Привет ребята! Как дела? Встречайте "Мечта школо дудосера"-теперь весь мир рухнет под юным натиском.
!ВНИМАНИЕ!
Данное ПО предназначено для аудита и пентеста.
Запрещается его использовать для заработка денег, для атаки типа "отказ в обслуживании" ДДОС. Используя его в незаконных целей вы сами несёте отвественность, автор топика снимает с себя всю ответственность за его не правомерное использование. Скачать с официального сайта вы его можете в качестве ознакомления.
бОТ НЕТ имеет открытый исходный код и преденазначен для тестирования своих сетей и серверов. Вы не имеете право зарабатывать деньги с его помощью тряся коммерсов! Это делать могут только уполномоченные сотрудники компетентныйх органов и представители власти. Спасибо за понимание.
Описание
Бот нет, состоящий из заражённых сайтов, имеет лшиь одну функцию ДДОС. Описание на официальном сайте есть. Установка простая. Операционная система Линукс.
Это бесплатный проект с открытым исходным кодом.
Может делать пенетрейшен:heart::blush::heart_eyes:. Набрать ботов можно с помощью дорочек вставив в файл от них ссылки(атскан, бинго и т.п. в помощь) или прогнав по дорочкам из консоли мазершип управления.
Настройка интуитивно понятная и дружелюбная.
Протестировано автором топика. Работает.
Загнал ботов несколько тысяч(за 2 минуты) протестировал на сайте пентеста лаборатории. Атака идёт. В связи со слабым оборудованием глубоких тестов не проводилось.
Имеется карта расположения ботов и графическое ГУИ отображения атаки. Так же выполнено в стильном футуристическом стиле типа "Война миров" с элементами ролевой игры.
А это самая вкуснотень
Гайд в формате видео
Ссылочка на официальный сайт. ВТ не нужен :) Это открытый исходный код. https://ufonet.03c8.net
"oderint dum metuant"-пусть ненавидят, лиж бы боялись(с)
з.ы. Бог-Один! И он не один!
!ВНИМАНИЕ!
Данное ПО предназначено для аудита и пентеста.
Запрещается его использовать для заработка денег, для атаки типа "отказ в обслуживании" ДДОС. Используя его в незаконных целей вы сами несёте отвественность, автор топика снимает с себя всю ответственность за его не правомерное использование. Скачать с официального сайта вы его можете в качестве ознакомления.
бОТ НЕТ имеет открытый исходный код и преденазначен для тестирования своих сетей и серверов. Вы не имеете право зарабатывать деньги с его помощью тряся коммерсов! Это делать могут только уполномоченные сотрудники компетентныйх органов и представители власти. Спасибо за понимание.
Описание
Бот нет, состоящий из заражённых сайтов, имеет лшиь одну функцию ДДОС. Описание на официальном сайте есть. Установка простая. Операционная система Линукс.
Это бесплатный проект с открытым исходным кодом.
Может делать пенетрейшен:heart::blush::heart_eyes:. Набрать ботов можно с помощью дорочек вставив в файл от них ссылки(атскан, бинго и т.п. в помощь) или прогнав по дорочкам из консоли мазершип управления.
Настройка интуитивно понятная и дружелюбная.
Протестировано автором топика. Работает.
Загнал ботов несколько тысяч(за 2 минуты) протестировал на сайте пентеста лаборатории. Атака идёт. В связи со слабым оборудованием глубоких тестов не проводилось.
Имеется карта расположения ботов и графическое ГУИ отображения атаки. Так же выполнено в стильном футуристическом стиле типа "Война миров" с элементами ролевой игры.
UFONet runs on many platforms. It requires Python (>2.7.9) and the following libraries:
python-pycurl - Python bindings to libcurl
python-geoip - Python bindings for the GeoIP IP-to-country resolver library
python-whois - Python module for retrieving WHOIS information - Python 2
python-crypto - Cryptographic algorithms and protocols for Python
python-requests - elegant and simple HTTP library for Python2, built for human beings
On Debian-based systems (ex: Ubuntu), run:
sudo apt-get install python-pycurl python-geoip python-whois python-crypto python-requests
On other systems such as: Kali, Ubuntu, ArchLinux, ParrotSec, Fedora, etc... also run:
pip install geoip
pip install requests
pip install pycrypto
Source libs:
* Python: https://www.python.org/downloads/
* PyCurl: http://pycurl.sourceforge.net/
* PyGeoIP: https://pypi.python.org/pypi/GeoIP/
* PyWhois: https://pypi.python.org/pypi/whois
* PyCrypto: https://pypi.python.org/pypi/pycrypto
* PyRequests: https://pypi.python.org/pypi/requests
python-pycurl - Python bindings to libcurl
python-geoip - Python bindings for the GeoIP IP-to-country resolver library
python-whois - Python module for retrieving WHOIS information - Python 2
python-crypto - Cryptographic algorithms and protocols for Python
python-requests - elegant and simple HTTP library for Python2, built for human beings
On Debian-based systems (ex: Ubuntu), run:
sudo apt-get install python-pycurl python-geoip python-whois python-crypto python-requests
On other systems such as: Kali, Ubuntu, ArchLinux, ParrotSec, Fedora, etc... also run:
pip install geoip
pip install requests
pip install pycrypto
Source libs:
* Python: https://www.python.org/downloads/
* PyCurl: http://pycurl.sourceforge.net/
* PyGeoIP: https://pypi.python.org/pypi/GeoIP/
* PyWhois: https://pypi.python.org/pypi/whois
* PyCrypto: https://pypi.python.org/pypi/pycrypto
* PyRequests: https://pypi.python.org/pypi/requests
Usage: ./ufonet [options]
Options:
--version show program's version number and exit
-h, --help show this help message and exit
-v, --verbose active verbose on requests
--update check for latest stable version
--check-tor check to see if Tor is used properly
--force-yes set 'YES' to all questions
--gui run GUI (UFONet Web Interface)
*Tools*:
--crypter Encrypt/Decrypt messages using AES256+HMAC-SHA1
*Configure Request(s)*:
--proxy=PROXY Use proxy server (tor: 'http://127.0.0.1:8118')
--user-agent=AGENT Use another HTTP User-Agent header (default SPOOFED)
--referer=REFERER Use another HTTP Referer header (default SPOOFED)
--host=HOST Use another HTTP Host header (default NONE)
--xforw Set your HTTP X-Forwarded-For with random IP values
--xclient Set your HTTP X-Client-IP with random IP values
--timeout=TIMEOUT Select your timeout (default 10)
--retries=RETRIES Retries when the connection timeouts (default 1)
--threads=THREADS Maximum number of concurrent HTTP requests (default 5)
--delay=DELAY Delay in seconds between each HTTP request (default 0)
*Search for 'Zombies'*:
-s SEARCH Search from a 'dork' (ex: -s 'proxy.php?url=')
--sd=DORKS Search from 'dorks' file (ex: --sd 'botnet/dorks.txt')
--sn=NUM_RESULTS Set max number of results for engine (default 10)
--se=ENGINE Search engine to use for 'dorking' (default bing)
--sa Search massively using all search engines
--auto-search Search automatically for 'zombies' (may take time!)
*Test Botnet*:
-t TEST Update 'zombies' status (ex: -t 'botnet/zombies.txt')
--attack-me Order 'zombies' to attack you (NAT required!)
--test-rpc Update 'xml-rpc' reflectors status
*Community*:
--download-zombies Download 'zombies' from Community server
--upload-zombies Upload your 'zombies' to Community server
--blackhole Create a 'blackhole' to share your 'zombies'
--up-to=UPIP Upload your 'zombies' to a 'blackhole'
--down-from=DIP Download your 'zombies' from a 'blackhole'
*Research Target*:
-i INSPECT Search biggest file (ex: -i 'http(s)://target.com')
-x ABDUCTION Examine webserver configuration (+CVE info)
*Extra Attack(s)*:
--db=DBSTRESS Set db stress input point (ex: --db 'search.php?q=')
--loic=LOIC Start 'DoS' Web LOIC attack (ex: --loic 100)
*Configure Attack(s)*:
--no-head Disable status check: 'Is target up?'
--no-aliens Disable 'aliens' web abuse
--no-droids Disable 'droids' redirectors
--no-ucavs Disable 'ucavs' checkers
--no-rpcs Disable 'xml-rpcs' reflectors
-r ROUNDS Set number of rounds (default 1)
-b PLACE Set place to attack (ex: -b '/path/big.jpg')
-a TARGET Start 'DDoS' attack (ex: -a 'http(s)://target.com'
Options:
--version show program's version number and exit
-h, --help show this help message and exit
-v, --verbose active verbose on requests
--update check for latest stable version
--check-tor check to see if Tor is used properly
--force-yes set 'YES' to all questions
--gui run GUI (UFONet Web Interface)
*Tools*:
--crypter Encrypt/Decrypt messages using AES256+HMAC-SHA1
*Configure Request(s)*:
--proxy=PROXY Use proxy server (tor: 'http://127.0.0.1:8118')
--user-agent=AGENT Use another HTTP User-Agent header (default SPOOFED)
--referer=REFERER Use another HTTP Referer header (default SPOOFED)
--host=HOST Use another HTTP Host header (default NONE)
--xforw Set your HTTP X-Forwarded-For with random IP values
--xclient Set your HTTP X-Client-IP with random IP values
--timeout=TIMEOUT Select your timeout (default 10)
--retries=RETRIES Retries when the connection timeouts (default 1)
--threads=THREADS Maximum number of concurrent HTTP requests (default 5)
--delay=DELAY Delay in seconds between each HTTP request (default 0)
*Search for 'Zombies'*:
-s SEARCH Search from a 'dork' (ex: -s 'proxy.php?url=')
--sd=DORKS Search from 'dorks' file (ex: --sd 'botnet/dorks.txt')
--sn=NUM_RESULTS Set max number of results for engine (default 10)
--se=ENGINE Search engine to use for 'dorking' (default bing)
--sa Search massively using all search engines
--auto-search Search automatically for 'zombies' (may take time!)
*Test Botnet*:
-t TEST Update 'zombies' status (ex: -t 'botnet/zombies.txt')
--attack-me Order 'zombies' to attack you (NAT required!)
--test-rpc Update 'xml-rpc' reflectors status
*Community*:
--download-zombies Download 'zombies' from Community server
--upload-zombies Upload your 'zombies' to Community server
--blackhole Create a 'blackhole' to share your 'zombies'
--up-to=UPIP Upload your 'zombies' to a 'blackhole'
--down-from=DIP Download your 'zombies' from a 'blackhole'
*Research Target*:
-i INSPECT Search biggest file (ex: -i 'http(s)://target.com')
-x ABDUCTION Examine webserver configuration (+CVE info)
*Extra Attack(s)*:
--db=DBSTRESS Set db stress input point (ex: --db 'search.php?q=')
--loic=LOIC Start 'DoS' Web LOIC attack (ex: --loic 100)
*Configure Attack(s)*:
--no-head Disable status check: 'Is target up?'
--no-aliens Disable 'aliens' web abuse
--no-droids Disable 'droids' redirectors
--no-ucavs Disable 'ucavs' checkers
--no-rpcs Disable 'xml-rpcs' reflectors
-r ROUNDS Set number of rounds (default 1)
-b PLACE Set place to attack (ex: -b '/path/big.jpg')
-a TARGET Start 'DDoS' attack (ex: -a 'http(s)://target.com'
А это самая вкуснотень
Гайд в формате видео
Ссылочка на официальный сайт. ВТ не нужен :) Это открытый исходный код.
"oderint dum metuant"-пусть ненавидят, лиж бы боялись(с)
з.ы. Бог-Один! И он не один!
Вложения
Последнее редактирование: