Встановлення mhddos_proxy напряму на ваш комп

18 квітня 2023 1 хвилина Автор: Cyber Witcher

Для чого потрібен mhddos_proxy ?

Правильний вибір операційної системи – ключ до ефективної та безперебійної роботи. Операційна система впливає на зручність і безпеку і використовуються не тільки для обробки та зберігання даних. Ціль DDoS – перевантажити хост-сервер. Таким чином, одним з рішень для запобігання крадіжці даних є зберігання ваших даних на декількох серверах по всьому світу. Перед тим, як переходити до розгляду особливостей DDoS атаки, слід докладніше зупинитися на тому, що ж являє собою звичайна атака DoS. «Denial-of-Service» у перекладі з англійської означає «Відмову в обслуговуванні». Метою більшості атак є або несанкціонований доступ до системи, або отримання прав адміністратора.

Для DoS атаки характерне досягнення тієї самої «відмови в обслуговуванні». Тобто приведення мережного чи іншого ресурсу у такий стан, коли він може обробляти запити легальних користувачів. Варіантів проведення такої атаки безліч. Ситуація почала змінюватися наприкінці XX століття, коли з’явилися перші DDoS-засоби та були проведені перші розподілені атаки. Таким чином, до DoS атак додалася ще одна літера “D”. З появою подібних засобів змінилася сама концепція проведення атак і багато засобів виявлення атак виявилися безсилими. У цій статті я хочу поділитися мануалом завдяки якому ви зможете направити Ddos атаку в правильне русло за допомогою утиліти mhddos_proxy. У неї вбудована база даних проксі-серверів з великою кількістю IP-адрес на всій землі, величезна різноманітність методів навантажувального тестування, а можливість задати величезну кількість цілей з автоматичним балансуванням навантаження при цьому використовуючи ефективне використання ваших ресурсів завдяки асинхронній архітектурі – просто вражає. Різниця лише у середовищі, у якому обробляються дані.

Інструкція по встановленню mhddos_proxy на ваш комп’ютер

Крок 1. Встановлення Python3:

Спосіб 1  (дуже простий)

1) Заходимо в cmd (Командная строка).

2) -> Прописуємо python3.

-> натискаємо Enter.

Якщо він у вас вже є то буде ось так:

Після отримання python3 закриваєме це вікно терміналу (командої строки).

Якщо у вас досі немає python3, то Вас перекине до Microsoft store, там натискаєте Отримати / Получить / Get. Якщо через cmd (Командую строку) не вийшло, або у вас Python нижче 3.10 (перевірити можна так python –version) – пробуйте зайти самостійно у Microsoft Store та знайти і встановити там Python3.10.

Спосіб 2:

!!!ТІЛЬКИ ЯКЩО З ПОПЕРЕДНІМ СПОСОБОМ НЕ ВИЙШЛО:!!!

1) Cкачуємо python:

https://www.python.org/

Клікаєте саме у такому порядку.

2) Запускаєте скачаний файл.

Далі усе за замовчуванням скрізь клікаєте Далі / Так.

Крок 2. Встановлення Git:

1) Для початку потрібно ще встановити Notepad++ (зручний редактор коду, він вам згодиться і після нашої перемоги у війні):

https://notepad-plus-plus.org/downloads/v8.2.1/

2) Скачуємо установщик git`a :

https://gitforwindows.org

Чекаємо поки скачається, потім запускаємо скачаний файл.

3) Встановлювати треба чітко рухаючись фотографіям :

1.
2.
3.
4.
5.
6.
7.
8,
9.
10.
11.
12.

Крок 3. Встановлюємо сам скрипт mhddos_proxy

1) Відкриваємо Мой компьютер / Этот компьютер:

2) Шукаємо папку робочого столу:

3) Заходимо у папку Робочого столу:

4) Та у виділеній області прописуємо три літери cmd:

5) Та натискаємо Enter – відкриється вікно Терміналу:

6) Далі прописуємо наступну команду:

git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy

та натискаємо Enter.

Можливе таке повідомлення: fatal: destination path ‘mhddos_proxy’ already exists and is not an empty directory. – це означає, що потрібна папка – просто йдіть далі по інструкції до пункту 4.

7) Відбулося завантаження потрібної програми вам потрібно зайти у папку з цією програмою та написати :

Відразу cкачуємо необхідні залежності :

Фінально має вийти ось так. Тепер ми можемо переходити до запуску атаки.

Крок 4. Запуск атаки

1) Після усіх попередніх пунктів надалі вам потрібно буде ВИКОНУВАТИ ЛИШЕ ЦЕЙ ПУНКТ:

Знаходимо папку з mhddos_proxy на Робочому столі:

2) Відкриваємо її та щоб зайти в Термінал з цієї папки у полі прописуємо cmd та натискаємо Enter:

3) У відкрившомуся терміналі водимо наступні команди:

Якщо у вас все встановлено останню версію буде ось таке повідомлення:

Якщо ні, то воно встановить останню версію:

4) Тепер треба встановити ще раз залежності (а раптом вони теж оновилися):

5) Треба встановити супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі). Якщо ви будете без ВПН, то у вас взагалі може пропасти інтернет на роутері,  бо провайдери не полюбляють коли з їх ІР йде трафік на велику кількість інших ІР(проксі)

6)Для атаки вводимо наступну команду, наприклад:

Вітаю, атака запустилася. Нулі це нормально, особливо на початку атаки, поки скрипт “розгоняється”.

7) Щоб зупинити атату: у відкритому вікні з атакою натискаєте Ctrl+C (або можно просто натиснути на хрестик та закрити вікно)

Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте –vpn. Наприклад:

Крок 5. Шаблон команди для власних атак:

  • Python3 – оболонка / програма, яка буде читати та виконувати код програм runner.py.
  • Runner.py – сам скрипт атаки.
  • Цілі-сайти – Цілі при проведенні атаки на одному рівні та з використанням одного методу атаки, зазначеного в –http-methods, можна перераховувати через пробіл, а можна вказати як віддалений конфіг через -c URL (де кожна ціль має бути з нового рядка). У цьому випадку кількість цілей будуть розділені на кожен метод рівномірно від тієї кількості, яку ви вказали.Можна вказувати в одній команді будь-які типи портів, наприклад: http://, https://, tcp://, udp:// – усі вони будуть розбиті на потрібні методи, для http та https будуть братися методи з переліку –http-methods , а для tcp та udp завжди використовуються методи TCP та UDP відповідно.
  • Методи – З усіма методами можна ознайомитись на самому гітхабі . Усі команди, які ми готуємо в нашому каналі – ми готуємо вже з необхідними для атаки методами). На одному рівні атаки методи також можна перераховувати через пропуск. Найпоширеніші методи: –http-methods GET STRESS.
  • Потоки – це кількість “шкідливих” пакетів/запитів у кількості t * кількість_ядер, що відправляються на ціль. Тут можна викручувати по максимуму на стільки, на скільки тягне ваш ПК (моніторіть навантаження в диспетчері завдань, дивимося на ЦПУ та ОЗУ, у Kali Linux це зелений та синій графік відповідно). Будьте уважні, на початку атаки навантаження може бути мінімальним, а через деякий час зашкалювати. Враховуйте, що зі збільшенням пакетів/загроз, кількість проксі серверів може знизитися. За замовчуванням 1000, за бажанням – скільки влізе у вашу машину(але бажано не більше 10000). У цій команді: -t 5000.
  • Підключення – Тут вказуємо передбачувану кількість підключень одного проксі-серверу. Оптимально вказувати від 1000 до 2000. Припустимо, що у Вас 1000 проксі-серверів, при вказанні підключень у кількості 1000, Ви відправите 1 000 000 пакетів на вашу ціль (в ідеалі, але певний відсоток пакетів швидше за все може загубитися). Наразі оптимальне значення: –rpc 2000.
  • Також якщо ви підключенні до VPN можна додати параметр –vpn , за допомогою якого атака буде відбуватися через проксі та разом з вашим ІР .
Інші статті по темі
Dos&DDosКібервійна
Читати далі
Встановлення mhddos_proxy на Linux за допомогою терміналу
MHDDoS Proxy - це програмне забезпечення, яке дозволяє створювати ботнети для здійснення DDoS-атак. Це може бути використано зловмисниками для здійснення масштабних інтернет-атак на комп'ютерні системи та мережі.
332
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.