next up previous contents
Next: Linux-rat-2.6.10 Up: Componentes do Sistema RAT Previous: Como o sistema funciona?   Sumário

A Ferramenta de Simulação de Ataques de Negação de Serviço

A ferramenta ping-rat é capaz de gerar pacotes com endereço de origem forjado. Ela pode ser utilizada para simular ataques de negação de serviço anônimos. Esta ferramenta foi testada no sistema operacional Linux, distribuição Debian Sarge 3.1, mas deve funcionar bem em qualquer sistema Unix. Após o download, para compilar e instalar a ferramenta ping-rat, o usuário deve digitar os seguintes comandos no terminal.

$ tar xzvf ping-rat-VERSAO.tar.gz
$ cd ping-rat-VERSAO
$ ./configure
$ make
NOTA: Para a realização do próximo passo, podem ser necessários privilégios de super-usuário (root), dependendo das configurações do sistema local.
$ make install

Onde VERSAO é o número da versão do ping-rat. O número da versão inicial é 1.0. Para maiores detalhes, leia o arquivo ``INSTALL'' da distribuição.

Para executar o programa, basta digitar como super-usuário:

$ ping-rat <ORIGEM> <DESTINO>

Então, um pacote com endereço de origem ORIGEM contendo um Filtro de Bloom Generalizado encapsulado no cabeçalho será enviado para a estação DESTINO. Se tudo correr bem, será exibida na tela a seguinte mensagem:

ping-rat: datagram successfully sent.

Caso contrário, uma mensagem de erro irá informar o que houve de errado.


next up previous contents
Next: Linux-rat-2.6.10 Up: Componentes do Sistema RAT Previous: Como o sistema funciona?   Sumário
Grupo de Teleinformática e Automação (GTA/UFRJ)