hping2 lab

8
1 hping es una herramienta en línea de comandos, analizador/ensamblador de paquetes TCP/IP, con esta herramienta podemos realizar análisis de red tiene funciones de traceroute de os fingerprinting , con esta herramienta podemos enviar paquetes personalizados no solo ICMP.tambien Soporta TCP, UDP, ICMP y RAW-IP, y la posibilidad de enviar archivos entre un canal cubierto, y muchas otras características. pruebas de Firewall Puerto de exploración avanzada Probando la red, utilizando diferentes protocolos, TOS, la fragmentación Manual camino del descubrimiento del MTU Traceroute avanzadas, en todos los protocolos soportados Remoto OS fingerprinting Adivinar el tiempo de funcionamiento remoto Pilas TCP / IP auditoría hping también puede ser útil para los estudiantes que están aprendiendo TCP / IP. Hping funciona en los siguientes sistemas tipo Unix: Linux, FreeBSD, NetBSD, OpenBSD, Solaris, MacOS X, Windows. Algunos términos que quizá no entiendas están marcados con un *seguido por un numero al final de este documento encontraras una pequeña descripción

Upload: jaime-j-saravia-h

Post on 09-Feb-2016

45 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Hping2 Lab

1

hping es una herramienta en línea de comandos, analizador/ensamblador de paquetes TCP/IP,

con esta herramienta podemos realizar análisis de red tiene funciones de traceroute de os

fingerprinting , con esta herramienta podemos enviar paquetes personalizados no solo

ICMP.tambien Soporta TCP, UDP, ICMP y RAW-IP, y la posibilidad de enviar archivos entre un

canal cubierto, y muchas otras características.

pruebas de Firewall

Puerto de exploración avanzada

Probando la red, utilizando diferentes protocolos, TOS, la fragmentación

Manual camino del descubrimiento del MTU

Traceroute avanzadas, en todos los protocolos soportados

Remoto OS fingerprinting

Adivinar el tiempo de funcionamiento remoto

Pilas TCP / IP auditoría

hping también puede ser útil para los estudiantes que están aprendiendo TCP / IP.

Hping funciona en los siguientes sistemas tipo Unix: Linux, FreeBSD, NetBSD, OpenBSD, Solaris,

MacOS X, Windows. Algunos términos que quizá no entiendas están marcados con un *seguido por un numero al final de este documento

encontraras una pequeña descripción

Page 2: Hping2 Lab

2

http://www.hping.org/

Aquí están las opciones son bastantes eso es muy muy bueno revísenlas bien y realicen las

siguientes practicas

Usar hping host [opciones]

-h --help muestra la ayuda o los comandos

-v --versión ver la versión

-c -- count cantidad de paquetes

-i --interval intervalo por paquete (ux por x microsegundos por ejemplo -i u1230)

--fast nombre del paquete para -u10000 (10 paquetes por segundo)

--faster alias para el intervalo –i u1000(100 paquetes por segundo)

--flood mandara paquetes lo mas rápido posible sin espera respuesta

-n --numeric resultado numérico

-q --quiet silencioso

-I --interface nombre de la interface

-V - -verbose modo detallado

-D --debug información depurada

-z --bind ctrl+z unir el TTL*1 (Puerto predeterminado)

-Z --unbind desenlaze ctrl+z

Modo

Predeterminado TCP

-0 --rawip MODO IP RAW

-1 --icmp modo ICMP

-2 --udp modo UDP

-8 --scan modo scan

Ejemplo hping --scan 1-30,70-90 –S www.target.host

-9 --listen modo de escucha

IP

-a --spoof nombre falso de la dirección fuente

--rand-dest Esta opción activa el modo de destino aleatorio. Ejemplo 10.0.0.x 10.0.0.xxdebe indicarse la

Interface -I

--rand-source Esta opción activa el modo de fuente aleatoria. hping enviará paquetes con

dirección de origen aleatorio. Es interesante utilizar esta opción para resaltar las

tablas de estado del firewall, y otras tablas dinámicas base per-ip dentro de las pilas

TCP / IP y el software de servidor de seguridad.

-t --ttl tt-(por defecto 64)

-N --id id(por defecto es aleatorio) Set ip-> campo id. Identificación del defecto es al azar,

pero si la fragmentación se activa y la identificación no es especificada será getpid ()

y 0xFF, para implementar una mejor solución está en la lista TODO.

-W –winid win*orden id byte Identificación de los sistemas de Windows *2 antes

Win2k(windows2000) tiene diferente orden de bytes, si esta opción es habilitar

Page 3: Hping2 Lab

3

hping2 se mostrará correctamente respuesta Identificación.

-r --rel relativizan campo id (para el tráfico del Estado del host )

-f --frag dividir o fragmentar packetes. (puede pasar débil acl)

-x --morefrag Establecer más fragmentos bandera IP, utilice esta opción si desea que el host de

destino envía un ICMP de tiempo excedido durante el re ensamble.

-y --dontfrag establecer no fragmentacion de las flag

-g --fragoff ajustar el desplazamiento del fragmento

-m --mtu establecer un mtu virtual, Establecer diferentes "virtual mtu 'del 16 cuando la

fragmentación está habilitada. Si el tamaño de los paquetes es mayor que la

fragmentación "virtual mtu 'se activa automáticamente.

-o - -tos type of service tipo de sercivios(default 0x00), (tos*3)

-G --rroute incluye la opción RECORD_ROUTE y visualizar el buffer de ruta

--lsrr enrutamiento de origen no estricta y registro de ruta

--ssrr enrutamiento de origen estricta y registro de ruta

-H --ipproto establecer el campo de protocolo IP, sólo en el modo IP RAW

ICMP

-C --icmptype tipo de icmp (default echo request)

-K --icmpcode icmp code*4 (default 0)

--force-icmp envía todos los tipos de icmp(por defecto solo envía los tipos soportados)

--icmp-gw establecer la dirección de puerta de enlace de redirección ICMP (default 0.0.0.0)

--icmp-ts establece un alias para --icmp --icmptype13 (icmp timestmp)

--icmp-addr establece un alias para –icmp --icmp 17 (ICMP address subnet masx)

--icmp-help muestra las las opciones para la parte de icmp

UDP/TCP

-s --baseport establece un puerto base de origen (por defecto es aleatorio)

-p --destport Configurar el puerto de destino, por defecto es 0. Si el carácter '+' precede el

número de puerto dest (es decir, 1024) se incrementará puerto de destino

para cada respuesta recibida. Si doble '+' precede el número de puerto dest

(es decir, + 1024), puerto de destino se incrementará por cada paquete

enviado. Por el puerto de destino por defecto se pueden modificar

interactivamente usando CTRL + z.

-k --keep mantener el puerto de origen

-w –win Establecer tamaño de la ventana TCP. El valor predeterminado es 64. (default 64)

-O --tcpoff establecer los datos tcp falsos(en lugar de tcphdr len / 4)

-Q --seqnum mostrar solo los números de secuencia tcp

-b --badckusum (tratar de) enviar paquetes con una dirección IP bad checksum muchos sistemas

Arreglará la suma de comprobación que envía el paquete,

-M --setseq establece un número de secuencia para TCP

-L --setack establece un ACK TCP

-F --fin establece un flag de FIN

Page 4: Hping2 Lab

4

-S --syn establece un flag SYN

-R --rst establece una flag RST

-P --push establece un flag push

-A --ack establece un flag ACK

-U --urg establece un flag URG

-X --xmas establece que X no usara flag (0x40)

-Y --ymas establece Y no usara flag (0x80)

--tcpexitcode Salir con el último paquete recibido tcp-> th_flag como código de salida. Útil para

scripts que necesitan, por ejemplo, para conocer si el puerto 999

de alguna respuesta de host con SYN / ACK o con RST en respuesta al SYN, es

decir, el servicio es hacia arriba o hacia abajo.

--tcp-timestamp habilitar la opción TCP timestamp de adivinar el HZ / uptime

COMMON

-d --data tamaño de los datos (por defecto es 0)

-E --file datos de archivo

-e --sign add´´signature´´

-j --dump volcado paquete en hexadecimal

-J --print imprime volcado de caracteres

-B --safe activar el protocolo seguro

-u --end dirá cuándo - - file llegó a EOF*5 y prevención retroceso

-T --traceroute modo traceroute (implica usar - -bind y - -ttl 1)

--tr-stop salir al recibir el primero no de ICMP en modo traceroute

--tr-keep-ttl mantenga la fuente TTL fija, útil para monitorear un solo hop

--tr-no-rtt no calcular y/o mostrar información RTT en monde traceroute

ARS Descripción del paquete (nuevo, inestable)

--apd-send enviar el paquete descrito con APD (VER DOCS / APD.txt)

Page 5: Hping2 Lab

5

Aquí podemos encontrar la herramienta

Para este primer ejemplo antes que nada tienen que saber cómo usar hping, hping2 y hping3

Que en realidad siento que solo dividen las herramientas no son diferentes pero si nosotros

escribimos

En una consola hping –spoof nos marcara error porque esta opción es de hping3 entonces para no

vernos con esos obstáculos escribimos hping3 - -spoof y asi podemos escribir las opciones de

hping,hping2 y hping3.

Bueno el primer ejercicio usaremos la opción - - spoof que nos servirá para realizar un spoofing de

nuestra IP esto quiere decir que en el lado de la victima se mostrara una dirección IP falsa

Hping3 –spoof 10.00.01.2 esta será la IP falsa

La siguiente opción es - - fast seguida de la IP destino esta opción indica que enviara paquetes de

manera rápida pero no llegando a un ataque flood --fast enviara -u10000 (10 paquetes por

segundo)

Completamos el comando con la opción – p la cual indica el puerto destino en nuestra maquina

target, asi el comando a usar será:

Hping3 - -spoof 10:00:01.2 - -fast 192.168.1.72 –p 443

Page 6: Hping2 Lab

6

Siguiente ejerciosio usaremos la opcion - -data que no servira para indicar un tamaño alos

paquetes que enviamos

La siguiente opcion es - - dump que indicara que la informacion de los paqutes sera hexadecimal

Por ultimo especificamos el target y su puerto

Hping3 - -data 33 - -dump 192.168.1.72 –p 443

Este tercer ejemplo enviaremos paquetes con las banderas en SYN, URG, RST

Con las opciones –S (SYN) –U (URG) –R(RST)

De manera rápida con - -fast al puerto de nuestra victima -443

Hping3 –S –U –R - -fast 192.168.1.72 -443

En este ultimo ejemplo realizaremos un ataque flood a nuestro target con la opción - -flood que se

encargara de enviar los paquetes lo mas rápido posible para ver los resultados de estos ataque o

testeos de red es preferible que veas los videos de implementación

Hping3 - -flood 192.168.1.72 –p 443

Page 7: Hping2 Lab

7

Para aumentar tus conocimientos te recomiendo seguir todos mis videos y tutoriales los cuales

puedes encontrar en los links de abajo te recomiendo visitar las paginas y foros de hacking donde

aprenderás muchas cosas sobre programación, diseño, hacking y mas

mi blog: http://codenameaika.blogspot.mx/

Visita : http://underc0de.org/

Visita: http://www.hackxcrack.es/

*1 TTL time to live tiempo de vida de un paquete

*2 win (Win2k=windows 2000)prefijo que sirve para identificar la versión de Windows

*3 tos tipo de servicio (type of service)

----- Type-of-Service valor -----

Protocol TOS valor

TELNET (1) 1000 (minimize delay)

FTP

Control 1000 (minimize delay)

Data (2) 0100 (maximize

throughput)

TFTP 1000 (minimize delay)

SMTP (3)

Command phase 1000 (minimize delay)

DATA phase 0100 (maximize

throughput)

Visita esta pagina para tener mucha mas información sobre TOS http://tools.ietf.org/html/rfc1349

Page 8: Hping2 Lab

8

*4 codigos icmp

*5 EOF (abreviatura de end-of-file, fin de fichero en inglés) es un indicador o marca de que no hay más

información que recuperar de una fuente de datos. La fuente de datos puede ser un fichero o un flujo de

datos (stream). Conceptualmente en caso de un fichero indica que se llegó al final del mismo, en caso de un

stream es que se finalizó la transmisión o transferencia de datos.