hping es una herramienta en línea de comandos, analizador/ensamblador de paquetes TCP/IP, con esta herramienta podemos realizar análisis de red tiene funciones de traceroute de os fingerprinting , con esta herramienta podemos enviar paquetes personalizados no solo ICMP.tambien Soporta TCP, UDP, ICMP y RAW-IP, y la posibilidad de enviar archivos entre un canal cubierto, y muchas otras características.
pruebas de Firewall
Puerto de exploración avanzada
Probando la red, utilizando diferentes protocolos, TOS, la fragmentación
Manual camino del descubrimiento del MTU
Traceroute avanzadas, en todos los protocolos soportados
Remoto OS fingerprinting
Adivinar el tiempo de funcionamiento remoto
Pilas TCP / IP auditoría
hping también puede ser útil para los estudiantes que están aprendiendo TCP / IP.
Hping funciona en los siguientes sistemas tipo Unix: Linux, FreeBSD, NetBSD, OpenBSD, Solaris, MacOS X, Windows.
Aquí están
las opciones son bastantes eso es muy muy bueno revísenlas bien y realicen las
siguientes practicas
Usar hping
host [opciones]
-h
--help muestra la
ayuda o los comandos
-v
--versión ver la
versión
-c
-- count cantidad de paquetes
-i
--interval intervalo por paquete (ux por x microsegundos por ejemplo -i
u1230)
--fast nombre del paquete para -u10000 (10 paquetes por segundo)
--faster alias para el intervalo –i u1000(100 paquetes por segundo)
--flood mandara paquetes lo mas rápido
posible sin espera respuesta
-n
--numeric
resultado numérico
-q --quiet silencioso
-I
--interface
nombre de la interface
-V -
-verbose modo detallado
-D --debug información depurada
-z --bind ctrl+z unir el TTL*1 (Puerto predeterminado)
-Z --unbind desenlaze ctrl+z
Modo
Predeterminado TCP
-0
--rawip MODO IP RAW
-1 --icmp modo ICMP
-2
--udp modo UDP
-8 --scan modo scan
Ejemplo hping
--scan 1-30,70-90 –S www.target.host
-9
--listen modo de escucha
IP
-a
--spoof nombre falso de
la dirección fuente
--rand-dest Esta opción activa el modo de destino aleatorio. Ejemplo
10.0.0.x 10.0.0.xxdebe indicarse la
Interface -I
--rand-source Esta opción activa el modo de fuente aleatoria. hping enviará paquetes con
dirección de origen aleatorio. Es interesante utilizar esta opción para resaltar las
tablas de estado del firewall, y otras tablas dinámicas base per-ip dentro de las pilas
TCP / IP y el software de servidor de seguridad.
-t
--ttl tt-(por
defecto 64)
-N
--id id(por
defecto es aleatorio) Set ip->
campo id. Identificación
del defecto es al azar,
pero si la fragmentación se activa y la identificación no es especificada será getpid ()
y 0xFF, para implementar una mejor solución está en la lista TODO.
-W –winid win*orden
id byte Identificación de los sistemas de Windows *2 antes
Win2k(windows2000) tiene diferente orden de bytes, si esta opción es habilitar
hping2 se mostrará correctamente respuesta Identificación.
-r --rel relativizan campo id (para el tráfico del Estado del host )
-f
--frag dividir o fragmentar
packetes. (puede pasar débil acl)
-x --morefrag Establecer más fragmentos bandera IP, utilice esta opción si desea que el host de
destino envía un ICMP de tiempo excedido durante el re ensamble.
-y --dontfrag establecer no fragmentacion de las flag
-g --fragoff ajustar el desplazamiento del fragmento
-m --mtu establecer
un mtu virtual, Establecer diferentes
"virtual mtu 'del 16 cuando la
fragmentación está habilitada. Si el tamaño de los paquetes es mayor que
la
fragmentación "virtual mtu 'se
activa automáticamente.
-o
- -tos type of service tipo de sercivios(default
0x00), (tos*3)
-G
--rroute incluye la opción RECORD_ROUTE y visualizar el buffer de ruta
--lsrr enrutamiento de origen no estricta y registro de ruta
--ssrr enrutamiento de origen estricta y registro de ruta
-H --ipproto establecer el campo de protocolo IP, sólo en el modo IP
RAW
ICMP
-C
--icmptype tipo de icmp
(default echo request)
-K
--icmpcode icmp code*4
(default 0)
--force-icmp envía todos los tipos de icmp(por defecto
solo envía los tipos soportados)
--icmp-gw establecer la
dirección de puerta de enlace de redirección ICMP (default 0.0.0.0)
--icmp-ts establece un alias para --icmp
--icmptype13 (icmp timestmp)
--icmp-addr establece un alias para –icmp --icmp 17 (ICMP address subnet masx)
--icmp-help muestra las las opciones para la parte
de icmp
UDP/TCP
-s --baseport establece un puerto base de
origen (por defecto es aleatorio)
-p --destport Configurar el puerto de destino, por defecto es 0.
Si el carácter '+' precede el
número de puerto dest (es decir, 1024) se
incrementará puerto de destino
para cada respuesta recibida. Si doble '+' precede
el número de puerto dest
(es decir, + 1024), puerto de destino se incrementará por cada paquete
enviado. Por el puerto
de destino por defecto se pueden
modificar
interactivamente usando CTRL + z.
-k --keep mantener el puerto de origen
-w –win Establecer tamaño de la ventana TCP. El valor predeterminado es 64. (default 64)
-O --tcpoff establecer los datos tcp
falsos(en lugar de tcphdr len / 4)
-Q --seqnum mostrar solo los números de secuencia
tcp
-b --badckusum (tratar de) enviar paquetes con una
dirección IP bad checksum muchos
sistemas
Arreglará la suma de comprobación que envía el paquete,
-M
--setseq establece un número
de secuencia para TCP
-L
--setack establece un
ACK TCP
-F
--fin establece un flag de FIN
-S
--syn establece un flag SYN
-R
--rst establece una flag RST
-P
--push establece un flag push
-A
--ack establece un flag ACK
-U
--urg establece un flag URG
-X
--xmas establece que X
no usara flag (0x40)
-Y
--ymas establece Y no
usara flag (0x80)
--tcpexitcode Salir con el último paquete recibido tcp-> th_flag como código de salida. Útil para
scripts que necesitan, por ejemplo, para conocer si el puerto 999
de alguna respuesta de host con SYN / ACK o con RST en respuesta al SYN, es
decir, el servicio es hacia arriba o hacia abajo.
--tcp-timestamp habilitar la opción TCP timestamp de adivinar el HZ / uptime
COMMON
-d --data tamaño de los datos (por defecto es 0)
-E --file datos de archivo
-e --sign add´´signature´´
-j --dump volcado paquete en hexadecimal
-J --print imprime volcado de caracteres
-B --safe activar el protocolo seguro
-u --end dirá cuándo - - file llegó a EOF*5 y prevención retroceso
-T --traceroute modo traceroute (implica usar - -bind y -
-ttl 1)
--tr-stop salir al recibir el primero no de ICMP en modo traceroute
--tr-keep-ttl mantenga la fuente TTL fija, útil para monitorear un solo hop
--tr-no-rtt no calcular y/o mostrar información RTT en monde traceroute
ARS Descripción del paquete (nuevo, inestable)
--apd-send enviar el paquete descrito con APD (VER DOCS / APD.txt)
aqui les dejo el PDF que contiene algunos ejemplos de como usarlo
y como siempre el video de inplementacion
y como siempre el video de inplementacion