2.4.10 - Simulando um ataque Smurf
Nesse ataque será utilizado o comando hping para enviar pacotes ICMP Echo Request para o endereço de broadcast da rede. Assim, todas as máquinas responderão para o endereço de origem especificado no pacote que deve estar alterado para o endereço-alvo (Spoofing). Para que o ataque seja efetivo, a proteção contra ICMP Echo Request para endereço de broadcast deve estar desabilitada em todas as máquinas do laboratório. Para desativar essa proteção nas máquinas Linux, use o seguinte comando:
# echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
Após liberar a resposta para ICMP Echo Request para o endereço de broadcast da rede, inicie tcpdump ou Wireshark em um terminal separado, para verificar o andamento do ataque com o comando:
# tcpdump -i INTERFACE host IP_DO_ALVO -n
Digite o seguinte comando para iniciar o ataque:
# hping3 END_BROADCAST_REDE --icmp --faster -a IP_ALVO
O comando acima vai enviar pacotes ICMP Echo Request para o endereço de broadcast da rede do laboratório, no modo mais rápido possível (um pacote a cada 1 microssegundo), com endereço de origem alterado para IP_ALVO (Spoofing). Os alunos devem verificar no tcpdump os pacotes de ICMP Echo Reply que estão sendo enviados para o alvo do ataque.
O tamanho do pacote ICMP Echo Request enviado ainda pode ser aumentado para fortalecer o ataque. Assim, a banda do alvo será rapidamente consumida pelos pacotes de ICMP Echo Reply.
# hping3 END_BROADCAST_REDE --icmp --faster -a IP_ALVO -d 1000