![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2HVKpDcKI1tbwlXZXmTPkuLLtL-bDgq_JRKcZznge6fmPy_dWWNjAdti23wm2AkyfW6XNqE50WURIGmGxPkuLvymNuNJRv27rmsh95iyFRTAscpExrN6iN7zb7-RbgfHd8RD-WrNsQFPb/s320/tsunami.jpg)
Es capaz de crear paquetes o peticiones HTTP con los patrones necesarios para disparar multiples alarmas y además hacerlo de forma anónima a través de un proxy SOCKS.
A través de TOR podría generar 1.000 falsos positivos por minuto y, a través de un proxy SOCKS con mayor ancho de banda, esa cantidad podría incluso llegar a multiplicarse por 10.
Está basado en Perl, es multi-hilo, posee control de colas y soporta múltiples objetivos.
La idea es lanzarlo antes, durante y después de un verdadero ataque, aunque podría también utilizarse para testear IDS o, por qué no, para volver locos a los analistas de un departamento de seguridad IT...
¿Eso no provoca un Ddos o que simplemente el sistema te banee por la cantidad de peticiones?
ResponderEliminar