- Власна база проксі забезпечує атаку з усіх кінців світу, що значно ускладнює захист від неї
- Ефективна робота з великою кількістю цілей одночасно
- Безліч різноманітних методів, як "класичних", так і авторських
- Постійні покращення, автоматичні оновлення без втручання користувача
Увага! Оновлення відбуваються автоматично, усі пункти окрім останнього треба виконувати лише в перший раз!
У нашому ПО немає вірусів, але деякі антивіруси визначають ПО для атак як потенційно небезпечне, і блокують файли. Можливо, вам доведеться дозволити виконання завантаженого файлу, або вимкнути свій антивірус.
- Завантажте останню x64 версію (або x86 (32-bit) версію за потреби) і збережіть у зручному місці
- Щоб розпочати, просто запустіть файл подвійним кліком
- Для завантаження x64 (amd64) версії, скористайтеся командою:
curl -Lo mhddos_proxy_linux https://github.com/porthole-ascend-cinnamon/mhddos_proxy_releases/releases/latest/download/mhddos_proxy_linux
А для aarch64 (arm64) версії, командою:
curl -Lo mhddos_proxy_linux https://github.com/porthole-ascend-cinnamon/mhddos_proxy_releases/releases/latest/download/mhddos_proxy_linux_arm64
- Далі, виконайте
chmod +x mhddos_proxy_linux
- Для початку атаки, виконуйте
./mhddos_proxy_linux
Для збільшення ліміту на кількість потоків, виконайте наступну команду (потребує root
прав, працює до перезапуску системи)
sysctl -w net.ipv4.ip_local_port_range="16384 65535"
або додати до файлу налаштувань і відразу застосувати (також потребує root
прав)
echo 'net.ipv4.ip_local_port_range=16384 65535'>> /etc/sysctl.conf
sysctl -p
- Встановіть та запустіть Docker
- Запускайте командою
docker run -it --rm --pull always --net=host ghcr.io/porthole-ascend-cinnamon/mhddos_proxy
При першому запуску в поточній папці буде створено файл mhddos.ini
Відредагуйте його для зміни налаштувань
# Зміна мови (ua | en | es | de | pl | lt)
lang = ua
# Запуск декількох копій (вкажіть "auto" для максимального значення, при наявності 3+ ядер CPU та стабільної мережі)
copies = 1
# Додати ваш IP/VPN до атаки (при запуску через VPN або на виділеному сервері)
vpn = false
# Кількість потоків на кожну копію
threads = 8000
Окрім того, параметри можна задавати у командному рядку у форматі --lang en
та --vpn
Повний перелік опцій доступний за командою --help
Для того, щоб вказати власні проксі використовуйте опцію proxy
proxy = [socks4://114.231.123.38:3065, socks5://114.231.123.38:1080]
Якщо перелік проксі занадто великий, скористайтеся опцією передачі через локальний чи віддалений файл proxies
,
кожен проксі з нового рядка
proxies = proxies.txt | https://pastebin.com/raw/UkFWzLOt
Звичайно, ці опції доступні і з командного рядка
--proxy socks4://114.231.123.38:3065 socks5://114.231.123.38:1080
--proxies proxies.txt | https://pastebin.com/raw/UkFWzLOt
114.231.123.38:3065
114.231.123.38:3065:username:password
username:[email protected]:3065
socks4://114.231.123.38:3065
socks5://114.231.123.38:3065:username:password
http://username:[email protected]:3065
якщо протокол (socks4
|socks5
) не вказано, то буде обрано http