Шановна спільното!
На жаль, у відведений адміністрацією каналу час нам не вдалося знайти спільну мову. Наша позиція залишається незмінною: ми діємо відкрито, однак зобов'язані розуміти, кому саме передаємо конфіденційні дані. За наявності офіційного запиту ми готові надати всю необхідну інформацію та доступи відповідним уповноваженим особам.
Разом із тим ми не можемо продовжувати роботу в умовах, що виходять за межі правового поля держави та створюють загрозу для всіх нас.
У зв'язку з цим ми тимчасово призупиняємо роботу всіх інструментів, якими керуємо, до повного врегулювання ситуації.
Дякуємо за розуміння.
Dear community,
Unfortunately, within the time allotted by the channel administration, we were unable to find common ground. Our position remains unchanged: we act openly, but we are obliged to understand exactly to whom we are handing over confidential data. If there is an official request, we are ready to provide all necessary information and access to the appropriate authorized persons.
At the same time, we cannot continue working in conditions that fall outside the legal framework of the state and create a threat to all of us.
In this regard, we are temporarily suspending the operation of all tools we manage until the situation is fully resolved.
Thank you for your understanding.
Привіт Спільното!
Вірні принципу відкритості, який завжди був основою нашої роботи, ми підготували невеликий інструмент-аудитор і надаємо до нього публічний доступ. Інструмент дозволяє в режимі реального часу бачити поточні цілі атак, стежити за їх статусом, тобто кожен учасник може самостійно контролювати і верифікувати те, що відбувається. Жодних закритих кімнат, жодних таємниць.
Слід підкреслити, що розміщення публікація даного інструменту є вимушеним заходом, який певною мірою надасть противнику змогу відстежувати наші удари що не є добре але слова адміністрації каналу IT Армія не залишили вибору окрім того щоб спростувати їх дією. Втім, варто додати, що ця можливість існувала завжди, і ми приймаємо це рішення усвідомлено, з чітким розумінням пов'язаних ризиків.
Технічно аудитор перехоплює вихідний трафік від mhddos_proxy, distress або будь-якої іншої програми та показує таблицю з усіма IP-адресами, на які надсилаються запити, кількість пакетів і обсяг трафіку. Кожен IP - це посилання на ipinfo.io, де можна одразу перевірити кому він належить. Запустити можна однією командою в Docker, а якщо є сумніви щодо того що відбувається всередині - достатньо скопіювати Dockerfile у будь-який LLM і попросити пояснити.
ІНСТРУМЕНТ ДЛЯ НЕЗАЛЕЖНОГО АУДИТУ ЦІЛЕЙ ЗНАХОДИТЬСЯ ТУТ: https://github.com/porthole-ascend-cinnamon/targets_audit
Кожен охочий, самостійно або за допомогою будь-якого LLM, може переконатися що для проведення цього аудиту достатньо мінімальної технічної компетентності. Жодної потреби лізти у чутливий код не було і немає, особливо тим, хто очевидно в ньому нічого не тямить, адже саме нездатність зробити цей аудит самостійно і спонукала до вимоги повного доступу. Попри це, адміністратор групи IT Армії продовжував наполягати на повному доступі до технічної інфраструктури, ігноруючи всі наведені аргументи.
Так, ми формально закрили відкритий доступ до цілей свого часу, але завжди чітко розуміли що це зупинить лише випадкових людей. До таких, очевидно, і належить згаданий адміністратор. Технічно приховати подібні речі неможливо, що ми і демонструємо зараз. І, на жаль, цим давно користувалися вороги.
Хто насправді стоїть за операціями?
Команда розробки та розвідки, яка відповідала за всі операції останні чотири роки, не знає жодної організаційної структури під назвою "IT Армія" окрім 1–2 адмінів чату, які завжди позиціонували себе як таких самих волонтерів. Тому заяви на кшталт "ми не можемо переконатися" розбиваються об просту реальність: жодного "ми" не існує. IT Армія завжди була розподіленою волонтерською спільнотою. Адміни каналу не мають жодного відношення ні до організації атак, ні до підтримки інструментів.
Адмін каналу зажадав повного доступу як до розвідки, так і до розробників, без жодного зрозумілого обґрунтування. Перед десятком розробників, які в ITAU з самого початку, він не зміг пояснити своїх намірів. Натомість пригрозив оголосити нам недовіру і самостійно зібрати нову команду. Ми вважаємо, що спільнота має знати про це.
Закиди щодо непрозорості це не більше ніж вигадка. Інструмент перед вами, цілі перед вами. Аудит доступний кожному прямо зараз.
Тож ми заохочуємо всіх до використання аудитору та підтримки наших ідеалів, чекаємо на ваші відгуки та коментарі.
Відкритість - це не слабкість. Це наша сила.
Hello Community!
Staying true to the principle of openness that has always been the foundation of our work, we have prepared a small auditing tool and are making it publicly available. The tool makes it possible to see the current attack targets in real time and track their status, so every participant can independently monitor and verify what is happening. No closed rooms, no secrets.
It should be emphasized that publishing this tool is a forced measure that will, to some extent, allow the adversary to track our strikes, which is not good, but the statements made by the administration of the IT Army channel left us no choice but to refute them through action. At the same time, it is worth adding that this possibility has always existed, and we are making this decision consciously, with a clear understanding of the related risks.
Technically, the auditor intercepts outgoing traffic from mhddos_proxy, distress, or any other program and displays a table with all IP addresses to which requests are being sent, the number of packets, and the traffic volume. Each IP is a link to ipinfo.io, where you can immediately check who it belongs to. It can be launched with a single Docker command, and if there are doubts about what is happening inside, it is enough to copy the Dockerfile into any LLM and ask for an explanation.
THE TOOL FOR INDEPENDENT AUDITING OF TARGETS IS AVAILABLE HERE: https://github.com/porthole-ascend-cinnamon/targets_audit
Anyone, independently or with the help of any LLM, can verify that only minimal technical competence is required to perform this audit. There was and is no need to dig into sensitive code, especially for those who obviously do not understand it, because the very inability to conduct this audit independently is what prompted the demand for full access. Despite this, the administrator of the IT Army group continued to insist on full access to the technical infrastructure, ignoring all the arguments presented.
Yes, we formally closed public access to the targets at one point, but we always clearly understood that this would only stop random people. The mentioned administrator, obviously, belongs to that category. Technically, it is impossible to hide things like this, which is exactly what we are demonstrating now. And unfortunately, the enemy has been taking advantage of this for a long time.
Who is really behind the operations?
The development and intelligence team that has been responsible for all operations over the last four years does not know of any organizational structure called "IT Army" other than 1-2 chat admins who always presented themselves as the same kind of volunteers. Therefore, claims such as "we cannot verify" collapse against a simple reality: there is no such "we." IT Army has always been a distributed volunteer community. The channel admins have nothing to do with either organizing attacks or maintaining the tools.
The channel admin demanded full access to both intelligence and the developers without any clear justification. In front of a dozen developers who have been in ITAU from the very beginning, he was unable to explain his intentions. Instead, he threatened to declare no confidence in us and assemble a new team on his own. We believe the community should know about this.
Accusations of non-transparency are nothing more than fiction. The tool is in front of you, the targets are in front of you. The audit is available to everyone right now.
We therefore encourage everyone to use the auditor and support our ideals, and we look forward to your feedback and comments.
Openness is not weakness. It is our strength.
ADSS - це скрипт, написаний на Shell, який автоматично оновлює себе і визначає версію, розрядність та дистрибутив вашої ОС Linux.
Протестована підтримка поточної версії :
Ubuntu, Debian, Fedora, Centos, Arch Linux, Kali Linux, Parrot Security OS, Rocky Linux, AlmaLinux OS, Manjaro, Oracle Linux, Void Linux (х86,х64,arm)
Використовуйте цю команду для встановлення :
curl -sL https://raw.githubusercontent.com/it-army-ua-scripts/ADSS/install/install.sh | bash -s
Під час встановлення скрипт автоматично встановлює потрібні пакети:
zip, unzip, gnupg, ca-certificates, curl, git, dialog
Робоча директорія:
/opt/itarmy
Запуск ADSS :
adss
Запуск ADSS англійською мовою :
adss --lang en
Ця команда автоматично встановлює потрібні інструменти DDoS для вашої системи, налаштовує захист від брутфорса, встановлює фаєрвол, запускає MHDDOS і додає MHDDOS до автозавантаження системи. Лог процесу відображається в реальному часі :
adss --auto-install
Повне відновлення\перевстановлення скрипта до налаштувань за замовчуванням :
adss --restore
Перегляд поточних налаштувань ADSS :
adss config
Видалити ADSS :
adss --uninstall
Розгорнути
-
Встановити Docker - (пункт за бажанням, не є обов’язковим)
-
Розширення портів - (пункт за бажанням, не є обов’язковим) :
Для підвищення ефективності DDOS атаки, а саме на ОС Linux потрібно дозволити відкривати безліч вихідних мережевих підключень, необхідно збільшити локальний діапазон портів TCP. Це відбувається шляхом додавання до файлу /etc/sysctl.conf строки net.ipv4.ip_local_port_range=16384 65535.
- Налаштування безпеки - (пункт за бажанням, не є обов’язковим)
- Встановлення захисту :
Автоматично встановлюється у НЕ активному стані UFW Firewall та захист від брутфорса Fail2ban
-
Налаштування захисту
-
Налаштування фаєрвола :
Забороняється весь вхідний трафік, окрім по 22/tcp порту для підключення до машини по SSH, дозволяється весь вихідний трафік.
- Налаштування захисту від брутфорса :
Дозволяє 3 спроби підключення по SSH, у випадку невдалих спроб (не вірний логін чи пароль) блокує атакуючий ip на 10 хвилин.
-
DDOS
-
Встановлення ддос інструментів :
Автоматичне встановлення db1000n, distress, mhddos відповідної архітектури та розрядності для відповідної машини. Для кожної утиліти окрім завантаження, створюється системна служба. Це дозволяє стежити за її станом і у випадку збою чи перезавантаження машини автоматично запустити її знову.
-
Управління ддос інструментами
-
Статус атаки :
Перегляд логу запущеної утиліти в реальному часі з автоматичним оновленням виводу.
- Налаштування автозапуску :
Автоматичний запуск ddos утиліти при включенні\перезавантаженні машини.
- Зупинити атаку :
Пункт відображається тільки у разі активної ддос утиліти.
-
MHDDOS
-
Запуск/Зупинка MHDDOS :
Змінюється у залежності від поточного стану. Почати ддос атаку.
- Налаштування MHDDOS :
Зрозуміле покрокове тонке налаштування утиліти для збільшення\зменшення навантаження на систему, ефективності атаки шляхом додавання відповідних параметрів запуску для утиліти. (пункт за бажанням, не є обов’язковим)
- Статус MHDDOS :
Відображає поточний статус служби ддос утиліти (активна\мертва) з поточними параметрами запуску тонкого налаштування.
- Пункти «DISTRESS» та «DB1000N» аналогічні до «MHDDOS»