Uso de Doona en Kali Linux
Uso de Doona en Kali Linux
Doona es una bifurcación (fork) mejorada del antiguo script BED (Bruteforce Exploit Detector). Se utiliza para enviar datos aleatorios o malformados a un servicio de red para ver si se bloquea o se comporta de forma inesperada, lo que ayuda a encontrar vulnerabilidades de desbordamiento de búfer (buffer overflow).
Aquí tienes una guía rápida de cómo usarlo:
Sintaxis Básica
La estructura del comando es la siguiente:
doona -m [MODULO] -t [OBJETIVO] [OPCIONES]
Módulos Comunes
Doona utiliza diferentes módulos según el protocolo que quieras probar:
HTTP: Para servidores web.
FTP: Para transferencia de archivos.
SMTP: Para servidores de correo.
POP3: Para recepción de correos.
TFTP/FINGER/LPD: Otros protocolos de red comunes.
Ejemplos de uso en español
Fuzzing básico a un servidor web:
Si quieres probar un servidor web en la IP 192.168.1.50:
doona -m HTTP -t 192.168.1.50
Fuzzing a un servidor FTP en un puerto específico:
Si el servidor FTP no está en el puerto por defecto (21), puedes usar -p:
doona -m FTP -t 192.168.1.50 -p 2121
Cambiar el "índice" de la prueba:
Si el fuzzer se detuvo en una prueba específica y quieres retomar desde ahí (por ejemplo, la prueba número 500):
doona -m HTTP -t 192.168.1.50 -i 500
Tabla de Opciones Principales
| Opción | Descripción |
-m | Módulo: El protocolo que vas a atacar (HTTP, FTP, etc.). |
-t | Target: La dirección IP o host del objetivo. |
-p | Puerto: El puerto donde corre el servicio. |
-d | Delay: Tiempo de espera entre cada envío (en segundos). |
-i | Index: Define desde qué número de iteración empezar. |
Nota de seguridad: Doona es una herramienta de pruebas destructivas. Su objetivo es intentar "romper" el servicio. No la utilices en servidores de producción o redes de las que no tengas permiso explícito, ya que podrías causar una denegación de servicio (DoS).