Utilizando hping

Neste artigo farei uma apresentação e alguns exemplos de utilização do hping, uma ferramenta muito útil para trabalhos de pentest, testar IDS, firewall.

[ Hits: 87.634 ]

Por: Marcos Carraro em 09/08/2011


Introdução



O hping é um software poderoso quando se fala de ataque de negação de serviço e para tanto é preciso conhecer a relação cliente/servidor. As mensagens servidor/cliente são trocadas em 3 vias.

O cliente envia uma requisição de conexão: pacote com flag syn com um determinado número de sequência x. O servidor recebe o pacote e responde com uma mensagem de reconhecimento: flag syn-ack com um número de sequência x+1 e y. O cliente reconhece o pacote syn-ack com y+1 e a conexão está estabelecida.

Aqui podemos ver um exemplo de estabilização de uma determinada comunicação.
Linux: Utilizando hping
Para complementar, a conexão é fechada quando o cliente ou servidor envia um pacote com flag fin ou de forma abrupta com uma flag rst. Com base nestes conhecimentos, um ataque do tipo Syn-flood ou enxurrada de pacotes é utilizado para desestabilizar ou derrubar recursos computacionais e podem acontecer em vários níveis do protocolo TCP.

O ataque consiste no envio de uma grande quantidade de pacotes com flags setadas SYN para a vítima, de tal maneira que a mesma não consiga responder a todos as requisições. Com um grande número de pacotes SYN apilha de memória sofre um estouro e todas as requisições são desprezadas.

Fazendo de todas estas informações a utilização para testes, em nossa rede, servidores, ou para testar alguns "servidores públicos", IDS, entre outras.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Instalação
   3. Exemplos
   4. Finalizando
Outros artigos deste autor

Instalando Carraro DashBoard

Switch HP + Gerenciador Console + VLAN + DMZ + CentOS com VLAN

Leitura recomendada

Instalando Snort e Guardian no Slackware

Debian Squeeze - Instalando VirtualBox com acesso WEB via phpVirtualBox

Rootsh - Auditando/monitorando o root e demais usuários do GNU/Linux

Análise de Malware em Forense Computacional

Enviando alertas do Snort por SMS

  
Comentários
[1] Comentário enviado por dvdias em 10/08/2011 - 09:44h

hping --flood --spoof 8.8.8.8 --ttl 66 192.168.0.2

Veja a Ultima linha do traceroute 8.8.8.8
google-public-dns-a.google.com (8.8.8.8)

O exemplo de flood loucão no DNS do google foi sem querer?

Com a falta de IPs v4 válidos até aquele que achávamos inexistentes estão sendo usados. Logo logo o clássico exemplo 1.2.3.4 não será mais fictício, logo teremos que apelar para 300.300.300.300 hehehehe

Bom artigo.

[2] Comentário enviado por dennis.leandro em 11/08/2011 - 00:01h

Muito bom artigo parceiro!
Será de grande ajuda aos iniciantes e um manualzinho de referencia a alguns preguiçosos(assim como eu)!
auhsuahsuahushuahuhas

Parabéns!

[3] Comentário enviado por marcoscarraro em 11/08/2011 - 08:19h

@dvdia Cara, mostrei o dns do google, com um exemplo, podendo usar um IP real de outra pessoa para brincar.... ;D
300 Oo

@denisleandro é magnata, imagina o trablho que deu para escrever HEHEHHE, sorte dos livros pois o manual dos caras não é o bicho.

abraços e aproveitam para acessar o blog também marcoscarraro.blogspot.com
Marcos Carraro

[4] Comentário enviado por removido em 14/08/2011 - 10:59h

marcos gostei da tool , ja conhecia mais não sabia o seu uso , so não deixa o pessoal do lulzsec saber hein rs rs

abraços

[5] Comentário enviado por removido em 14/08/2011 - 11:00h

outra coisas , acho que esse artigo devia ter ido para o segurança linux , seria o local mais apropriado .

[6] Comentário enviado por molinero em 16/08/2011 - 19:14h

Instalação no Slackware também pode ser via SlackBuilds.
Se tiver o sbopkg é mais fácil ainda

# sbopkg -i hping3

[7] Comentário enviado por lpossamai em 18/08/2011 - 13:09h

ótimo artigo Marcos!

[8] Comentário enviado por marcoscarraro em 22/08/2011 - 19:20h

Valeu galera....

Espero que gostem, se alguém tiver mais conteudo a adicionar sera bem vindo...

Não esqueçam de visitar meu blog....

marcoscarraro.blogspot.com

abraços Marcos Carraro


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts