Introducción
Hping es una herramienta encargada de generar y analizar paquetes TCP/IP, permitiéndonosfalsificar la información enviada con el objetivo de realizar auditorías de seguridad
y poder testear redes y sistemas de detección de intrusos.
Para más información[wikipedia]
Para poder utilizarla, suponiendo que estamos en una distribución Ubuntu, desde terminal:
sudo apt-get install hping3
Un paseo rápida por las páginas de man nos revela que podemos usarla para:
- Probar reglas de firewall.
- Escaneo de puertos avanzados.
- Probar el rendimiento de una red utilizando diferentes protocolos, tamaños de paquetes, tipos de servicios y fragmentación.
- Descubrir la unidad máxima de transferencia (MTU) de un paquete.
- Transferir ficheros a través de un firewall.
- Hacer traceroute entre diferentes protocolos.
- Usarlo como Firewalk.
- Fingerprinting de sistemas remotos.
- Auditar pila TCP/IP.
- ...
El uso más sencillo es sustituir a la herramienta ping:
La única diferencia está en algunos flags de control, en este caso RA hace referencia a RST/ACK que nos informa de que el puerto está cerrado.
Probamos haciendo uso de otro puerto:
En este caso observamos como el flag está marcado a SA, lo cual hace referencia a SYN/ACK o lo que es lo mismo, nos está informando de que el puerto se encuentra abierto.
Otro uso que podemos darle a hping es emplearlo como el comando traceroute, y que nos muestre el camino que recorre un paquete desde su origen hasta el destino. Configurando los flags a nuestro antojo, en este caso podemos lanzar el comando con la opción -t donde especificamos el valor del TTL(time to live), y con -z que a cada pulsación de CNTRL+z incrementamos en uno el valor del TTL.
Otras posibilidades pueden ser:
- Hacer escaneos de puertos del 100 al 110:
hping3 seguesec.blogspot.com -V --scan 100-110
- Enviar paquetes UDP spoofeados desde varios destinos:
hping3 seguesec.blogspot.com --udp --rand-source
- Firmar paquetes:
hping3 -2 -p 7 seguesec.blogspot.com -d 70 -E text.txt
- Enviar paquetes ICMP a un determinado host
hping3 seguesec.blogspot.com --icmp -V
- Enviar paquetes TCP SYM cada determinados segundos a un puerto específico
hping3 seguesec.blogspot.com -S -V -p puerto -i segundos
- Y si quieres empezar a tocar las narices provocar un SYN Flood Attack con el siguiente comando:
hping3 -i ul -S -p 80 192.168.0.10
Otras opciones más interesantes pasan por hacer packet crafting o probar las reglas del firewall, que veremos en entradas posteriores.
0 comentarios:
Publicar un comentario