Вы находитесь на странице: 1из 8

hping es una herramienta en lnea de comandos, analizador/ensamblador de paquetes TCP/IP, con esta herramienta podemos realizar anlisis de red

tiene funciones de traceroute de os fingerprinting , con esta herramienta podemos enviar paquetes personalizados no solo ICMP.tambien Soporta TCP, UDP, ICMP y RAW-IP, y la posibilidad de enviar archivos entre un canal cubierto, y muchas otras caractersticas. pruebas de Firewall Puerto de exploracin avanzada Probando la red, utilizando diferentes protocolos, TOS, la fragmentacin Manual camino del descubrimiento del MTU Traceroute avanzadas, en todos los protocolos soportados Remoto OS fingerprinting Adivinar el tiempo de funcionamiento remoto Pilas TCP / IP auditora hping tambin puede ser til para los estudiantes que estn aprendiendo TCP / IP. Hping funciona en los siguientes sistemas tipo Unix: Linux, FreeBSD, NetBSD, OpenBSD, Solaris, MacOS X, Windows.
Algunos trminos que quiz no entiendas estn marcados con un *seguido por un numero al final de este documento encontraras una pequea descripcin

http://www.hping.org/ Aqu estn las opciones son bastantes eso es muy muy bueno revsenlas bien y realicen las siguientes practicas Usar hping host [opciones] -h --help muestra la ayuda o los comandos -v --versin ver la versin -c -- count cantidad de paquetes -i --interval intervalo por paquete (ux por x microsegundos por ejemplo -i u1230) --fast nombre del paquete para -u10000 (10 paquetes por segundo) --faster alias para el intervalo i u1000(100 paquetes por segundo) --flood mandara paquetes lo mas rpido posible sin espera respuesta -n --numeric resultado numrico -q --quiet silencioso -I --interface nombre de la interface -V - -verbose modo detallado -D --debug informacin depurada -z --bind ctrl+z unir el TTL*1 (Puerto predeterminado) -Z --unbind desenlaze ctrl+z Modo Predeterminado TCP -0 --rawip MODO IP RAW -1 --icmp modo ICMP -2 --udp modo UDP -8 --scan modo scan Ejemplo hping --scan 1-30,70-90 S www.target.host -9 --listen modo de escucha IP -a --spoof nombre falso de la direccin fuente --rand-dest Esta opcin activa el modo de destino aleatorio. Ejemplo 10.0.0.x 10.0.0.xxdebe indicarse la
Interface -I

--rand-source

-t --ttl -N --id

-W winid

Esta opcin activa el modo de fuente aleatoria. hping enviar paquetes con direccin de origen aleatorio. Es interesante utilizar esta opcin para resaltar las tablas de estado del firewall, y otras tablas dinmicas base per-ip dentro de las pilas TCP / IP y el software de servidor de seguridad. tt-(por defecto 64) id(por defecto es aleatorio) Set ip-> campo id. Identificacin del defecto es al azar, pero si la fragmentacin se activa y la identificacin no es especificada ser getpid () y 0xFF, para implementar una mejor solucin est en la lista TODO. win*orden id byte Identificacin de los sistemas de Windows *2 antes Win2k(windows2000) tiene diferente orden de bytes, si esta opcin es habilitar

hping2 se mostrar correctamente respuesta Identificacin. -r --rel relativizan campo id (para el trfico del Estado del host ) -f --frag dividir o fragmentar packetes. (puede pasar dbil acl) -x --morefrag Establecer ms fragmentos bandera IP, utilice esta opcin si desea que el host de destino enva un ICMP de tiempo excedido durante el re ensamble. -y --dontfrag establecer no fragmentacion de las flag -g --fragoff ajustar el desplazamiento del fragmento -m --mtu establecer un mtu virtual, Establecer diferentes "virtual mtu 'del 16 cuando la fragmentacin est habilitada. Si el tamao de los paquetes es mayor que la fragmentacin "virtual mtu 'se activa automticamente. -o - -tos type of service tipo de sercivios(default 0x00), (tos*3) -G --rroute incluye la opcin RECORD_ROUTE y visualizar el buffer de ruta --lsrr enrutamiento de origen no estricta y registro de ruta --ssrr enrutamiento de origen estricta y registro de ruta -H --ipproto establecer el campo de protocolo IP, slo en el modo IP RAW ICMP -C --icmptype -K --icmpcode --force-icmp --icmp-gw
--icmp-ts --icmp-addr --icmp-help UDP/TCP -s --baseport -p --destport

tipo de icmp (default echo request) icmp code*4 (default 0) enva todos los tipos de icmp(por defecto solo enva los tipos soportados)
establecer la direccin de puerta de enlace de redireccin ICMP (default 0.0.0.0) establece un alias para --icmp --icmptype13 (icmp timestmp) establece un alias para icmp --icmp 17 (ICMP address subnet masx) muestra las las opciones para la parte de icmp

establece un puerto base de origen (por defecto es aleatorio) Configurar el puerto de destino, por defecto es 0. Si el carcter '+' precede el nmero de puerto dest (es decir, 1024) se incrementar puerto de destino para cada respuesta recibida. Si doble '+' precede el nmero de puerto dest (es decir, + 1024), puerto de destino se incrementar por cada paquete enviado. Por el puerto de destino por defecto se pueden modificar interactivamente usando CTRL + z.

-k --keep -w win
-O --tcpoff

mantener el puerto de origen


Establecer tamao de la ventana TCP. El valor predeterminado es 64. (default 64) establecer los datos tcp falsos(en lugar de tcphdr len / 4)

-Q --seqnum mostrar solo los nmeros de secuencia tcp -b --badckusum (tratar de) enviar paquetes con una direccin IP bad checksum muchos sistemas Arreglar la suma de comprobacin que enva el paquete, -M --setseq establece un nmero de secuencia para TCP -L --setack establece un ACK TCP -F --fin establece un flag de FIN

-S --syn establece un flag SYN -R --rst establece una flag RST -P --push establece un flag push -A --ack establece un flag ACK -U --urg establece un flag URG -X --xmas establece que X no usara flag (0x40) -Y --ymas establece Y no usara flag (0x80) --tcpexitcode Salir con el ltimo paquete recibido tcp-> th_flag como cdigo de salida. til para scripts que necesitan, por ejemplo, para conocer si el puerto 999 de alguna respuesta de host con SYN / ACK o con RST en respuesta al SYN, es decir, el servicio es hacia arriba o hacia abajo. --tcp-timestamp habilitar la opcin TCP timestamp de adivinar el HZ / uptime COMMON -d --data tamao de los datos (por defecto es 0) -E --file datos de archivo -e --sign addsignature -j --dump volcado paquete en hexadecimal -J --print imprime volcado de caracteres -B --safe activar el protocolo seguro -u --end dir cundo - - file lleg a EOF*5 y prevencin retroceso -T --traceroute modo traceroute (implica usar - -bind y - -ttl 1) --tr-stop salir al recibir el primero no de ICMP en modo traceroute --tr-keep-ttl mantenga la fuente TTL fija, til para monitorear un solo hop --tr-no-rtt no calcular y/o mostrar informacin RTT en monde traceroute ARS Descripcin del paquete (nuevo, inestable) --apd-send enviar el paquete descrito con APD (VER DOCS / APD.txt)

Aqu podemos encontrar la herramienta

Para este primer ejemplo antes que nada tienen que saber cmo usar hping, hping2 y hping3 Que en realidad siento que solo dividen las herramientas no son diferentes pero si nosotros escribimos En una consola hping spoof nos marcara error porque esta opcin es de hping3 entonces para no vernos con esos obstculos escribimos hping3 - -spoof y asi podemos escribir las opciones de hping,hping2 y hping3. Bueno el primer ejercicio usaremos la opcin - - spoof que nos servir para realizar un spoofing de nuestra IP esto quiere decir que en el lado de la victima se mostrara una direccin IP falsa Hping3 spoof 10.00.01.2 esta ser la IP falsa La siguiente opcin es - - fast seguida de la IP destino esta opcin indica que enviara paquetes de manera rpida pero no llegando a un ataque flood --fast enviara -u10000 (10 paquetes por segundo) Completamos el comando con la opcin p la cual indica el puerto destino en nuestra maquina target, asi el comando a usar ser:

Hping3 - -spoof 10:00:01.2 - -fast 192.168.1.72 p 443

Siguiente ejerciosio usaremos la opcion - -data que no servira para indicar un tamao alos paquetes que enviamos La siguiente opcion es - - dump que indicara que la informacion de los paqutes sera hexadecimal Por ultimo especificamos el target y su puerto

Hping3 - -data 33 - -dump 192.168.1.72 p 443

Este tercer ejemplo enviaremos paquetes con las banderas en SYN, URG, RST Con las opciones S (SYN) U (URG) R(RST) De manera rpida con - -fast al puerto de nuestra victima -443

Hping3 S U R - -fast 192.168.1.72 -443

En este ultimo ejemplo realizaremos un ataque flood a nuestro target con la opcin - -flood que se encargara de enviar los paquetes lo mas rpido posible para ver los resultados de estos ataque o testeos de red es preferible que veas los videos de implementacin Hping3 - -flood 192.168.1.72 p 443

Para aumentar tus conocimientos te recomiendo seguir todos mis videos y tutoriales los cuales puedes encontrar en los links de abajo te recomiendo visitar las paginas y foros de hacking donde aprenders muchas cosas sobre programacin, diseo, hacking y mas mi blog: http://codenameaika.blogspot.mx/

Visita : http://underc0de.org/

Visita: http://www.hackxcrack.es/

*1 TTL time to live tiempo de vida de un paquete *2 win (Win2k=windows 2000)prefijo que sirve para identificar la versin de Windows *3 tos tipo de servicio (type of service)
----- Type-of-Service valor ----Protocol TELNET (1) FTP Control Data (2) throughput) TFTP TOS valor 1000 1000 0100 1000 (minimize delay) (minimize delay) (maximize (minimize delay) (minimize delay) (maximize

SMTP (3) Command phase 1000 DATA phase 0100 throughput) Visita esta pagina para tener mucha mas informacin sobre TOS http://tools.ietf.org/html/rfc1349

*4 codigos icmp

*5

EOF (abreviatura de end-of-file, fin de fichero en ingls) es un indicador o marca de que no hay ms

informacin que recuperar de una fuente de datos. La fuente de datos puede ser un fichero o un flujo de datos (stream). Conceptualmente en caso de un fichero indica que se lleg al final del mismo, en caso de un stream es que se finaliz la transmisin o transferencia de datos.