hping2 lab
TRANSCRIPT
1
hping es una herramienta en línea de comandos, analizador/ensamblador de paquetes TCP/IP,
con esta herramienta podemos realizar análisis de red tiene funciones de traceroute de os
fingerprinting , con esta herramienta podemos enviar paquetes personalizados no solo
ICMP.tambien Soporta TCP, UDP, ICMP y RAW-IP, y la posibilidad de enviar archivos entre un
canal cubierto, y muchas otras características.
pruebas de Firewall
Puerto de exploración avanzada
Probando la red, utilizando diferentes protocolos, TOS, la fragmentación
Manual camino del descubrimiento del MTU
Traceroute avanzadas, en todos los protocolos soportados
Remoto OS fingerprinting
Adivinar el tiempo de funcionamiento remoto
Pilas TCP / IP auditoría
hping también puede ser útil para los estudiantes que están aprendiendo TCP / IP.
Hping funciona en los siguientes sistemas tipo Unix: Linux, FreeBSD, NetBSD, OpenBSD, Solaris,
MacOS X, Windows. Algunos términos que quizá no entiendas están marcados con un *seguido por un numero al final de este documento
encontraras una pequeña descripción
2
http://www.hping.org/
Aquí están las opciones son bastantes eso es muy muy bueno revísenlas bien y realicen las
siguientes practicas
Usar hping host [opciones]
-h --help muestra la ayuda o los comandos
-v --versión ver la versión
-c -- count cantidad de paquetes
-i --interval intervalo por paquete (ux por x microsegundos por ejemplo -i u1230)
--fast nombre del paquete para -u10000 (10 paquetes por segundo)
--faster alias para el intervalo –i u1000(100 paquetes por segundo)
--flood mandara paquetes lo mas rápido posible sin espera respuesta
-n --numeric resultado numérico
-q --quiet silencioso
-I --interface nombre de la interface
-V - -verbose modo detallado
-D --debug información depurada
-z --bind ctrl+z unir el TTL*1 (Puerto predeterminado)
-Z --unbind desenlaze ctrl+z
Modo
Predeterminado TCP
-0 --rawip MODO IP RAW
-1 --icmp modo ICMP
-2 --udp modo UDP
-8 --scan modo scan
Ejemplo hping --scan 1-30,70-90 –S www.target.host
-9 --listen modo de escucha
IP
-a --spoof nombre falso de la dirección fuente
--rand-dest Esta opción activa el modo de destino aleatorio. Ejemplo 10.0.0.x 10.0.0.xxdebe indicarse la
Interface -I
--rand-source Esta opción activa el modo de fuente aleatoria. hping enviará paquetes con
dirección de origen aleatorio. Es interesante utilizar esta opción para resaltar las
tablas de estado del firewall, y otras tablas dinámicas base per-ip dentro de las pilas
TCP / IP y el software de servidor de seguridad.
-t --ttl tt-(por defecto 64)
-N --id id(por defecto es aleatorio) Set ip-> campo id. Identificación del defecto es al azar,
pero si la fragmentación se activa y la identificación no es especificada será getpid ()
y 0xFF, para implementar una mejor solución está en la lista TODO.
-W –winid win*orden id byte Identificación de los sistemas de Windows *2 antes
Win2k(windows2000) tiene diferente orden de bytes, si esta opción es habilitar
3
hping2 se mostrará correctamente respuesta Identificación.
-r --rel relativizan campo id (para el tráfico del Estado del host )
-f --frag dividir o fragmentar packetes. (puede pasar débil acl)
-x --morefrag Establecer más fragmentos bandera IP, utilice esta opción si desea que el host de
destino envía un ICMP de tiempo excedido durante el re ensamble.
-y --dontfrag establecer no fragmentacion de las flag
-g --fragoff ajustar el desplazamiento del fragmento
-m --mtu establecer un mtu virtual, Establecer diferentes "virtual mtu 'del 16 cuando la
fragmentación está habilitada. Si el tamaño de los paquetes es mayor que la
fragmentación "virtual mtu 'se activa automáticamente.
-o - -tos type of service tipo de sercivios(default 0x00), (tos*3)
-G --rroute incluye la opción RECORD_ROUTE y visualizar el buffer de ruta
--lsrr enrutamiento de origen no estricta y registro de ruta
--ssrr enrutamiento de origen estricta y registro de ruta
-H --ipproto establecer el campo de protocolo IP, sólo en el modo IP RAW
ICMP
-C --icmptype tipo de icmp (default echo request)
-K --icmpcode icmp code*4 (default 0)
--force-icmp envía todos los tipos de icmp(por defecto solo envía los tipos soportados)
--icmp-gw establecer la dirección de puerta de enlace de redirección ICMP (default 0.0.0.0)
--icmp-ts establece un alias para --icmp --icmptype13 (icmp timestmp)
--icmp-addr establece un alias para –icmp --icmp 17 (ICMP address subnet masx)
--icmp-help muestra las las opciones para la parte de icmp
UDP/TCP
-s --baseport establece un puerto base de origen (por defecto es aleatorio)
-p --destport Configurar el puerto de destino, por defecto es 0. Si el carácter '+' precede el
número de puerto dest (es decir, 1024) se incrementará puerto de destino
para cada respuesta recibida. Si doble '+' precede el número de puerto dest
(es decir, + 1024), puerto de destino se incrementará por cada paquete
enviado. Por el puerto de destino por defecto se pueden modificar
interactivamente usando CTRL + z.
-k --keep mantener el puerto de origen
-w –win Establecer tamaño de la ventana TCP. El valor predeterminado es 64. (default 64)
-O --tcpoff establecer los datos tcp falsos(en lugar de tcphdr len / 4)
-Q --seqnum mostrar solo los números de secuencia tcp
-b --badckusum (tratar de) enviar paquetes con una dirección IP bad checksum muchos sistemas
Arreglará la suma de comprobación que envía el paquete,
-M --setseq establece un número de secuencia para TCP
-L --setack establece un ACK TCP
-F --fin establece un flag de FIN
4
-S --syn establece un flag SYN
-R --rst establece una flag RST
-P --push establece un flag push
-A --ack establece un flag ACK
-U --urg establece un flag URG
-X --xmas establece que X no usara flag (0x40)
-Y --ymas establece Y no usara flag (0x80)
--tcpexitcode Salir con el último paquete recibido tcp-> th_flag como código de salida. Útil para
scripts que necesitan, por ejemplo, para conocer si el puerto 999
de alguna respuesta de host con SYN / ACK o con RST en respuesta al SYN, es
decir, el servicio es hacia arriba o hacia abajo.
--tcp-timestamp habilitar la opción TCP timestamp de adivinar el HZ / uptime
COMMON
-d --data tamaño de los datos (por defecto es 0)
-E --file datos de archivo
-e --sign add´´signature´´
-j --dump volcado paquete en hexadecimal
-J --print imprime volcado de caracteres
-B --safe activar el protocolo seguro
-u --end dirá cuándo - - file llegó a EOF*5 y prevención retroceso
-T --traceroute modo traceroute (implica usar - -bind y - -ttl 1)
--tr-stop salir al recibir el primero no de ICMP en modo traceroute
--tr-keep-ttl mantenga la fuente TTL fija, útil para monitorear un solo hop
--tr-no-rtt no calcular y/o mostrar información RTT en monde traceroute
ARS Descripción del paquete (nuevo, inestable)
--apd-send enviar el paquete descrito con APD (VER DOCS / APD.txt)
5
Aquí podemos encontrar la herramienta
Para este primer ejemplo antes que nada tienen que saber cómo usar hping, hping2 y hping3
Que en realidad siento que solo dividen las herramientas no son diferentes pero si nosotros
escribimos
En una consola hping –spoof nos marcara error porque esta opción es de hping3 entonces para no
vernos con esos obstáculos escribimos hping3 - -spoof y asi podemos escribir las opciones de
hping,hping2 y hping3.
Bueno el primer ejercicio usaremos la opción - - spoof que nos servirá para realizar un spoofing de
nuestra IP esto quiere decir que en el lado de la victima se mostrara una dirección IP falsa
Hping3 –spoof 10.00.01.2 esta será la IP falsa
La siguiente opción es - - fast seguida de la IP destino esta opción indica que enviara paquetes de
manera rápida pero no llegando a un ataque flood --fast enviara -u10000 (10 paquetes por
segundo)
Completamos el comando con la opción – p la cual indica el puerto destino en nuestra maquina
target, asi el comando a usar será:
Hping3 - -spoof 10:00:01.2 - -fast 192.168.1.72 –p 443
6
Siguiente ejerciosio usaremos la opcion - -data que no servira para indicar un tamaño alos
paquetes que enviamos
La siguiente opcion es - - dump que indicara que la informacion de los paqutes sera hexadecimal
Por ultimo especificamos el target y su puerto
Hping3 - -data 33 - -dump 192.168.1.72 –p 443
Este tercer ejemplo enviaremos paquetes con las banderas en SYN, URG, RST
Con las opciones –S (SYN) –U (URG) –R(RST)
De manera rápida con - -fast al puerto de nuestra victima -443
Hping3 –S –U –R - -fast 192.168.1.72 -443
En este ultimo ejemplo realizaremos un ataque flood a nuestro target con la opción - -flood que se
encargara de enviar los paquetes lo mas rápido posible para ver los resultados de estos ataque o
testeos de red es preferible que veas los videos de implementación
Hping3 - -flood 192.168.1.72 –p 443
7
Para aumentar tus conocimientos te recomiendo seguir todos mis videos y tutoriales los cuales
puedes encontrar en los links de abajo te recomiendo visitar las paginas y foros de hacking donde
aprenderás muchas cosas sobre programación, diseño, hacking y mas
mi blog: http://codenameaika.blogspot.mx/
Visita : http://underc0de.org/
Visita: http://www.hackxcrack.es/
*1 TTL time to live tiempo de vida de un paquete
*2 win (Win2k=windows 2000)prefijo que sirve para identificar la versión de Windows
*3 tos tipo de servicio (type of service)
----- Type-of-Service valor -----
Protocol TOS valor
TELNET (1) 1000 (minimize delay)
FTP
Control 1000 (minimize delay)
Data (2) 0100 (maximize
throughput)
TFTP 1000 (minimize delay)
SMTP (3)
Command phase 1000 (minimize delay)
DATA phase 0100 (maximize
throughput)
Visita esta pagina para tener mucha mas información sobre TOS http://tools.ietf.org/html/rfc1349
8
*4 codigos icmp
*5 EOF (abreviatura de end-of-file, fin de fichero en inglés) es un indicador o marca de que no hay más
información que recuperar de una fuente de datos. La fuente de datos puede ser un fichero o un flujo de
datos (stream). Conceptualmente en caso de un fichero indica que se llegó al final del mismo, en caso de un
stream es que se finalizó la transmisión o transferencia de datos.