miércoles, 9 de enero de 2013

Denegación de servicios sin darnos cuenta.

El otro día estaba yo en mi casa probando un nuevo programa para mí, y casi sin darme cuenta hice una Denegación de Servicios.

Se lo comentaba a un amigo, dejé lanzando dicho programa, en cuestión, con un ataque de unas 50 conexiones por segundo (que era la configuración por defecto), me puse a hablar con los colegas y cuando volví a mirar a la pantalla pude ver el siguiente resumen: Service=No Status=Down.

Y todo en escasos 2 min.

Para ello utlicé una herramienta de stress testing que  ya viene implementada en Backbox.

Slowhttptest es una herramienta para descubrir vulnerabilidades DDoS.



Y la primera impresión que yo tuve de ella fue bastante buena, capaz de hacer un ataque conectandose a un proxy desde la propia aplicación y con multitud de opciones de configuración.


Este programita lo que hace es mandar (por defecto 50) peticiones por segundo al servidor. Cuando lo lanzamos te va dando un "status" del servicio de la página a la que estamos atacando.

Sus posibilidades son las siguientes:

-a startstart value of ranges-specifier for range header test
-b byteslimit of range-specifier for range header test
-c number of connectionslimited to 65539
-d proxy host:portfor directing all traffic through web proxy
-e proxy host:portfor directing only probe traffic through web proxy
-H, B, R or Xspecify to slow down in headers section or in message body, -R enables range test, -X enables slow read test
-ggenerate statistics in CSV and HTML formats, pattern is slow_xxx.csv/html, where xxx is the time and date
-i secondsinterval between follow up data in seconds, per connection
-k pipeline factornumber of times to repeat the request in the same connection for slow read test if server supports HTTP pipe-lining.
-l secondstest duration in seconds
-n secondsinterval between read operations from receive buffer
-o filecustom output file path and/or name, effective if -g is specified
-p secondstimeout to wait for HTTP response on probe connection, after which server is considered inaccessible
-r connections per secondconnection rate
-s bytesvalue of Content-Length header, if -B specified
-t verbcustom verb to use
-u URLtarget URL, the same format you type in browser, e.g https://host[:port]/
-v levelverbosity level of log 0-4
-w bytesstart of range the advertised window size would be picked from
-x bytesmax length of follow up data
-y bytesend of range the advertised window size would be picked from
-z bytesbytes to read from receive buffer with single read() operation

Sacadas directamente desde la página del autor.

Destacar que yo sin darme cuenta tumbé la página hacia la que hice el ataque. Por tanto es recomendable utilizar programas como Vidalia que viene con la Red de Tor para ser anónimos en internet.

Después de ver la potencia de este programa decidí buscar algo más de información y, me encontré con un artículo bastante bueno sobre como atacar y defenderse a un DDos.


No hay comentarios:

Publicar un comentario