Kali Linux - Herramientas de estrés

Las herramientas de estrés se utilizan para crear ataques DoS o para crear la prueba de estrés para diferentes aplicaciones a fin de tomar las medidas adecuadas para el futuro.

Todas las herramientas de pruebas de estrés se encuentran en Aplicaciones → 02-Análisis de vulnerabilidad → Pruebas de estrés.

Todas las pruebas de estrés se realizarán en una máquina metsploitable que tiene una IP de 192.168.1.102

Slowhttptest

Slowhttptest es una de las herramientas de ataque DoS. Especialmente utiliza el protocolo HTTP para conectarse con el servidor y mantener ocupados los recursos como CPU y RAM. Veamos en detalle cómo usarlo y explicamos sus funciones.

Para abrir slowhttptest, primero abra la terminal y escriba “slowhttptest –parameters”.

Puede escribir “slowhttptest –h” para ver todos los parámetros que necesita usar. En caso de que reciba una salida, 'Comando no encontrado', primero debe escribir“apt-get install slowhttptest”.

Luego, después de la instalación, escriba nuevamente slowhttptest –h

Escriba el siguiente comando:

slowhttptest -c 500 -H -g -o outputfile -i 10 -r 200 -t GET –u 
http://192.168.1.202/index.php -x 24 -p 2

Dónde,

  • (-c 500) = 500 conexiones

  • (-H) = Modo Slowloris

  • -g = Generar estadísticas

  • -o outputfile = Nombre del archivo de salida

  • -i 10 = Utilice 10 segundos para esperar los datos

  • -r 200 = 200 conexiones con -t GET = solicitudes GET

  • -u http://192.168.1.202/index.php = URL de destino

  • -x 24 = longitud máxima de 24 bytes

  • -p 2 = Tiempo de espera de 2 segundos

Una vez que comience la prueba, la salida será como se muestra en la siguiente captura de pantalla, donde puede notar que el servicio está disponible.

Después de un tiempo, en la conexión 287, el servicio se cae. Esto significa que el servidor puede manejar un máximo de 287 conexiones HTTP.

Inviteflood

Inviteflood es un mensaje SIP / SDP INVITE inundado por UDP / IP. Se ejecuta en una variedad de distribuciones de Linux. Realiza ataques DoS (Denial of Service) contra dispositivos SIP mediante el envío de múltiples solicitudes INVITE.

Para abrir Inviteflood, primero abra la terminal y escriba “inviteflood –parameters”

Para obtener ayuda, puede utilizar “inviteflood –h”

A continuación, puede usar el siguiente comando:

inviteflood eth0 target_extension  target_domain target_ip number_of_packets

Dónde,

  • target_extension es 2000

  • target_domain es 192.168.xx

  • target_ip es 192.168.xx

  • number_of_packets es 1

  • -a es el alias de la cuenta SIP

Iaxflood

Iaxflood es una herramienta de VoIP DoS. Para abrirlo, escriba“iaxflood sourcename destinationname numpackets” en la terminal.

Para saber cómo usarlo, escriba “iaxflood –h”

thc-ssl-dos

THC-SSL-DOS es una herramienta para verificar el rendimiento de SSL. El establecimiento de una conexión SSL segura requiere 15 veces más potencia de procesamiento en el servidor que en el cliente. THCSSL-DOS explota esta propiedad asimétrica al sobrecargar el servidor y sacarlo de Internet.

A continuación se muestra el comando:

thc-ssl-dos victimIP httpsport –accept

En este ejemplo, será:

thc-ssl-dos 192.168.1.1 443 –accept

Su salida sería la siguiente: