LABORATORIO HPING3

0 Comments

hping es una herramienta en  línea de comandos, analizador/ensamblador de paquetes TCP/IP, con esta herramienta podemos realizar análisis de red tiene funciones de traceroute de os fingerprinting , con esta herramienta podemos enviar paquetes personalizados no solo ICMP.tambien Soporta TCP, UDP, ICMP y RAW-IP, y  la posibilidad de enviar archivos entre un canal cubierto, y muchas otras características.
  pruebas de Firewall
  Puerto de exploración avanzada
  Probando la red, utilizando diferentes protocolos, TOS, la fragmentación
 Manual camino del descubrimiento del MTU
Traceroute avanzadas, en todos los protocolos soportados
Remoto OS fingerprinting
Adivinar el tiempo de funcionamiento remoto
Pilas TCP / IP auditoría 

hping también puede ser útil para los estudiantes que están aprendiendo TCP / IP.
Hping funciona en los siguientes sistemas tipo Unix: Linux, FreeBSD, NetBSD, OpenBSD, Solaris, MacOS X, Windows.






Aquí están las opciones son bastantes eso es muy muy bueno revísenlas bien y realicen las siguientes practicas
Usar hping host [opciones]
-h    --help              muestra la ayuda o los comandos
-v    --versión         ver la versión 
-c    -- count           cantidad de paquetes
-i    --interval         intervalo por paquete (ux por  x microsegundos por ejemplo  -i  u1230)
       --fast                nombre del paquete para  -u10000 (10 paquetes por segundo)
       --faster            alias para el intervalo –i  u1000(100 paquetes por segundo)
       --flood              mandara paquetes lo mas rápido posible sin espera respuesta 
-n   --numeric        resultado numérico
-q   --quiet              silencioso
-I   --interface        nombre de la interface
-V  - -verbose         modo detallado
-D  --debug             información depurada
-z   --bind               ctrl+z unir el TTL*1   (Puerto predeterminado)
-Z   --unbind           desenlaze ctrl+z
Modo
Predeterminado TCP
-0   --rawip       MODO IP RAW
-1   --icmp         modo ICMP
-2   --udp           modo UDP
-8  --scan          modo scan
                           Ejemplo hping  --scan 1-30,70-90  –S  www.target.host
-9   --listen       modo de escucha
IP
-a  --spoof       nombre falso de la dirección fuente
--rand-dest  Esta opción activa el modo de destino aleatorio. Ejemplo 10.0.0.x  10.0.0.xxdebe indicarse la
                         Interface  -I
--rand-source      Esta opción activa el modo de fuente aleatoria. hping enviará paquetes con   
                          dirección de origen aleatorio. Es interesante utilizar esta opción para resaltar las
                          tablas de estado del firewall, y otras tablas dinámicas base per-ip dentro de las pilas
                          TCP / IP y el software de servidor de seguridad.
-t   --ttl             tt-(por defecto 64)
-N  --id              id(por defecto es aleatorio) Set ip-> campo id. Identificación del defecto es al azar,            
                          pero si la fragmentación se activa y la identificación no es especificada será getpid ()
                          y 0xFF, para implementar una mejor solución está en la lista TODO.
-W –winid        win*orden id byte Identificación de los sistemas de Windows *2 antes
                          Win2k(windows2000) tiene diferente orden de bytes, si esta opción es habilitar  
                          hping2 se mostrará  correctamente respuesta Identificación.
-r   --rel             relativizan campo id (para el tráfico del Estado del host )
-f   --frag           dividir o fragmentar packetes. (puede pasar débil acl)
-x  --morefrag      Establecer más fragmentos bandera IP, utilice esta opción si desea que el host de
                                destino envía un ICMP de tiempo excedido durante el re ensamble.
-y    --dontfrag           establecer no fragmentacion de las flag
-g   --fragoff              ajustar el desplazamiento del fragmento
-m     --mtu              establecer un mtu virtual, Establecer diferentes "virtual mtu 'del 16 cuando la 
                                   fragmentación está habilitada. Si el tamaño de los paquetes es mayor que la 
                                   fragmentación "virtual mtu 'se activa automáticamente.
-o   - -tos                   type of service tipo de sercivios(default 0x00), (tos*3)
-G  --rroute              incluye la opción RECORD_ROUTE y visualizar el buffer de ruta
--lsrr                          enrutamiento de origen no estricta y registro de ruta
--ssrr                         enrutamiento de origen estricta y registro de ruta
-H  --ipproto            establecer el campo de protocolo IP, sólo en el modo IP RAW

ICMP

-C  --icmptype        tipo de icmp (default echo request)
-K  --icmpcode        icmp code*4 (default 0)
     --force-icmp        envía todos los tipos de icmp(por defecto solo envía los tipos soportados)
      --icmp-gw           establecer la dirección de puerta de enlace de redirección ICMP (default 0.0.0.0)
       --icmp-ts              establece un alias para  --icmp  --icmptype13 (icmp timestmp)  
       --icmp-addr         establece un alias para –icmp   --icmp 17 (ICMP address subnet masx)
       --icmp-help        muestra las las opciones para la parte de icmp
UDP/TCP

-s   --baseport              establece un puerto base de origen (por defecto es aleatorio)
-p  --destport               Configurar el puerto de destino, por defecto es 0. Si el carácter '+' precede el 
                                    número de puerto dest (es decir, 1024) se incrementará puerto de destino
                                    para cada respuesta recibida. Si doble '+' precede el número de puerto dest 
                                    (es decir, + 1024), puerto de destino se incrementará por cada paquete
                                    enviado. Por el puerto de destino por defecto se pueden modificar 
                                    interactivamente usando CTRL + z.
-k  --keep                 mantener el puerto de origen
-w –win                   Establecer tamaño de la ventana TCP. El valor predeterminado es 64. (default 64)
-O  --tcpoff                 establecer los datos tcp falsos(en lugar de tcphdr len / 4)
-Q  --seqnum         mostrar solo los números de secuencia tcp
-b  --badckusum   (tratar de) enviar paquetes con una dirección IP bad checksum muchos sistemas
                                 Arreglará la suma de comprobación que envía el paquete,
-M  --setseq         establece un número de secuencia para TCP
-L  --setack          establece un ACK TCP
-F   --fin                  establece un flag de FIN
-S  --syn                 establece un flag SYN
-R  --rst                  establece una flag RST
-P  --push              establece un flag push
-A   --ack                establece un flag ACK
-U  --urg                 establece un flag URG
-X  --xmas        establece que X no usara flag (0x40)
-Y  --ymas       establece Y no usara flag (0x80)
--tcpexitcode   Salir con el último paquete recibido tcp-> th_flag como código de salida. Útil para
                            scripts que necesitan, por ejemplo, para conocer si el puerto 999
                           de alguna respuesta de host con SYN / ACK o con RST en respuesta al SYN, es
                           decir, el servicio es hacia arriba o hacia abajo.
--tcp-timestamp    habilitar la opción TCP timestamp de adivinar el HZ / uptime

COMMON
 -d  --data             tamaño de los datos  (por defecto es 0)
-E   --file               datos de archivo
-e  --sign              add´´signature´´
-j   --dump          volcado paquete en hexadecimal
-J  --print              imprime volcado de caracteres
-B  --safe             activar el protocolo seguro
-u  --end              dirá cuándo - - file llegó a EOF*5 y prevención retroceso
-T  --traceroute     modo traceroute      (implica usar - -bind  y  - -ttl 1)
--tr-stop              salir al recibir el primero no de ICMP en modo traceroute
--tr-keep-ttl          mantenga la fuente TTL fija, útil para monitorear un solo hop
--tr-no-rtt             no calcular y/o mostrar información RTT en monde traceroute
ARS Descripción del paquete (nuevo, inestable)
--apd-send        enviar el paquete descrito con APD (VER DOCS / APD.txt)

 aqui les dejo el    PDF   que contiene algunos ejemplos de como usarlo

y como siempre el video de inplementacion





You may also like

No hay comentarios:

aika. Con la tecnología de Blogger.