2.4.9 - Simulando um ataque de Synflood

Esse ataque consiste em enviar uma enxurrada de pacotes com a flag SYN ativa, utilizando a ferramenta hping3.

Para isso, será necessário desativar a proteção contra SYN Flooding do kernel do Linux. Essa opção vem habilitada por padrão na distribuição Debian. Para desabilitar a proteção, use o seguinte comando:

# echo 0 > /proc/sys/net/ipv4/tcp_syncookies

Nota: como o exemplo a seguir realiza o ataque a um servidor web, antes de executar o comando verifique a disponibilidade do servidor http que será atacado. Execute tcpdump ou Wireshark para verificar os pacotes de ataque que estão sendo enviados. Para executar o tcpdump, utilize o comando:

# tcpdump -i INTERFACE host IP_DO_ALVO -n

Por fim, você deve digitar o seguinte comando para iniciar o ataque:

# hping3 IP_DO_ALVO -p 80 -S --faster --rand-source

O comando acima envia pacotes TCP com a flag SYN ativada (-S), para a porta do serviço web (-p 80), enviando um pacote a cada microssegundo (--faster) e alterando o endereço de origem aleatoriamente (--rand-source).

Enquanto o ataque está em andamento, tente acessar o serviço web da máquina-alvo através de um navegador. Você não deve conseguir acessar o serviço, pois a máquina está sobrecarregada tratando as diversas requisições enviadas pelo hping.

Para finalizar a execução do hping e do tcpdump, basta digitar CTRL+C.

Copyright © 2014 AIEC.