iT邦幫忙

2023 iThome 鐵人賽

DAY 25
0
Security

滲透測試小白的 CPENT 證照學習筆記系列 第 25

Hping3 仿真封包洪水攻擊

  • 分享至 

  • xImage
  •  

hping3 是一個高級的網路測試工具,用於測試和掃描網路設備、執行網路性能測試、進行渗透測試和安全評估,以及進行各種網絡探測操作。它是一個命令行工具,提供豐富的功能,可用於各種不同的網絡測試和渗透測試場景。

  • 以下是針對 hping3 的特點的範例情景和相應的命令範例:

    • TCP/IP測試
      • 情景:使用 hping3 進行 TCP 端口掃描。
      • 命令範例:
        sudo hping3 192.168.0.7 -p 80 -c 3 -n -S
        這個命令將發送一個 TCP SYN 包到IP 192.168.0.7 的 80 端口,以查看它是否處於開啟狀態。如果成功,將收到 TCP SYN/ACK 回應。
        -c 3:指定發送的SYN請求數量,這裡是3個。
        -n:禁用DNS解析,以避免進行主機名查找,加快掃描速度。
        -S:使用TCP SYN掃描技術,向目標主機的80端口發送SYN請求。
        image.png
      • flags:
        SA 表示port 有開
        RA 表示port 沒開 (Reset Ack)
      • TTL:
        128 為 Windows 才有
        64 為 Unix
        image.png
  • 主機探測

    • 情景:測試在本地網路(192.168.0.x子網內)中存在哪些主機。
    • 命令範例:
      for i in {1..254}; do (ping -c 1 192.168.0.$i | grep "bytes from" &); done
      • for i in {1..254};:這部分建立了一個循環,它將變數i的值從 1 遞增到 254,因此循環將運行254次。
      • do:開始循環的主體。
      • (ping -c 1 192.168.0.$i | grep "bytes from" &);:這是循環的內容。對於每個i,它執行以下操作:
        • ping -c 1 192.168.0.$i:執行一次ping命令,嘗試連接到 IP 地址 192.168.0.$i 的主機。 -c 1表示只發送一個 ICMP 回應請求(ping)包。
        • |:管道符號,將 ping 的輸出(標準輸出)傳遞給下一個命令。
        • grep "bytes from":用於過濾 ping 命令的輸出,僅保留包含 "bytes from" 的行。
        • &:使每個ping命令在後台運行,以確保快速執行。這允許同時發送多個ping請求。
      • done:結束循環。
        image.png
  • 自定義封包生成

    • 情景:使用 hping3 生成SYN洪水攻擊。
    • 命令範例:
      hping3 -S -p 80 -i u1000 target-server
      這個命令將以每秒 1000 個封包的速度向目標服務器的 80 端口發送 TCP SYN 包,模擬SYN洪水攻擊。
  • 渗透測試

    • 情景:使用 hping3 進行 UDP 洪水攻擊。
    • 命令範例:
      hping3 -2 -c 10000 -p 53 -q target-server
      這個命令將向目標服務器的 53 端口發送 10000 個UDP封包,模擬 UDP 洪水攻擊。
  • 端口掃描

    • 情景:使用 hping3 進行端口掃描。
    • 命令範例:
      hping3 -S -p 1-65535 -r target-server
      這個命令將掃描目標服務器上的所有 TCP 端口(範圍1到65535),並報告哪些端口處於開啟狀態。

上一篇
John the Ripper 破解 Hash 密碼工具
下一篇
使用 Parrot 遠端 Windows 桌面 (FreeRDP)
系列文
滲透測試小白的 CPENT 證照學習筆記30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言