Buenas a tod@s hoy vengo a presentaros una herramienta
llamada UFONet.
¿Qué es UFONet?
Es una herramienta automática diseñada para lanzar ataques
DDoS (Distributed Denial of Service) contra un objetivo, utilizando vectores
"Open Redirect" de aplicaciones web de terceros, como botnet. Ha sido
desarrollada por @psytzsche .
¿Cómo funciona?
Open Redirect, es una vulnerabilidad que es conceptualmente
muy sencilla, pero la manera de parchearla no lo es tanto. Open Redirect
permite al atacante realizar una redirección aleatoria, dado que el aplicativo
web delega la redirección en una variable controlada por el usuario.
Aquí un ejemplo de cómo UFONet aprovecha Open Redirect:
Para más información sobre la vulnerabilidad aquí os dejo
dos links:
Descargar UFONet
Actualmente se encuentra en la versión: v0.31b - Abduction.
Yo recomiendo usar esta opción,
dado que para versiones posteriores podemos actualizar la versión directamente
desde git con:
Package: UFONet(.zip)
Instalación
UFONet es multiplataforma, está programada en python, y solo
requiere la librería libcurl:
En sistemas Debian o basados en este, podéis ejecutar:
Características principales:
Podemos acceder a las características utilizando ./ufonet -h o ./ufonet -help.
Ejemplos de uso
Buscando zombies:
Podemos buscar con google dorking páginas web vulnerables a
Open Redirect:
Para empezar a obtener zombies podemos utilizar:
Al terminar el proceso de búsqueda, UFONet nos preguntara si
queremos comprobar que los resultados obtenidos son de sitios vulnerables.
Si decimos que si, los nuevos zombies serán añadidos al fichero
zombies.txt.
Dicho fichero almacenara todos los zombies que disponemos.
Probando la botnet
Con UFONet podemos probar la vulnerabilidad Open Redirect en
los servidores web que tenemos almacenados en el fichero zombies.txt.
Para ello utilizamos la opción -t, que nos permite listar
pruebas de los servidores web de nuestro zombies.txt.
Al finalizar las pruebas, nos preguntara si queremos
actualizar nuestra lista, agregando así más zombies a nuestro zombies.txt.
Atacar un objetivo
Una vez disponemos de nuestra lista de zombies actualizada,
podemos empezar a lanzar ataques DDoS contra objetivos determinados, para ello,
podemos pasarle el número de veces que queremos que cada zombie
"muerda" al objetivo, por ejemplo si en nuestro fichero zombies.txt
disponemos de una buena caballería de 5.000 zombies a 10 rondas por ejemplo,
obtendríamos 50.000 ataques al objetivo.
Esto lo realizaremos con los parámetros -a que especifica el objetivo y - r que
especifica el número de rondas:
Si no indicamos el número de rondas, aplicara una sola ronda por defecto.
Además, podemos hacer más efectivo el ataque si sabemos
dónde atacar para hacer más daño, seleccionando un punto concreto del objetivo
donde realizar las peticiones. Por ejemplo, un video, un flash, en definitiva
buscaremos lo más pesado de la web objetivo para hacer el máximo daño posible y
obtener así un buen ataque, ya que algunos sitios no utilizan sistemas de caché
y hará el ataque más efectivo, lo especificaremos con el siguiente parámetro:
Otros parámetros destacables es la posibilidad de utilizar proxies para conectarse a los zombies.
Podemos falsear cabeceras HTTP y configurar opciones de
conexión, además si deseamos obtener información detallada sobre los procesos
que la herramienta va realizando podemos utilizar la opción de verbose -v
--verbose.
UFONet es efectivo, evita la caché de los sitios objetivos y
no deja rastro en los logs de las victimas complicando las tareas de detección
del atacante.
Si deseáis contribuir al desarrollo de la herramienta
UFONet, informar de un bug, proporcionar parches, o simplemente obtener ayuda podéis
dirigiros a:
irc.freenode.net
/ channel: #ufonet
Correo del desarrollador: epsylon@riseup.net
Un saludo desde el CPD