No he podido realizar un ataque de este tipo en mi laboratorio de pruebas, con hping3 lo he logrado:
Código:
# hping3 --syn --flood --rand-source --destport 443 192.168.1.254
Pero con nping no lo he logrado:
Código:
# nping --tcp SYN --dest-port 443 --source-ip rand --rate 90000 --count 900000 192.168.1.254
Ahí estoy tratando de recrear lo mismo que hago con hping3:
- Flag SYN activado
- Puerto 443 del objetivo
- Hago un spoof de la dirección IP
- Y la opción flood de hping la simulo con --rate y --count
Lo único diferente que he encontrado en el comportamiento entre las dos herramientas usando wireshark, es que hping3 hace un spoof de la dirección IP por cada paqueda que envía, mientras nping genera una única dirección IP para todos los paquetes enviados.
Nota: No confundir con el ataque TCP Connection Flood.
¡Gracias!