UFONET & Kali; DDoS Open Redirect (parte.1)


 

UFONET, Kali, 1, BLOG - 002

UFONET, Kali, 1, BLOG - 003
Captura 1: Esta “Herramienta” <NO es> para finesEducativos“. Esa sería la <traducción literal> que encontraremos en <ufonet.03c8.net>, pero ya puestos! 😉
UFONET, Kali, 1, BLOG - 004
Captura 2: “Clic” <captura> para ir a “GitHub” 🙂

Tras estas “capturas” (incluido sus <links>) veamos esta “Herramienta” que se hace llamar “UFONET” y que dice <funcionar> como una “botnet” (bots) – distribución de denegación de servicio – bajo “GNU/Linuxrecogiendo los “fallos” de <servidores web> con una vulnerabilidad llamada <Open Redirect>. Dichavulnerabilidadenvíavarias peticiones” con <grandes paquetes> al “objetivo” (página).

UFONET, Kali, 1, BLOG - 005

UFONET, Kali, 1, BLOG - 006

UFONET, Kali, 1, BLOG - 007

Procederemos a su <descarga>;

root@kali:~# git clone https://github.com/epsylon/ufonet

root@kali:~# cd ufonet

root@kali:~/ufonet# ls

root@kali:~/ufonet# cd ufonet

root@kali:~# ./ufonet

UFONET, Kali, 1, BLOG - 008.png

Tras su “descarga y comprobación” (para ver todo salió bien), configuramos nuestroservidorañadiendo alguna que otra configuración.

Veamos antes <algunas cositas> (métodos) de estaherramienta“;

Nota: Debido a mi <escaso> tiempo no puedo continuar con más “info” en esta “primera parte” (siendo esta una especie de “preview” o <presentación>), pero la “segunda” será mucho más extensa y con toda la info, sorry! 😉

Salu2


TonyHAT - 431

 

 

 

 

 

 

 

Anuncios

2 comentarios en “UFONET & Kali; DDoS Open Redirect (parte.1)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s