hpingのインストールとパラメータの使用を実験します。
34337 ワード
ホストスキャンコマンドhpingの特徴:使用するTCP/IPパケットの組立、分析ツールの公式サイトをサポートします。http://www.hping.org/
主にgithubでメンテナンスします。githubプロジェクトの住所:https://github.com/antirez/hping
ダウンロード
コンパイル検査実行./configurの前にpcapライブラリに依存する必要があります。関連環境の実行がありません。/configurとmakeコマンドの場合は以下のエラーが発生します。
三、常用パラメータの紹介
3.1指定されたポートに対してtcpプローブを開始する。
4.1 tcp探査実験
現在のマシンのオープンモニターはどのポートですか?
192.168.254.136マシンでtcpdumpコマンドを使用して、tcpdump-np-ens 33を使用して、次のようにエラーens 33を報告しました。
以下のようにip偽造を行います。192.168.254.135マシンで下記の命令を実行します。
専門の壁紙のシールの炊事場の用具は装飾して販売して、本人のネットの店は経営して、訪問は愛です。
ブログはあなたにとって有用です。訪問してみてください。インタビューの量を増やして、注文して買うことができます。店舗の住所https://item.taobao.com/item.htm?id=570637716145
主にgithubでメンテナンスします。githubプロジェクトの住所:https://github.com/antirez/hping
ダウンロード
[root@localhost ~]# wget https://github.com/antirez/hping/archive/master.zip
ダウンロードしたのはmaster.zipです。ファイルはZIP圧縮形式です。unzipコマンドを使って解凍します。[root@localhost ~]# ls
anaconda-ks.cfg a.txt fping-3.10 fping-3.10.tar.gz hbk master.zip mysql-5.6.33-linux-glibc2.5-x86_64 mysql-5.6.33-linux-glibc2.5-x86_64.tar.gz
[root@localhost ~]# file master.zip
master.zip: Zip archive data, at least v1.0 to extract
[root@localhost ~]# unzip master.zip
解凍後のファイルディレクトリはhping-masterになります。[root@localhost ~]# ll
307700
-rw-------. 1 root root 1257 2 27 23:42 anaconda-ks.cfg
-rw-r--r--. 1 root root 58 6 26 14:29 a.txt
drwxrwxr-x. 4 mysql mysql 4096 7 3 16:08 fping-3.10
-rw-r--r--. 1 root root 157010 5 5 2014 fping-3.10.tar.gz
drwxr-xr-x. 7 root root 186 4 28 17:19 hbk
drwxr-xr-x. 6 root root 4096 12 26 2014 hping-master
-rw-r--r--. 1 root root 638370 7 5 11:21 master.zip
drwxr-xr-x. 13 root root 191 6 22 09:41 mysql-5.6.33-linux-glibc2.5-x86_64
-rw-r--r--. 1 root root 314267330 8 26 2016 mysql-5.6.33-linux-glibc2.5-x86_64.tar.gz
hping-masterディレクトリに入ります。[root@localhost ~]# cd hping-master/
二、コンパイルの取り付けコンパイル検査実行./configurの前にpcapライブラリに依存する必要があります。関連環境の実行がありません。/configurとmakeコマンドの場合は以下のエラーが発生します。
[root@localhost hping-master]# make
gcc -c -O2 -Wall -g main.c
main.c:29:18: :pcap.h:
#include
^
。
make: *** [main.o] 1
以下の命令を先に実行します。yum install libpcap-devel
ln -sf /usr/include/pcap-bpf.h /usr/include/net/bpf.h
その後改めて./configure make install三、常用パラメータの紹介
3.1指定されたポートに対してtcpプローブを開始する。
-p
-S TCP SYN
3.2ソースIPを偽造し、Ddos攻撃をシミュレートする。-a IP
四、実験4.1 tcp探査実験
現在のマシンのオープンモニターはどのポートですか?
[root@localhost hping-master]# netstat -ltn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN
tcp6 0 0 :::22 :::* LISTEN
tcp6 0 0 ::1:25 :::* LISTEN
22ポートがオープンしていることが分かります。hpingを使って192.168.254.136マシンを探知します。[root@localhost hping-master]# hping -p 22 -S 192.168.254.136
HPING 192.168.254.136 (ens33 192.168.254.136): S set, 40 headers + 0 data bytes
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=0 win=29200 rtt=1.6 ms
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=1 win=29200 rtt=0.7 ms
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=2 win=29200 rtt=0.9 ms
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=3 win=29200 rtt=0.8 ms
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=4 win=29200 rtt=0.6 ms
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=5 win=29200 rtt=0.6 ms
説明は通ります。pingコマンドを使って、icmpパッケージを使うのも通ります。以下の通りです。[root@localhost hping-master]# ping 192.168.254.136
PING 192.168.254.136 (192.168.254.136) 56(84) bytes of data.
64 bytes from 192.168.254.136: icmp_seq=1 ttl=64 time=0.802 ms
64 bytes from 192.168.254.136: icmp_seq=2 ttl=64 time=0.450 ms
64 bytes from 192.168.254.136: icmp_seq=3 ttl=64 time=0.440 ms
64 bytes from 192.168.254.136: icmp_seq=4 ttl=64 time=0.486 ms
ターゲットマシン192.168.254.136 icmpプロトコルのカーネルを拒否し、実行します。sysctl -w net.ipv4.icmp_echo_ignore_all=1
pingを再度実行する192.168.254.136はすでに通じていないことが分かりました。[root@localhost hping-master]# ping 192.168.254.136
PING 192.168.254.136 (192.168.254.136) 56(84) bytes of data.
使用前のfpingコマンドもunreachableリストにあります。[root@localhost hping-master]# fping -u 192.168.254.136
192.168.254.136
でもhpingを使ったら通じると思います。[root@localhost hping-master]# hping -p 22 -S 192.168.254.136
HPING 192.168.254.136 (ens33 192.168.254.136): S set, 40 headers + 0 data bytes
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=0 win=29200 rtt=1.7 ms
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=1 win=29200 rtt=0.7 ms
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=2 win=29200 rtt=0.7 ms
len=46 ip=192.168.254.136 ttl=64 DF id=0 sport=22 flags=SA seq=3 win=29200 rtt=0.7 ms
4.2 ip偽造実験192.168.254.136マシンでtcpdumpコマンドを使用して、tcpdump-np-ens 33を使用して、次のようにエラーens 33を報告しました。
tcpdump: packet printing is not supported for link type NFLOG: use -w
正しいコマンドバンド-iパラメータを使うべきです。tcpdump -np -i ens33
パケットフィルタリングを行い、192.168.254.135マシン下のtcpパッケージのみを傍受します。[root@localhost ~]# tcpdump -np -ens33 src host 192.168.254.135
192.168.254.135以下の請求を開始するとき[root@localhost hping-master]# hping -p 22 -S 192.168.254.136
192.168.254.136機械監が聞いた報告は次の通りである。[root@localhost ~]# tcpdump -np -i ens33 src host 192.168.254.135
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens33, link-type EN10MB (Ethernet), capture size 262144 bytes
04:46:25.795724 IP 192.168.254.135.l3-hbmon > 192.168.254.136.ssh: Flags [S], seq 240572762, win 512, length 0
04:46:25.796440 IP 192.168.254.135.l3-hbmon > 192.168.254.136.ssh: Flags [R], seq 240572763, win 0, length 0
04:46:26.795893 IP 192.168.254.135.worldwire > 192.168.254.136.ssh: Flags [S], seq 1834317432, win 512, length 0
04:46:26.796623 IP 192.168.254.135.worldwire > 192.168.254.136.ssh: Flags [R], seq 1834317433, win 0, length 0
04:46:27.796314 IP 192.168.254.135.lanmessenger > 192.168.254.136.ssh: Flags [S], seq 640168899, win 512, length 0
04:46:27.797817 IP 192.168.254.135.lanmessenger > 192.168.254.136.ssh: Flags [R], seq 640168900, win 0, length 0
04:46:28.796881 IP 192.168.254.135.remographlm > 192.168.254.136.ssh: Flags [S], seq 98681779, win 512, length 0
04:46:28.797730 IP 192.168.254.135.remographlm > 192.168.254.136.ssh: Flags [R], seq 98681780, win 0, length 0
04:46:29.797483 IP 192.168.254.135.hydra > 192.168.254.136.ssh: Flags [S], seq 121605374, win 512, length 0
04:46:29.798300 IP 192.168.254.135.hydra > 192.168.254.136.ssh: Flags [R], seq 121605375, win 0, length 0
04:46:33.807403 ARP, Request who-has 192.168.254.136 tell 192.168.254.135, length 46
192.168.254.135と192.168.254.136と通信し、【S】と【R】確認応答を含むことができる。以下のようにip偽造を行います。192.168.254.135マシンで下記の命令を実行します。
[root@localhost hping-master]# hping -p 22 -S 192.168.254.136 -a 192.168.254.111
このとき136で傍受する192.168.254.135のカバンは次のようになります。[root@localhost ~]# tcpdump -np -i ens33 src host 192.168.254.135
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens33, link-type EN10MB (Ethernet), capture size 262144 bytes
192.168.254.111の新聞しか見られません。[root@localhost ~]# tcpdump -np -i ens33 src host 192.168.254.111
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens33, link-type EN10MB (Ethernet), capture size 262144 bytes
05:05:33.989607 IP 192.168.254.111.netdb-export > 192.168.254.136.ssh: Flags [S], seq 1923913366, win 512, length 0
05:05:34.989819 IP 192.168.254.111.streetperfect > 192.168.254.136.ssh: Flags [S], seq 1977424286, win 512, length 0
05:05:35.990879 IP 192.168.254.111.intersan > 192.168.254.136.ssh: Flags [S], seq 687293311, win 512, length 0
05:05:36.991426 IP 192.168.254.111.pcia-rxp-b > 192.168.254.136.ssh: Flags [S], seq 1541089718, win 512, length 0
05:05:37.992029 IP 192.168.254.111.passwrd-policy > 192.168.254.136.ssh: Flags [S], seq 1097035667, win 512, length 0
05:05:38.992636 IP 192.168.254.111.writesrv > 192.168.254.136.ssh: Flags [S], seq 1892550241, win 512, length 0
05:05:39.993217 IP 192.168.254.111.digital-notary > 192.168.254.136.ssh: Flags [S], seq 790278757, win 512, length 0
05:05:40.993858 IP 192.168.254.111.ischat > 192.168.254.136.ssh: Flags [S], seq 1344224069, win 512, length 0
05:05:41.994970 IP 192.168.254.111.menandmice-dns > 192.168.254.136.ssh: Flags [S], seq 1185946447, win 512, length 0
192.168.254.136は192.168.254.111の【S】synパッケージを受け取っていますが、3回の握手をした【R】応答パッケージを作っていません。長期的に192.168.254.136に資源が尽きます。これはよくあるDdos攻撃です。専門の壁紙のシールの炊事場の用具は装飾して販売して、本人のネットの店は経営して、訪問は愛です。
ブログはあなたにとって有用です。訪問してみてください。インタビューの量を増やして、注文して買うことができます。店舗の住所https://item.taobao.com/item.htm?id=570637716145