hpingのインストールとパラメータの使用を実験します。

34337 ワード

ホストスキャンコマンドhpingの特徴:使用するTCP/IPパケットの組立、分析ツールの公式サイトをサポートします。http://www.hping.org/
主にgithubでメンテナンスします。githubプロジェクトの住所:https://github.com/antirez/hping
ダウンロード
[root@localhost ~]# wget https://github.com/antirez/hping/archive/master.zip
ダウンロードしたのはmaster.zipです。ファイルはZIP圧縮形式です。unzipコマンドを使って解凍します。
[root@localhost ~]# ls
anaconda-ks.cfg  a.txt  fping-3.10  fping-3.10.tar.gz  hbk  master.zip  mysql-5.6.33-linux-glibc2.5-x86_64  mysql-5.6.33-linux-glibc2.5-x86_64.tar.gz
[root@localhost ~]# file master.zip 
master.zip: Zip archive data, at least v1.0 to extract
[root@localhost ~]# unzip master.zip 
解凍後のファイルディレクトリはhping-masterになります。
[root@localhost ~]# ll
    307700
-rw-------.  1 root  root       1257 2   27 23:42 anaconda-ks.cfg
-rw-r--r--.  1 root  root         58 6   26 14:29 a.txt
drwxrwxr-x.  4 mysql mysql      4096 7    3 16:08 fping-3.10
-rw-r--r--.  1 root  root     157010 5    5 2014 fping-3.10.tar.gz
drwxr-xr-x.  7 root  root        186 4   28 17:19 hbk
drwxr-xr-x.  6 root  root       4096 12  26 2014 hping-master
-rw-r--r--.  1 root  root     638370 7    5 11:21 master.zip
drwxr-xr-x. 13 root  root        191 6   22 09:41 mysql-5.6.33-linux-glibc2.5-x86_64
-rw-r--r--.  1 root  root  314267330 8   26 2016 mysql-5.6.33-linux-glibc2.5-x86_64.tar.gz
hping-masterディレクトリに入ります。
[root@localhost ~]# cd hping-master/
二、コンパイルの取り付け
コンパイル検査実行./configurの前にpcapライブラリに依存する必要があります。関連環境の実行がありません。/configurとmakeコマンドの場合は以下のエラーが発生します。
[root@localhost hping-master]# make
gcc -c -O2 -Wall    -g  main.c
main.c:29:18:     :pcap.h#include 
                  ^
    。
make: *** [main.o]    1
以下の命令を先に実行します。
yum install libpcap-devel
ln -sf /usr/include/pcap-bpf.h /usr/include/net/bpf.h
その後改めて./configure make install
三、常用パラメータの紹介
3.1指定されたポートに対してtcpプローブを開始する。
-p   
-S   TCP  SYN 
3.2ソースIPを偽造し、Ddos攻撃をシミュレートする。
-a   IP  
四、実験
4.1 tcp探査実験
現在のマシンのオープンモニターはどのポートですか?
[root@localhost hping-master]# netstat -ltn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN     
tcp6       0      0 :::22                   :::*                    LISTEN     
tcp6       0      0 ::1:25                  :::*                    LISTEN     
22ポートがオープンしていることが分かります。hpingを使って192.168.254.136マシンを探知します。
[root@localhost hping-master]# hping -p 22 -S 192.168.254.136
HPING 192.168.254.136 (ens33 192.168.254.136): S set, 40 headers + 0 data bytes
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=0 win=29200 rtt=1.6 ms
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=1 win=29200 rtt=0.7 ms
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=2 win=29200 rtt=0.9 ms
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=3 win=29200 rtt=0.8 ms
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=4 win=29200 rtt=0.6 ms
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=5 win=29200 rtt=0.6 ms
説明は通ります。pingコマンドを使って、icmpパッケージを使うのも通ります。以下の通りです。
[root@localhost hping-master]# ping 192.168.254.136
PING 192.168.254.136 (192.168.254.136) 56(84) bytes of data.
64 bytes from 192.168.254.136: icmp_seq=1 ttl=64 time=0.802 ms
64 bytes from 192.168.254.136: icmp_seq=2 ttl=64 time=0.450 ms
64 bytes from 192.168.254.136: icmp_seq=3 ttl=64 time=0.440 ms
64 bytes from 192.168.254.136: icmp_seq=4 ttl=64 time=0.486 ms
ターゲットマシン192.168.254.136 icmpプロトコルのカーネルを拒否し、実行します。
sysctl -w net.ipv4.icmp_echo_ignore_all=1
pingを再度実行する192.168.254.136はすでに通じていないことが分かりました。
[root@localhost hping-master]# ping 192.168.254.136
PING 192.168.254.136 (192.168.254.136) 56(84) bytes of data.
使用前のfpingコマンドもunreachableリストにあります。
[root@localhost hping-master]# fping -u 192.168.254.136
192.168.254.136
でもhpingを使ったら通じると思います。
[root@localhost hping-master]# hping -p 22 -S 192.168.254.136
HPING 192.168.254.136 (ens33 192.168.254.136): S set, 40 headers + 0 data bytes
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=0 win=29200 rtt=1.7 ms
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=1 win=29200 rtt=0.7 ms
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=2 win=29200 rtt=0.7 ms
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=3 win=29200 rtt=0.7 ms
4.2 ip偽造実験
192.168.254.136マシンでtcpdumpコマンドを使用して、tcpdump-np-ens 33を使用して、次のようにエラーens 33を報告しました。
tcpdump: packet printing is not supported for link type NFLOG: use -w
正しいコマンドバンド-iパラメータを使うべきです。
tcpdump -np -i ens33
パケットフィルタリングを行い、192.168.254.135マシン下のtcpパッケージのみを傍受します。
[root@localhost ~]# tcpdump -np -ens33 src host 192.168.254.135
192.168.254.135以下の請求を開始するとき
[root@localhost hping-master]# hping -p 22 -S 192.168.254.136
192.168.254.136機械監が聞いた報告は次の通りである。
[root@localhost ~]# tcpdump -np -i ens33 src host 192.168.254.135
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens33, link-type EN10MB (Ethernet), capture size 262144 bytes
04:46:25.795724 IP 192.168.254.135.l3-hbmon > 192.168.254.136.ssh: Flags [S], seq 240572762, win 512, length 0
04:46:25.796440 IP 192.168.254.135.l3-hbmon > 192.168.254.136.ssh: Flags [R], seq 240572763, win 0, length 0
04:46:26.795893 IP 192.168.254.135.worldwire > 192.168.254.136.ssh: Flags [S], seq 1834317432, win 512, length 0
04:46:26.796623 IP 192.168.254.135.worldwire > 192.168.254.136.ssh: Flags [R], seq 1834317433, win 0, length 0
04:46:27.796314 IP 192.168.254.135.lanmessenger > 192.168.254.136.ssh: Flags [S], seq 640168899, win 512, length 0
04:46:27.797817 IP 192.168.254.135.lanmessenger > 192.168.254.136.ssh: Flags [R], seq 640168900, win 0, length 0
04:46:28.796881 IP 192.168.254.135.remographlm > 192.168.254.136.ssh: Flags [S], seq 98681779, win 512, length 0
04:46:28.797730 IP 192.168.254.135.remographlm > 192.168.254.136.ssh: Flags [R], seq 98681780, win 0, length 0
04:46:29.797483 IP 192.168.254.135.hydra > 192.168.254.136.ssh: Flags [S], seq 121605374, win 512, length 0
04:46:29.798300 IP 192.168.254.135.hydra > 192.168.254.136.ssh: Flags [R], seq 121605375, win 0, length 0
04:46:33.807403 ARP, Request who-has 192.168.254.136 tell 192.168.254.135, length 46
192.168.254.135と192.168.254.136と通信し、【S】と【R】確認応答を含むことができる。
以下のようにip偽造を行います。192.168.254.135マシンで下記の命令を実行します。
[root@localhost hping-master]# hping -p 22 -S 192.168.254.136 -a 192.168.254.111
このとき136で傍受する192.168.254.135のカバンは次のようになります。
[root@localhost ~]# tcpdump -np -i  ens33 src host 192.168.254.135
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens33, link-type EN10MB (Ethernet), capture size 262144 bytes
192.168.254.111の新聞しか見られません。
[root@localhost ~]# tcpdump -np -i ens33 src host 192.168.254.111
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens33, link-type EN10MB (Ethernet), capture size 262144 bytes
05:05:33.989607 IP 192.168.254.111.netdb-export > 192.168.254.136.ssh: Flags [S], seq 1923913366, win 512, length 0
05:05:34.989819 IP 192.168.254.111.streetperfect > 192.168.254.136.ssh: Flags [S], seq 1977424286, win 512, length 0
05:05:35.990879 IP 192.168.254.111.intersan > 192.168.254.136.ssh: Flags [S], seq 687293311, win 512, length 0
05:05:36.991426 IP 192.168.254.111.pcia-rxp-b > 192.168.254.136.ssh: Flags [S], seq 1541089718, win 512, length 0
05:05:37.992029 IP 192.168.254.111.passwrd-policy > 192.168.254.136.ssh: Flags [S], seq 1097035667, win 512, length 0
05:05:38.992636 IP 192.168.254.111.writesrv > 192.168.254.136.ssh: Flags [S], seq 1892550241, win 512, length 0
05:05:39.993217 IP 192.168.254.111.digital-notary > 192.168.254.136.ssh: Flags [S], seq 790278757, win 512, length 0
05:05:40.993858 IP 192.168.254.111.ischat > 192.168.254.136.ssh: Flags [S], seq 1344224069, win 512, length 0
05:05:41.994970 IP 192.168.254.111.menandmice-dns > 192.168.254.136.ssh: Flags [S], seq 1185946447, win 512, length 0
192.168.254.136は192.168.254.111の【S】synパッケージを受け取っていますが、3回の握手をした【R】応答パッケージを作っていません。長期的に192.168.254.136に資源が尽きます。これはよくあるDdos攻撃です。
専門の壁紙のシールの炊事場の用具は装飾して販売して、本人のネットの店は経営して、訪問は愛です。
ブログはあなたにとって有用です。訪問してみてください。インタビューの量を増やして、注文して買うことができます。店舗の住所https://item.taobao.com/item.htm?id=570637716145