lunes, 12 de septiembre de 2011

hping3

Saludos Mundo Libre.


Descripción

hping3 es una herramienta de red capaz de enviar costumbre paquetes TCP / IP y para mostrar las respuestas del objetivo, como el programa de ping hace de las respuestas de ICMP. hping2 fragmentación de manejar, el cuerpo de los paquetes arbitrarios y tamaño y se puede utilizar para transferir archivos encapsulados en los protocolos soportados. Utilizando hping3 que son capaces de realizar al menos las siguientes cosas:

- Las reglas de firewall de prueba - el escaneo de puertos avanzada - Realización de un ensayo de red utilizando diferentes protocolos, tamaño de los paquetes, TOS (tipo de servicio) y la fragmentación. - Descubrimiento de ruta MTU - Transferencia de archivos entre las reglas del cortafuegos, incluso realmente fascista. - Traceroute-como en los diferentes protocolos. - Firewalk-como el uso. - Remote OS fingerprinting. - TCP / IP stack de auditoría. - Una gran cantidad de otros.

También es una buena herramienta didáctica para aprender TCP / IP. hping2 es desarrollado y mantenido por antirez@invece.org y está licenciado bajo GPL versión 2. El desarrollo es abierto, así que me puede enviar los parches, la sugestión y afrentas sin inhibiciones.

Sitio Hping

sitio principal en http://www.hping.org. Usted puede encontrar tanto en la versión estable y la instrucción para descargar el último código fuente en http://www.hping.org/download.html

Opciones de Base

-H - help

Mostrar una pantalla de ayuda en la salida estándar, por lo que se pueden canalizar al menos.
-V - version
Mostrar información sobre la versión y el API utilizado para acceder a la capa de enlace de datos, paquetes linux calcetín o libpcap.
-C - Recuento
Parar después de enviar (y recibir) count paquetes de respuesta. Después de el último paquete fue enviado hping2 espere unos segundos COUNTREACHED_TIMEOUT objetivo de los hosts. Usted es capaz de sintonizar COUNTREACHED_TIMEOUT hping2.h edición
-I - intervalo de
Espera el número especificado de segundos o micro segundos entre el envío de cada paquete. - Intervalo de X establece la hora de X segundos, - intervalo uX establecer la hora de X segundos micro. El valor predeterminado es de esperar un segundo entre cada paquete. Utilizando hping2 para transferir archivos sintonizar esta opción es muy importante para aumentar la velocidad de transferencia. Incluso el uso de hping2 para realizar reposo / suplantación de digitalización que debe sintonizar esta opción, consulte hping2-HOWTO para más información.
- Rápido
Alias ​​para el i-u10000. Hping enviará 10 paquetes por segundo.

- Más rápido
Alias ​​para-i u1. Más rápido que - rápido;) (pero no tan rápido como su computadora pueda enviar paquetes debido al diseño de la señal-driven).
- Inundaciones
Enviado paquetes lo más rápido posible, sin atender a mostrar respuestas entrantes. Esta es la forma más rápida que para especificar la opción-i u0.
-N - numérico
Sólo salida numérica, no se intentará de buscar nombres simbólicos para las direcciones host.
-Q - quiet
Salida tranquila. No se muestra nada, excepto las líneas de resumen al comenzar y al terminar.
-I - interface nombre de la interfaz
Por defecto en Linux y sistemas BSD hping2 utiliza la interfaz de enrutamiento por defecto. En otros sistemas, o cuando no hay hping2 ruta predeterminada utiliza la primera interfaz de bucle invertido no. Sin embargo, usted es capaz de obligar a hping2 utilizar la interfaz es necesario utilizar esta opción. Nota: no es necesario especificar el nombre del conjunto, por ejemplo-I et coinciden eth0 ethernet0 myet1 etcétera. Si no hay interfaces coincidan hping2 tratará de usar lo.
-V - verbose
Activar una salida prolija. Respuestas TCP se muestra a continuación:
len = 46 ip = 192.168.1.1 flags = RA seq = 0 DF ttl = 255 id = 0 = 0 rtt ganar = 0,4 ms tos = 0 iplen = 40 ss = 0 = ack 1380893504 = suma de 2010 URP = 0

-D - debug
Activar el modo de depuración, es útil cuando usted experimenta algún problema con hping2. Cuando el modo de depuración está habilitado obtendrá más información sobre la detección de interfaz, acceso a los datos de capa de enlace, configuración de la interfaz, el análisis de opciones, la fragmentación, el protocolo HCMP y otras cosas.
-Z - bind
CTRL + Z se unen con el tiempo de vida (TTL) para que se pueda para aumentar / disminuir ttl de los paquetes de salida pulsando CTRL + Z una o dos veces.
-Z - desvincular
Desenlace CTRL + Z para que se pueda dejar de hping2.
- Bip
Pitido por cada juego recibió un paquete (pero no de los errores ICMP).

Selección del protocolo

Protocolo por defecto es TCP, por defecto hping2 enviará cabeceras de TCP para apuntar 0 anfitrión de puerto con un winsize de 64 años sin ninguna bandera en tcp. A menudo, esta es la mejor manera de hacer un 'ping ocultar ", útiles cuando el objetivo está detrás de un firewall que la caída de ICMP. Además, un TCP null-bandera en el puerto 0 tiene una buena probabilidad de que no se ha autentificado.

-0 - RawIP
El modo RAW IP, en este modo de hping2 enviará encabezado IP con datos adjuntos con - firma y / o - file, véase también - ipproto que le permite establecer el campo de protocolo IP.
-1 - Icmp
Modo de ICMP, por defecto hping2 enviará ICMP echo-request, se puede establecer otros ICMP tipo / código usando opciones - icmpcode - icmptype.
-2 - Udp
El modo UDP, por defecto hping2 enviará al objetivo puerto udp anfitrión 0. UDP opciones de la cabecera ajustables son los siguientes: - baseport, - DestPort, - keep.
-8 - Exploración
El modo de exploración, la opción de espera un argumento que describe grupos de puertos a escanear. grupos de apoyo están separados por coma: una serie describe sólo un único puerto, por lo que significa puerto 1,2,3 1, 2 y 3. rangos se especifican utilizando una notación principio-fin, como 1000-1000, que cuentan hping de análisis de puertos entre 1 y 1000 (incluido). la palabra especial a todos es un alias de 0 a 65.535, mientras que la palabra especial conocido incluye todos los puertos que figuran en / etc / services.
Los grupos pueden ser combinados, por lo que la línea de comandos siguiente análisis de puertos de entre 1 y 1000 y el puerto 8888 y los puertos que figuran en / etc / services: hping - exploración 1-1000,8888, conocido-S target.host.com
Los grupos pueden ser negados (resta) con un! carácter como prefijo, por lo que la siguiente línea de comandos buscará todos los puertos que no estén listados en / etc / services en el rango 1-1024: hping - exploración '1 -1024, conocido '-S target.host.com
Tenga en cuenta que mientras hping parece mucho más a un escáner de puertos en este modo, la mayoría de los interruptores hping siguen siendo honrados, por lo que, por ejemplo, para llevar a cabo un sondeo SYN es necesario especificar la opción-S, puede cambiar el tamaño de las ventanas TCP , TTL, el control de la fragmentación de IP como de costumbre, y así sucesivamente. La única diferencia real es que los comportamientos hping estándar se encapsulan en un algoritmo de escaneo.
Nota técnica: El modo de análisis utiliza un diseño de dos procesos, con memoria compartida para la sincronización. El algoritmo de escaneo aún no es óptima, pero ya bastante rápido.
Sugerencia: a diferencia de la mayoría de los escáneres, hping muestra algo de información interesante acerca de los paquetes recibidos, el ID de IP, TCP ganar, TTL, y así sucesivamente, no te olvides de buscar esta información adicional cuando se realiza una exploración! A veces se muestra detalles interesantes.
-9 - Escuchar la firma
Hping2 modo de escucha, con esta opción hping2 espera de paquetes que contienen la firma y el volcado de la firma final para poner fin a paquete. Por ejemplo, si hping2 - escuchar TEST lee un paquete que contiene 234 09sdflkjs45-TESThello_world se mostrará hola_mundo.
Opciones IP relacionados

-A - nombre falso

Utilice esta opción con el fin de establecer una dirección IP de origen falso, esta opción asegura que se dirigen no va a ganar su dirección real. Sin embargo, las respuestas se enviarán a la dirección falsa, por lo que no puede ver. Con el fin de ver cómo es posible realizar una exploración falsa / inactivo ver el hping2-HOWTO.
- Rand-fuente
Esta opción permite que el modo de fuente aleatoria. hping envíe paquetes con dirección de origen aleatorio. Es interesante usar esta opción para el estrés tablas firewall del Estado, y otros por las tablas de ip dinámica dentro de la base de pilas TCP / IP y el software de firewall.
- Rand-dest
Esta opción activa el modo aleatorio de destino. hping enviará los paquetes a direcciones al azar obtenidos después de la regla que especifica que el host de destino. Es necesario especificar una dirección IP numérica como host de destino como 10.0.0.x. Todas las ocurrencias de x será reemplazado por un número aleatorio en el rango 0-255. Así que para obtener las direcciones IP de Internet en todo el IPv4 algo utilizar el espacio como hping xxxx - rand-dest. Si usted no está seguro sobre qué tipo de direcciones de tu regla es la generación de tratar de usar la opción - de depuración para mostrar cada nueva dirección de destino generado. Cuando esta opción está activada, los paquetes que coinciden se acepta de todos los destinos.
Advertencia: cuando esta opción está activada hping no puede detectar la interfaz de salida adecuada para los paquetes, lo que debe utilizar la opción - interface para seleccionar la interfaz de salida deseada.
-T - ttl tiempo para vivir
Con esta opción se puede establecer TTL (Time To Live) de los paquetes de salida, lo más probable es que va a utilizar esto con - o traceroute - opciones de vinculación. En caso de duda tratar de 'hping2 some.host.com-t 1 - traceroute'.
-N - Identificación
Set ip-> campo id. Identificación del valor por defecto es al azar, pero si la fragmentación se enciende y la identificación no se ha especificado que se getpid () y 0xFF, para implementar la mejor solución está en la lista TODO.
-H - ipproto
Establecer el protocolo IP en modo IP RAW.
-W - WinID
Identificación de los sistemas Windows * antes de Win2k ha byte diferente orden, si esta opción es permitir que hping2 mostrará correctamente respuestas Identificación de las ventanas.
-R - rel
Mostrar incrementos de Identificación del lugar de id. Ver el hping2-HOWTO para más información. Incrementos no se calculan como id [N]-id [N-1], sino mediante la compensación de la pérdida de paquetes. Ver relid.c para más información.
-F - fragmento
Dividir los paquetes en fragmentos más, esto puede ser útil para poner a prueba el rendimiento de fragmentación IP pilas y para comprobar si algún filtro de paquetes es tan débil que puede pasar con pequeños fragmentos (anacrónica). Por defecto "virtual MTU es de 16 bytes. véase también la opción - mtu.
-X - morefrag
Conjunto más bandera fragmentos IP, utilice esta opción si desea que el host de destino envía un ICMP de tiempo excedido durante el rearmado.
-Y - dontfrag
Conjunto no marca fragmento IP, esto se puede utilizar para realizar el descubrimiento MTU camino.
-G - fragoff fragmento valor de desplazamiento
Ajuste el offset del fragmento.
-M - Valor MTU MTU
Conjunto diferente "virtual MTU de 16 cuando la fragmentación está activado. Si el tamaño de los paquetes es mayor que la fragmentación "virtual mtu" se activa automáticamente.
-O - ​​hex_tos tos
Configurar el tipo de servicio (TOS), para tratar de obtener más información - ayuda tos.
-G - rroute
Registro de ruta. Incluye la opción RECORD_ROUTE en cada paquete enviado y muestra el buffer de ruta de los paquetes devueltos. Tenga en cuenta que la cabecera IP es lo suficientemente grande para nueve rutas de este tipo. Muchos anfitriones ignorar o descartar esta opción. También tenga en cuenta que el uso de hping que son capaces de utilizar registro de ruta, incluso si el host de destino filtro ICMP. Registro de ruta es una opción IP no es una opción ICMP, por lo que se puede utilizar la opción de registro de ruta, incluso en el TCP y UDP modo.
Icmp Opciones relacionadas

-C - Tipo icmptype

Establecer el tipo de icmp, por defecto es solicitud de eco ICMP (implica - ICMP).
-K - icmpcode código
Conjunto de códigos ICMP, por defecto es 0 (implica - ICMP).
- Icmp-ipver
Establecer IP versión de la cabecera IP contenida en los datos de ICMP, por defecto es 4.
- Icmp-iphlen
Ajustar la longitud de la cabecera IP de la cabecera IP que figuran en los datos de ICMP, por defecto es de 5 (cinco palabras de 32 bits).
- Icmp-iplen
Ajustar la longitud de paquetes IP de la cabecera IP contenida en los datos de ICMP, por defecto es la longitud real.
- Icmp-IPID
Identificación del conjunto de IP de la cabecera IP que figuran en los datos de ICMP, por defecto es al azar.
- Icmp-ipproto
Establecer el protocolo IP de la cabecera IP que figura en los datos de ICMP, por defecto es TCP.
- Icmp-cksum
Set de control ICMP, por defecto es la suma de comprobación válido.
- Icmp-ts
Alias ​​para - icmptype 13 (para enviar peticiones ICMP timestamp).
- Icmp-addr
Alias ​​para - icmptype 17 (para enviar peticiones ICMP de máscara de dirección).
TCP / UDP OPCIONES RELACIONADAS

-S - puerto baseport fuente

hping2 utiliza el puerto de origen con el fin de adivinar respuestas número de secuencia. Se inicia con un número de la base del puerto de origen, y aumentar este número para cada paquete enviado. Cuando se recibe el paquete número de secuencia se puede computar como replies.dest.port - base.source.port. Base por defecto el puerto de origen es al azar, utilizando esta opción usted puede configurar un número distinto. Si necesita que el puerto de origen no se incrementará por cada paquete que se envía el uso de la k-- mantener la opción.
-P - DestPort [+][+] dest puerto
Configure el puerto de destino, por defecto es 0. Si carácter '+' precede a dest número de puerto (es decir, 1024) puerto de destino se incrementará por cada respuesta recibida. Si al hacer doble '+' precede a dest número de puerto (es decir, + 1024), puerto de destino se incrementa por cada paquete enviado. Por el puerto de destino por defecto se puede modificar de forma interactiva usando CTRL + z.
- Mantener
mantener todavía el puerto de origen, ver - baseport para más información.

-W - win
Establecer el tamaño de la ventana TCP. Por defecto es 64.
-O - ​​tcpoff
Conjunto de datos falsos tcp offset. Normal de los datos de desplazamiento es tcphdrlen / 4.
-M - tcpseq
Establecer el número de secuencia TCP.
-L - tcpack
Establecer el TCP ACK.
-Q - SeqNum
Esta opción se puede utilizar con el fin de recoger números de secuencia generado por el host de destino. Esto puede ser útil cuando es necesario analizar si el número de secuencia TCP es predecible. Ejemplo de salida:
# Hping2 win98 - SeqNum-p 139-S-i u1-I eth0

Hping UAZ (eth0 192.168.4.41): conjunto S, 40 cabeceras + 0 bytes de datos
2361294848 +2361294848
2411626496 +50331648
2545844224 +134217728
2713616384 +167772160
2881388544 +167772160
3049160704 +167772160
3216932864 +167772160
3384705024 +167772160
3552477184 +167772160
3720249344 +167772160
3888021504 +167772160
4055793664 +167772160
4223565824 +167772160
La primera columna muestra el número de secuencia, la segunda diferencia entre el número de secuencia actual y pasado. Como usted puede ver los números de secuencia de host de destino son predecibles.
-B - badcksum
Enviar paquetes con una mala UDP / TCP checksum.
- Tcp-fecha y hora
Active la opción TCP timestamp, y tratar de adivinar la frecuencia de actualización de fecha y hora y el tiempo de actividad del sistema remoto.
-F - fin
Conjunto TCP FIN bandera.
-S - syn
Conjunto TCP SYN bandera.
-R - rst
RST TCP bandera.
-P - push
La opción Push indicador TCP.
-A - ack
Ajuste ACK indicador TCP.
-U - urg
Establecer URG tcp bandera.
-X - xmas
Set de Navidad tcp bandera.
-Y - ymas
Establecer Ymas tcp bandera.
Las opciones comunes

-D - los datos de tamaño de los datos

Establecer el tamaño del paquete de cuerpo. De advertencia, utilizando - 40 hping2 datos no generará 0 paquetes de bytes, pero 40 bytes protocol_header. hping2 mostrará la información de los paquetes de tamaño como de salida de la primera línea, por ejemplo: www.yahoo.com hping (ppp0 204.71.200.67): no hay banderas se establecen, de 40 cabeceras + 40 bytes de datos
-E - nombre del archivo
Su utilización nombre de archivo para rellenar los datos del paquete.
-E - firma signo
Primer llenado bytes longitud de la firma de datos con la firma. Si la longitud de la firma es más grande que el tamaño de los datos de un mensaje de error en la pantalla. Si no se especifica el tamaño de los datos hping utilizará el tamaño de la firma como el tamaño de los datos. Esta opción se puede utilizar de forma segura con el - nombre de archivo archivo de opciones, el resto de datos del espacio se llena con nombre de archivo.
-J - dump
Volcado de los paquetes recibidos en hexadecimal.
-J - Imprimir
Volcado recibieron paquetes de caracteres imprimibles.
-B - seguro
Habilitar el protocolo de seguridad, uso de esta opción pérdida de paquetes en la transferencia de archivos se resienten. Por ejemplo, para enviar el archivo / etc / passwd del host A al host B, usted puede utilizar lo siguiente:
[HOST_A]
# Hping2 HOST_B - udp-p 53-d 100 - firma signo - seguro - archivo / etc / passwd
[HOST_B]
# Hping2 HOST_A - escuchar la firma - seguro - icmp
-U - final
Si está utilizando la opción - archivo de nombre de archivo, le dirá cuando EOF se ha alcanzado. Por otra parte evitar que el otro extremo aceptar más paquetes. Por favor, para más información, consulte la hping2-HOWTO.
-T - traceroute
Traceroute modo. El uso de este hping2 opción aumentará ttl por cada vez que ICMP para vivir 0 durante el tránsito recibido. Trate de hping2 anfitrión - traceroute. Esta opción implica - y se unen - ttl 1. Se puede reemplazar el TTL de 1, utilizando la opción - ttl. 2.0.0 estable desde que se imprime la información RTT.
- Tr-keep-ttl
Mantener el TTL fija en el modo de traceroute, lo que puede controlar sólo un salto en la ruta. Por ejemplo, para supervisar cómo los cambios hop quinto o cómo su RTT cambios que usted puede intentar hping2 anfitrión - traceroute - ttl 5 - tr-keep-ttl.
- Tr-parada
Si se especifica esta opción hping saldrá una vez que el primer paquete que no es un tiempo superado de ICMP se recibe. Más vale que emula el comportamiento de traceroute.
- Tr-no-rtt
No mostrar información de RTT en el modo de traceroute. El ICMP de tiempo excedido información RTT ni siquiera calculado si se establece esta opción.
- Tcpexitcode
Salida con el último paquete recibido tcp-> th_flag como código de salida. Útil para los scripts que necesitan, por ejemplo, para conocer si el puerto 999 de un host con respuesta SYN / ACK o RST en respuesta al SYN, es decir, el servicio está arriba o abajo.
TCP Formato de salida

El formato estándar de TCP de salida es el siguiente:

len = 46 ip = 192.168.1.1 flags = RA seq = 0 DF ttl = 255 id = 0 = 0 rtt ganar = 0,4 ms

len es el tamaño en bytes de los datos capturados de la capa de enlace de datos excepto el tamaño del encabezado de enlace de datos. Esto puede no coincidir con el tamaño de datagrama IP debido a la capa de relleno de bajo nivel de transporte.

IP es la dirección IP de origen.

las banderas son las banderas TCP, R de RESET, S de SYN, ACK A de F, para FIN, P para PUSH, U de URGENTE, X de 0x40 no estándar, Y de 0x80 no estándar.

Si la respuesta contiene DF la cabecera IP tiene el conjunto de bits No fragmentar.

ss es el número de secuencia del paquete, que se obtiene utilizando el puerto de origen para los paquetes TCP / UDP, el campo de la secuencia de los paquetes ICMP.

id es el campo ID de IP.

ganar es el tamaño de la ventana TCP.

RTT es el tiempo de ida y vuelta en milisegundos.

Si ejecuta hping utilizando el comando-V modificador de la línea, se mostrará información adicional sobre el paquete, por ejemplo:

len = 46 ip = 192.168.1.1 flags = RA seq = 0 DF ttl = 255 id = 0 = 0 rtt ganar = 0,4 ms tos = 0 iplen = 40 ss = ack 0 = 1223672061 = suma e61d URP = 0

tos es el tipo de servicio de campo de la cabecera IP.

iplen es el campo IP len total.

ss y ACK son la secuencia de números de 32 bits y reconocer en la cabecera TCP.

suma es el valor de la suma de cabecera TCP.

URP es el valor de puntero urgente TCP.

UDP Formato de salida

El formato de salida estándar es:

len = 46 ip = 192.168.1.1 seq = 0 ttl = 64 id = 0 rtt = 6.0 ms

El significado de campo es el mismo que el significado de salida TCP de los mismos campos.

Formato de salida ICMP

Un ejemplo de salida de ICMP es la siguiente:

ICMP Port Unreachable de ip 192.168.1.1 = name = nano.marmoc.net

Es muy sencillo de entender. Se inicia con la cadena "ICMP", seguido de la descripción del error ICMP, Port Unreachable en el ejemplo. El campo ip es la dirección IP de origen de los datagramas IP que contiene el error ICMP, el campo de nombre es la dirección numérica resolverá en un nombre (una petición DNS PTR) o desconocido, si la resolución no.

El ICMP de tiempo excedido en tránsito o en formato de montaje es un poco diferente:

TTL 0 durante el tránsito de la ip 192.168.1.1 = name = nano.marmoc.net

TTL 0 durante el reensamblado de IP = 192.70.106.25 name = DESCONOCIDO

La única diferencia es la descripción del error, se inicia con TTL 0.

Saludos Mundo Libre.

1 comentario: