1. Configuración del entorno de pruebas
- Entorno virtualizado: Utiliza software como VirtualBox o VMware para crear máquinas virtuales.
- Instala una máquina con Kali Linux.
- Configura otra máquina como objetivo, por ejemplo, un servidor web con Ubuntu y Apache.
- Red aislada: Configura una red privada virtual entre las máquinas para evitar interferencias con redes reales.
2. Introducción a hping3
hping3 es una herramienta de análisis y generación de paquetes TCP/IP que se utiliza para pruebas de redes. Puede simular tráfico y ataques como:
- SYN flood
- ICMP flood
- Escaneo de puertos
3. Comandos básicos de hping3
- Verificar instalación:bashCopiar código
hping3 --version
- Prueba básica de conexión:
hping3 -S <IP_DEL_OBJETIVO> -p 80
-S
: Enviar paquetes SYN.<IP_DEL_OBJETIVO>
: Dirección IP del servidor objetivo.-p 80
: Puerto HTTP.
- Simulación de SYN Flood: Este ataque envía múltiples solicitudes SYN para agotar los recursos del servidor.
hping3 -S <IP_DEL_OBJETIVO> -p 80 --flood
--flood
: Envía paquetes lo más rápido posible.
- Simulación de ICMP Flood: Envía paquetes ICMP (ping) al objetivo:
hping3 --icmp <IP_DEL_OBJETIVO> --flood
4. Monitoreo de la red
Antes y durante la simulación, monitoriza el tráfico de red:
- Abre Wireshark o utiliza tcpdump en la máquina objetivo para observar los paquetes.
- Wireshark: Filtra por puerto
tcp.port == 80
o protocoloicmp
.
- Wireshark: Filtra por puerto
- Usa herramientas como htop en el servidor para supervisar el consumo de recursos.
5. Interpretación de resultados
- Analiza cómo el servidor responde al tráfico simulado.
- Identifica medidas de mitigación, como configuraciones de cortafuegos o sistemas de prevención de intrusos (IPS).
6. Mitigación y mejores prácticas
- Configura un cortafuegos en el servidor (por ejemplo, iptables o ufw).
ufw limit 80/tcp
- Implementa herramientas de mitigación como fail2ban para bloquear IPs maliciosas.
- Monitorea el tráfico regularmente para detectar anomalías.
Nota importante
La simulación aquí descrita es solo para propósitos educativos y debe ejecutarse únicamente en redes controladas y con autorización. El uso indebido de estas técnicas puede ser ilegal y conllevar sanciones.