- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Ataques de Denegación de Servicio con Hping3 en Kali Linux
Clase 24 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Cómo usar Hping para ejecutar solicitudes de saturación en Kali Linux?
La herramienta Hping es un recurso poderoso dentro de Kali Linux que permite realizar diversas solicitudes de saturación, conocidas como ataques de denegación de servicio. Estos ataques evalúan la capacidad de respuesta de un sistema al recibir un gran volumen de tráfico. En este artículo, te guiaremos en el uso de esta herramienta y te mostraremos cómo analizar el tráfico generado.
¿Cómo se configura el entorno de prueba?
Antes de comenzar, debemos preparar un entorno de prueba adecuado:
- Utiliza Kali Linux para la ejecución de Hping.
- Usa una máquina Ubuntu como servidor web bajo auditoría.
- Activa el servicio Apache en Ubuntu con el comando
sudo service apache2 start. - Asegúrate de que Apache está corriendo correctamente accediendo a la dirección IP del servidor desde un navegador.
¿Qué es el comando Hping y cómo se utiliza?
Hping es una herramienta que permite realizar diferentes tipos de pruebas de saturación enviando paquetes TCP/IP. Actualmente, la versión más reciente es Hping 3. Este comando no usa el protocolo ICMP como el tradicional ping, sino que envía paquetes TCP en blanco.
Ejemplo de uso básico:
Para enviar paquetes TCP en blanco a un servidor:
hping3 <IP_DEL_SERVIDOR>
Este comando envía peticiones TCP que verifican si un puerto está respondiendo.
¿Cómo ejecutar una saturación de paquetes?
Para simular una saturación de tráfico, usa el parámetro --flood, que envía paquetes de manera continua y rápida sin esperar un intervalo razonable entre ellos.
hping3 --flood --destport <PUERTO> <IP_DEL_SERVIDOR>
Puedes especificar el puerto objetivo usando --destport. Por ejemplo, para saturar el puerto 80 de un servidor, el comando sería:
hping3 --flood --destport 80 <IP_DEL_SERVIDOR>
¿Qué otras modalidades de saturación existen?
Además de los paquetes TCP en blanco, puedes realizar ataques específicos usando otros tipos de paquetes.
Paquetes UDP:
hping3 --flood --udp --destport 80 <IP_DEL_SERVIDOR>
Esta variante no obliga al servidor a responder, pero evalúa cómo maneja una gran cantidad de paquetes UDP.
Paquetes SYN:
El ataque SYN se realiza usando el interruptor -S, forzando al servidor a responder con paquetes de sincronización y reconocimiento:
hping3 --flood -S --destport 80 <IP_DEL_SERVIDOR>
Personalización de la dirección IP de origen
Un método más sofisticado para dificultar la detección de la fuente de un ataque es el uso de direcciones IP de origen aleatorias:
hping3 --flood --rand-source -S --destport 80 <IP_DEL_SERVIDOR>
Este comando genera direcciones IP aleatorias para cada paquete, complicando así la identificación del origen del ataque.
Recomendaciones y consideraciones finales
- Utiliza instrumentos como WireShark para analizar el tráfico generado por estos ataques.
- Sé consciente de las limitaciones de la red y del hardware cuando ejecutas pruebas en entornos virtuales.
- Posibles legalidades: No realices estos ataques en servidores o redes sin permiso, ya que podrías causar daños o interrupciones no deseadas.
Experimenta con estas herramientas en un entorno controlado y autorizado, lo cual resulta fundamental para adquirir un profundo entendimiento práctico sobre la ciberseguridad. Sigue adelante y amplía tus aprendizajes con más lecciones y herramientas.