Martillazonion es una herramienta ofensiva para pruebas de carga o denegación de servicio (DoS) sobre servicios .onion en la red Tor. Usa múltiples instancias de Tor sobre distintos puertos SOCKS5 para rotar conexiones y maximizar el impacto sin saturar una sola salida.
martillazonion.py: Versión sencilla que permite usar un solo puerto Tor SOCKS5 (-p).martillazonion_multi.py: Versión mejorada que balancea ataques sobre múltiples instancias Tor.tor-multi-launcher.sh: Script para iniciar instancias de Tor en puertos 9055 al 9060.tor-multi-stop.sh: Script para detener todas esas instancias de forma limpia.browser_onion.py: Script para buscar sitios .onion desde la terminal.buscadonion.py: Script para metabuscar en casi todos los buscadores de la deepweb.crawleronion.py: Script para rastrear sitios accesibles únicamente a través de la red Tor. Extrae los enlaces presentes en una página .onion, guarda los resultados en archivos .json y .csv, y presenta la información de forma organizada y automatizada.Módulo PySocks:
```bash
pip3 install pysocks
Ataques de carga distribuidos contra servicios .onion usando múltiples instancias Tor SOCKS5.
Martillazonion es una herramienta ofensiva diseñada para realizar ataques de denegación de servicio (DoS) sobre servicios .onion en la red Tor. Usa la rotación de instancias Tor en puertos distintos para evitar cuellos de botella y superar las limitaciones del protocolo Tor al realizar múltiples conexiones simultáneas.
Tor tiene límites internos de circuitos y conexiones por instancia. Si haces demasiadas peticiones simultáneas (más de ~1000 hilos), el proceso tor puede:
La solución: crear múltiples instancias de Tor, cada una en un puerto SOCKS5 distinto. Esto permite:
martillazonion/ ├── martillazonion.py # Versión sencilla (un solo puerto SOCKS) ├── martillazonion_multi.py # Versión multipuerto (9055–9060) ├── tor-multi-launcher.sh # Crea instancias de Tor en puertos 9055-9060 ├── tor-multi-stop.sh # Detiene y limpia las instancias Tor └── README.md
COMO USAR:
python3 martillazonion.py
-p: Puerto SOCKS5 (por defecto 9050)
-t: Número máximo de hilos (por defecto 500)
-r: Hilos por ráfaga (por defecto 100)
🛠️ Tips para tunear En la versión sencilla:
Usa -t hasta 800 hilos si solo usarás un tor en 9050.
Si te truena, reduce a 600 y usa más nodos.
En la versión multipuerto:
Aumenta el rango de puertos en los scripts (ej. 9055–9070).
Aumenta RAFA_MAX o PAQUETES_POR_CONN en el .py multipuerto.
| Usa htop o ps aux | grep tor para monitorear carga por proceso. |
✅ Opción 2: Versión multipuerto (multi instancia de Tor)
sudo ./tor-multi-launcher.sh Esto crea múltiples torrc, DataDirectory y lanza 6 procesos tor independientes.
python3 martillazonion_multi.py Se te pedirá el dominio .onion y el script comenzará a rotar automáticamente entre los puertos 9055 a 9060 para lanzar hilos distribuidos.
⚠️ Advertencia Este proyecto es solo para:
Auditorías controladas en servicios propios.
Simulaciones de resistencia en laboratorios.
Buscador y fuzzer avanzado de sitios .onion (deep web) con soporte multimotor, escaneo de puertos, dorks y detección de tecnologías. Ideal para OSINT, pentesting y exploración h4x0r.
resultados_onion_fuzz.txt.bash instalar_dependencias_onion.sh
python3 browser_onion.py
by SaturniCipher basado en codigo debugsec
Script simple para buscar sitios .onion usando Ahmia y mostrar resultados en consola.
pip3 install requests[socks] beautifulsoup4 rich
python3 browser_onion.py
resultados_onion_fuzz.txt.by DebugSec
Experimentación en entornos legales y educativos.
NO lo uses para atacar servicios de terceros. El mal uso de esta herramienta es tu total responsabilidad.