Hping3 拒绝服务攻击手册
Hping3 拒絕服務(wù)攻擊手冊(cè)
Hping3使用指南
hping 是 面向命令行的用于生成和解析TCP/IP協(xié)議數(shù)據(jù)包匯編/分析的開源工具。它支持TCP,UDP,ICMP和RAW-IP協(xié)議,具有跟蹤路由模式,能夠在覆蓋的信道之間發(fā)送文件以及許多其他功能,支持使用tcl腳本自動(dòng)化地調(diào)用其API。hping是安全審計(jì)、防火墻測(cè)試等工作的標(biāo)配工具。hping 優(yōu)勢(shì)在于能夠定制數(shù)據(jù)包的各個(gè)部分,因此用戶可以靈活對(duì)目標(biāo)機(jī)進(jìn)行細(xì)致地探測(cè)。
- 主要功能
- 防火墻測(cè)試
- 高級(jí)端口掃描
- 網(wǎng)絡(luò)測(cè)試,使用不同的協(xié)議,TOS,分片
- 手動(dòng)路徑MTU發(fā)現(xiàn)
- 在所有支持的協(xié)議下,高級(jí)traceroute
- 遠(yuǎn)程操作系統(tǒng)指紋
- 遠(yuǎn)程正常運(yùn)行時(shí)間猜測(cè)
- TCP/IP協(xié)議棧審計(jì)
- hping也可以用于學(xué)習(xí)TCP/IP
用法
-h --help 顯示幫助
-v --version 顯示版本
-c --count 發(fā)送數(shù)據(jù)包的數(shù)目
-i --interval 發(fā)送數(shù)據(jù)包間隔的時(shí)間 (uX即X微秒,例如:-i u1000)
--fast 等同 -i u10000(每秒10個(gè)包) --faster 等同 -i u1000(每秒100個(gè)包) --flood 盡最快發(fā)送數(shù)據(jù)包,不顯示回復(fù)。-n --numeric 數(shù)字化輸出,象征性輸出主機(jī)地址。
-q --quiet 安靜模式
-I --interface 網(wǎng)卡接口
(默認(rèn)路由接口)
-V --verbose 詳細(xì)模式
-D --debug 調(diào)試信息
-z --bind 綁定ctrl+z到ttl(默認(rèn)為目的端口)
-Z --unbind 取消綁定ctrl+z鍵
–beep 對(duì)于接收到的每個(gè)匹配數(shù)據(jù)包蜂鳴聲提示
模式選擇
default mode TCP // 默認(rèn)模式是 TCP
-0 --rawip RAWIP模式,原始IP模式。在此模式下HPING會(huì)發(fā)送帶數(shù)據(jù)的IP頭。即裸IP方式。使用RAWSOCKET方式。
-1 --icmp ICMP模式,此模式下HPING會(huì)發(fā)送IGMP應(yīng)答報(bào),你可以用–ICMPTYPE --ICMPCODE選項(xiàng)發(fā)送其他類型/模式的ICMP報(bào)文。
-2 --udp UDP 模式,缺省下,HPING會(huì)發(fā)送UDP報(bào)文到主機(jī)的0端口,你可以用–baseport --destport --keep選項(xiàng)指定其模式。
-8 --scan SCAN mode. //掃描模式
指定掃描對(duì)應(yīng)的端口。
Example: hping --scan 1-30,70-90 -S www.target.host // 掃描
-9 --listen listen mode // 監(jiān)聽模式
IP 模式
-a --spoof spoof source address //源地址欺騙。偽造IP攻擊,防火墻就不會(huì)記錄你的真實(shí)IP了,當(dāng)然回應(yīng)的包你也接收不到了。
–rand-dest random destionation address mode. see the man. // 隨機(jī)目的地址模式。詳細(xì)使用 man 命令
–rand-source random source address mode. see the man. // 隨機(jī)源地址模式。詳細(xì)使用 man 命令
-t --ttl ttl (默認(rèn) 64) //修改 ttl 值
-N --id id (默認(rèn) 隨機(jī)) // hping 中的 ID 值,缺省為隨機(jī)值
-W --winid 使用win* id字節(jié)順序 //使用winid模式,針對(duì)不同的操作系統(tǒng)。UNIX ,WINDIWS的id回應(yīng)不同的,這選項(xiàng)可以讓你的ID回應(yīng)和WINDOWS一樣。
-r --rel 相對(duì)id字段(估計(jì)主機(jī)流量) //更改ID的,可以讓ID曾遞減輸出,詳見HPING-HOWTO。
-f --frag 拆分?jǐn)?shù)據(jù)包更多的frag. (may pass weak acl) //分段,可以測(cè)試對(duì)方或者交換機(jī)碎片處理能力,缺省16字節(jié)。
-x --morefrag 設(shè)置更多的分段標(biāo)志 // 大量碎片,淚滴攻擊。
-y --dontfrag 設(shè)置不分段標(biāo)志 // 發(fā)送不可恢復(fù)的IP碎片,這可以讓你了解更多的MTU PATH DISCOVERY。
-g --fragoff set the fragment offset // 設(shè)置斷偏移。
-m --mtu 設(shè)置虛擬最大傳輸單元, implies
–frag if packet size > mtu // 設(shè)置虛擬MTU值,當(dāng)大于mtu的時(shí)候分段。
-o --tos type of service (default 0x00), try
–tos help // tos字段,缺省0x00,盡力而為?
-G --rroute includes RECORD_ROUTE option and display
the route buffer // 記錄IP路由,并顯示路由緩沖。
–lsrr 松散源路由并記錄路由 // 松散源路由
–ssrr 嚴(yán)格源路由并記錄路由 // 嚴(yán)格源路由
-H --ipproto 設(shè)置IP協(xié)議字段,僅在RAW IP模式下使用 //在RAW IP模式里選擇IP協(xié)議。設(shè)置ip協(xié)議域,僅在RAW ip模式使用。
ICMP 模式
-C --icmptype icmp類型(默認(rèn)echo請(qǐng)求) // ICMP類型,缺省回顯請(qǐng)求。
-K --icmpcode icmp代號(hào)(默認(rèn)0) // ICMP代碼。
–force-icmp 發(fā)送所有icmp類型(默認(rèn)僅發(fā)送支持的類型) // 強(qiáng)制ICMP類型。
–icmp-gw 設(shè)置ICMP重定向網(wǎng)關(guān)地址(默認(rèn)0.0.0.0)
// ICMP重定向
–icmp-ts 等同
–icmp --icmptype 13 (ICMP 時(shí)間戳) // icmp時(shí)間戳
–icmp-addr 等同
–icmp --icmptype 17 (ICMP 地址子網(wǎng)掩碼) // icmp子網(wǎng)地址
–icmp-help 顯示其他icmp選項(xiàng)幫助 // ICMP幫助
UDP/TCP 模式
-s --baseport base source port (default random) // 缺省隨機(jī)源端口
-p --destport [+][+] destination port(default 0) ctrl+z inc/dec // 缺省隨機(jī)源端口
-k --keep keep still source port // 保持源端口
-w --win winsize (default 64) // win的滑動(dòng)窗口。windows發(fā)送字節(jié)(默認(rèn)64)
-O --tcpoff set fake tcp data offset (instead of tcphdrlen / 4) // 設(shè)置偽造tcp數(shù)據(jù)偏移量(取代tcp地址長(zhǎng)度除4)
-Q --seqnum shows only tcp sequence number // 僅顯示tcp序列號(hào)
-b --badcksum (嘗試)發(fā)送具有錯(cuò)誤IP校驗(yàn)和數(shù)據(jù)包。許多系統(tǒng)將修復(fù)發(fā)送數(shù)據(jù)包的IP校驗(yàn)和。所以你會(huì)得到錯(cuò)誤UDP/TCP校驗(yàn)和。
-M --setseq 設(shè)置TCP序列號(hào)
-L --setack 設(shè)置TCP的ack ------------------------------------- (不是 TCP 的 ACK 標(biāo)志位)
-F --fin set FIN flag
-S --syn set SYN flag
-R --rst set RST flag
-P --push set PUSH flag
-A --ack set ACK flag ------------------------------------- (設(shè)置 TCP 的 ACK 標(biāo)志 位)
-U --urg set URG flag // 一大堆IP抱頭的設(shè)置。
-X --xmas set X unused flag (0x40)
-Y --ymas set Y unused flag (0x80)
–tcpexitcode 使用last tcp-> th_flags作為退出碼
–tcp-mss 啟用具有給定值的TCP MSS選項(xiàng)
–tcp-timestamp 啟用TCP時(shí)間戳選項(xiàng)來(lái)猜測(cè)HZ/uptime
使用Hping3構(gòu)造拒絕服務(wù)類攻擊
1、ICMP Flood
ICMP(Internet Control Message Protocol–Internet控制消息協(xié)議)是網(wǎng)絡(luò)層的協(xié)議類似于UDP。ICMP遞送狀態(tài)消息,錯(cuò)誤報(bào)告,回答某些請(qǐng)求,報(bào)告路由信息,并且常用于測(cè)試網(wǎng)絡(luò)的連通性和排查問題。
ICMP Floods類似于UDP不需要任何漏洞,只需要發(fā)送大量的ICMP數(shù)據(jù)包,在處理每一個(gè)數(shù)據(jù)包的時(shí)候資源消耗殆盡導(dǎo)致拒絕服務(wù)。
hping3 -c 10000 -d 120 --icmp -w 64 -p port --flood --rand-sourcet <目標(biāo)IP>2、udp Flood
UDP洪泛是一種拒絕服務(wù)攻擊,其中大量的用戶數(shù)據(jù)報(bào)協(xié)議(UDP)數(shù)據(jù)包被發(fā)送到目標(biāo)終端,目的是壓倒該設(shè)備的處理和響應(yīng)能力
hping3 -c 50000 -d 120 --udp -w 64 -p port --flood --rand-source <目標(biāo)IP>3、TCP ACK Flood
對(duì)于短時(shí)間內(nèi)向目標(biāo)發(fā)送大量的的TCP數(shù)據(jù)包,在處理每一個(gè)數(shù)據(jù)包的時(shí)候資源消耗殆盡導(dǎo)致拒絕服務(wù)。
hping3 -c 20000 -d 120 -A -w 64 -p 80 --flood --rand-source <目標(biāo)IP>4、TCP-SYN Flood
TCP-SYN Flood攻擊又稱半開式連接攻擊,每當(dāng)我們進(jìn)行一次標(biāo)準(zhǔn)的TCP連接,都會(huì)有一個(gè)三次握手的過程,而TCP-SYN Flood在它的實(shí)現(xiàn)過程中只有前兩個(gè)步驟。這樣,服務(wù)方會(huì)在一定時(shí)間處于等待接收請(qǐng)求方ASK消息的狀態(tài)。由于一臺(tái)終端可用的TCP連接是有限的,如果惡意攻擊方快速連續(xù)地發(fā)送此類連接請(qǐng)求,則終端可用TCP連接隊(duì)列很快將會(huì)阻塞,系統(tǒng)資源和可用帶寬急劇下降,無(wú)法提供正常的網(wǎng)絡(luò)服務(wù),從而造成拒絕服務(wù)。
hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood --rand-source <目標(biāo)IP>5、特殊標(biāo)志位的Dos攻擊
FIN -F RST -F ACK -A SYN -S設(shè)置 FIN 和 RST 標(biāo)志位的 dos 攻擊
正常情況下,FIN標(biāo)志和RST標(biāo)志是不能同時(shí)出現(xiàn)在一個(gè)TCP報(bào)文中的。而且RFC也沒有規(guī)定IP協(xié)議棧如何處理這樣的畸形報(bào)文,因此,各個(gè)操作系統(tǒng)的協(xié)議棧在收到這樣的報(bào)文后的處理方式也不同,攻擊者就可以利用這個(gè)特征,通過發(fā)送FIN和RST同時(shí)設(shè)置的報(bào)文,來(lái)判斷操作系統(tǒng)的類型,然后針對(duì)該操作系統(tǒng),進(jìn)行進(jìn)一步的攻擊。
hping3 -c 10000 -d 120 -F -R -w 64 -p 80 --flood --rand-source <目標(biāo)IP>設(shè)置 ACK 和 RST 標(biāo)志位的 dos 攻擊
正常情況下,ACK標(biāo)志和RST標(biāo)志是不能同時(shí)出現(xiàn)在一個(gè)TCP報(bào)文中的。而且RFC也沒有規(guī)定IP協(xié)議棧如何處理這樣的畸形報(bào)文,因此,各個(gè)操作系統(tǒng)的協(xié)議棧在收到這樣的報(bào)文后的處理方式也不同,攻擊者就可以利用這個(gè)特征,通過發(fā)送ACK和RST同時(shí)設(shè)置的報(bào)文,來(lái)判斷操作系統(tǒng)的類型,然后針對(duì)該操作系統(tǒng),進(jìn)行進(jìn)一步的攻擊。
hping3 -c 10000 -d 120 -A —R -w 64 -p 80 --flood --rand-source <目標(biāo)IP>6、ICMP-Echo flood
ICMP-Echo flooding是指發(fā)送大量ICMP Echo數(shù)據(jù)包。這些數(shù)據(jù)包具有源IP(通常被欺騙以減少IP信譽(yù)機(jī)制的影響)和受害者的目標(biāo)IP
hping3 -c 10000 -d 120 --icmp -C 0 -w 64 -p 80 --flood --rand-sourcet <目標(biāo)IP>7、TCP Syn-Ack flood
SYN-ACK Flood攻擊正是利用了這一點(diǎn),攻擊者利用工具或者操縱僵尸主機(jī),向目標(biāo)終端發(fā)送大量的SYN-ACK報(bào)文,這些報(bào)文都屬于憑空出現(xiàn)的第二次握手報(bào)文,終端忙于回復(fù)RST報(bào)文,導(dǎo)致資源耗盡,無(wú)法響應(yīng)正常的請(qǐng)求。
hping3 -q -n -a 源ip -S -s 1134 --keep -p 515 -i --faster -c 100 <目標(biāo)ip>8、Data ack and push flood
當(dāng)與終端連接時(shí),客戶端可以通過設(shè)置ACK標(biāo)志來(lái)請(qǐng)求確認(rèn)已接收到信息,或者它可以通過設(shè)置PUSH標(biāo)志強(qiáng)制終端處理數(shù)據(jù)包中的信息。這兩個(gè)請(qǐng)求都要求終端執(zhí)行比其他類型的請(qǐng)求更多的工作。
hping3 --flood --rand-source -PA -p PORT <目標(biāo)ip>9、Tcp連接攻擊
Connection Flood是典型的并且非常的有效的利用小流量沖擊大帶寬網(wǎng)絡(luò)服務(wù)的攻擊方式,這種攻擊方式目前已經(jīng)越來(lái)越猖獗。這種攻擊的原理是利用真實(shí)的IP地址向終端發(fā)起大量的連接,并且建立連接之后很長(zhǎng)時(shí)間不釋放,占用終端的資源,造成終端終端上殘余連接(WAIT狀態(tài))過多,效率降低,甚至資源耗盡,無(wú) 法響應(yīng)其他客戶所發(fā)起的連接。
其中一種攻擊方法是每秒鐘向終端發(fā)起大量的連接請(qǐng)求,這類似于固定源IP的SYN Flood攻擊,不同的是采用了真實(shí)的源IP地址。通常這可以在防火墻上限制每個(gè)源IP地址每秒鐘的連接數(shù)來(lái)達(dá)到防護(hù)目的。但現(xiàn)在已有工具采用慢速連接的
方式,也即幾秒鐘才和終端建立一個(gè)連接,連接建立成功之后并不釋放并定時(shí)發(fā)送垃圾數(shù)據(jù)包給終端使連接得以長(zhǎng)時(shí)間保持。這樣一個(gè)IP地址就可以和終端
建立成百上千的連接,而終端可以承受的連接數(shù)是有限的,這就達(dá)到了拒絕服務(wù)的效果
10、Large ping
ICMP(Internet Control Message Protocol–Internet控制消息協(xié)議)和IGMP(Internet Group Management Protocol–Internet組管理協(xié)議)是網(wǎng)絡(luò)層的協(xié)議類似于UDP。ICMP遞送狀態(tài)消息,錯(cuò)誤報(bào)告,回答某些請(qǐng)求,報(bào)告路由信息,并且常用于測(cè)試網(wǎng)絡(luò)的連通性和排查問題。IGMP是IP網(wǎng)絡(luò)上的系統(tǒng)和相鄰路由用來(lái)建立和維護(hù)多播組成員關(guān)系的協(xié)議。
ICMP and IGMP Floods類似于UDP不需要任何漏洞,只需要發(fā)送大量的ICMP或IGMP數(shù)據(jù)包,在處理每一個(gè)數(shù)據(jù)包的時(shí)候資源消耗殆盡導(dǎo)致拒絕服務(wù)。
hping3 -d 501 --flood --rand-source -1 -p PORT <目標(biāo)IP>11、固定源 ICMP 攻擊
偽裝IP攻擊。
hping3 -1 -a 偽裝IP 目標(biāo)IP12、Ping of Death
Ping of death是一種拒絕服務(wù)攻擊,方法是由攻擊者故意發(fā)送大于65536比特的ip數(shù)據(jù)包給對(duì)方。Ping of death攻擊利用了Internet控制消息協(xié)議(ICMP)和最大傳輸單元(MTU)的特點(diǎn),Ping命令發(fā)送ICMP回應(yīng)請(qǐng)求(ICMP Echo-Request)并記錄收到ICMP回應(yīng)回復(fù)(ICMP Echo-Reply)。MTU定義了具有不同媒體類型的網(wǎng)絡(luò)架構(gòu)的單元最大傳輸量。
如果數(shù)據(jù)包大小大于MTU,數(shù)據(jù)包將被拆分,并在目的主機(jī)重新組合。當(dāng)數(shù)據(jù)包被分解時(shí),數(shù)據(jù)包會(huì)涵蓋一個(gè)“偏移”值,這個(gè)偏移值用于在目的主機(jī)重組數(shù)據(jù)。攻擊者可以將最后的數(shù)據(jù)片段替換為合理的偏移值和較大的數(shù)據(jù)包,這樣將會(huì)超過ICMP回應(yīng)請(qǐng)求數(shù)據(jù)部分的數(shù)量,如果進(jìn)行重組,目的計(jì)算機(jī)將會(huì)重新啟動(dòng)或者崩潰。
hping3 -1 -d 70000 -c 1 <目標(biāo)ip>13、源端口為 0
訪問UDP/TCP的0端口導(dǎo)致該事件的產(chǎn)生,這是一個(gè)不正常的訪問,暗示著非授權(quán)的網(wǎng)絡(luò)訪問或探測(cè)活動(dòng)。
hping3 -c 10000 -d 120 --tcp -w 64 -p 0 --flood --rand-source +host <目標(biāo)IP>hping3 -c 10000 -d 120 --ucp -w 64 -p 0 --flood --rand-source +host <目標(biāo)IP>14、ICMP-Smurf attack
ICMP/SMURF攻擊利用的 是網(wǎng)絡(luò)廣播的原理來(lái)發(fā)送大量的連接,而包的源地址就是要攻 擊的機(jī)器本身的地址;因而所有接 收到此包的主機(jī)都將給包的源地 址發(fā)送一個(gè)ICMP回復(fù)包。
hping3 -1 -a 192.168.0.1 192.168.0.255hping3 -1 -a 目標(biāo)ip 目標(biāo)服務(wù)器廣播地址15、TCP-Land attack
著陸攻擊LAND Attack也是一種拒絕服務(wù)攻擊DOS。LAND 是Local Area Network Denial的縮寫,意思是局域網(wǎng)拒絕服務(wù)攻擊,翻譯為著陸攻擊只是一種錯(cuò)誤的理解。攻擊原理為,攻擊機(jī)向目標(biāo)機(jī)發(fā)送一個(gè)SYN的TCP包,包中的源地址被偽造為目標(biāo)機(jī)的地址。當(dāng)目標(biāo)機(jī)收到包后,會(huì)向自己發(fā)送一個(gè)SYN+ACK的TCP包。然后,目標(biāo)機(jī)向自己發(fā)送一個(gè)ACK包,這樣就自己和自己建立一個(gè)空連接。這個(gè)空連接會(huì)一直持續(xù),直到超時(shí)。當(dāng)目標(biāo)機(jī)被這樣大量欺騙,建立大量空連接,消耗大量的系統(tǒng)資源,導(dǎo)致系統(tǒng)運(yùn)行緩慢,甚至崩潰。
hping3 -S -c 1000000 -a <源IP> -p port <目標(biāo)IP>16、fraggle attack
Fraggle攻擊對(duì)Smurf攻擊作了簡(jiǎn)單的修改,使用的是UDP應(yīng)答消息而非ICMP。
hping3 -2 -a 目標(biāo)ip 目標(biāo)服務(wù)器廣播地址hping3 -2 -a 192.168.0.1 192.168.0.255參考: http://www.360doc.com/document/12/0712/13/10339652_223772262.shtml
總結(jié)
以上是生活随笔為你收集整理的Hping3 拒绝服务攻击手册的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: matlab中的imnoise信噪比,m
- 下一篇: 网络图结构中节点度分布的散点图