Se lo comentaba a un amigo, dejé lanzando dicho programa, en cuestión, con un ataque de unas 50 conexiones por segundo (que era la configuración por defecto), me puse a hablar con los colegas y cuando volví a mirar a la pantalla pude ver el siguiente resumen: Service=No Status=Down.
Y todo en escasos 2 min.
Para ello utlicé una herramienta de stress testing que ya viene implementada en Backbox.
Slowhttptest es una herramienta para descubrir vulnerabilidades DDoS.
Y la primera impresión que yo tuve de ella fue bastante buena, capaz de hacer un ataque conectandose a un proxy desde la propia aplicación y con multitud de opciones de configuración.
Este programita lo que hace es mandar (por defecto 50) peticiones por segundo al servidor. Cuando lo lanzamos te va dando un "status" del servicio de la página a la que estamos atacando.
Sus posibilidades son las siguientes:
-a start | start value of ranges-specifier for range header test |
-b bytes | limit of range-specifier for range header test |
-c number of connections | limited to 65539 |
-d proxy host:port | for directing all traffic through web proxy |
-e proxy host:port | for directing only probe traffic through web proxy |
-H, B, R or X | specify to slow down in headers section or in message body, -R enables range test, -X enables slow read test |
-g | generate statistics in CSV and HTML formats, pattern is slow_xxx.csv/html, where xxx is the time and date |
-i seconds | interval between follow up data in seconds, per connection |
-k pipeline factor | number of times to repeat the request in the same connection for slow read test if server supports HTTP pipe-lining. |
-l seconds | test duration in seconds |
-n seconds | interval between read operations from receive buffer |
-o file | custom output file path and/or name, effective if -g is specified |
-p seconds | timeout to wait for HTTP response on probe connection, after which server is considered inaccessible |
-r connections per second | connection rate |
-s bytes | value of Content-Length header, if -B specified |
-t verb | custom verb to use |
-u URL | target URL, the same format you type in browser, e.g https://host[:port]/ |
-v level | verbosity level of log 0-4 |
-w bytes | start of range the advertised window size would be picked from |
-x bytes | max length of follow up data |
-y bytes | end of range the advertised window size would be picked from |
-z bytes | bytes to read from receive buffer with single read() operation |
Sacadas directamente desde la página del autor.
Destacar que yo sin darme cuenta tumbé la página hacia la que hice el ataque. Por tanto es recomendable utilizar programas como Vidalia que viene con la Red de Tor para ser anónimos en internet.
Después de ver la potencia de este programa decidí buscar algo más de información y, me encontré con un artículo bastante bueno sobre como atacar y defenderse a un DDos.
No hay comentarios:
Publicar un comentario