Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP: DOS/DDOS”
edos <host>
Finaliza un DDOS al ordenador especificado (envía “end host" a todos los shaftnodes).
time <segundos>
Especifica la duración en segundos del ataque.
size <tamaño>
Especifica el tamaño de los paquetes (máximo 8Kbytes).
type <tipo_ataque> Especifica el tipo de ataque a realizar: UDP especifica UDP Flooding TCP especifica TCP Flooding ICMP especifica ICMP Flooding BOTH especifica UCP y TCP +node <ip>
Añade un nuevo shaftnode a la lista.
-node <ip>
Elimina un shaftnode de la lista.
ns <host>
Realiza una petición de resolución de nombre (DNS).
lnod
Listar todos los shaftnodes.
pkstat
Estadísticas de los paquetes enviados.
stat
Visualizar status global.
switch
Asignarse como shaftmaster de los shaftnodes.
ver
Visualizar versión
Todo y no utilizar técnicas de cifrado complejas SHAFT utiliza bastante el cifrado de CESAR [RH91][Rif95][Sua99] consistente en substituir unos caracteres por otros.
ATACANTE
SHAFTMASTER 20432/TCP
ATACANTE SHAFTMASTER SHAFTNODE
SHAFTNODE 18753/UDP
20433/UDP
FIG. 2-13: Esquema de comunicaciones entre las capas de SHAFT.
La posibilidad de cambiar los números de los puertos dinámicamente (on the fly) hace que SHAFT sea difícilmente detectable por sistemas convencionales (ver figura 2-13). Al igual que los anteriores programas trata de esconderse cambiando su nombre de proceso y argumentos de llamada. Por defecto intenta hacerse pasar por un servidor WWW cambiando su nombre por el de ‘HTTP’. 59