❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Cómo realizar una auditoría contra ataques DoS con Hping3

Hping3 es una herramienta de línea de comandos que nos permite analizar mensajes TCP/IP en una red. Además, Hping3 puede ensamblar paquetes de red, lo que puede ser muy útil para los pentesters. Esto permite descubrir dispositivos, servicios y acciones ilegales como la realización de un ataque de denegación de servicio (DoS).

Hping3 viene preinstalado con Kali Linux y es una herramienta muy útil para probar cualquier red.

Características claves de Hping3

  • Descubrimiento de host en una red.
  • Fingerprinting de dispositivos host para determinar servicios.
  • Detecta el tráfico de la red.
  • Denegación de servicio (DoS).
  • Transferencia de archivos.

Descubrimiento de host en una red

En el mundo real, hay muchos servidores y dispositivos que tienen las respuestas ICMP deshabilitadas por razones de seguridad. Podemos usar Hping3 para explorar un puerto en un sistema destino para forzar una respuesta ICMP.

Primero usamos la utilidad ping para enviar una solicitud de ping en nuestro servidor localhost.

En la captura de pantalla anterior, podemos ver que no recibimos ninguna respuesta del objetivo. Un novato puede asumir que el objetivo está desconectado y probablemente lo ignorarían.

Si usamos Hping3 para explorar un puerto específico enviando paquetes SYN, forzaremos al objetivo a revelarse.

sudo hping3 -S 192.168.225.48 -p 80 -c 2

Aquí hemos especificado paquetes SYN usando el indicador -S, y especificamos el puerto 80 usando -p 80. Después de aplicar el comando anterior, obtuvimos la siguiente respuesta que se muestra en la captura de pantalla:

En la captura de pantalla anterior, podemos ver que hemos recibido respuestas exitosas de nuestro objetivo. Esto significa que nuestro objetivo está abierto.

Envío de archivos usando Hping3

También podemos enviar archivos usando hping3. Por ejemplo, simplemente enviamos un archivo de texto desde nuestra máquina virtual Linux Mint a nuestra máquina host Kali Linux. Primero iniciamos el oyente en nuestra máquina donde queremos descargar nuestro archivo usando el siguiente comando:

sudo hping3 -1 192.168.225.29 -9 signature -I wlan0

Aquí, el indicador -1 fue utilizado para ICMP y la dirección IP es la IP del remitente. El indicador -9 se usa para iniciar el oyente y -I se usa para elegir la interfaz de red. Entonces el oyente iniciará como podemos ver en la siguiente captura de pantalla:

Después de iniciar el modo de escucha aquí, podemos enviar el archivo desde otra máquina usando el siguiente comando:

sudo hping3 -1 192.168.225.29 -e signature -E hping3.txt -d 2000

Aquí el indicador -e se usa para dar una firma y el indicador -E se usa para enviar datos de archivo, el indicador -d se usa para el tamaño de los datos.

Detectando el tráfico de la red usando Hping3

También podemos usar hping3 como rastreador de paquetes de red. Aquí también podemos usar el modo de escucha de hping3 e interceptar y guardar todo el tráfico que pasa por la interfaz de red de nuestra máquina.

Primero tenemos que permitir lo siguiente (descomentar): net.ipv4.conf.all.accept_redirects = 0 en el archivo /etc/sysctl.conf, tal como se muestra en la siguiente captura de pantalla:

Por ejemplo, para interceptar todo el tráfico que contiene la firma HTTP podemos aplicar el siguiente comando:

sudo hping3 -9 HTTP -I wlan0

En la siguiente captura de pantalla podemos ver el resultado.

En la captura de pantalla anterior, podemos ver que hping3 está capturando paquetes en la interfaz de red wlan0.

Denegación de servicio (DOS) usando Hping3

Podemos realizar un ataque de denegación de servicio de DoS (SYN flood) usando hping3. El comando simple es el siguiente:

sudo hping3 -S --flood -V www.examplesite.com

Aquí -S indica que estamos usando paquetes SYN, --flood es para enviar paquetes lo antes posible.

También podemos hacer esto en grandes cantidades usando algunas funciones avanzadas.

sudo hping3 -c 20000 -d 120 -S -w 64 -p puerto_objetivo --flood --rand-source sitio_objetivo

En este caso el indicador -c se usa para el recuento de paquetes (podemos aumentarlo o disminuirlo según nuestros requisitos). El indicador -d es para el tamaño de los datos y -w es para establecer el tamaño de la ventana. Finalmente, el indicador –p se usa para especificar el puerto de destino y el indicador --rand-source se utiliza para aleatorizar la fuente.

Demostración

Así es cómo podemos usar hping3 en nuestro sistema Kali Linux.  Puedes leer más sobre hping3 aquí. Hping3 es una gran utilidad para probar una red y también es muy popular entre los hackers.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información