Guía para una simulación controlada con hping3 y Kali Linux

Hacker La Red Oscura

1. Configuración del entorno de pruebas

  1. Entorno virtualizado: Utiliza software como VirtualBox o VMware para crear máquinas virtuales.
    • Instala una máquina con Kali Linux.
    • Configura otra máquina como objetivo, por ejemplo, un servidor web con Ubuntu y Apache.
  2. Red aislada: Configura una red privada virtual entre las máquinas para evitar interferencias con redes reales.

2. Introducción a hping3

hping3 es una herramienta de análisis y generación de paquetes TCP/IP que se utiliza para pruebas de redes. Puede simular tráfico y ataques como:

  • SYN flood
  • ICMP flood
  • Escaneo de puertos

3. Comandos básicos de hping3

  1. Verificar instalación:bashCopiar códigohping3 --version
  2. Prueba básica de conexión:

    hping3 -S <IP_DEL_OBJETIVO> -p 80
    • -S: Enviar paquetes SYN.
    • <IP_DEL_OBJETIVO>: Dirección IP del servidor objetivo.
    • -p 80: Puerto HTTP.
  3. Simulación de SYN Flood: Este ataque envía múltiples solicitudes SYN para agotar los recursos del servidor.

    hping3 -S <IP_DEL_OBJETIVO> -p 80 --flood
    • --flood: Envía paquetes lo más rápido posible.
  4. Simulación de ICMP Flood: Envía paquetes ICMP (ping) al objetivo:

    hping3 --icmp <IP_DEL_OBJETIVO> --flood

4. Monitoreo de la red

Antes y durante la simulación, monitoriza el tráfico de red:

  1. Abre Wireshark o utiliza tcpdump en la máquina objetivo para observar los paquetes.
    • Wireshark: Filtra por puerto tcp.port == 80 o protocolo icmp.
  2. Usa herramientas como htop en el servidor para supervisar el consumo de recursos.

5. Interpretación de resultados

  • Analiza cómo el servidor responde al tráfico simulado.
  • Identifica medidas de mitigación, como configuraciones de cortafuegos o sistemas de prevención de intrusos (IPS).

6. Mitigación y mejores prácticas

  1. Configura un cortafuegos en el servidor (por ejemplo, iptables o ufw).

    ufw limit 80/tcp
  2. Implementa herramientas de mitigación como fail2ban para bloquear IPs maliciosas.
  3. Monitorea el tráfico regularmente para detectar anomalías.

Nota importante

La simulación aquí descrita es solo para propósitos educativos y debe ejecutarse únicamente en redes controladas y con autorización. El uso indebido de estas técnicas puede ser ilegal y conllevar sanciones.