У Mac і Linux є схожий інструмент управління (термінал), тому що обидві ОС є Unix-подібними. DDoS атаки в наші дні настільки складні та потужні, що вирішити їх самостійно може бути дуже складно. Технічний прогрес йде семимильними кроками та популярність набирають складно-організовані атаки. с Ситуація в нашій країні непроста і в 21 столітті потрібні сучасні рішення, направити Ddos-атаку в правильну колію зможе кожен з вас ознайомившись із мануалом. MHDDoS_proxy – це програмне забезпечення, призначене для організації DDoS-атак. Воно використовується злочинцями для збільшення кількості запитів до цільового сервера з метою перевантаження його ресурсів і виклику недоступності для легітимних користувачів.
Також ця програма дозволяє зловмисникам здійснювати DDoS-атаки шляхом відправки великої кількості запитів на цільовий сервер з різних IP-адрес, що може призвести до перевантаження сервера та його недоступності для легітимних користувачів. MHDDoS_proxy може бути встановлений на комп’ютери ботнету, які складаються з безладу підключених комп’ютерів, що контролюються злочинцями. Ці комп’ютери можуть бути заражені шкідливим програмним забезпеченням, що надає злочинцям дистанційний доступ і контроль над ними. MHDDoS_proxy може бути використаний для проведення різних типів DDoS-атак, таких як SYN-флуд, UDP-флуд, HTTP-флуд та інші. Після встановлення програми на комп’ютери ботнету, злочинці можуть запустити атаку на цільовий сервер за допомогою командного рядка або інтерфейсу програми. Застосування MHDDoS_proxy для здійснення DDoS-атак є незаконним і може призвести до серйозних наслідків для злочинців, включаючи кримінальну відповідальність та судове переслідування. Тож, допомагай перемогти нашим!
Команди вставляти у Терміналі. Після кожної команди – Enter. Кожен новий рядок з крапкою – нова команда.
cd ~
sudo apt update -y
sudo apt install –upgrade git python3 python3-pip gcc libc-dev libffi-dev libssl-dev python3-dev rustc -y
sudo rm -rf mhddos_proxy
Може видати таке, але це норм.
(Це означає , що раніше , ще не було встановлено mhddos_proxy )
git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy_releases
cd mhddos_proxy
ulimit -n 1048576
Щоб не було лімітів по відкритим сокетам для проксі (щоб атаки були більш ефективні): команда не видасть щодного повідомлення – це нормально.
a) cd ~/mhddos_proxy
b) git pull origin main
c) python3 -m pip install -r requirements.txt
d) python3 -m pip install uvloop
Надалі щоб запускати атаки Вам потрібно буде робити лише наступні дії:
1) Відкрити Термінал та перейти у потрібну папку:
2) Оновити версію програми:
3) Завантажити нові залежності:
4) Запустити атаку:
5) Щоб зупинити атату: у відкритому вікні з атакою натискаєте Ctrl+C
У ФОНІ МЕЄ БУТИ НЕ БІЛЬШЕ ДВОХ ЗАПУЩЕНИХ АТАК, ІНАКШЕ БУДЕ ТРОТЛІНГ ПРОЦЕСОРА І ЗНИЖЕННЯ ЕФЕКТИВНОСТІ ДО НУЛЯ.
1) Встановлюємо засіб, який буде переводити наші процеси у фон:
2) Запускаємо процес у фон:
Щоб перевести у фон – натискайте Ctrl+A, і відразу Ctrl+D, якщо все успішно – буде повідомлення [detached from voenkomat]. Тепер процес буде працювати навіть при закриті терміналу Тобто 24/7, якщо ми говоримо про Linux-сервери. У цьому випадку процесу надається ім`я voenkomat, яке ви потім зможете.
1) Відслідкувати ось так:
Вам покаже список запущених процесів у фоні.
2) Щоб перейти до процесу та подивитися, що він виводить, пишіть це:
Після цього, якщо захочите вбити процес: Натискайте Ctrl+C.
Щоб знову від’єднатися, та залишити його працювати: Настикаємо Ctrl+A , потім Ctrl+D – І ВСЕ ГОТОВО – ПРАЦЮЄ В ФОНІ.
Надалі ви можете змінювати саму команду: sudo python3 та ім’я процесу з voenkomat на буді-яке інше.