Skip to content

Latest commit

 

History

History
52 lines (35 loc) · 3.03 KB

README.md

File metadata and controls

52 lines (35 loc) · 3.03 KB

Чому Muzzle? Вже є достатньо інструментів

Сучасні інструменти для створення тиску на сайти мають деяки або усі проблеми, особливо для недосвідчених користувачей:

  1. Декілька компонент які мають буті встановлені та налаштовані (python etc.)
  2. Багато спеціалізованих параметрів котрі не є зрозумілими для новачків.
  3. Одна ip адреса тиску при тому що сучасні системи мають декілька веб- та днс серверів.

Рішення

Muzzle - це наша відповідь.

  1. Простий у використанні інструмент на основі ЛОІСу.
  2. Виявляє всі DNS та Web сервери пов'язані з певним доменом та створює їм стресові умови.

Встановлення та налаштування

Користуйтесь VPN. Наприклад https://clearvpn.com пропонує безкоштовний аккаунт на рік при використанні промо коду SAVEUKRAINE.

  1. Встановіть VPN та оберіть країну через котру буде проводитись тиск.
  2. Скачайте останню версію інструмента та витягніть з архіву Muzzle.XXX.zip.
  3. Обирайте ціль та запускайте прогу.

Розвиток

Muzzle буде доповнюватись новими можливостями. Основна мета - зберегти простоту використання.

Приклади команд

muzzle sniff -d lenta.ru

Виявити та роздрукувати DNS та Web сервери пов'язані з доменом lenta.ru.

muzzle dns-flood -d lenta.ru

muzzle dns-flood -d lenta.ru -t 25

Тиск на всі DNS сервери що належать lenta.ru по UDP порту 53. Кількість одночасних з'єднань до кожного сервера (потоків) - параметр -t, за змовчуванням - 40. Зростання показника Requested - це добре.

muzzle http-flood -d lenta.ru

muzzle http-flood -d lenta.ru -t 35

Тиск на всі Web сервери що належать lenta.ru по TCP порту 80 (HTTP).
Кількість одночасних з'єднань до кожного сервера (потоків) - параметр -t, за змовчуванням - 40. Зростання показника Downloaded або принаймні Requested - це добре.

muzzle help

Перелік команд.

muzzle version

Роздрук версії програми.

Повідомлення про нові версії: https://t.me/getmuzzle

Питання та пропозиції: https://t.me/+guqhldDxOMw4YWUx