使用hping3网络工具构造TCP/IP数据包和进行DDos攻击

news2024/11/27 12:55:02

1 概述

  • hping3是一个强大的命令行工具,用于生成、发送和解析TCP/IP协议的数据包。它是开源的网络安全工具,由Salvatore Sanfilippo开发,主要应用于网络审计、安全测试和故障排查等领域。hping3不仅可以作为普通的网络连通性检测工具,还因其高度的灵活性和可定制性而被广泛用于渗透测试、防火墙测试、DoS/DDoS攻击模拟以及协议漏洞研究。
  • 本文章主要介绍如何使用hping3进行常见的DDos攻击。构造IP,TCP,UDP,ICMP,HTTP等数据包的方法。还有如何使用hping3进行端口扫描。hping3的功能也不止文章中介绍的这些,其他功能读者可自行去探索。

2 hping3安装

  • 以Centos平台为例,先要安装以下两个依赖包
  •   yum install libpcap-devel
      yum install tcl-devel
      ln -s /usr/include/pcap-bpf.h /usr/include/net/bpf.h
    
  • hping3下载地址
  • 在github下载源码后,解压后通过以下命令安装
  •   ./configure
      make 
      make strip
      make install
    

3 命令简介

  • 这里只介绍本文章中使用到的一些命令,全部命令可以执行 hping3 --help查看。
  •   # hping3 host [options]
        -h  --help        	# 显示帮助
        -c  --count       	# 发送数据包的数目
        -i  --interval    	# 发送数据包间隔的时间 (uX即X微秒, 例如: -i u1000)
      	  	--fast        	# 等同 -i u10000 (每秒10个包)
      	  	--faster      	# 等同 -i u1000 (每秒100个包)
      	  	--flood       	# 尽最快发送数据包,不显示回复
      # 模式选择  
        default mode      	# 默认模式是TCP
        -0  --rawip       	# RAW IP模式,原始IP模式。
        -1  --icmp        	# ICMP模式
        -2  --udp         	# UDP模式
        -8  --scan        	# 扫描模式,扫描指定的端口
      						# Example: hping3 --scan 1-30,70-90 -S www.target.host
        -9  --listen      	# 监听模式
      	
      # IP 模式  
        -a  --spoof       	# 设置源地址。在进行DDos攻击时可以使用这个参数伪造IP
      	  	--rand-dest   	# 随机目的地址模式,详细使用 man 命令
      	  	--rand-source 	# 随机源地址模式,详细使用 man 命令
        -t  --ttl         	# 指定 ttl 值 (默认 64)
      # ICMP 模式
        -C  --icmptype    	# icmp类型,默认回显(echo)请求
      # UDP/TCP 模式
        -s  --baseport    	# 设置源端口,默认为随机源端口
        -p  --destport    	# 设置目的端口,默认端口为0
        -k  --keep        	# 保持源端口不变(默认在发送一个包后端口号会递增)
        -w  --win         	# win的滑动窗口。windows发送字节(默认64)
        -M  --setseq      	# 设置TCP序列号
        -L  --setack      	# set TCP ack,不是 TCP 的 ACK 标志位
        -F  --fin         	# set FIN flag  
        -S  --syn         	# set SYN flag  
        -R  --rst         	# set RST flag  
        -P  --push        	# set PUSH flag  
        -A  --ack         	# set ACK flag
        -U  --urg         	# set URG flag
        
      # 通用设置  
        -d  --data        	# 发送数据包的大小,默认为0
        -E  --file          # 发送指定文件内的数据
        -e  --sign        	# 指定发送的数据
    

4 hping3实现DDos攻击

  • 关于DDos攻击原理可参考这篇文章 DDos攻击原理
  • 这里先准备两台主机,使用hping3进行攻击的主机为192.168.206.137,被攻击主机为192.168.1.2。被攻击主机我们先开启一个8088的TCP端口。

4.1 SYN Flood

  • 先进行较常见的SYN Flood攻击
    请添加图片描述

  •   hping3 192.168.1.2 --syn -p 8088 -c 5 -i u500000
    
  • 参数介绍

    • 192.168.1.2 : 被攻击的主机ip
    • –syn : 进行SYN攻击
    • -p : 被攻击主机端口。在实际场景中,可以通过NMap等端口扫描工具来判断哪些端口是开放的。
    • -c : 发送数据包的数目
    • -i : 发送数据包间隔时间
  • 通过WireShark看下数据包
    在这里插入图片描述

  • 可以看到攻击者发起一个SYN请求,被攻击者进行了一个ACK回应,但攻击者不会响应,又重新发起SYN请求。

  • 上面演示的攻击,攻击者需要等待被攻击者响应一个ACK才会继续发送SYN,可以加个–flood参数,不需要等待ACK响应,持续发送SYN请求

  •   hping3 192.168.1.2 --syn -p 8088 -c 5 -i u500000 --flood
    
  • 可以看下效果
    在这里插入图片描述

  • 还可以在攻击时通过-a参数伪造源IP地址

  •   hping3 -a 192.168.11.22 192.168.1.2 --syn -p 8088 -c 5 -i u500000
    
  • 实际的攻击者IP为192.168.206.137,这里伪造成了192.168.11.22
    在这里插入图片描述

  • 这里演示只使用了一台电脑进行攻击,其实是看不到什么效果的。实际的DDos攻击,可能需要上万台电脑同时发起攻击,如果上万台电脑不间断的持续发送SYN请求,很快就会达到服务器并发处理能力的上限,导致服务瘫痪。

4.2 ACK Flood

  • 再看下ACK攻击
  •   hping3 192.168.1.2 --ack -p 8088 -c 5 -i u500000
    
  • 直接抓包看下数据
    在这里插入图片描述

4.3 UDP DDos攻击

  • 在被攻击主机192.168.1.2上开启一个8089的UDP端口
  •   hping3 -c 5 -e "hello" -d 5 --udp -p 8089 192.168.1.2
    
  • -e表示发送的数据,-d表示发送的数据大小。
    在这里插入图片描述

4.4 UDP反射放大攻击

  • 攻击原理:首先有一台UDP服务器192.168.1.2,给这台服务器发送一个较小的数据请求,UDP服务器会进行数据量很大的响应。攻击者操控肉鸡192.168.206.137进行攻击,并将肉鸡的IP伪造成被攻击者的IP,这样肉鸡192.168.206.137发送请求后,UDP服务器会对攻击目标192.168.206.133进行响应。

  • 如果肉鸡频繁的发送查询请求,UDP服务器就会频繁的对攻击目标进行响应,导致攻击目标服务瘫痪。
    请添加图片描述

  • 攻击命令

  •   hping3 -a 192.168.206.133 -s 1024 -k -c 5 -e "hello" -d 5 --udp -p 8089 192.168.1.2
    
  • 参数介绍

    • -a : 伪造ip地址为攻击目标的地址
    • -s : 指定源端口号,这里就可以伪造成攻击目标的端口号
    • -k : 保持源端口号不变,否则发送一个请求后,源端口号会递增
  • 借助一个UDP调试工具看下效果
    在这里插入图片描述

  • 可以看到,请求本来是肉鸡192.168.206.137发送给UDP服务的,但实际上UDP服务响应到了攻击目标192.168.206.133上。

4.5 备注

  • 这里演示了典型的几种DDos攻击方式,其它攻击方式读者可自行去测试。测试时最好使用自己搭建的内网服务,不要对公网服务去进行攻击。
  • 依据《中华人民共和国刑法》第二百八十五条【非法侵入计算机信息系统罪】:非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统以及其他重要计算机信息系统的,处三年以下有期徒刑或者拘役。
  • 依据《中华人民共和国刑法》第二百八十六条【破坏计算机信息系统罪】:对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

5 hping3构造自定义数据包

5.1 构造TCP数据包

  • TCP包头
    请添加图片描述
  • 可以构造一个TCP数据包,包头的源端口号,目标端口号,标志位,窗口大小都可以去设置。也可以通过-a参数伪造源IP地址,上面DDos攻击介绍过,这里就不再描述过。
  •   hping3 -c 1 -S -A -s 10010 -w 1024 -p 8088 -d 10 -e "helloworld" 192.168.1.2
    
  • 看下抓包
    在这里插入图片描述

5.2 构造UDP数据包

  • UDP包头
    请添加图片描述

  • UDP包头比较简单,一般可以设置源端口和目标端口号

  •   hping3 -c 1 -e "hello" -d 5 --udp -p 8089 192.168.1.2
    

    在这里插入图片描述

5.3 构造ICMP数据包

  • ICMP协议主要用于确认IP数据包是否成功送达目标地址,我们经常使用的ping命令就是使用的ICMP协议。
  • 可以通过hping3构造一个ICMP数据包,构造ICMP包的命令比较简单
  •   hping3 --icmp -c 1 192.168.1.2
    
  • 抓包看下
    在这里插入图片描述

5.4 构造IP数据包

  • IP数据包包头
    请添加图片描述
  • 构造IP数据包,可以设置源地址,目标地址,生存时间,协议等字段
  •   hping3 --rawip -c 1 -t 126 --ipproto 6 -a 192.168.2.2 192.168.1.2
    
    在这里插入图片描述
  • Protocol较常用的主要有以下几种
    • 1 : ICMP
    • 4 : IP
    • 6 : TCP
    • 17 : UDP
    • 41 : IPv6

5.5 通过IP数据包构造TCP数据包

  • 我们知道IP数据包位于网络层,TCP数据包位于传输层。TCP数据包就是在IP数据包的基础上构造的,因此可以直接在IP数据包的数据部分构造一个TCP数据包。听不懂没关系,举个栗子。

  • 首先需要一个二进制数据编译器。这里可以使用Notepad++的插件,在菜单栏找到Plugins->Plugins Admin,搜索Hex-Editor,点击安装
    在这里插入图片描述

  • 安装完成后在菜单栏Plugins下就会多出一个Hex-Editor插件,点击View in HEX就可以编辑二进制文件了。
    在这里插入图片描述

  • 接下来就构造一个TCP数据包,再看下TCP数据包头结构
    请添加图片描述

  • 构造的数据包内容(16进制显示)

  •   27 60 27 62 00 00 00 05 00 00 00 06 50 12 10 08 17 14 00 00
    
  • 首先需要设置源端口号和目标端口号,各占16位,分别为0x2760和0x2762,对应的十进制分别是10080和10082。

  • 接下来设置序列号和确认应答号,各占32位,分别为0x00000005和0x00000006,但是这两位设置后抓包看不到效果,可能是网络传输过程中重置了,后续再研究下。

  • 数据偏移和保留位这里设置为0x50。

  • 然后是非常重要的标志位,比如我们想把SYN和ACK置位,二进制位就需要设置为00010010,那么对应的十六进制就是0x12。

  • 窗口大小占16位,设置为0x1008,对应的十进制为4104

  • 校验和设为0x1714,后面不需要特别设置的可设为0。

  • 看下文件中的内容
    在这里插入图片描述

  • 文件编辑好后,传到Centos上,通过以下命令将文件作为数据发送

  •   hping3 --rawip -c 1 --ipproto 6 -E tcp.txt -d 20 192.168.1.2
    
  • 通过–ipproto指定协议类型为TCP,通过-E参数指定要发送的文件。

  • 抓包可以看下效果
    在这里插入图片描述

  • 首先我们构造的是IP数据包,但实际上已经是TCP数据包了。并且端口号和标志位等信息就是我们在文件中设置的信息。这里只设置了包头,也可以在后面继续设置数据信息。通过同样的方法可以构造UDP数据包等。

5.6 通过IP数据包构造HTTP数据包

  • hping3没有提供构造应用层协议的命令,那么能不能构造应用层协议呢?当然可以,参考勇IP数据包构造TCP数据包的方法,可以在此基础上继续构造应用层数据包,比如HTTP数据包。
  •   27 60 27 62 20 20 20 05 20 20 20 06 50 12 10 08 17 14 00 00 47 45 54 20 2f 20 48 54 54 50 2f 31 2e 31 0d 0a 48 6f 73 74 3a 20 31 39 32 2e 31 36 38 2e 31 2e 32 0d 0a 0d 0a  
    
  • TCP数据包的内容不变,在后面继续构造HTTP数据包
    在这里插入图片描述
  • 使用同样的命令继续发送,-d指定的大小要改成文件实际大小
  •   hping3 --rawip -c 1 --ipproto 6 -E tcp.txt -d 57 192.168.1.2
    
  • 抓包可以看到,数据包已经变成了HTTP数据包
    在这里插入图片描述
  • 通过这种方法,我们几乎可以构造传输层和应用层的所有网络协议。

6 端口扫描

  • hping3也支持端口扫描,扫描主机192.168.1.2的1-1024端口状态
  •   hping3 --scan 1-1024 -S 192.168.1.2
    
  • 看下扫描结果
    在这里插入图片描述
  • 端口扫描建议使用Nmap工具,使用相对方便。hping3的其他扫描命令就不过多介绍了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1558443.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

深入理解数据结构(2):顺序表和链表详解

文章主题:顺序表和链表详解🌱所属专栏:深入理解数据结构📘作者简介:更新有关深入理解数据结构知识的博主一枚,记录分享自己对数据结构的深入解读。😄个人主页:[₽]的个人主页&#x…

数据结构——lesson12排序之归并排序

💞💞 前言 hello hello~ ,这里是大耳朵土土垚~💖💖 ,欢迎大家点赞🥳🥳关注💥💥收藏🌹🌹🌹 💥个人主页&#x…

揭秘五力模型:轻松掌控企业竞争命脉,决策不再迷茫!

五力分析模型又成为波特五力模型是由著名的管理学者迈克尔波特(Michael Porter)在20世纪80年代初提出的一种理论框架,它对企业营销中的战略制定产生了全球性的深远影响。这一模型被广泛应用于企业竞争战略的分析,可以帮助企业有效地分析企业在营销环境中…

Java实验报告2

一、实验目的 本实验为Java课程的第二次实验,其主要目的如下: 理解继承和多态的概念; 掌握域和方法在继承中的特点; 掌握构造函数的继承和重载; 掌握this和super的用法; 二、实验原理 ​ 继承性是面…

上市公司-动态能力数据集(2008-2022年)

01、数据介绍 上市公司动态能力是指企业在不断变化的外部环境中,通过整合、创建和重构内外部资源,寻求和利用机会的能力。这种能力有助于企业重新构建、调配和使用其核心竞争力,从而保持与时俱进,应对市场挑战。具体来说&#xf…

Chrome DevTools中的骚操作

今天来分享 Chrome DevTools 中一些非常实用的功能和调试技巧! 保留日志 当我们刷新完页面之后,通常控制台的 Console 面板就会被清空。如果想保留控制台的日志,就可以在设置中勾选 Preserve log 选项以保留控制台中的日志。 代码覆盖率 我…

快讯!TiDB v8 发版!超硬核 v8 引擎!

TiDB 是 PingCAP 公司自主设计、研发的开源分布式关系型数据库,是一款同时支持在线事务处理与在线分析处理 (Hybrid Transactional and Analytical Processing, HTAP) 的融合型分布式数据库产品。 具备水平扩容或者缩容、金融级高可用、实时 HTAP、云原生的分布式数…

【Docker】Windows中打包dockerfile镜像导入到Linux

【Docker】Windows中打包dockerfile镜像导入到Linux 大家好 我是寸铁👊 总结了一篇【Docker】Windows中打包dockerfile镜像导入到Linux✨ 喜欢的小伙伴可以点点关注 💝 前言 今天遇到一个新需求,如何将Windows中打包好的dockerfile镜像给迁移…

【Linux】进程程序替换 做一个简易的shell

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 目录 文章目录 前言 进程程序替换 替换原理 先看代码和现象 替换函数 第一个execl(): 第二个execv(): 第三个execvp(): 第四个execvpe()&a…

android WMS服务

android WMS服务 WMS的定义 窗口的分类 WMS的启动 WindowManager Activity、Window、DecorView、ViewRootImpl 之间的关系 WindowToken WMS的定义 WMS是WindowManagerService的简称,它是android系统的核心服务之一,它在android的显示功能中扮演着…

YOLOv9改进策略 :卷积魔改 | 感受野注意力卷积运算(RFAConv)

💡💡💡本文改进内容:感受野注意力卷积运算(RFAConv),解决卷积块注意力模块(CBAM)和协调注意力模块(CA)只关注空间特征,不能完全解决卷积核参数共享的问题 💡💡💡使用方法:代替YOLOv9中的卷积,使得更加关注感受野注意力,提升性能 💡💡💡RFAConv…

vue3:通过【自定义指令】实现自定义的不同样式的tooltip

一、效果展示 vue3自定义不同样式的tooltip 二、实现思路 1.ts文件 在ts文件中创建一个全局容器 import一个容器组件,用于存放自定义的各式组件 创建一个指令并获取到指令传递的数据,并为容器组件传值 2.容器组件 用于存放自定义Tooltip样式的组件…

最新2024年增强现实(AR)营销指南(完整版)

AR营销是新的最好的东西,就像元宇宙和VR营销一样。利用AR技术开展营销活动可以带来广泛的利润优势。更不用说,客户也喜欢AR营销! 如果企业使用AR,71%的买家会更多地购物。40%的购物者准备在他们可以在AR定制的产品上花更多的钱。…

详解Java线程的状态

一、观察线程的所有状态 线程的状态是⼀个枚举类型 Thread.State public class ThreadState {public static void main(String[] args) {for (Thread.State state : Thread.State.values()) {System.out.println(state);}} } NEW: 安排了⼯作, 还未开始⾏动 RUNNABLE: 可⼯…

JavaSE day16笔记 - string

第十六天课堂笔记 学习任务 Comparable接口★★★★ 接口 : 功能的封装 > 一组操作规范 一个抽象方法 -> 某一个功能的封装多个抽象方法 -> 一组操作规范 接口与抽象类的区别 1本质不同 接口是功能的封装 , 具有什么功能 > 对象能干什么抽象类是事物本质的抽象 &…

MYSQL——索引概念索引结构

索引 索引是帮助数据库高效获取数据的排好序的数据结构。 有无索引时,查询的区别 主要区别在于查询速度和系统资源的消耗。 查询速度: 在没有索引的情况下,数据库需要对表中的所有记录进行扫描,以找到符合查询条件的记录&#…

《深入理解计算机系统》学习(9):链接和执行

目录 一、链接1.1 编译器驱动程序1.2 链接任务 二、目标文件2.1 目标文件三种形式2.2 可重定位目标文件 三、符号3.1 符号表3.2 符号解析3.3 链接器解析多重定义的全局符号 四、重定位4.1 重定位条目4.2 重定位符号引用 五、可执行目标文件5.1 可执行文件结构5.2 加载可执行目标…

设置asp.net core WebApi函数请求参数可空的两种方式

以下面定义的asp.net core WebApi函数为例,客户端发送申请时,默认三个参数均为必填项,不填会报错,如下图所示: [HttpGet] public string GetSpecifyValue(string param1,string param2,string param3) {return $"…

C++格式化输入和输出

格式化输入与输出 除了条件状态外,每个iostream对象还维护一个格式状态来控制IO如何格式化的细节。 格式状态控制格式化的某些方面,如整型值是几进制、浮点值的精度、一个输出元素的宽度等。 标准库定义了一组操纵符来修改流的格式状态。 一个操纵符…

【进程IO】详细讲解文件描述符fd

文章目录 前言什么叫文件描述符FILE与fd的关系 再次理解文件为什么要有文件的方法列表呢? 进程和struct file的关系再次理解open操作 前言 C语言的关于文件操作的各种函数实际上是对系统调用的封装。那么从进程的角度看,一个文件到底是如何被描述的呢&a…