Skip to content

porthole-ascend-cinnamon/mhddos_proxy_releases

Repository files navigation

IT Army of Ukraine Official Tool

⭐ Переваги

  • Власна база проксі забезпечує атаку з усіх кінців світу, що значно ускладнює захист від неї
  • Ефективна робота з великою кількістю цілей одночасно
  • Безліч різноманітних методів, як "класичних", так і авторських
  • Постійні покращення, автоматичні оновлення без втручання користувача

💽 Встановлення та запуск

Увага! Оновлення відбуваються автоматично, усі пункти окрім останнього треба виконувати лише в перший раз!

Windows

У нашому ПО немає вірусів, але деякі антивіруси визначають ПО для атак як потенційно небезпечне, і блокують файли. Можливо, вам доведеться дозволити виконання завантаженого файлу, або вимкнути свій антивірус.

  1. Завантажте останню x64 версію (або x86 (32-bit) версію за потреби) і збережіть у зручному місці
  2. Щоб розпочати, просто запустіть файл подвійним кліком

Linux

1. Завантажте версію для своєї платформи

x64 (amd64)
curl https://github.com/porthole-ascend-cinnamon/mhddos_proxy_releases/releases/latest/download/mhddos_proxy_linux -Lo mhddos_proxy_linux 
x32 (x86)
curl https://github.com/porthole-ascend-cinnamon/mhddos_proxy_releases/releases/latest/download/mhddos_proxy_linux_x86 -Lo mhddos_proxy_linux 
arm64 (aarch64)
curl https://github.com/porthole-ascend-cinnamon/mhddos_proxy_releases/releases/latest/download/mhddos_proxy_linux_arm64 -Lo mhddos_proxy_linux 

2. Далі, виконайте chmod +x mhddos_proxy_linux
3. Для початку атаки, виконуйте ./mhddos_proxy_linux напряму або всередині screen

Docker (будь-яка платформа)

  1. Встановіть та запустіть Docker
  2. Запускайте командою docker run -it --rm --pull always --net=host ghcr.io/porthole-ascend-cinnamon/mhddos_proxy

Raspberry Pi

Aarch64 версія має працювати на RPi4, можливо і на RPi3. Головне - 64x розрядна OS.
Перегляньте наступні Issues для додаткової інформації та вирішення проблем: #13 #19 #23

🛠 Налаштування та параметри

При першому запуску в поточній папці буде створено файл mhddos.ini
Відредагуйте його для зміни налаштувань

# Зміна мови (ua | en | es | de | pl | lt)
lang = ua

# Запуск декількох копій (вкажіть "auto" для максимального значення, при наявності 3+ ядер CPU та стабільної мережі)
copies = 1

# Кількість потоків на кожну копію (для активації приберіть решітку на наступному рядку)
#threads = 8000

# Атака через мій IP/VPN у % від 0 до 100 (обов'язковий VPN чи віддалений сервер)
use-my-ip = 0

Окрім того, параметри можна задавати у командному рядку у форматі --lang en

Повний перелік опцій доступний за командою --help

👫 Ком'юніті (unofficial)

✪ Власні проксі

Розгорнути

Для того, щоб вказати власні проксі використовуйте опцію proxy

proxy = [socks4://114.231.123.38:3065, socks5://114.231.123.38:1080]

Якщо перелік проксі занадто великий, скористайтеся опцією передачі через локальний чи віддалений файл proxies, кожен проксі з нового рядка

proxies = proxies.txt | https://pastebin.com/raw/UkFWzLOt

Звичайно, ці опції доступні і з командного рядка

--proxy socks4://114.231.123.38:3065 socks5://114.231.123.38:1080
--proxies proxies.txt | https://pastebin.com/raw/UkFWzLOt

Підтримувані формати:

114.231.123.38:3065
114.231.123.38:3065:username:password
username:password@114.231.123.38:3065
socks4://114.231.123.38:3065
socks5://114.231.123.38:3065:username:password
http://username:password@114.231.123.38:3065

якщо протокол (socks4|socks5) не вказано, то буде обрано http