7 oct. 2009

NetSelect: Seleccionar el servidor con mejor ruta

Netselect es una programa con licencia BSD muy utilizado por aplicaciones Debian relacionadas con la descarga de paquetes vía red, un ejemplo de uso de está aplicación lo tenemos en el gestor Synaptic y su opción "Seleccionar el mejor servidor". Su finalidad real es la de encontrar entre una lista de servidores, cual de ellos es el que tiene el camino más optimo para establecer una comunicación con nuestro ordenador. No debemos confundir la selección del camino más óptimo con la obtención del servidor que ofrezca mayor ancho de banda, el tener un servidor de ftp con poco ping y a pocos saltos de no garantiza que ofrezca un ancho de banda mayor, solo una transferencia de mejor calidad y menor riesgo.

Netselect puede ser instalado y utilizado en cualquier distribución GNU/Linux para cualquier finalidad, no está limitado para usarlo únicamente con servidores de repositorios Debian, se puede usar para comprobar los repositorios de cualquier otra distribución, proxys o simplemente utilizarlo como funcionalidad añadida a cualquier programa o script que trabaje con servidores en red. La aplicación realiza una serie de pruebas del tipo "ping" / "traceroute" para dar una valoración sobre cada servidor y poder mostrar al usuario el que mejor puntuación ha obtenido.
# netselect -vv busindre.com www.sindominio.net www.linux.com www.microsoft.com
Running netselect to choose 1 out of 5 addresses.
.........................
busindre.com                            79 ms  11 hops   90% ok ( 9/10) [184]
www.sindominio.net                     352 ms   8 hops   80% ok ( 8/10) [792]
www.linux.com                         9999 ms  30 hops    0% ok
65.55.21.250                          9999 ms  30 hops    0% ok
65.55.12.249                          9999 ms  30 hops    0% ok

184 busindre.com

Para cada hosts muestra el tiempo aproximado que tardan en llegar las contestaciones, número de saltos, porcentaje de pings no fallidos y la puntuación final en corchetes (Cuantas más baja mejor) dada al servidor. Como decíamos, la aplicación hace uso del protocolo ICMP / UDP, por lo que se pueden obtener falsos positivos, en el ejemplo anterior vemos que varios servidores obtienen un porcentaje del 0% y sin puntuación (Valor entre corchetes), esto se puede deber a que el host esta caído, no existe o bien no implementan respuestas ICMP. Veamos que ocurre si lanzamos un ping flood a esas ips.
# ping -f www.linux.com
PING linux.com (140.211.167.55) 56(84) bytes of data.
................................................................................................................................................................
linux.com ping statistics --- 587 packets transmitted, 12 received, 97% packet loss, time 8030ms

# ping -f www.microsoft.com
PING lb1.www.ms.akadns.net (207.46.192.254) 56(84) bytes of data.
................................................................................................................................................................
--- lb1.www.ms.akadns.net ping statistics---
391 packets transmitted, 0 received, +1 errors, 100% packet loss, time 4693ms , pipe 20, ipg/ewma 12.034/0.000 ms

Un ping a esos servidores muestra una perdida casi total de paquetes, de ahí que no obtengan ni siquiera puntuación en la salida de netselect. Debemos tener en cuenta que esta herramienta es orientativa y en ningún momento asegura la elección del servidor con mayor ancho de banda. Veamos que opciones tiene y como instalarlo.

Descargar NetSelect: http://alumnit.ca/~apenwarr/netselect/

Compilación / Instalación
$ tar -zxvf netselect-0.3.tar.gz
$ cd netselect
$ make
# make install

Opciones de NetSelect:
-v: Modo verbose.
-vv: Modo verbose (Más detallado y recomendado).
-vvv: Modo vervose (Se podría considerar como el modo debug).
-m número: Especifica el máximo TTL, no acepta hosts con más saltos que los establecidos.
-s número: Muestra los n servidores con mejor puntuación, Si usamos "-s 0" no se mostrará ninguno.
-t número: Número de paquetes enviados para las pruebas. (Al menos el 50% de los servidores recibiran el número establecido en esta opción, peor NO todos).

Usando Netselect con los servidores en un fichero de texto
# netselect -vvv $(cat /home/echelon/proxylist)

NetSelect en Synaptic (Seleccionar el mejor servidor):
Ruta: Synaptic > Sistema -> Administración -> Gestor de paquetes Synaptic > Configuraciones > Repositorios.

Fuente: http://www.busindre.com/

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.