Pular para o conteúdo

Utilizando hping

Neste artigo farei uma apresentação e alguns exemplos de utilização do hping, uma ferramenta muito útil para trabalhos de pentest, testar IDS, firewall.
Marcos Carraro marcoscarraro
Hits: 91.183 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Introdução

O hping é um software poderoso quando se fala de ataque de negação de serviço e para tanto é preciso conhecer a relação cliente/servidor. As mensagens servidor/cliente são trocadas em 3 vias.

O cliente envia uma requisição de conexão: pacote com flag syn com um determinado número de sequência x. O servidor recebe o pacote e responde com uma mensagem de reconhecimento: flag syn-ack com um número de sequência x+1 e y. O cliente reconhece o pacote syn-ack com y+1 e a conexão está estabelecida.

Aqui podemos ver um exemplo de estabilização de uma determinada comunicação.
Linux: Utilizando hping
Para complementar, a conexão é fechada quando o cliente ou servidor envia um pacote com flag fin ou de forma abrupta com uma flag rst. Com base nestes conhecimentos, um ataque do tipo Syn-flood ou enxurrada de pacotes é utilizado para desestabilizar ou derrubar recursos computacionais e podem acontecer em vários níveis do protocolo TCP.

O ataque consiste no envio de uma grande quantidade de pacotes com flags setadas SYN para a vítima, de tal maneira que a mesma não consiga responder a todos as requisições. Com um grande número de pacotes SYN apilha de memória sofre um estouro e todas as requisições são desprezadas.

Fazendo de todas estas informações a utilização para testes, em nossa rede, servidores, ou para testar alguns "servidores públicos", IDS, entre outras.

   1. Introdução
   2. Instalação
   3. Exemplos
   4. Finalizando

Instalando Carraro DashBoard

Switch HP + Gerenciador Console + VLAN + DMZ + CentOS com VLAN

Os Vírus e o Linux

Desenvolvimento Web - Simples dicas de segurança

Importar Chave GPG

Fscrypt: protegendo arquivos do seu usuário sem a lentidão padrão de criptograr o disco

Criptografando sua Home com Gocryptfs para tristeza do meliante

#1 Comentário enviado por dvdias em 10/08/2011 - 09:44h
hping --flood --spoof 8.8.8.8 --ttl 66 192.168.0.2

Veja a Ultima linha do traceroute 8.8.8.8
google-public-dns-a.google.com (8.8.8.8)

O exemplo de flood loucão no DNS do google foi sem querer?

Com a falta de IPs v4 válidos até aquele que achávamos inexistentes estão sendo usados. Logo logo o clássico exemplo 1.2.3.4 não será mais fictício, logo teremos que apelar para 300.300.300.300 hehehehe

Bom artigo.
#2 Comentário enviado por dennis.leandro em 11/08/2011 - 00:01h
Muito bom artigo parceiro!
Será de grande ajuda aos iniciantes e um manualzinho de referencia a alguns preguiçosos(assim como eu)!
auhsuahsuahushuahuhas

Parabéns!
#3 Comentário enviado por marcoscarraro em 11/08/2011 - 08:19h
@dvdia Cara, mostrei o dns do google, com um exemplo, podendo usar um IP real de outra pessoa para brincar.... ;D
300 Oo

@denisleandro é magnata, imagina o trablho que deu para escrever HEHEHHE, sorte dos livros pois o manual dos caras não é o bicho.

abraços e aproveitam para acessar o blog também marcoscarraro.blogspot.com
Marcos Carraro
#4 Comentário enviado por removido em 14/08/2011 - 10:59h
marcos gostei da tool , ja conhecia mais não sabia o seu uso , so não deixa o pessoal do lulzsec saber hein rs rs

abraços
#5 Comentário enviado por removido em 14/08/2011 - 11:00h
outra coisas , acho que esse artigo devia ter ido para o segurança linux , seria o local mais apropriado .
#6 Comentário enviado por molinero em 16/08/2011 - 19:14h
Instalação no Slackware também pode ser via SlackBuilds.
Se tiver o sbopkg é mais fácil ainda

# sbopkg -i hping3
#7 Comentário enviado por lpossamai em 18/08/2011 - 13:09h
ótimo artigo Marcos!
#8 Comentário enviado por marcoscarraro em 22/08/2011 - 19:20h
Valeu galera....

Espero que gostem, se alguém tiver mais conteudo a adicionar sera bem vindo...

Não esqueçam de visitar meu blog....

marcoscarraro.blogspot.com

abraços Marcos Carraro

Contribuir com comentário

Entre na sua conta para comentar.