家studyをつづって

IT技術やセキュリティで勉強したことをつづっています。

hpingを使ったDoS攻撃

概要

hpingはオープンソースのパケットジェネレーターです。 hpingを使うことで、任意のTCP/IPパケットを送信することができます。 今回はhpingを使ってSYN Floodを実行してみました。

 

 

 

環境

以前構築したKali Linuxの検証環境で、 Kali Linux上でhpingを実行し、metasploitable2にSYN Floodを行ってみます。

 

実行結果

youtu.be


上記動画で実行したコマンドは以下の通りです。

Kali Linux側での実行コマンド

hping3 -i u1 -S -p 80 192.168.1.222 --rand-source

オプションの説明は以下の通りです。

  • -S :SYNパケットの送信
  • -p 80 :宛先ポートの指定(今回はTCP/80)
  • -i u1 :1マイクロ秒間隔でパケットを送信する
  • --rand-source :送信元IPアドレスをランダムに偽装

metasploitable2側での実行コマンド

netstat -tan

オプションの説明は以下の通りです。

  • -t :TCPの接続状況を確認
  • -a :すべてのユーザの接続状況を確認
  • -n :名前解決をしない。

※「-n」を指定しない場合だと送信元IPアドレス毎に名前解決を行うため、結果の表示まで時間がかかる場合があります。

 

metasploitable2側は攻撃を受けた際の状態確認を行っています。

SYN Floodを受けた場合の特徴として、netstatの結果に大量の「SYN_RECV」が表示されることがあります。

通常の場合TCPの3way-handshakingは一瞬で終わるので、SYN_RECVの状態が残る事は多くはありません。