IT Army of Ukraine Official Tool

  • Власна база проксі забезпечує атаку з усіх кінців світу, що значно ускладнює захист від неї
  • Ефективна робота з великою кількістю цілей одночасно
  • Безліч різноманітних методів, як "класичних", так і авторських
  • Ефективне використання ресурсів завдяки асихронній архітектурі
  • Постійні покращення, оновлення відбуваються автоматично без втручання користувача

⏱ Останні оновлення

Натисність щоб розгорнути
  • 08.07.2022
    • Для простоти встановлення, та захисту від несанкціонованого використання, програма відтепер розповсюджується у вигляді виконуваного файлу
    • Можливість задавати власні цілі прибрана - використовуються цілі IT Army of Ukraine
  • 27.06.2022 Додано іспанську локалізацію - параметр --lang es
  • 22.06.2022 Покращено продуктивність роботи. Параметр --debug більше не підтримується через негативний вплив на продуктивність
  • 10.06.2022 Додано зручний спосіб вказати власний проксі напряму в команді запуску (параметр --proxy)
  • 08.06.2022 Додано налаштування --copies auto для автоматичного вибору значення з врахуванням доступних ресурсів

💽 Встановлення та запуск

Windows

У нашому ПО немає вірусів, але деякі антивіруси визначають ПО для атак як потенційно небезпечне, і блокують файли. Можливо, вам доведеться вимкнути свій антивірус, або дозволити виконання завантаженого файлу. Окрім того, автоматичне оновлення може викликати підозри у антивіруса, у такому випадку вам треба буде оновлюватися вручну.

  1. Завантажте останню x64 версію (або x86 версію за потреби) і збережіть у зручному місці, наприклад на Робочому столі
  2. Щоб приєднатися до атаки, просто запустіть файл подвійним кліком
  3. Якщо ви бажаєте змінювати налаштування, запускайте файл через командний рядок cmd і додавайте параметри після назви файлу

Linux

  1. Завантажте останню версію за посиланням і збережіть у зручному місці
  2. Відкрийте термінал, перейдіть до папки з файлом і виконайте chmod +x mhddos_proxy_linux
  3. Запускайте з терміналу ./mhddos_proxy_linux, за бажанням додайте опції після назви файлу

Примітка: перевірено на Ubuntu >= 18.04 та подібних

macOS

  1. Завантажте останню версію за посиланням і збережіть у зручному місці
  2. Відкрийте Terminal, перейдіть до папки з файлом і виконайте chmod +x mhddos_proxy_mac
  3. Далі, виконайте ./mhddos_proxy_mac - з'явиться вікно з повідомленням про неможливість запуску.
  4. Зайдіть в Системні параметри > Безпека та приватність, та натисніть "Все одно відкрити" (в правій нижній частині)
  5. Надалі запускайте або з терміналу ./mhddos_proxy_mac, за бажанням додаючи опції після назви файлу, або подвійним кліком по файлу. При старті може бути затримка до 10c, це нормально, будь ласка, дочекайтеся запуску.

Примітка: перевірено на macOS >= 11 (Intel та M1)

Docker (не рекомендовано, скористайтеся попередніми опціями)

docker run -it --rm --pull always --net=host ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:binary

🛠 Налаштування та параметри (потрібно запускати через командний рядок)

Додавайте після назви файлу у довільному порядку

  • Змінити мову - параметр --lang en або --lang es
  • Щоб додати ваш IP/VPN до атаки (особливо актуально для виділених серверів), додайте параметр --vpn
  • Кількість потоків: -t XXXX - за замовчуванням 8000 (або 4000 якщо на машині лише 1 CPU)
  • Запуск декількох копій: --copies X або --copies auto, при наявності 4+ ядер CPU та мережі 100+ Mb/s

🐳 Комьюніті

✪ Власні проксі

Підтримувані формати:

114.231.123.38:3065
114.231.123.38:3065:username:password
username:password@114.231.123.38:3065
socks4://114.231.123.38:3065
socks5://114.231.123.38:3065:username:password
http://username:password@114.231.123.38:3065

якщо протокол (socks4|socks5) не вказано, то буде обрано http

Командний рядок

Для того, щоб вказати власний проксі (або декілька) через командний рядок, використовуйте опцію --proxy:

--proxy socks4://114.231.123.38:3065 socks5://114.231.123.38:1080

Якщо перелік проксі занадто великий, скористайтеся опцією передачі через локальний чи віддалений файл, кожен проксі з нового рядка.

--proxies proxies.txt
--proxies https://pastebin.com/raw/UkFWzLOt