19 oct 2014

UFONet: Ataques DDoS utilizando vectores de aplicaciones web de terceros



Buenas a tod@s hoy vengo a presentaros una herramienta llamada UFONet.



¿Qué es UFONet?


Es una herramienta automática diseñada para lanzar ataques DDoS (Distributed Denial of Service) contra un objetivo, utilizando vectores "Open Redirect" de aplicaciones web de terceros, como botnet. Ha sido desarrollada por @psytzsche .


¿Cómo funciona?

Open Redirect, es una vulnerabilidad que es conceptualmente muy sencilla, pero la manera de parchearla no lo es tanto. Open Redirect permite al atacante realizar una redirección aleatoria, dado que el aplicativo web delega la redirección en una variable controlada por el usuario. 

Aquí un ejemplo de cómo UFONet aprovecha Open Redirect:
 Para más información sobre la vulnerabilidad aquí os dejo dos links:




Descargar UFONet



Actualmente se encuentra en la versión: v0.31b - Abduction.



Yo recomiendo usar esta opción, dado que para versiones posteriores podemos actualizar la versión directamente desde git con:



 
Package: UFONet(.zip)

Instalación



UFONet es multiplataforma, está programada en python, y solo requiere la librería libcurl:




En sistemas Debian o basados en este, podéis ejecutar:



Características principales:

Podemos acceder a las características utilizando  ./ufonet -h o ./ufonet -help.



Ejemplos de uso


Buscando zombies:

 

Podemos buscar con google dorking páginas web vulnerables a Open Redirect:



Para empezar a obtener zombies podemos utilizar:
 


Al terminar el proceso de búsqueda, UFONet nos preguntara si queremos comprobar que los resultados obtenidos son de sitios vulnerables.

 

Si decimos que si, los nuevos zombies serán añadidos al fichero zombies.txt.
 
Dicho fichero almacenara todos los zombies que disponemos.



Probando la botnet


Con UFONet podemos probar la vulnerabilidad Open Redirect en los servidores web que tenemos almacenados en el fichero zombies.txt.
Para ello utilizamos la opción -t, que nos permite listar pruebas de los servidores web de nuestro zombies.txt.



Al finalizar las pruebas, nos preguntara si queremos actualizar nuestra lista, agregando así más zombies a nuestro zombies.txt.


Atacar un objetivo


Una vez disponemos de nuestra lista de zombies actualizada, podemos empezar a lanzar ataques DDoS contra objetivos determinados, para ello, podemos pasarle el número de veces que queremos que cada zombie "muerda" al objetivo, por ejemplo si en nuestro fichero zombies.txt disponemos de una buena caballería de 5.000 zombies a 10 rondas por ejemplo, obtendríamos  50.000 ataques al objetivo. Esto lo realizaremos con los parámetros -a que especifica el objetivo y - r que especifica el número de rondas:


  Si no indicamos el número de rondas, aplicara una sola ronda por defecto.


Además, podemos hacer más efectivo el ataque si sabemos dónde atacar para hacer más daño, seleccionando un punto concreto del objetivo donde realizar las peticiones. Por ejemplo, un video, un flash, en definitiva buscaremos lo más pesado de la web objetivo para hacer el máximo daño posible y obtener así un buen ataque, ya que algunos sitios no utilizan sistemas de caché y hará el ataque más efectivo, lo especificaremos con el siguiente parámetro: 



Otros parámetros destacables es la posibilidad de utilizar proxies para conectarse a los zombies.




Podemos falsear cabeceras HTTP y configurar opciones de conexión, además si deseamos obtener información detallada sobre los procesos que la herramienta va realizando podemos utilizar la opción de verbose -v --verbose.
UFONet es efectivo, evita la caché de los sitios objetivos y no deja rastro en los logs de las victimas complicando las tareas de detección del atacante.


Si deseáis contribuir al desarrollo de la herramienta UFONet, informar de un bug, proporcionar parches, o simplemente obtener ayuda podéis dirigiros a: 



irc.freenode.net / channel: #ufonet   

Correo del desarrollador: epsylon@riseup.net




Un saludo desde el CPD


Licencia Creative Commons
Seguridad Informática Y Hacking Ético por Miguel Angel Bonillo Mecinas se encuentra bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 3.0 Unported.
Basada en una obra en http://seguridadhackingyotrascosas.blogspot.com.es/.