From 652d3e31ebf9f2c2376a27fe6725251d67220a17 Mon Sep 17 00:00:00 2001 From: rmellis <41447552+rmellis@users.noreply.github.com> Date: Sun, 4 Feb 2024 01:21:45 +0000 Subject: [PATCH 1/2] =?UTF-8?q?=D0=9E=D0=BD=D0=BE=D0=B2=D0=BB=D0=B5=D0=BD?= =?UTF-8?q?=D1=96=20=D1=86=D1=96=D0=BB=D1=96=20=D0=BD=D0=B0=20=D0=B4=D0=B5?= =?UTF-8?q?=D0=BD=D1=8C=20711?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Просто запускайте це стільки, скільки зможете, щоб допомогти наповнити Росію найбільш законним, але ефективним способом Нові цілі, імпортовані з db1000n: Щоб не відставати від цілей, ми збираємося використовувати цілі db1000n безпосередньо з їхнього сховища GitHub. Ці оновлення відбуватимуться щодня, тож якщо db1000n зміниться, ймовірно, знадобиться кілька годин більше, перш ніж зміни з’являться тут. Повідомлення оприлюднило IT Army of Ukraine: 🚨 CERT-UA виявило понад 2000 заражених комп'ютерів в Україні! Вірус DIRTYMOE надає віддалений доступ до заражених комп'ютерів тому вкрай небезпечний для підприємств у сфері оборони та інфраструктури. Вірус використовує вразливості застарілих операційних систем, тому якщо ви маєте такі на вашому підприємстві, то наполегливо радимо: - або встановити останні моделі ОС - або відокремити такі комп'ютери (за допомогою VLAN і/або фізичної сегментації) до окремих мережевих сегментів з обов'язковою фільтрацією даних --- ukr/day711.htm | 1083 ++++++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 1083 insertions(+) create mode 100644 ukr/day711.htm diff --git a/ukr/day711.htm b/ukr/day711.htm new file mode 100644 index 00000000..dadb14cb --- /dev/null +++ b/ukr/day711.htm @@ -0,0 +1,1083 @@ + + + + + +день 711 повінь + + + + + + + + + + + + + + + + + + + + + + + +
+ + + + +
+ + + + + + + +
інфо: Ваша загальнодоступна IP-адреса:
Loading..
Для конфіденційності завантажте браузер Tor: https://www.torproject.org/download/  
+

Пропагандистський http(s) флуд на день 711 з використанням цілей ІТ-армії України.

+
+

Інформація про цей засіб.

+
+ + + +

Цей інструмент розміщено черезGitHub Page, Ви можете завантажити його для локального використання та налаштування тут. Кожного дня додаватиметься нова сторінка з новим набором цілей із телеграм-серверів Української ІТ-Армії.

+

Всі новини в Російській Федерації є фейковими і їх потрібно закрити, нам потрібна допомога якомога більшої кількості людей. Всього крихітний 1 Кбіт/с даних може бути перевагою, необхідною для знищення сервера, на якому розміщено пропаганду.
+
+ Просто відкрийте цю сторінку та залиште її працювати на своїх пристроях якомога довше, вона заповнить цілі, вибрані спеціально для цього дня.
+ Цілі обирає команда розвідників, яка завжди шукає, які служби допомагають Росії у війні, разом ми можемо створити величезне навантаження на їх інфраструктуру.

+
+ Натисніть тут, щоб FAQ (Питання та відповіді) +

+ + + + +

FAQ:
+ Q) Як я можу використовувати це в браузері tor, якщо HTTPS замінює HTTP, що б я не намагався?
+ A) Завантажте сторінку для локального використання, вона не використовуватиме жодних протоколів http/https, оскільки вони використовуються для запиту файлів із веб-сервера, але використання її локально (безпосередньо з вашого комп’ютера) уникає необхідності та дає змогу заливати як HTTP, так і HTTPS з IP-адреси вашого браузера TOR.

+

Q) Як я можу побачити, що відбувається більш детально?
+ A) + Відредаговано для безпеки

+

Q) Після того, як минуло стільки часу, мій браузер/комп’ютер сильно затримується та не реагує або мій браузер виходить з ладу. Як я можу це виправити?
+ A) Відредаговано для безпеки +


Q)
Чому через деякий час деякі запити мають ту саму помилку з номером?
+ A) Ймовірно, це спричинено тим, що IP-адреса VPN, яку ви використовуєте, заблокована з їхнього боку, але це також може означати, що сайт просто перевантажений і не може відповідати на жодні запити.
Крім того, якщо ви використовуєте https:// в адресному рядку, це спричинить те саме для адрес http://

+
+
+ + + + +

Статус сеансу

+

Нижче наведено журнал сайтів, які ether відповіли з помилками або взагалі не відповіли.
+ Цілком нормально, що це число підраховується повільно або швидко і може часто змінюватися.
+ Якщо багато служб перевантажено, цифри рухатимуться швидко, інакше – повільніше.
+ Якщо всі запити збігаються з усіма помилками на деяких сайтах, це, швидше за все, означає, що
+ оператор сайту заборонив IP-адресу, яку ви використовуєте.

+
+ + + +
+

Загальна кількість запитів: 0

+

Так далеко нуль сайти відповіли помилками

+
+
+
+
+
+
+
Оцінка: дані, запитані з серверів через GET: 0MB (Мегабайт)
+ + + + \ No newline at end of file From cfe7eb2353aa91ae1be0d25a1ca28369074b9d65 Mon Sep 17 00:00:00 2001 From: rmellis <41447552+rmellis@users.noreply.github.com> Date: Sun, 4 Feb 2024 01:23:17 +0000 Subject: [PATCH 2/2] Added Day 711 - Targets and Days (TL) Eng+Ukr MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Added Day 711 - Targets and Days (TL) Eng+Ukr Simply run this for as long as you can to help flood Russia in the most legal, yet effective way possible New targets imported from db1000n: 🚨 CERT-UA detected over 2000 infected computers in Ukraine! DIRTYMOE virus grants remote access to infected PCs, posing a critical threat to defense and infrastructure sectors. The virus exploits vulnerabilities in outdated OS. If your enterprise uses such systems, we strongly advise either: - Upgrading to the latest OS models - Isolating these computers into separate network segments using VLAN and/or physical segmentation with mandatory data filtering / *** / Просто запускайте це стільки, скільки зможете, щоб допомогти наповнити Росію найбільш законним, але ефективним способом Нові цілі, імпортовані з db1000n: 🚨 CERT-UA виявило понад 2000 заражених комп'ютерів в Україні! Вірус DIRTYMOE надає віддалений доступ до заражених комп'ютерів тому вкрай небезпечний для підприємств у сфері оборони та інфраструктури. Вірус використовує вразливості застарілих операційних систем, тому якщо ви маєте такі на вашому підприємстві, то наполегливо радимо: - або встановити останні моделі ОС - або відокремити такі комп'ютери (за допомогою VLAN і/або фізичної сегментації) до окремих мережевих сегментів з обов'язковою фільтрацією даних --- auto.htm | 6 +- day711.htm | 1093 +++++++++++++++++++++++++++++++++++++++++ days.htm | 224 ++++----- flood-via-browser.htm | 20 +- 4 files changed, 1218 insertions(+), 125 deletions(-) create mode 100644 day711.htm diff --git a/auto.htm b/auto.htm index 76a9bea0..9293c51b 100644 --- a/auto.htm +++ b/auto.htm @@ -156,9 +156,9 @@

You'll be redirected any second...

- +



- You are about to be directed to Day 710 in 10 Seconds

+ You are about to be directed to Day 711 in 10 Seconds

-

Not Working? Click Here


+

Not Working? Click Here


*

diff --git a/day711.htm b/day711.htm new file mode 100644 index 00000000..811679df --- /dev/null +++ b/day711.htm @@ -0,0 +1,1093 @@ + + + + + + Day 711 flood + + + + + + + + + + + + + + + + + + + + + + +
+ + + + +
+ + + + + + + +
Info: Your Public IP Address is:
Loading..
For privacy, download the Tor Browser: https://www.torproject.org/download/  
+

Propaganda http(s) flood for Day 711 using targets from the IT Army of Ukraine.

+
+

Information about this tool.

+
+ + + +

This tool is hosted via GitHub Page, You can download it for local use and customization here. A new page will be added for each day, with a new set of targets from the Ukrainian IT Army's telegram servers.

+

All of the news in the Russian federation is fake and need to be shut down, we need as many people as possible to help. Just a tiny 1kbps of data could be the edge needed to take down a server hosting propaganda.
+
Just open this page and leave it running on your devices as long as possible, it will flood targets selected specifically for that day.
+ Targets are chosen by an intelligence team who are always looking at what services are aiding Russia’s war,together we can pose a huge load on their infrastructure.

+
+ Click Here for FAQ (Questions & Answers) +

+ + + + +

FAQ:
+ Q) How can I use this in the tor browser if HTTPS overrides HTTP no matter what i try?
+ A) Download the page for local use, it won't use any http/https protocols because those are used to request files from a web server, but using it locally (directly from your computer) bypasses the need and allows you to flood both HTTP and HTTPS from your TOR Browser's IP.

+

Q) How can I see what's happening in more detail?
+ A) Redacted for security.

+

Q) After so much time has passed, my browser/computer become very laggy and unresponsive or my browser crashes, how can I fix this?
+ A) Redacted for security.

+

Q) Why are some of the requests having the same number error after a while?
+ A) This is likely caused by the IP of the VPN you're using has been blocked on their side, but it could also mean the site's just totally overloaded and cannot respond to any requests.
Also if you’re are using https:// in the address bar that would cause the http:// addresses to do the same

+
+
+ + + + +

Session Status

+

Below is a log of sites that ether responded with errors or failed to respond at all.
+ It’s normal for this number to count up slow or fast and can often change.
+ If a lot of services are overloaded the numbers will go fast, else they’ll go slower.
+ If all requests are the same as all errors on some sites, it most likely means that the
+ site operator has banned the IP you’re using.
+

+
+
+

Total number of requests: 0

+

So far zero sites have responded with errors

+
+
+
+
+
+
+
Estimate: data requested from servers via GET: 0MB (MegaBytes)
+ + + + \ No newline at end of file diff --git a/days.htm b/days.htm index 72cc0f3f..e5c380fb 100644 --- a/days.htm +++ b/days.htm @@ -63,207 +63,207 @@ " onLoad="MM_preloadImages('https://i.imgur.com/jGmIyLz.png','https://i.imgur.com/CtixyGD.png')">

Click a flag below to flood the targets in your preferred language.

+ ">Click a flag below to flood the targets in your preferred language.6 - + - - - - - -
-

 Day 710
-    Day 711
+   
  
- День 710 + ">  
+ День 711

Day 709
-  Day 710
+  
  
+ ">  
+ День 710 +
Day 709
+    
День 709
Day 708
-  Day 708
+  
  
+ ">  
День 708
Day 707
-  Day 707
+  
  
+ ">  
День 707
Day 706
-    
+ ">  
День 706
Day 705
-    
- День 705 + ">  
+ День 705
Day 704
-    
+ ">  
 Huge, slow load
Day 703
-    
+ ">  
День 703
Day 702
-  Day 702
+  
  
+ ">   
День 702
Day 701
-     
- День 701 -
+ + - - + - - + - + - + - + - + - + - + + "> - - + - + - + - + - + - + - + - + - + + "> - - + - + - + - + - + - + - + - + - + + "> - - + - + - + - - + - - + - + - + + ">
  700  701  699   700   698   699   697   698   696   697   695  696  694   695  693 694 692  693  691  692 
  690   691    689   690  688  689  687   688   686  687  685  686  684   685  683 684 682  683  681  682 
   680    681    679   680  678   679   677   678   676   677   675  676   674   675 673  674  672 673 671  672 
   670    671     669     670   668   669   667   668   666   667   665   666   664   665  663  664  662  663  661  662
- + \ No newline at end of file diff --git a/flood-via-browser.htm b/flood-via-browser.htm index d0aae1f0..67b02aaa 100644 --- a/flood-via-browser.htm +++ b/flood-via-browser.htm @@ -249,9 +249,9 @@

Flood pre-targeted Russian propaganda & infrastructure by day via our flood tool + Day 711 Day 710 - Day 709 - Day 708 + Day 709

as you'll already know, the IT Army of Ukraine puts out a list of targets every day.
These targets are chosen by an intelligence team who look into everything going on in Russia and with the war to determine what would be the most effective place to strike and when.
It's thanks to organised and coordinated attacks like this that we were able to not only take down, but cause permanent damage to the Russian streaming service RuTube, banks funding the invasion and more..
@@ -260,32 +260,32 @@

+ Day 708 Day 707 Day 706 - Day 705 + Day 705 Day 704 Day 703 - Day 702 + Day 702 Day 701 Day 700 - Day 699 + Day 699 Day 698 - Day 697 - Day 696 + Day 697 - Day 695 + Day 696 + Day 695 Day 694 - Day 693 - --> Today's Script <-- + --> Today's Script <--