Impulse脉冲ddos拒绝服务工具包

请注意,该工具仅用于自己服务器测压使用,请遵守各国所在地法律使用,后果自负.
项目地址:github.com/LimerBoy/Impulse

Impulse脉冲ddos拒绝服务工具包
Impulse脉冲ddos拒绝服务工具包

安装方法:

windows下安装:

下载安装Python 3.8
add python to PATH 设置python环境变量
下载Impulse脉冲
在Impulse目录中打开cmd或powershell运行以下命令:
 pip install -r requirements.txt
启动: python impulse.py –help  或impulse.py –help

Linux / Termux下安装命令如下:

sudo apt update
sudo apt install python3 python3-pip git -y
git clone https://github.com/LimerBoy/Impulse
cd Impulse
pip install -r requirements.txt
python3 impulse.py --help

ddos压测示例:

impulse.py --method Slowloris --target 118.123.241.205:80 --time 60 --threads 8000

使用方法:

Method(方法)目标描述
SMS(短信)+电话短信和电话轰炸.
NTPIP:端口NTP放大是一种分布式拒绝服务(DDoS)攻击,其中,攻击者利用公共可访问的网络时间协议(NTP)服务器来压倒目标用户数据报协议(UDP)流量。
SYNIP:端口SYN泛洪(半开放式攻击)是一种拒绝服务(DDoS)攻击,旨在通过消耗所有可用的服务器资源来使服务器无法用于合法流量。
TCIP:端口什么是SYN Flood攻击。TCP SYN泛洪(又名SYN泛洪)是一种分布式拒绝服务(DDoS)攻击,它利用正常TCP三向握手的一部分来消耗目标服务器上的资源并使其无响应。
UDPIP:端口UDP泛洪是一种拒绝服务攻击,其中大量用户数据报协议(UDP)数据包发送到目标服务器,目的是压倒该设备的处理和响应能力。由于UDP泛洪,保护目标服务器的防火墙也可能会用尽,从而导致对合法流量的拒绝服务。
POD(死亡之屏)IPPing of Death(aka PoD)是一种拒绝服务(DoS)攻击,攻击者使用简单的ping命令通过发送格式错误或超大的数据包来尝试使目标计算机或服务崩溃,破坏稳定或冻结。
HTTP
URL
HTTP Flood是一种分布式拒绝服务(DDoS)攻击,其中,攻击者操纵HTTP和POST不需要的请求来攻击Web服务器或应用程序。这些攻击通常使用互连的计算机,这些计算机已经借助Trojan Horses等恶意软件来接管。
SlowlorisIP:端口Slowloris是一种拒绝服务攻击程序,通过打开并维护攻击者与目标之间的许多同时HTTP连接,攻击者可以使目标服务器不堪重负。
MemcachedIP:端口内存缓存的分布式拒绝服务(DDoS)攻击是一种网络攻击,攻击者试图使目标受害者的互联网流量超载。攻击者将请求欺骗到易受攻击的UDP memcached *服务器,然后该服务器将Internet通信量泛洪到目标受害者,从而可能淹没受害者的资源。当目标的Internet基础结构超载时,无法处理新请求,并且常规流量无法访问Internet资源,从而导致拒绝服务。
Impulse脉冲ddos拒绝服务工具包使用方法

短信和电话轰炸示例:

python impulse.py --method SMS --target +XXXXXXXXXXXX --time 20 --threads 2
短信和电话轰炸
短信和电话轰炸