Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: pablox_co en 13 Agosto 2013, 10:27 am



Título: TCP SYN Flood con Nping
Publicado por: pablox_co en 13 Agosto 2013, 10:27 am
Saludos:

No he podido realizar un ataque de este tipo en mi laboratorio de pruebas, con hping3 lo he logrado:

Código:
# hping3 --syn --flood --rand-source --destport 443 192.168.1.254

Pero con nping no lo he logrado:

Código:
# nping --tcp SYN --dest-port 443 --source-ip rand --rate 90000 --count 900000 192.168.1.254

Ahí estoy tratando de recrear lo mismo que hago con hping3:
  • Flag SYN activado
  • Puerto 443 del objetivo
  • Hago un spoof de la dirección IP
  • Y la opción flood de hping la simulo con --rate y --count

Lo único diferente que he encontrado en el comportamiento entre las dos herramientas usando wireshark, es que hping3 hace un spoof de la dirección IP por cada paqueda que envía, mientras nping genera una única dirección IP para todos los paquetes enviados.

Nota: No confundir con el ataque TCP Connection Flood.

¡Gracias!


Título: Re: TCP SYN Flood con Nping
Publicado por: pablox_co en 15 Agosto 2013, 12:17 pm
Bueno, ahora que ya pude evitar que Nping me enviara el segmento TCP RST[1] el cual era una de las razones por los que culpaba  el NO exito de ataque (el otro era la no generación de IP aleatorias por paquetes). Probaré de nuevo el ataque en mi laboratorio añadiendo la restricción en iptables para que no salga el segmento TCP RST al objetivo:

Código:
# iptables -I OUTPUT --destination 192.168.1.254 --protocol tcp --dport 443 --tcp-flags RST RST -j DROP

Pero eso ya será el día de mañana, por ahora, es tiempo de dormir  ::).

[1] https://foro.elhacker.net/redes/nping_evitar_segmento_tcp_rst-t396059.0.html (https://foro.elhacker.net/redes/nping_evitar_segmento_tcp_rst-t396059.0.html)