1. KAYNAĞA ERİŞİM
2. TOR’U YAPILANDIRIN (İSTEĞE BAĞLI) |
Resimdeki sitelere herhangi bir zarar verilmemiş olup sadece deneme amacıyla gösterilmektedir. “YES” komutu kullanıldığı takdirde UFONet mevcut sitelerdeki zafiyetleri kontrol edecektir.
UFONet topluluğunun zombi dosyası şu komut ile indirilebilir:
./ufonet –download-zombies
4. TEST AŞAMASI
Şimdi elimizde kullanabileceğimiz zombiler var (botnet/zombies.txt). UFOnet verileri savunmasız hostlarda “botnet” klasöründe text formatında saklar. Her text dosyasının konulu bir adı vardır ve Open Redirect’in farklı bir formunu temsil eder.
5. HEDEFİ DENETLEMEK
Hedefi şu komutla sorgulayabiliriz:
./ufonet -i face=Courier New, Courier, monohttp://192.168.1.97
Büyük dosyalara odaklanmak gerekmeyebilir, hedef sitenin biraz fazla bandwidth harcamasına neden olur.
En büyük dosyanın “ubuntu-logo.png” olduğu tespit edildi. (Bu resimde konuyu çevirdiğim yabancı sitedeki şahsın kendi sitesinde yaptığı denemeyi görüyoruz.) Burada UFONet’in sitedeki harici bir linki takip ettiğini ve hedeften saptığını görüyoruz. Araçların hata yapabildiğini göz önünde bulundurup dikkatli davranmamız gerekiyor.
./ufonet -a http://192.168.1.97 -r 10 -b”icons/ubuntu-logo.png”
6. SALDIRI BAŞLATMAK
Bu komutla UFONet’i başlatıyoruz, -a saldıracağımız hedefi, -r her hostun kaç kez saldıracağını, -b hedefin neresine talepte bulunacağımızı göstermekte.
Bu komutu çalıştırdığımızda UFONet hedefe her zombi ile 10 kez saldıracak. Eğer 100 zombi ile 10’ar kez saldırırsanız toplamda 1000 talepte bulunmuş olursunuz. Biz bu şekilde özellikle sitedeki en büyük dosya olan “ubuntu-logo.png” dosyasına talepte bulunuyoruz. Sayı küçük görünebilir ama hatrı sayılır bir DDoS saldırısı yapabilirsiniz.
Saldırı başarılı olduğunda ekranda başardığınıza dair bir mesaj gelecek (CONGRATULATIONS!). Kendiniz kontrol etmek isterseniz isup.me gibi sitelerden sitenin durumunu görebilirsiniz.