Utilizando hping

Neste artigo farei uma apresentação e alguns exemplos de utilização do hping, uma ferramenta muito útil para trabalhos de pentest, testar IDS, firewall.

[ Hits: 87.773 ]

Por: Marcos Carraro em 09/08/2011


Finalizando



Leitura recomendada:
Para amenizar o uso de port-scan a melhor opção é utlizar o PortSentry:
Uma dica a quem utilizar portsentry firewall e proxy tudo em um único servidor, edite o arquivo da crontab em que o portsentry é executado.

# vim /etc/cron.d/portsentry

Neste arquivo ele reinicia o serviço do iptables, isto ira fazer com que sua rede pare, então vai ficar aquele cenário sobe e desce, remova a opção de reiniciar o iptables e deixe somente de reiniciar o serviço do portsentry caso deseja reiniciar o iptables adicione o seu arquivo de firewall na linha.

Visto desta poderosa ferramenta, o mais legal é brincar com seus amigos, na rede eles irão ficar procurando o que pode ser que esta ocasionando o travamento do micro HEHEHHEHE.

Um forte abraço, Marcos Carraro

No blog você encontra mais informações sobre Linux: marcoscarraro.blogspot.com

Página anterior    

Páginas do artigo
   1. Introdução
   2. Instalação
   3. Exemplos
   4. Finalizando
Outros artigos deste autor

Instalando Carraro DashBoard

Switch HP + Gerenciador Console + VLAN + DMZ + CentOS com VLAN

Leitura recomendada

Arquivo de configuração do mod_security

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

Prevenção e rastreamento de um ataque

Desligamento automático seletivo com apcupsd

Backup automatizado e seguro usando SSH / SCP / SFTP

  
Comentários
[1] Comentário enviado por dvdias em 10/08/2011 - 09:44h

hping --flood --spoof 8.8.8.8 --ttl 66 192.168.0.2

Veja a Ultima linha do traceroute 8.8.8.8
google-public-dns-a.google.com (8.8.8.8)

O exemplo de flood loucão no DNS do google foi sem querer?

Com a falta de IPs v4 válidos até aquele que achávamos inexistentes estão sendo usados. Logo logo o clássico exemplo 1.2.3.4 não será mais fictício, logo teremos que apelar para 300.300.300.300 hehehehe

Bom artigo.

[2] Comentário enviado por dennis.leandro em 11/08/2011 - 00:01h

Muito bom artigo parceiro!
Será de grande ajuda aos iniciantes e um manualzinho de referencia a alguns preguiçosos(assim como eu)!
auhsuahsuahushuahuhas

Parabéns!

[3] Comentário enviado por marcoscarraro em 11/08/2011 - 08:19h

@dvdia Cara, mostrei o dns do google, com um exemplo, podendo usar um IP real de outra pessoa para brincar.... ;D
300 Oo

@denisleandro é magnata, imagina o trablho que deu para escrever HEHEHHE, sorte dos livros pois o manual dos caras não é o bicho.

abraços e aproveitam para acessar o blog também marcoscarraro.blogspot.com
Marcos Carraro

[4] Comentário enviado por removido em 14/08/2011 - 10:59h

marcos gostei da tool , ja conhecia mais não sabia o seu uso , so não deixa o pessoal do lulzsec saber hein rs rs

abraços

[5] Comentário enviado por removido em 14/08/2011 - 11:00h

outra coisas , acho que esse artigo devia ter ido para o segurança linux , seria o local mais apropriado .

[6] Comentário enviado por molinero em 16/08/2011 - 19:14h

Instalação no Slackware também pode ser via SlackBuilds.
Se tiver o sbopkg é mais fácil ainda

# sbopkg -i hping3

[7] Comentário enviado por lpossamai em 18/08/2011 - 13:09h

ótimo artigo Marcos!

[8] Comentário enviado por marcoscarraro em 22/08/2011 - 19:20h

Valeu galera....

Espero que gostem, se alguém tiver mais conteudo a adicionar sera bem vindo...

Não esqueçam de visitar meu blog....

marcoscarraro.blogspot.com

abraços Marcos Carraro


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts