0% encontró este documento útil (0 votos)
233 vistas3 páginas

Análisis DDoS con Hping3 y Wireshark

Este documento describe una práctica realizada para una asignatura de Gestión de Seguridad Informática en la que se llevó a cabo un ataque de denegación de servicio distribuido (DDoS) mediante el uso de la herramienta Hping3. El objetivo era inundar la red con solicitudes TCP SYN para saturar los recursos de la máquina objetivo e impedir nuevas conexiones. Se explican los pasos seguidos, incluyendo la instalación de Hping3 y Wireshark, y se muestran los comandos utilizados para ej
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • Facultad de Ingeniería,
  • Práctica académica,
  • Recursos de máquina,
  • Ataque DDoS,
  • Evidencia de ataque,
  • Instrucciones de uso,
  • Seguridad informática,
  • Ralentización de máquina,
  • Ping,
  • Conexiones de red
0% encontró este documento útil (0 votos)
233 vistas3 páginas

Análisis DDoS con Hping3 y Wireshark

Este documento describe una práctica realizada para una asignatura de Gestión de Seguridad Informática en la que se llevó a cabo un ataque de denegación de servicio distribuido (DDoS) mediante el uso de la herramienta Hping3. El objetivo era inundar la red con solicitudes TCP SYN para saturar los recursos de la máquina objetivo e impedir nuevas conexiones. Se explican los pasos seguidos, incluyendo la instalación de Hping3 y Wireshark, y se muestran los comandos utilizados para ej
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • Facultad de Ingeniería,
  • Práctica académica,
  • Recursos de máquina,
  • Ataque DDoS,
  • Evidencia de ataque,
  • Instrucciones de uso,
  • Seguridad informática,
  • Ralentización de máquina,
  • Ping,
  • Conexiones de red

ESCUELA POLITCNICA NACIONAL

FACULTAD DE INGENIERA DE SISTEMAS


INGENIERA EN SISTEMAS INFORMTICOS Y DE COMPUTACIN

PERODO ACADMICO: 2014-B


ASIGNATURA: SIC814 Gestin de Seguridad Informtica
PROFESOR: Jenny Torres
TIPO DE INSTRUMENTO: Actividad de Aprendizaje 4
FECHA DE APLICACIN: 15/07/2015
NOMBRE: Gandhi Mora

Tema:
Ataque de Denegacin de Servicios Distribuido mediante Hping3
Objetivo:
El objetivo de esta prctica consiste en inundar la red con peticiones provocando un SYN Flood
Attack. Un ataque de este tipo es el envo de peticiones de conexin TCP ms rpido de lo que una
mquina puede procesar, al fin de saturar los recursos y evitar que la mquina pueda aceptar ms
conexiones.
Se Pide:
Analizar y evidenciar los resultados con Wireshark siguiendo el procedimiento a continuacin:
Un ataque clsico de DDoS seria:
hping3 -p 80 -S --flood ip_victima
donde:
-p 80 es el puerto que elegimos atacar
-S activa el flag Syn
--flood le indica a hping que envie los paquetes a la maxima velocidad posible
ip_victima es la IP o dominio a atacar
Si se desea que nuestra ip no sea visible podemos anadirle la opcin -a y la IP que vamos a falsear:
hping3 -a ip_falsa -p 80 -S --flood ip_victima
Desarrollo:
Para iniciar hay que instalar primeramente el hping3 mediante el comando sudo apt-get install
hping3 para que funcione el comando mencionado anteriormente en las instrucciones

Una vez instalado hping3 ingresamos el comando para nestro caso las maquinas cuyo ip fueron las
siguientes
Ubuntu IP 172.31.103.83 mquina atacante
Windows IP 172.31.103.75 mquina atacada
Para poder capturar los paquetes mediante wireshark se lo ha instalado en la mquina atacada
Ingresamos el comando en Ubuntu de la siguiente manera:

Una vez ingresado el comando en la una maquina se observa en la maquina atacada que es lo que
sucede para evidenciar esto Wireshark nos ayuda mediante la captura de los paquetes SYN
Resultado:

Conclusiones y Recomendaciones:
Se lleg a determinar que el comando que realiza el ataque en realidad enva paquetes en gran
cantidad colapsando de esta manera la maquina lo que se obtuvo fue ralentizacin de la maquina
a tal punto de tenerla que reiniciar para que vuelva a su estado normal la ventana sombreada en
wireshark es la ventada de terminar tarea ya que el proceso consume muchos recursos de la
mquina para nuestro caso hemos hecho el comando de forma que se observe la ip.

Se recomienda que antes de ejecutar este comando realizar el ping correspondiente para que las
mquinas estn en red.
Se recomienda ejecutar el wireshark para que se encuentre en un funcionamiento normal y
verificar que luego colapsa.
Usar ifconfig e ipconfig respectivamente para asegurarse de las ips de las dos mquinas.
Referencias Bibliogrficas:
[1] youtube [online]. https://www.youtube.com/watch?v=7sZB_VzdkOg

También podría gustarte