hping

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

hping este un generator și analizor de pachete pentru protocolul TCP / IP , scris de Salvatore Sanfilippo (cunoscut și sub numele de antirez ). Software-ul se bazează pe același concept cu comanda ping Unix, dar folosește și alte protocoale decât ICMP (de exemplu, permite, de asemenea, trimiterea de segmente TCP și datagrame UDP) și vă permite, de asemenea, să gestionați construcția IP pachet după bunul plac ( TTL , DF [1] , id, mtu, tos [2] și diverse opțiuni IP) permițând astfel trimiterea de pachete IP simple , care nu au un protocol layer 4 în interiorul lor.

Hping este unul dintre instrumentele utilizate în practică pentru auditurile de securitate și firewall și testarea rețelei și a fost folosit pentru a profita de tehnica de scanare inactivă de scanare (inventată și de autorul hping), care este acum implementată și în scanerul de porturi Nmap . Cea mai recentă versiune de hping, hping3 , vă permite să pregătiți scripturi folosind limbajul Tcl și implementează un motor pentru descrierea pachetelor TCP / IP într-un format lizibil direct; în acest fel, programatorul poate scrie scripturi pentru manipularea și analiza pachetelor TCP / IP de nivel scăzut într-un timp foarte scurt.

La fel ca multe instrumente utilizate în securitatea cibernetică , hping-ul este util atât pentru administratorii de sistem, cât și pentru crackeri (sau scripturi pentru copii ).

Parametrii

utilizare: hping3 host [opțiuni]

 -h --help arată acest ajutor
 -v - versiunea arată versiunea
 -c --numărul de pachete
 -i --interval wait (uX pentru X microsecunde, de exemplu -i u1000)
     - alias rapid pentru -i u10000 (10 pachete pentru a doua)
     - alias mai rapid pentru -i u1000 (100 de pachete pentru a doua)
     --flood a trimis pachete cât mai repede posibil. Nu afișa răspunsuri.
 -n - ieșire numerică numerică
 -q - liniște liniștită
 -I - numele interfeței interfeței (altfel interfață de rutare implicită)
 -V - mod verbos verbos
 -D - informații de depanare a depanării
 -z --bind bind ctrl + z la ttl (implicit la portul dst)
 -Z - unbind unbind ctrl + z
     - beep beep pentru fiecare pachet de potrivire primit

Mod

 mod implicit TCP
 -0 --ravați modul RAW IP
 -1 - ICMP modul ICMP
 -2 - mod UDP UDP
 -8 --scanează modul SCAN.
                  Exemplu: hping - scanare 1-30,70-90 -S www.target.host
 -9 - ascultați modul de ascultare

IP

 -a --spoof spoof source address - rand-dest random destionation address mode. vezi omul.
 --mod de adresă sursă aleatorie sursă de marcă. vezi omul.
 -t --ttl ttl (implicit 64)
 -N --id id (implicit aleatoriu)
 -W --winid a folosit comanda de octet win * id
 -r --rel relativize campul id (pentru a estima traficul gazdei)
 -f --frag împachetează pachete în mai multe frag. (poate trece slab acl)
 -x --morefrag a setat mai multe fragmente flag
 -y --dontfrag set nu fragmentează steagul
 -g --fragoff setează fragmentul de compensare
 -m --mtu set virtual mtu, implică - frag dacă dimensiunea pachetului> mtu
 -o --tos tip de serviciu (implicit 0x00), încercați - pentru a ajuta
 -G --route include opțiunea RECORD_ROUTE și afișează bufferul de rută - rutare sursă lsrr și rută de înregistrare - rutare sursă strictă ssrr și rută de înregistrare
 -H --ipproto setează câmpul protocolului IP, numai în modul RAW IP

ICMP

 -C --icmptype tip icmp (cerere de ecou implicită)
 -K --icmpcode cod icmp (implicit 0)
     --force-icmp trimite toate tipurile de icmp (implicit trimite doar tipurile acceptate)
     --icmp-gw setează adresa gateway-ului pentru redirecționarea ICMP (implicit 0.0.0.0)
     --icmp-ts Alias ​​pentru - icmp - icmptype 13 (marcaj de timp ICMP)
     --icmp-addr Alias ​​pentru - icmp - icmptype 17 (mască de subrețea adresă ICMP)
     --icmp-help afișează ajutor pentru alte opțiuni icmp

UDP / TCP

 -s --port sursă bază de bază (aleatoriu implicit)
 -p --destport [+] [+] <port> port de destinație (implicit 0) ctrl + z inc / dec
 -k - păstrează încă portul sursă
 -w --win winsize (implicit 64)
 -O --tcpoff setează offset de date tcp false (în loc de tcphdrlen / 4)
 -Q --seqnum arată doar numărul de secvență tcp
 -b --badcksum (încercați să) trimiteți pachete cu o sumă de control IP greșită
                  multe sisteme vor remedia suma de control IP care trimite pachetul
                  deci veți obține în schimb o sumă de control UDP / TCP proastă.
 -M --setseq setează numărul de secvență TCP
 -L --setack set TCP ack
 -F --fin set pavilion FIN
 -S --syn setează pavilion SYN
 -R --rst set RST flag
 -P --push set PUSH flag
 -A - set set steag ACK
 -U --urg setează pavilion URG
 -X --xmas set X flag neutilizat (0x40)
 -Y --ymas set Y flag neutilizat (0x80)
 --tcpexitcode folosiți ultimul tcp-> th_flags ca cod de ieșire - tcp-mss activați opțiunea TCP MSS cu valoarea dată - tcp-timestamp activați opțiunea TCP timestamp pentru a ghici HZ / uptime

Uzual

 -d - dimensiunea datelor (valoarea implicită este 0)
 -E - fișier date din fișier
 -e --sign adăugați „semnătură”
 -j --dump pachete de gunoi în hex
 -J - imprimați dump caractere imprimabile
 -B --pentru a activa protocolul „sigur”
 -u --end vă spune când - fișierul a ajuns la EOF și preveniți derularea înapoi
 -T --traceroute modul traceroute (implică - bind și - ttl 1)
 --tr-stop Ieșiți când primiți primul ICMP nu în modul traceroute - tr-keep-ttl Mențineți sursa TTL fixă, utilă pentru a monitoriza doar un salt - tr-no-rtt Nu calculați / nu afișați informații RTT în modul traceroute

Descrierea pachetului ARS (nou, instabil)

 --apd-send Trimite pachetul descris cu APD (vezi docs / APD.txt)

Notă

  1. ^ Nu fragmentați steagul
  2. ^ tipul serviciului

Elemente conexe

  • Nmap : Nmap și hping sunt adesea considerate instrumente complementare.

linkuri externe

Software gratuit Free Software Portal : accesați intrările Wikipedia care se ocupă cu software-ul liber