¡Tu mensaje de bienvenida, twitter o publicidad aquí!

| Suscríbete vía RSS

26 sept 2010

Introducción a Hping

| |

Introducción

Hping es una herramienta encargada de generar y analizar paquetes TCP/IP, permitiéndonos
falsificar la información enviada con el objetivo de realizar auditorías de seguridad
y poder testear redes y sistemas de detección de intrusos.
Para más información[wikipedia]

Para poder utilizarla, suponiendo que estamos en una distribución Ubuntu, desde terminal:

sudo apt-get install hping3

Un paseo rápida por las páginas de man nos revela que podemos usarla para:

  • Probar reglas de firewall.
  • Escaneo de puertos avanzados.
  • Probar el rendimiento de una red utilizando diferentes protocolos, tamaños de paquetes, tipos de servicios y fragmentación.
  • Descubrir la unidad máxima de transferencia (MTU) de un paquete.
  • Transferir ficheros a través de un firewall.
  • Hacer traceroute entre diferentes protocolos.
  • Usarlo como Firewalk.
  • Fingerprinting de sistemas remotos.
  • Auditar pila TCP/IP.
  • ...
Utilización
El uso más sencillo es sustituir a la herramienta ping:

La única diferencia está en algunos flags de control, en este caso RA hace referencia a RST/ACK que nos informa de que el puerto está cerrado.

Probamos haciendo uso de otro puerto:


En este caso observamos como el flag está marcado a SA, lo cual hace referencia a SYN/ACK o lo que es lo mismo, nos está informando de que el puerto se encuentra abierto.

Otro uso que podemos darle a hping es emplearlo como el comando traceroute, y que nos muestre el camino que recorre un paquete desde su origen hasta el destino. Configurando los flags a nuestro antojo, en este caso podemos lanzar el comando con la opción -t donde especificamos el valor del TTL(time to live), y con -z que a cada pulsación de CNTRL+z incrementamos en uno el valor del TTL.

Otras posibilidades pueden ser:
  • Hacer escaneos de puertos del 100 al 110:
    hping3 seguesec.blogspot.com -V --scan 100-110

  • Enviar paquetes UDP spoofeados desde varios destinos:
    hping3 seguesec.blogspot.com --udp --rand-source
  • Firmar paquetes:
    hping3 -2 -p 7 seguesec.blogspot.com -d 70 -E text.txt
  • Enviar paquetes ICMP a un determinado host
    hping3 seguesec.blogspot.com --icmp -V
  • Enviar paquetes TCP SYM cada determinados segundos a un puerto específico
    hping3 seguesec.blogspot.com -S -V -p puerto -i segundos
  • Y si quieres empezar a tocar las narices provocar un SYN Flood Attack con el siguiente comando:
  • hping3 -i ul -S -p 80 192.168.0.10
Otras opciones más interesantes pasan por hacer packet crafting o probar las reglas del firewall, que veremos en entradas posteriores.

0 comentarios: