Bonesi es una aplicación que permite simular ataques DDoS. Esta aplicación es especialmente útil para que los administradores de red puedan comprobar la seguridad y estabilidad de sus sistemas de una forma fácil y sencilla y poder corregir las posibles vulnerabilidades DDoS que se encuentren en sus sistemas antes de que sea demasiado tarde.

Los ataques DDoS son comúnmente conocidos al ser el tipo de ataque a páginas webs más utilizado. En los últimos meses este tipo de ataques ha servido para protestar frente a diferentes organismos dejando fuera de servicio la web víctima. También los piratas suelen utilizar estos ataques para tumbar una determinada web y poder así chantajear o extorsionar a las víctimas.

Bonesi es una aplicación de código abierto, disponible para los sistemas Linux que podemos descargar desde Google Code.

Una vez descargada la descomprimimos y en primer lugar debemos compilarla para nuestro sistema y arquitectura. Para ello abrimos un terminal (o un TTY) y ejecutaremos los siguientes comandos:

  • ./configure
  • make
  • make install

Una vez instalado lo comprobamos tecleando en el terminal “bonesi”. Nos deberá devolver una lista de parámetros a utilizar.

bonesi_foto_1

Para realizar un ataque es muy sencillo. Basta con escribir en el terminal “bonesi <IP>:<puerto>” cambiando <IP> por la IP del equipo a probar y <puerto> por el puerto a atacar, por ejemplo:

  • bonesi 192.168.1.2:80

En nuestro caso vamos a realizar un ataque desde la máquina virtual de Bugtraq2 a la máquina real. Para ello escribiremos bonesi 192.168.1.2:80 y pulsaremos sobre enter.

bonesi_foto_2

Podemos ver que se están enviando paquetes desde Bugtraq a la máquina real. El uso del equipo de Bugtraq es completo, utiliza el 100% del procesador. Haciendo esto podremos comprobar si nuestro equipo es efectivo ante un ataque DDoS o estamos protegidos. En nuestro caso hemos notado una leve bajada de velocidad en la red pero nada importante. Es normal al ser la máquina virtual notablemente menos potente que la máquina real. Entre ordenadores de similares características el efecto sería mucho más notable, y realizando el ataque con varios dispositivos a la vez podríamos ver hasta dónde se puede llegar.

Podemos configurar bonesi con un gran número de parámetros adaptándolo completamente a nuestras necesidades. Consultando la ayuda podemos obtener lo siguiente:

Usage: bonesi [OPTION…] <dst_ip:port>
Options:

  • -i, –ips=FILENAME filename with ip list
  • -p, –protocol=PROTO udp (default), icmp or tcp
  • -r, –send_rate=NUM packets per second, 0 = infinite (default)
  • -s, –payload_size=SIZE size of the paylod, (default: 32)
  • -o, –stats_file=FILENAME filename for the statistics, (default: ‘stats’)
  • -c, –max_packets=NUM maximum number of packets (requests at tcp/http), 0 = infinite (default)
  • –integer IPs are integers in host byte order instead of in dotted notation
  • -t, –max_bots=NUM determine max_bots in the 24bit prefix randomly (1-256)
  • -u, –url=URL the url (default: ‘/’) (only for tcp/http)
  • -l, –url_list=FILENAME filename with url list (only for tcp/http)
  • -b, –useragent_list=FILENAME filename with useragent list (only for tcp/http)
  • -d, –device=DEVICE network listening device (only for tcp/http)
  • -m, –mtu=NUM set MTU, (default 1500)
  • -f, –frag=NUM set fragmentation mode (0=IP, 1=TCP, default: 0)
  • -v, –verbose print additional debug messages
  • -h, –help print this message and exit

Pese a estar en fase beta, bonesi 0.2 es una herramienta muy estable y que ofrece un gran resultado para comprobar la seguridad de nuestros servidores frente a estos ataques.

Publicado por Rubén Velasco el 11 mayo 2013

Últimos análisis

Valoración RZ
10
Valoración RZ
8
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7
Valoración RZ
9