **IP 封锁**:使用代理轮换 4. **WAF 封锁**:激活 WAF bypass 技术 ### 日志分析 ``` # 启用详细 Log 运行 python fsociety_ddos.py --target http://example.com -v # 检查 Log 文件 Get-Content logs/attack_*.log -Tail 50 -Wait ``` ## 📁 项目结构 ``` FsocietyDDoS/ ├── fsociety_ddos.py # Ana program dosyası ├── quick_test.py # Hızlı sistem testi ├── test_advanced_features.py # Gelişmiş özellik testi ├── requirements.txt # Optimize edilmiş bağımlılıklar ├── README.md # Bu dosya ├── configs/ # Konfigürasyon dosyaları │ └── last_attack.json # Son saldırı ayarları ├── logs/ # Log dosyaları │ ├── attack/ # Saldırı logları │ ├── audit/ # Denetim logları │ ├── error/ # Hata logları │ ├── network/ # Ağ logları │ ├── performance/ # Performans logları │ ├── security/ # Güvenlik logları │ └── system/ # Sistem logları └── reports/ # HTML raporları └── report_*.html # Saldırı raporları ``` ## 🔄 最新更新 ### v2.0 - 项目优化 (2024) - ✅ 清理了未使用的文件 - ✅ 主文件重命名为 `fsociety_ddos.py` - ✅ 优化了 Requirements.txt(117 → 23 个依赖项) - ✅ 精简了项目结构 - ✅ 更新了测试文件 - ✅ 移除了空文件夹 - ✅ 修正了导入路径 ## 🤝 贡献 1. Fork 本项目 2. 创建功能分支 (`git checkout -b feature/amazing-feature`) 3. 提交更改 (`git commit -m 'Add amazing feature'`) 4. 推送到分支 (`git push origin feature/amazing-feature`) 5. 提交 Pull Request ## 📄 许可证 本项目采用 MIT 许可证授权。详情请参阅 `LICENSE` 文件。 ## 🙏 致谢 - 致 Fsociety 社区 - 致安全研究人员 - 致开源贡献者 **法律免责声明**:本工具仅供教育和安全测试目的使用。因非法使用而产生的责任由用户承担。
标签:ASM汇编, Beacon Object File, CDN模拟, DDoS, HTTP Flood, IPv6, IP 地址批量处理, IP欺骗, Layer 7 攻击, PowerShell, Python, Slowloris, StruQ, Tor匿名, VPN, WAF绕过, Windows内核, 内核驱动, 压力测试, 反取证, 子域名变形, 安全删除, 安全测试, 安全评估, 幻觉检测, 拒绝服务, 攻击性安全, 攻击框架, 数据展示, 无后门, 日志擦除, 流量混淆, 痕迹清除, 白帽子, 私有化部署, 红队, 网络协议, 网络安全, 逆向工具, 配置错误, 防御规避, 隐私保护