2.4.9 - Simulando um ataque de Synflood
Esse ataque consiste em enviar uma enxurrada de pacotes com a flag SYN ativa, utilizando a ferramenta hping3.
Para isso, será necessário desativar a proteção contra SYN Flooding do kernel do Linux. Essa opção vem habilitada por padrão na distribuição Debian. Para desabilitar a proteção, use o seguinte comando:
# echo 0 > /proc/sys/net/ipv4/tcp_syncookies
Nota: como o exemplo a seguir realiza o ataque a um servidor web, antes de executar o comando verifique a disponibilidade do servidor http que será atacado. Execute tcpdump ou Wireshark para verificar os pacotes de ataque que estão sendo enviados. Para executar o tcpdump, utilize o comando:
# tcpdump -i INTERFACE host IP_DO_ALVO -n
Por fim, você deve digitar o seguinte comando para iniciar o ataque:
# hping3 IP_DO_ALVO -p 80 -S --faster --rand-source
O comando acima envia pacotes TCP com a flag SYN ativada (-S), para a porta do serviço web (-p 80), enviando um pacote a cada microssegundo (--faster) e alterando o endereço de origem aleatoriamente (--rand-source).
Enquanto o ataque está em andamento, tente acessar o serviço web da máquina-alvo através de um navegador. Você não deve conseguir acessar o serviço, pois a máquina está sobrecarregada tratando as diversas requisições enviadas pelo hping.
Para finalizar a execução do hping e do tcpdump, basta digitar CTRL+C.