En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

“Stress test” como prevención de ataques de denegación de servicios DDoS.

El mundo está cada vez más conectado electrónicamente, la expansión de los mercados y la reducción de los obstáculos, a la hora, de hacer negocios a través de las fronteras. Los servicios pueden ser organizados en cualquier lugar y los clientes se pueden servir desde cualquier lugar. Los territorios con mercados emergentes a menudo carecen de un adecuado control del cliente, sin embargo las tasas de infección de malware son altas. Cuando estos clientes infectados con malware son dirigidos por un mando y control centralizado, se convierten en " botnets”. El gran número de máquinas que suelen participar en botnets proporciona una enorme capacidad de generación de carga, que se puede alquilar a bajo precio, por cualquiera de las partes, con un interés en la interrupción de los servicios de un competidor o un objetivo político.

Las Botnets globales de hoy en día están utilizando ataques distribuidos de denegación de servicios (DDoS) a: servicios web y aplicaciones, a menudo, todo al mismo tiempo. A pesar de los ataques DDoS han estado con nosotros durante décadas, el alcance, la naturaleza y magnitud del espectro de amenazas DDoS han evolucionado significativamente con el tiempo.

En seguridad informática los ataques de denegación de servicios afectan gravemente a la disponibilidad, un factor muy importante que normalmente se le suele menospreciar. Entendemos por disponibilidad a la garantía de que los usuarios autorizados puedan acceder a la información y recursos de red cuando los necesiten.

Por eso es necesario hacer Strees test (pruebas de carga) de nuestros servicios de red para comprobar la disponibilidad ante un ataque de denegación de servicios. Aquí les dejo cuatro herramientas, de código abierto, para realizar pruebas de carga a diferentes servicios y dispositivos de red (estas herramientas complementan un post anterior):


Blast.

Es una pequeña herramienta de prueba de esfuerzo en el protocolo TCP. Blast es rápida y efectiva y puede ayudar a detectar posibles deficiencias en los servidores de red.

Algunas características:
  • /trial añade la posibilidad de ver el buffer de entrada y salida.
  • /v  agrega la opción de mostrar salida en pantalla, desactivado por defecto
  • /nr no recibir después iniciar conexión, existen servicios HTTP que no envían la respuesta inicial, esto corrige el efecto de los tiempos de espera de HTTP GET al enviar cadenas.
  • /dr agrega doble LF / CR 's de buffers (útil para las solicitudes GET), desactivado por defecto.

Ejemplos de modo de empleo:

Uso general.blast xxx.xxx.xxx.xxx port startsize endsize /t rcvtimeout /d senddelay /b beginmsg /e endmsg /noret

Pruebas con servidores HTTP.
blast 134.134.134.4 80 40 50 /b "GET /some" /e "url/ HTTP/1.0" /nr /dr /v

Pruebas con servidores POP.
blast 134.134.134.4 110 15 20 /b "user te" /e "d" /v

Más información y descarga de Blast:
http://www.mcafee.com/us/downloads/free-tools/blast.aspx


FSMax.

Una herramienta de pruebas de estrés de servicios de red, formada por secuencias de comandos. Esta herramienta toma un archivo de texto como entrada y se ejecuta en un servidor a través de una serie de pruebas sobre la base de entrada. El propósito de esta herramienta es encontrar desbordamientos de búfer, en un servidor.

Modo de empleo:
fsmax  /s  < script.txt > results.txt

Formato del script:
host:[dirección ip],[Puerto ],[min],[max] = parámetros del host.

Parámetros adicionales del host:

Timeout, ms que espera para la respuesta socket,  por defecto = 0.
Delay,  ms que espera antes de enviar órdenes, por defecto = 250.
Pause, ms que espera antes de recibir, por defecto = 0.
Retnum, número para poner fin al buffer CR / LF 's, por defecto es uno.
Reopen,  reabrir la conexión antes de cada comando.
Norecv, no recibir después iniciar conexión, por defecto está desactivado.
Verbose, visualizar en pantalla, por defecto desactivado.
Trial, mostrar buffer de entrada y salida en pantalla.

Más información y descarga de FSMax:
http://www.mcafee.com/us/downloads/free-tools/fsmax.aspx


UDPFlood.

Es un remitente de paquetes UDP. Envía paquetes UDP a una dirección IP, en un puerto determinado a una velocidad controlable. Los paquetes pueden ser: de una cadena de texto mecanografiado, un determinado número de bytes aleatorios o datos de un archivo.

Más información y descarga de UDPFlood:
http://www.mcafee.com/us/downloads/free-tools/udpflood.aspx


WBox.

Es una herramienta para realizar pruebas de estrés, a servidores web y aplicaciones. Se puede utilizar para realizar muchas tareas, incluyendo las siguientes:

  • Evaluación comparativa del tiempo que se necesita para generar el contenido de la aplicación web.
  • Realizar test de estrés a servidores y aplicaciones web.
  • Prueba de configuración de dominios virtuales sin necesidad de alterar su resolución local.
  • Comprobar si las redirecciones están funcionando correctamente emitiendo el código HTTP correcto.
  • Comprobar si la compresión HTTP está funcionando y si efectivamente está sirviendo páginas más rápido.

Más información y descarga de WBox:
http://hping.org/wbox/

“Stress test” a servicios de red:
http://vtroger.blogspot.com.es/2008/04/stress-test-servicios-de-red.html

Auditar el impacto de ataques de denegación de servicios y fuerza bruta:
http://vtroger.blogspot.com.es/2009/02/auditar-el-impacto-de-ataques-de.html

Proteger servidor Linux contra ataques de fuerza bruta y denegación de servicios:
http://vtroger.blogspot.com.es/2010/01/proteger-servidor-linux-contra-ataques.html

Detectar ordenadores zombis en la red local.
http://vtroger.blogspot.com.es/2009/08/detectar-ordenadores-zombis-en-la-red.html
“Stress test” como prevención de ataques de denegación de servicios DDoS. “Stress test” como prevención de ataques de denegación de servicios DDoS. Reviewed by Álvaro Paz on martes, diciembre 17, 2013 Rating: 5
Publicar un comentario en la entrada
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.