UNICORNSCAN LAB


Unicornscan es un escáner asíncrono*2 TCP y UDP escáner de puertos desarrollado por el fallecido Jack C. Louis.es uno de los mejores escáneres de red al igual que nmap este nos permite realizar varias tareas muy interesantes con la modificación de cabeceras en los protocolos mediante modulos personalizados para iniciar una comunicación o bien lo que seria ya cuestiones o tareas de banner grabbing*3.








Usar unicornscan [options ‘ b:B:De:EFG:hHi:IJ:L:mM:o:p:P:q.Qr:R:s:St:T:U:Uw:W:vVzZ:’ ] X.X.X.X/YY:S-E


-b -- broken-crc *establece sumas de verificacion de crc*1 broken(rotas)


[T]ransportlayer [N]etwork both [TN]


-B --source-port *indicar un Puerto de origen o esperar a que se designe uno dado por el modulo


-c --proc-duplicates procesar respuestas duplicadas


-d --delay-tipe *establecer tiempo de espera


(valor numeric o, valores validos ´1:tsc 2:gtod 3:sleep’)


-D --no-defpayload sin carga predeterminada solo escanear protocolos conocidos


-e --enable-module * permitir a los módulos que figuran como argumentos (salida e


informar constantemente)


-E --proc-errors para las respuestas de procesamiento "no abiertas"


(icmp errors, tcp rsts…)


-F --try-frags Opción no utilizada (valor fijado en el programa).


-G --payload-grup *Grupo Payload (numérico) para la selección de la carga útil de tipo


tcp / udp(por defecto: 1)


-h --help commando ayuda


-H --do-dns Resolver nombres de host DNS antes y después de la exploración (pero no durante, ya que es


susceptible de tener respuestas falsas durante el análisis, especialmente si el scan es UDP). Las


máquinas que se van a resolver son (en orden de la resolución) las direcciones de alto y bajo de la


gama, y finalmente cada dirección de host que respondió con algo que sería visible en función de


otras opciones de análisis. Esta opción no se recomienda para su uso durante los análisis en que se


requiere la máxima precisión.


-i - -interface nombre de la interface


-I --immediate mostrar resultado de inmeditato


-j --ignore-seq *(A: Ignorar todo, R: Cambiar los números de secuencia)
Una cadena que representa el nivel de ignorancia secuencia prevista. Esto afecta a la comprobación de la


validez de encabezado TCP, normalmente se utiliza para filtrar el ruido de la exploración. Por ejemplo, si


desea ver los paquetes de restablecimiento con un acuse de recibo ack+seq que no está establecido o tal


vez destinado a algo más apropiado uso de esta opción sería R.
A se utiliza normalmente para la exploración tcp más exótico.
Normalmente la opción R se asocia con el escaneo reinicio


-l --logfile *write to this file not my terminal


-L --packet-timeout *esperar un tiempo definido en el retorno de los paquetes (default 7 secs)


-m -- mode * (U | T | A | sf) Modo de análisis, tcp (sin) exploración es por defecto, 'U' para UDP, 'T' para


tcp, 'sf' para TCP connect scan y 'A' de arp. -mT también puede especificar


indicadores TCP después de la T-mTsFpU como por ejemplo que enviar


paquetes TCP SYN con (NO Syn | FIN | NO empuje | URG)push|urg)


-M --module-dir *módulos de directorio se encuentran en (por defecto es / usr / local / lib /


unicornscan / modules)


-o --format *Formato de los datos que se mostrarán las respuestas


-p --port Lista de los puertos a escanear, si no se especifica en las opciones de destino---P --pcap-filter *Extra cadena de filtro pcap para el receptor.


-q --covertness *valor cubierto de 0 a 255


-Q --quiet no mostrar datos de salida (nombre una base de datos)


-r --pps * indicar el numero de paqutes por segundo. Esta es sin duda la opción más importante, es una


opción numérica que contenga los paquetes deseados por segundo para que el remitente utilice. La


elección de una tasa demasiado elevada hará que sus resultados del análisis sean incompletos. La


elección de una tasa muy baja es probable que se sienta como si usted está utilizando Nmap


-R --repeats * aqui se indica el numero de veces que sera repetira un scan


-s --source-addr * (dirección de origen, 'r'al azar)La dirección que se utilizará para anular la


dirección predeterminada


-S --no-shuffle sin puertos aleatorios


-t --ip-ttl * Establecer TTL de los paquetes enviados como en el 62 o 6-16 o R64-128 h


-T --ip-tos * Establecer TOS en los paquetes enviados


-u --debug * Depurar la máscara


-U --no-openclosed no mostrar si esta abierto o cerrado


-w --safefile * Escribir archivo pcap de paquetes recibidos


-W --fingerprint *identificacion de Os 0=cisco(def)1=openbsd 2=windowsxp 3=p0fsendsyn


4=FreeBSD 5=nmap 6=linux 7:strangetcp


-v --verbose modo detallado (para mas detalle usa –vvvv)


-V --version muestra la versión


-z --sniff sniffear por igual


-Z --drone-str *dron encadena


Las opciones con * requieren argumentos





para ver algunos ejemplos de como usar esta herramienta puedes bajar el pdf que esta al final






*1 Verificación de redundancia cíclica


La verificación de redundancia cíclica (abreviado, CRC ) es un método de control de integridad de datos de fácil implementación. Es el principal método de detección de errores utilizado en las telecomunicaciones.


Concepto La verificación de redundancia cíclica consiste en la protección de los datos en bloques, denominados tramas. A cada trama se le asigna un segmento de datos denominado código de control (al que se denomina a veces FCS, secuencia de verificación de trama, en el caso de una secuencia de 32 bits, y que en ocasiones se identifica erróneamente como CRC). El código CRC contiene datos redundantes con la trama, de manera que los errores no sólo se pueden detectar sino que además se pueden solucionar.


El concepto de CRC consiste en tratar a las secuencias binarias como polinomios binarios, denotando polinomios cuyos coeficientes se correspondan con la secuencia binaria. Por ejemplo, la secuencia binaria 0110101001 se puede representar como un polinomio, como se muestra a continuación:


0*X9 + 1*X8 + 1*X7 + 0*X6 + 1*X5 + 0*X4 + 1*X3 + 0*X2 + 0*X1 + 1*X0


siendo


X8 + X7 + X5 + X3 + X0


o


X8 + X7 + X5 + X3 + 1


De esta manera, la secuencia de bits con menos peso (aquella que se encuentra más a la derecha) representa el grado 0 del polinomio (X0 = 1), (X0 = 1), (X0 = 1), el 4º bit de la derecha representa el grado 3 del polinomio (X3), y así sucesivamente. Luego, una secuencia de n- bits forma un polinomio de grado máximo n-1. Todas las expresiones de polinomios se manipulan posteriormente utilizando un módulo 2.


En este proceso de detección de errores, un polinomio predeterminado (denominado polinomio generador y abreviado G(X)) es conocido tanto por el remitente como por el destinatario. El remitente, para comenzar el mecanismo de detección de errores, ejecuta un algoritmo en los bits de la trama, de forma que se genere un CRC, y luego transmite estos dos elementos al destinatario. El destinatario realiza el mismo cálculo a fin de verificar la validez del CRC.


*2Los términos "síncronos" y "asíncronos" se refieren a los dos estilos diferentes de intercambio de información en un sistema digital que existe entre dos puertos o dispositivos. En ambos estilos, los mensajes deben ser organizados con el fin de garantizar que se utilicen con cuidado. Los mensajes síncronos suelen usar algún tipo de reloj externo para que coincida con el intercambio de datos, mientras que los mensajes asíncronos, simplemente se mueven en sus propios rangos individuales de velocidad, confiando en los sistemas establecidos de reglas para un enrutamiento correcto. Todos los sistemas informáticos emplean ambos métodos de comunicación y hay un gran número de protocolos diferentes para cada uno.


*3En el contexto de las redes de computadoras, Banner Grabbing es una técnica de enumeración utilizado para recoger información acerca de los sistemas informáticos en una red y los servicios que se ejecutan en sus puertos abiertos. Los administradores pueden usar esto para hacer un inventario de los sistemas y servicios de su red. Un intruso sin embargo, puede usar banner grrabbing para encontrar máquinas de la red que ejecutan versiones de aplicaciones y sistemas operativos con exploits conocidos.
Algunos ejemplos de los puertos de servicio utilizados para la bandera acaparamiento son los utilizados por Hyper Transfer Protocol (HTTP), Protocolo de transferencia de archivos (FTP) y Protocolo simple de transferencia de correo (SMTP), los puertos 80, 21 y 25 respectivamente. Herramientas utilizadas para realizar banner grabbing son Telnet, que se incluye con la mayoría de sistemas operativos, y Netcat.
Por ejemplo, se podría establecer una conexión a un host de destino que ejecuta un servicio web con netcat, a continuación, enviar una solicitud incorrecta HTML con el fin de obtener información sobre el servicio en el host


video

ANGRY IP SCANNER LAB

Angry IP Scanner (o simplemente IPScan) es un escáner de red multiplataforma de código abierto y está diseñado para ser rápido y fácil de usar. Escanea direcciones IP y puertos, así como tiene muchas otras características.
Es ampliamente utilizado por los administradores de red y los usuarios curiosos de todo el mundo, incluyendo grandes y pequeñas empresas, los bancos y las agencias gubernamentales.
Se ejecuta en Linux, Windows y Mac OS X, posiblemente, el apoyo a otras plataformas también.

angry ip scanner nos facilita algunas tareas cuando estamos escaneando redes,

como por ejemplo realizar un ping en determinadas ip encontradas, realizar un tracerout asi como una geo localización muy sencilla, es una herramienta que no debe faltar conocer en nuestro backtrack o en nuestras tareas de pentester.

 

M16



Los pilares del castillo deL aguila
Crédito y derechos de autor de imagen: Emanuele Colognato y Jim Wood

Explicación: ¿Qué ilumina este castillo de formación estelar? La Nebulosa del Águila  resplandece brillante en varios colores a la vez. La imagen de arriba es una composición de tres de estos colores brillantes de gas. Pilares del polvo oscuro bien se exponen algunas de las torres más densas de formación estelar. Luz energética de estrellas jóvenes masivas provoca que el gas brille y efectivamente reduce alejado parte del polvo y el gas de su pilar nacimiento. Muchas de estas estrellas va a explotar después de varios millones de años, regresando la mayoría de sus elementos de nuevo a la nebulosa que las formó. Este proceso se está formando un cúmulo abierto de estrellas conocido como M16.

fuente:NASA

M82 una galaxia starburst con un súper viento


M82: Starburst Galaxy
Crédito y derechos de autor de imagen: Ken Crawford (Rancho Del Sol Obs.)

Explicación: También conocida como la galaxia del cigarro por su aspecto visual alargada, M82 es una galaxia starburst con un súper viento. De hecho, a través de subsiguientes explosiones de supernovas y los vientos fuertes de las estrellas masivas, el estallido de formación de estrellas en M82 está impulsando una salida prodigiosa. La evidencia de la súper viento de las regiones centrales de la galaxia es clara en esta instantánea telescópica fuerte. La imagen compuesta resalta las emisiones de escape de largos filamentos de gas de hidrógeno atómico en tonos rojizos. Parte del gas en el súper viento, enriquecido en elementos pesados ​​forjados en las estrellas masivas, eventualmente escapar hacia el espacio intergaláctico. Incluyendo los datos de imagen de banda estrecha en la exposición profunda ha revelado una característica débil apodado el cap. Situada cerca de 35.000 años luz por encima de la galaxia en la parte superior izquierda, la tapa parece ser material de halo galáctico. El material ha sido ionizado por el choque súper viento o intensa radiación ultravioleta de las estrellas jóvenes y masivas en el núcleo de la galaxia. Accionado por un encuentro cercano con la cercana gran galaxia M81, la ráfaga furiosa formación de estrellas en M82 debería durar unos 100 millones de años más o menos. M82 es de 12 millones de años luz de distancia, cerca de la frontera norte de la Osa Mayor.

fuente:NASA

La Nebulosa del Anillo (Messier 57)

El Telescopio Espacial Hubble de NASA / ESA ha producido las observaciones más detalladas de la Nebulosa del Anillo (Messier 57). Esta imagen revela la estructura intrincada sólo insinuada en las observaciones anteriores, y ha permitido a los científicos construir un modelo de la nebulosa en 3D - que muestra la verdadera forma de este objeto llamativo.Formado por una estrella arrojando sus capas exteriores, ya que se queda sin combustible, la Nebulosa del Anillo es una nebulosa planetaria arquetipo. Esta a la vez relativamente cerca de la Tierra y bastante brillante, y así se registró por primera vez en el siglo 18. Como es común con los objetos astronómicos, la distancia exacta no se conoce, pero se cree que se encuentran a poco más de 2.000 años luz de la Tierra.Desde la perspectiva de la Tierra, la nebulosa se ve más o menos elíptica. Sin embargo, los astrónomos han combinado los datos terrestres con las nuevas observaciones realizadas con el Telescopio Espacial Hubble de NASA / ESA para observar la nebulosa de nuevo, en busca de pistas sobre su estructura, evolución, las condiciones físicas y el movimiento.Resulta que la nebulosa tiene la forma de una rosquilla distorsionada. Estamos mirando casi directamente a uno de los polos de esta estructura, con un cañón de colores brillantes de material se extiende lejos de nosotros. Aunque el centro de la rosquilla puede parecer vacío, es en realidad lleno de material de baja densidad que se extiende tanto hacia y fuera de nosotros, la creación de una forma similar a una pelota de rugby con ranura en hueco central del donut.La parte más brillante de la nebulosa es lo que vemos como el anillo principal de colorido. Este se compone de gas expulsado por una estrella moribunda en el centro de la nebulosa. Esta estrella está en camino de convertirse en una enana blanca - un cuerpo muy pequeño, denso y caliente que es la etapa evolutiva final para una estrella como el sol.La Nebulosa del Anillo es uno de los objetos más notables en nuestros cielos. Fue descubierto en 1779 por el astrónomo Antoine Darquier de Pellepoix, y también observó más tarde ese mismo mes por Charles Messier, y se añade al catálogo Messier. Ambos astrónomos toparon con la nebulosa cuando se trata de seguir la trayectoria de un cometa a través de la constelación de Lyra, pasando muy cerca de la Nebulosa del Anillo.
fuente:hubble

El HD 189733b es de un color azul oscuro




Gracias al telescopio espacial Hubble los astrónomos han conseguido saber el color real de un planeta que orbita a otra estrella distinta al Sol. El HD 189733b es de un color azul oscuro, parecido cromáticamente al aspecto de la Tierra vista desde el exterior. ¿Se parecen en algo más?

Pues no. Ahí terminan los parecidos razonables. Situado a unos 63 años luz de nosotros este planeta es completamente distinto a la Tierra. A pesar de su color azul, el agua difícilmente estará presente como en la Tierra, pues la temperatura de su atmósfera supera los 1.000 grados centígrados de temperatura y sus vientos alcanzan los 7.000 kilómetros por hora.

Pero estos datos no son realmente nuevos. Como explica Fréderic Pont, de la Universidad de Exeter, en Reino Unido, “este planeta ya lo habíamos estudiado en el pasado, tanto nosotros como otros equipos. Sin embargo, es la primera vez que medimos qué color tiene, en realidad nos imaginamos cómo sería el planeta si pudiéramos estar delante de él”.

Para conseguir saber su color los astrónomos han medido la cantidad de luz reflejada en la superficie del planeta HD 189733b, es decir, han calculado su albedo. Pero, ¿cómo han conseguido aislar la luz que refleja el planeta de la que emite su estrella? Sencillamente tomaron distintas mediciones en distintos puntos de la órbita del planeta alrededor del astro con el telescopio espacial Hubble (Hubble's Space Telescope Imaging Spectrograph). En palabras de Tom Evans, de la Universidad de Oxford, en Reino Unido, “hemos visto el brillo durante todo el paso en la parte azul del espectro cuando el planeta pasaba por detrás de su estrella”.
El color azulado del planeta no se debe a las grandes masas de agua que cubren su corteza, como en el caso de la Tierra. En esta ocasión es la propia atmósfera la que le confiere ese color azul celeste pues los silicatos presentes en la misma dispersan el color azul. Sin embargo la medición no es ni fácil ni exacta. Como explica el propio Pont, “es difícil saber exactamente qué causa el color de la atmósfera de un planeta, incluso en los planetas del Sistema Solar. Pero estas nuevas observaciones añaden una pieza más al rompecabezas sobre la naturaleza y la atmósfera del HD 189733b. Estamos pintando poco a poco una imagen más completa de este planeta exótico”.


fuente:muy interesante

Nebulosas Dusty en Tauro

Nebulosas Dusty en Tauro
Crédito y derechos de autor de imagen: Bob Franke

Explicación: Este complejo de nebulosas de polvo persisten a lo largo del borde de la nube molecular Tauro, apenas 450 años luz de distancia. Las estrellas se forman en la escena cósmica, incluida estrella muy joven RY Tauri prominente hacia la parte superior izquierda del amplio campo del telescopio de 1,5 grados. De hecho RY Tauri es una estrella de la secuencia pre-principal, encajado en su nube natal de gas y polvo, también catalogada como nebulosa de reflexión vdB 27. Muy variable, la estrella sigue siendo relativamente fría y en las últimas fases de colapso gravitatorio. Pronto se convertirá en una baja masa estable, estrella de secuencia principal, una etapa de la evolución estelar alcanzado por nuestro Sol hace unos 4,5 millones de años. Otro pre-estrella de secuencia principal, V1023 Tauri, se pueden observar más abajo ya la derecha, incrustada en su nube de polvo amarillo junto a la impresionante nebulosa de reflexión azul Ced 30.

fuente : NASA

cambia ip lan

un pequeño tuto para cambiar tu direccion IP en LAN (del inglés local area network) mediante la consola de windows 7 o la cmd, ya que la direccion de nuestro router no cambia,para consultar nuestra verdadera direccion ip puedes buscar en google con una simple palabra como IP o myIP o cual es mi ip dejo algunos links para que la consulten http://www.cualesmiip.com/   http://www.whatismyip.com/

primero abrimos la cmd con la tecla windows + r







después escribimos cmd












ahora escribimos ipconfig/release
con esto liberamos la ip

 







ahora escribimos ipconfig/flushdns
esto para vaciar la cache de DNS







y por ultimo escribimos ipconfig/renew
para renovar la ip








cerramos y listo

simulacionde colision entre dos galaxias

video

Lunas descubiertas recientemente de Plutón Reciben Nombres



Lunas descubiertas recientemente de Plutón Reciben Nombres
Crédito de la imagen: NASA, ESA, Mark Showalter (SETI Institute)

Explicación: lunas recientemente descubiertas de Plutón ahora tienen nombre. Conocido anteriormente como P4 y P5, la Unión Astronómica Internacional ha dado la cuarta y quinta lunas descubiertas de Plutón los nombres de Kerberos y Styx. Las pequeñas lunas fueron descubiertas en 2011 y 2012 por el Telescopio Espacial Hubble en la preparación para el paso cercano de la nave espacial New Horizons de Plutón en 2015. Kerberos es el nombre
de el perro que aguardaba  la puerta del reino de HADES en la mitologia griega., mientras Styx es el nombre de la diosa que domina el río mitológico que se extiende entre la tierra y el inframundo. Ambos apodos están relacionados con el nombre de Plutón, que gobierna la región inferior mítico. Debido a que su reflectividad es desconocida, el tamaño de cada luna es bastante incierto - pero cada uno se estima crudamente a ser unos 20 kilómetros de diámetro. La nave espacial robótica New Horizons está a tiempo de pasar por Plutón en 2015 y proporcionará las primeras imágenes claras del planeta enano y sus compañeros

fuente:NASA

La Estrella supergigante Gamma Cygni

Estrella supergigante Gamma Cygni
Crédito y derechos de autor de imagen: José Francisco Hernández (Observatorio Altamira)

Explicación: Estrella supergigante Gamma Cygni se encuentra en el centro de la Cruz del Norte, un asterismo famoso en la constelación del Cisne (Cygnus). Conocido por el nombre propio Sadr, la estrella más brillante también se encuentra en el centro de este hermoso skyscape, con un conjunto de estrellas, nubes de polvo y nebulosas brillantes a lo largo del plano de nuestra galaxia, la Vía Láctea. El campo de visión se extiende más de 3 grados (seis lunas llenas) en el cielo e incluye nebulosa de emisión IC 1318 y la estrella cúmulo abierto NGC 6910. A la izquierda de Gamma Cygni y la forma de dos alas cósmicas brillantes divididos por una larga franja de polvo oscuro, nombre popular de IC 1318 es comprensible que la Nebulosa de la Mariposa. Por encima y ligeramente a la izquierda de Gamma Cygni, son los jóvenes, las estrellas fijas bien agrupados de NGC 6910. A cierta distancia estimaciones de Gamma Cygni colocarlo a 750 años luz, mientras que las estimaciones de IC 1318 y NGC 6910 rango de 2.000 a 5.000 años luz.


fuente:NASA

la nebulosa NGC 6302 una hermosa mariposa en el universo

NGC 6302: La Nebulosa de la Mariposa
Crédito de la imagen: NASA, ESA, y el Hubble SM4 ERO equipo

Explicación: Los brillantes cúmulos y nebulosas del cielo nocturno del planeta Tierra se nombran a menudo por las flores o insectos. A pesar de su envergadura cubre más de 3 años luz, NGC 6302 no es una excepción. Con una temperatura superficial estimada de cerca de 250 000 grados C, la estrella central de muerte de esta nebulosa planetaria particular es excepcionalmente caliente, brillando a la luz ultravioleta, pero oculto a la vista directa de un toroide denso de polvo. Este fuerte y colorido primer plano de la nebulosa de la estrella moribunda se registró en 2009 por cámara del campo ancho del telescopio espacial Hubble 3, instalada durante la misión de servicio de transporte final. Corte a través de una cavidad brillante de gas ionizado, el toroide de polvo que rodea la estrella central está cerca del centro de este punto de vista, casi de canto a la línea de visión. Hidrógeno molecular se ha detectado en polvo cubierta cósmica de la estrella caliente. NGC 6302 se encuentra a unos 4.000 años luz de distancia  arachnologically en la constelacion de Escorpión (Scorpius).

fuente : nasa

halo de NGC 6164



Un halo de NGC 6164
Crédito y derechos de autor de imagen: Don Goldman
Explicación:una hermosa emision de la nebulosa NGC 6164 fue crada pr una rara y caliente estralla tipo 0, unas 40 veces la masa del sol. Visto en el centro de la nube cósmica, la estrella se encuentra a sólo 3 y 4 millones años. En otros tres a cuatro millones años, la estrella masiva pondrá fin a su vida en una explosión de supernova. Que abarca unos 4 años luz, la nebulosa tiene una simetría bipolar. Eso hace que sea similar en apariencia a las nebulosas planetarias . Al igual que muchas nebulosas planetarias, NGC 6164 se ha encontrado que tienen una extensa y débil halo, revelado en esta imagen telescópica profunda de la región. La expansión en el medio interestelar circundante, el material en el halo es probablemente de una fase activa antes de la estrella O. El magnífico skyscape es un compuesto de los datos de imagen de banda estrecha que destacan el gas brillante, y los datos de banda ancha del campo estelar circundante. NGC 6164 es de 4.200 años luz de distancia en la constelación austral de Norma.



fuente:nasa


LABORATORIO HPING3


hping es una herramienta en  línea de comandos, analizador/ensamblador de paquetes TCP/IP, con esta herramienta podemos realizar análisis de red tiene funciones de traceroute de os fingerprinting , con esta herramienta podemos enviar paquetes personalizados no solo ICMP.tambien Soporta TCP, UDP, ICMP y RAW-IP, y  la posibilidad de enviar archivos entre un canal cubierto, y muchas otras características.
  pruebas de Firewall
  Puerto de exploración avanzada
  Probando la red, utilizando diferentes protocolos, TOS, la fragmentación
 Manual camino del descubrimiento del MTU
Traceroute avanzadas, en todos los protocolos soportados
Remoto OS fingerprinting
Adivinar el tiempo de funcionamiento remoto
Pilas TCP / IP auditoría 

hping también puede ser útil para los estudiantes que están aprendiendo TCP / IP.
Hping funciona en los siguientes sistemas tipo Unix: Linux, FreeBSD, NetBSD, OpenBSD, Solaris, MacOS X, Windows.






Aquí están las opciones son bastantes eso es muy muy bueno revísenlas bien y realicen las siguientes practicas
Usar hping host [opciones]
-h    --help              muestra la ayuda o los comandos
-v    --versión         ver la versión 
-c    -- count           cantidad de paquetes
-i    --interval         intervalo por paquete (ux por  x microsegundos por ejemplo  -i  u1230)
       --fast                nombre del paquete para  -u10000 (10 paquetes por segundo)
       --faster            alias para el intervalo –i  u1000(100 paquetes por segundo)
       --flood              mandara paquetes lo mas rápido posible sin espera respuesta 
-n   --numeric        resultado numérico
-q   --quiet              silencioso
-I   --interface        nombre de la interface
-V  - -verbose         modo detallado
-D  --debug             información depurada
-z   --bind               ctrl+z unir el TTL*1   (Puerto predeterminado)
-Z   --unbind           desenlaze ctrl+z
Modo
Predeterminado TCP
-0   --rawip       MODO IP RAW
-1   --icmp         modo ICMP
-2   --udp           modo UDP
-8  --scan          modo scan
                           Ejemplo hping  --scan 1-30,70-90  –S  www.target.host
-9   --listen       modo de escucha
IP
-a  --spoof       nombre falso de la dirección fuente
--rand-dest  Esta opción activa el modo de destino aleatorio. Ejemplo 10.0.0.x  10.0.0.xxdebe indicarse la
                         Interface  -I
--rand-source      Esta opción activa el modo de fuente aleatoria. hping enviará paquetes con   
                          dirección de origen aleatorio. Es interesante utilizar esta opción para resaltar las
                          tablas de estado del firewall, y otras tablas dinámicas base per-ip dentro de las pilas
                          TCP / IP y el software de servidor de seguridad.
-t   --ttl             tt-(por defecto 64)
-N  --id              id(por defecto es aleatorio) Set ip-> campo id. Identificación del defecto es al azar,            
                          pero si la fragmentación se activa y la identificación no es especificada será getpid ()
                          y 0xFF, para implementar una mejor solución está en la lista TODO.
-W –winid        win*orden id byte Identificación de los sistemas de Windows *2 antes
                          Win2k(windows2000) tiene diferente orden de bytes, si esta opción es habilitar  
                          hping2 se mostrará  correctamente respuesta Identificación.
-r   --rel             relativizan campo id (para el tráfico del Estado del host )
-f   --frag           dividir o fragmentar packetes. (puede pasar débil acl)
-x  --morefrag      Establecer más fragmentos bandera IP, utilice esta opción si desea que el host de
                                destino envía un ICMP de tiempo excedido durante el re ensamble.
-y    --dontfrag           establecer no fragmentacion de las flag
-g   --fragoff              ajustar el desplazamiento del fragmento
-m     --mtu              establecer un mtu virtual, Establecer diferentes "virtual mtu 'del 16 cuando la 
                                   fragmentación está habilitada. Si el tamaño de los paquetes es mayor que la 
                                   fragmentación "virtual mtu 'se activa automáticamente.
-o   - -tos                   type of service tipo de sercivios(default 0x00), (tos*3)
-G  --rroute              incluye la opción RECORD_ROUTE y visualizar el buffer de ruta
--lsrr                          enrutamiento de origen no estricta y registro de ruta
--ssrr                         enrutamiento de origen estricta y registro de ruta
-H  --ipproto            establecer el campo de protocolo IP, sólo en el modo IP RAW

ICMP

-C  --icmptype        tipo de icmp (default echo request)
-K  --icmpcode        icmp code*4 (default 0)
     --force-icmp        envía todos los tipos de icmp(por defecto solo envía los tipos soportados)
      --icmp-gw           establecer la dirección de puerta de enlace de redirección ICMP (default 0.0.0.0)
       --icmp-ts              establece un alias para  --icmp  --icmptype13 (icmp timestmp)  
       --icmp-addr         establece un alias para –icmp   --icmp 17 (ICMP address subnet masx)
       --icmp-help        muestra las las opciones para la parte de icmp
UDP/TCP

-s   --baseport              establece un puerto base de origen (por defecto es aleatorio)
-p  --destport               Configurar el puerto de destino, por defecto es 0. Si el carácter '+' precede el 
                                    número de puerto dest (es decir, 1024) se incrementará puerto de destino
                                    para cada respuesta recibida. Si doble '+' precede el número de puerto dest 
                                    (es decir, + 1024), puerto de destino se incrementará por cada paquete
                                    enviado. Por el puerto de destino por defecto se pueden modificar 
                                    interactivamente usando CTRL + z.
-k  --keep                 mantener el puerto de origen
-w –win                   Establecer tamaño de la ventana TCP. El valor predeterminado es 64. (default 64)
-O  --tcpoff                 establecer los datos tcp falsos(en lugar de tcphdr len / 4)
-Q  --seqnum         mostrar solo los números de secuencia tcp
-b  --badckusum   (tratar de) enviar paquetes con una dirección IP bad checksum muchos sistemas
                                 Arreglará la suma de comprobación que envía el paquete,
-M  --setseq         establece un número de secuencia para TCP
-L  --setack          establece un ACK TCP
-F   --fin                  establece un flag de FIN
-S  --syn                 establece un flag SYN
-R  --rst                  establece una flag RST
-P  --push              establece un flag push
-A   --ack                establece un flag ACK
-U  --urg                 establece un flag URG
-X  --xmas        establece que X no usara flag (0x40)
-Y  --ymas       establece Y no usara flag (0x80)
--tcpexitcode   Salir con el último paquete recibido tcp-> th_flag como código de salida. Útil para
                            scripts que necesitan, por ejemplo, para conocer si el puerto 999
                           de alguna respuesta de host con SYN / ACK o con RST en respuesta al SYN, es
                           decir, el servicio es hacia arriba o hacia abajo.
--tcp-timestamp    habilitar la opción TCP timestamp de adivinar el HZ / uptime

COMMON
 -d  --data             tamaño de los datos  (por defecto es 0)
-E   --file               datos de archivo
-e  --sign              add´´signature´´
-j   --dump          volcado paquete en hexadecimal
-J  --print              imprime volcado de caracteres
-B  --safe             activar el protocolo seguro
-u  --end              dirá cuándo - - file llegó a EOF*5 y prevención retroceso
-T  --traceroute     modo traceroute      (implica usar - -bind  y  - -ttl 1)
--tr-stop              salir al recibir el primero no de ICMP en modo traceroute
--tr-keep-ttl          mantenga la fuente TTL fija, útil para monitorear un solo hop
--tr-no-rtt             no calcular y/o mostrar información RTT en monde traceroute
ARS Descripción del paquete (nuevo, inestable)
--apd-send        enviar el paquete descrito con APD (VER DOCS / APD.txt)

 aqui les dejo el    PDF   que contiene algunos ejemplos de como usarlo

y como siempre el video de inplementacion