https://github.com/minatsukix86/tlsv2
TLS-Flooder-V2 đŠ
https://github.com/minatsukix86/tlsv2
bypass ddos stress-testing tls
Last synced: about 2 months ago
JSON representation
TLS-Flooder-V2 đŠ
- Host: GitHub
- URL: https://github.com/minatsukix86/tlsv2
- Owner: minatsukix86
- Created: 2024-12-06T18:55:08.000Z (6 months ago)
- Default Branch: main
- Last Pushed: 2024-12-06T18:55:52.000Z (6 months ago)
- Last Synced: 2025-02-09T20:29:16.666Z (3 months ago)
- Topics: bypass, ddos, stress-testing, tls
- Language: Python
- Homepage:
- Size: 4.88 KB
- Stars: 0
- Watchers: 1
- Forks: 0
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
README
# đ TLS Flooding Script
Ce script Python est conçu pour rĂ©aliser une attaque DDoS en utilisant des requĂȘtes HTTP sur un serveur cible via des proxys. Il utilise des threads pour simuler plusieurs connexions en parallĂšle et envoie des requĂȘtes HTTP en utilisant des User-Agents alĂ©atoires. Ce script est principalement destinĂ© Ă des fins d'apprentissage et de tests dans un environnement contrĂŽlĂ©.
## đ PrĂ©requis
Avant d'exécuter ce script, assurez-vous d'avoir installé Python 3.7 ou une version plus récente, ainsi que les bibliothÚques suivantes:
- `httpx` pour la gestion des requĂȘtes HTTP
- `colorama` pour afficher des messages colorés dans le terminal### Installation des dépendances
Utilisez la commande suivante pour installer les dépendances nécessaires via `pip`:
```bash
pip install httpx colorama
```## đ ïž Utilisation
### Lancer le script
Pour exécuter le script, vous devez spécifier quatre paramÚtres dans la ligne de commande:
1. **host** : L'URL de la cible (exemple : `https://triplemonstre.com`)
2. **time** : La durée de l'attaque en secondes
3. **rps** : Le nombre de requĂȘtes par seconde
4. **threads** : Le nombre de threads pour paralléliser l'attaque### Exemple de commande
```bash
python tls.py https://triplemonstre.com 60 100 10
```Cela enverra des requĂȘtes HTTP Ă `https://triplemonstre.com` pendant 60 secondes, avec un dĂ©bit de 100 requĂȘtes par seconde, en utilisant 10 threads pour rĂ©partir la charge.
### Fichiers requis
- **proxy.txt** : Liste des proxys (un par ligne, format `IP:PORT`).
- **ua.txt** : Liste des User-Agents (un par ligne).Le script lira ces fichiers pour rĂ©cupĂ©rer alĂ©atoirement des proxys et des User-Agents Ă chaque requĂȘte.
## đ§ Fonctionnement du script
1. **Lecture des fichiers de proxys et de User-Agents** : Le script lit les fichiers `proxy.txt` et `ua.txt` pour obtenir des proxys et des User-Agents aléatoires.
2. **GĂ©nĂ©ration d'en-tĂȘtes HTTP** : Chaque requĂȘte est envoyĂ©e avec des en-tĂȘtes HTTP gĂ©nĂ©rĂ©s dynamiquement, y compris un User-Agent alĂ©atoire et une adresse IP alĂ©atoire dans l'en-tĂȘte `X-Forwarded-For` pour masquer l'origine des requĂȘtes.
3. **Envoi de requĂȘtes** : Le script envoie des requĂȘtes HTTP Ă la cible en utilisant les proxys spĂ©cifiĂ©s. Chaque requĂȘte est envoyĂ©e via une connexion HTTPS sĂ©curisĂ©e.
---
## â ïž Avertissements- **Utilisation responsable** : Ce script est destinĂ© Ă des fins Ă©ducatives et ne doit ĂȘtre utilisĂ© que sur des systĂšmes pour lesquels vous avez l'autorisation de tester la rĂ©sistance. L'utilisation de ce script sur des systĂšmes sans autorisation peut ĂȘtre illĂ©gale.
- **Proxies** : Vous devez fournir une liste de proxys fonctionnels dans le fichier `proxy.txt`. Assurez-vous que les proxys sont valides et non bloqués par la cible.---
đš **Disclaimer** : Ce script ne doit ĂȘtre utilisĂ© que dans un cadre lĂ©gal et contrĂŽlĂ©. Toute utilisation Ă des fins malveillantes est strictement interdite.