FERRAMENTAS LINUX: Conheça o T50 uma ferramenta para fazer ataques de Stress Test (Pentest DoS)

quinta-feira, 10 de novembro de 2016

Conheça o T50 uma ferramenta para fazer ataques de Stress Test (Pentest DoS)



Conheça o T50 a feramenta para fazer ataques DOS!




AVISO:  Os procedimentos mostrados aqui são para fins meramente de aprendizagem, o blog não se responsabiliza por qualquer má utilização dos mesmos . 


Vamos hoje conhecer e também brincar com uma ferramenta  para fazer um tipo de ataque mais devastador que a internet já conheceu. Sim, o temido DoS usado pelo grupo hacker ANONYMOUS. Para a nossa brincadeirinha de mal gosto será usado o T50, mas antes disso, vamos entender um pouco.


Ataque DoS – Denial of Service

Os ataques de negação de serviço DOS (Denial Of Service)  são uma classe específica de ataques em pentest (Penetration Testing - “teste de penetração” para os íntimos – Sem trocadinhos PLEASE! =] ), em que a ideia é enviar um excesso de pacotes para o servidor.

Como o servidor não está preparado para receber essa carga elevada de pacotes, o pobre coitado ficará sobrecarregado, isso fará com que a sua banda fique lenta e até mesmo caia.

Usando um ataque de negação de serviço eu consigo PARALISAR o acesso a um site ou servidor. Há diversas classes de ataques e tipos de negação de serviços, porém não vou me deter teoricamente sobre eles.

O T50 é uma ferramenta para DoS desenvolvida pelo brasileiro Nelson Brito de fácil uso.

O código fonte do T50 encontra-se no link abaixo:


Deve ser compilado (como root) em um terminal linux (pode ser qualquer um, eu uso o Debian como Distro) com make.

Para realizarmos um pentest nós usamos Linux, então se você não sabe usar Linux é bom recordar os conhecimentos em terminal e administração.

Para realizar um ataque de DoS contra um determinado IP e uma determinada porta, digite no terminal:

./t50 --flood --turbo –S –p 80 192.168.1.1 --flood --turbo –S 

A sintaxe para se usar o ataque de DoS "-p" indica que a porta 80 será atacada e 192.168.1.1 indica o IP da vítima – No exemplo o roteador.

Bem, fica a dica:   Usem com cuidado o conhecimento e para os PROTÓTIPOS A HACKER DE PLANTÃO só uma diquinha:

“Lei 12.737 - Lei Carolina Dieckman”

Artigo adaptado do curso de pentest – Auditoria em redes de computadores. do Autor Daniel Moreno

Nenhum comentário:

Postar um comentário