使用Hping3测试防火墙规则

1.测试ICMP:在这个例子中,hping3的行为类似于普通的ping实用程序,发送ICMP-echo和接收ICMP-reply

hping3 -1 0daysecurity.com

2.使用ICMP的Traceroute:这个例子类似于着名的实用程序,如tracert(windows)或traceroute(linux),它们使用的ICMP数据包每次增加1个TTL值。

hping3 –traceroute -V -1 0daysecurity.com

3.检查端口:这里hping3会将Syn数据包发送到指定的端口(在我们的示例中为80)。我们还可以控制从哪个本地端口开始扫描(5050)。

hping3 -V -S -p 80 -s 5050 0daysecurity.com

4. Traceroute到一个确定的端口:Hping3的一个很好的功能是你可以通过traceroute到指定的端口来监视数据包被阻塞的位置。可以通过在最后一个命令中添加–traceroute来完成。

hping3 –traceroute -V -S -p 80 -s 5050 0daysecurity.com

5.其他类型的ICMP:此示例发送ICMP地址掩码请求(类型17)。

hping3 -c 1 -V -1 -C 17 0daysecurity.com

6.其他类型的端口扫描:我们将尝试的第一种类型是FIN扫描。在TCP连接中,FIN标志用于启动连接关闭例程。如果我们没有收到回复,则表示该端口已打开。通常,防火墙会发回RST + ACK数据包,表示端口已关闭。

hping3 -c 1 -V -p 80 -s 5050 -F 0daysecurity.com

7. Ack Scan:此扫描可用于查看主机是否处于活动状态(例如,当Ping被阻止时)。如果端口打开,这应该发回RST响应。

hping3 -c 1 -V -p 80 -s 5050 -A 0daysecurity.com

8. Xmas Scan:此扫描将序列号设置为零,并在数据包中设置URG + PSH + FIN标志。如果目标设备的TCP端口关闭,则目标设备会发送TCP RST数据包作为回复。如果目标设备的TCP端口已打开,则目标将丢弃TCP Xmas扫描,不发送任何回复。

hping3 -c 1 -V -p 80 -s 5050 -M 0 -UPF 0daysecurity.com

9.空扫描:此扫描将序列号设置为零,并且在数据包中没有设置标志。如果目标设备的TCP端口关闭,则目标设备会发送TCP RST数据包作为回复。如果目标设备的TCP端口已打开,则目标将丢弃TCP NULL扫描,不发送任何回复。

hping3 -c 1 -V -p 80 -s 5050 -Y 0daysecurity.com

10. Smurf Attack:这是一种拒绝服务攻击,通过欺骗性广播ping消息淹没目标系统。

hping3 -1 –flood -a VICTIM_IP BROADCAST_ADDRESS

11. DDOS攻击:

hping3 -V -c 1000000 -d 120 -S -w 64 -p 445 -s 445 –flood –rand-source VICTIM_IP

  • –flood:尽可能快地发送数据包。不要显示回复。
  • –rand-dest:随机destionation地址模式。看到那个男人。
  • -V < – 详细
  • -c –count:包计数
  • -d –data:数据大小
  • -S –syn:设置SYN标志
  • -w –win:winsize(默认为64)
  • -p –destport [+] [+] <port>目标端口(默认为0)ctrl + z inc / dec
  • -s –baseport:基本源端口(默认随机)

Anex A Hping3帮助

用法:hping3主机[选项]
-h –help显示此帮助
-v –version show version
-c –count packet count
-i –interval wait(uX表示X微秒,例如-i u1000) –
fast -i u10000的别名(第二个10个数据包) –
-i u1000的更快别名(第二个100个数据包)–
flood尽可能快地发送数据包。不要显示回复。
-n – 数字数字输出
-q –quiet quiet
-I – 接口接口名称(否则为默认路由接口)
-V –verbose verbose mode
-D –debug debugging info
-z –bind bind ctrl + z to ttl(默认为dst端口)
-Z – unbind unbind ctrl + z
– 对于收到的每个匹配数据包发出蜂鸣声

模式
默认模式TCP
-0 – RAIP RAW IP模式
-1 – icmp ICMP模式
-2 – UDP模式
-8 – 扫描SCAN模式。
示例:hping –scan 1-30,70-90 -S www.target.host
-9 –listen listen mode

IP
-a -spoof欺骗源地址
–rand-dest随机destionation地址模式。看到那个男人。
–rand-source随机源地址模式。看到那个男人。
-t –ttl ttl(默认64)
-N – id id(默认随机)
-W –winid使用win * id字节排序
-r –rel relativize id字段(估计主机流量)
-f –frag将数据包拆分为更多碎片。(可以传递弱acl)
-x –morefrag设置更多片段标志
-y –dontfrag set dont fragment flag
-g –fragoff设置片段偏移
-m –mtu设置虚拟mtu,暗示–frag如果包大小> mtu
-o –tos服务类型(默认为0x00),请尝试–tos帮助
-G –rroute包含RECORD_ROUTE选项并显示路由缓冲区
–lsrr松散源路由和记录路由
–ssrr严格源路由和记录路由
-H -ipproto设置IP协议字段,仅在RAW IP模式下

ICMP
-C –icmptype icmp类型(默认回显请求)
-K –icmpcode icmp代码(默认为0)
— force -icmp发送所有icmp类型(默认只发送支持的类型)
–ICMP-gw设置ICMP的网关地址redirect(默认值0.0.0.0)
–icmp-ts –icmp –icmptype 13的别名(ICMP时间戳)
— icmp -addr –icmp的别名–icmptype 17(ICMP地址子网掩码)
— icmp -help显示其他icmp选项的帮助

UDP / TCP
-s –baseport基本源端口(默认随机)
-p –destport [+] [+] <port>目标端口(默认为0)ctrl + z inc / dec
-k –keep keep still源端口
-w –win winsize(默认64)
-O -​​-tcpoff设置假tcp数据偏移量(而不是tcphdrlen / 4)
-Q –seqnum只显示tcp序列号
-b –badcksum(尝试)发送带有错误的IP校验和许多系统将修复发送数据包的IP校验和,因此您将获得错误的UDP / TCP校验和。
-M –setseq设置TCP序列号
-L –setack set TCP ack
-F –fin set FIN flag
-S –syn set SYN flag
-R –rst set RST flag
-P
– push set PUSH flag -A –ack set ACK flag
-U –urg set URG flag
-X –xmas set X unused flag(0x40)
-Y –ymas set Y unused flag(0x80)
– tcpexitcode使用最后的tcp-> th_flags作为退出代码
–tcp-timestamp启用TCP时间戳选项来猜测HZ /正常运行时间

常见的
-d – 数据大小(默认为0)
-E – 来自文件的文件数据
-e –sign添加’signature’-
j –dump转储包以十六进制
-J –print转储可打印字符
-B – -safe启用’安全’协议
-u –end告诉你何时–file到达EOF并防止倒带
-T –traceroute traceroute模式(暗示–bind和–ttl 1)
– 停止退出接收时首先不是跟踪路由模式下的ICMP
–tr-keep-ttl保持源TTL固定,仅用于监视一跳
–tr-no-rtt不要在traceroute模式下计算/显示RTT信息

ARS包描述(新的,不稳定的)–
apd-send发送APD描述的包(参见docs / APD.txt)

原文:http://0daysecurity.com/articles/hping3_examples.html

原创文章,作者:赛福,如若转载,请注明出处:https://www.safecdn.cn/697.html

本站不销售、不代购、不提供任何支持,仅分享网络信息,请自行辨别,请遵纪守法、文明上网。