概要
hpingはオープンソースのパケットジェネレーターです。 hpingを使うことで、任意のTCP/IPパケットを送信することができます。 今回はhpingを使ってSYN Floodを実行してみました。
環境
以前構築したKali Linuxの検証環境で、 Kali Linux上でhpingを実行し、metasploitable2にSYN Floodを行ってみます。
実行結果
上記動画で実行したコマンドは以下の通りです。
Kali Linux側での実行コマンド
hping3 -i u1 -S -p 80 192.168.1.222 --rand-source
オプションの説明は以下の通りです。
- -S :SYNパケットの送信
- -p 80 :宛先ポートの指定(今回はTCP/80)
- -i u1 :1マイクロ秒間隔でパケットを送信する
- --rand-source :送信元IPアドレスをランダムに偽装
metasploitable2側での実行コマンド
netstat -tan
オプションの説明は以下の通りです。
- -t :TCPの接続状況を確認
- -a :すべてのユーザの接続状況を確認
- -n :名前解決をしない。
※「-n」を指定しない場合だと送信元IPアドレス毎に名前解決を行うため、結果の表示まで時間がかかる場合があります。
metasploitable2側は攻撃を受けた際の状態確認を行っています。
SYN Floodを受けた場合の特徴として、netstatの結果に大量の「SYN_RECV」が表示されることがあります。
通常の場合TCPの3way-handshakingは一瞬で終わるので、SYN_RECVの状態が残る事は多くはありません。