Использование Hping3 в пентесте как альтернатива Ping

Hping3 использование альтернатива Ping Kali Linux

Hping3 — это улучшенная версия классической утилиты ping (см. Использование Ping на Kali Linux) со значительно большим количеством функций. Далее покажу, как можно использовать Hping3 в пентестах.

Еще по теме: Сканирование больших сетей с помощью Nmap

Возможности Hping3

Вместо простого отправления ICMP-запросов для проверки доступности хоста hping3 можно настроить для отправки любых типов TCP/IP-пакетов. Это делает ее достаточно полезным инструментом как для специалистов по ИБ, так и для обычных администраторов. С помощью hping3 вы можете имитировать атаки, проверять правила межсетевого экрана, тестировать качество сетевых соединений и даже сканировать порты.

  • Hping3 может выполнять быстрое сканирование портов TCP и UDP, предоставляя информацию о том, какие порты открыты, закрыты или отфильтрованы брандмауэром.
  • С помощью Hping3 можно отправлять пакеты различных протоколов и форматов, что помогает выявить слабые места в конфигурации брандмауэров и систем обнаружения вторжений.
  • Hping3 позволяет вручную создавать и отправлять пакеты TCP с заданными флагами, опциями и данными полезной нагрузки. Это может быть полезно для тестирования реакции системы на нестандартные пакеты.
  • Используя опцию traceroute, Hping3 может отслеживать маршрут пакетов до целевого хоста, выявляя промежуточные узлы и возможные точки отказа.
  • Тулза может выполнять ping-сканирование сети, определяя активные хосты и собирая информацию об их операционных системах и открытых портах.
  • Инструмент позволяет передавать файлы по протоколу IP, что может быть полезно для обхода брандмауэров и систем обнаружения вторжений.

Важно помнить, что использование Hping3 и других инструментов пентестинга должно осуществляться только с разрешения владельцев систем и в рамках этических норм.

Примеры использования Hping3 в пентесте

Hping3 можно использовать для выявления активных хостов в сети с помощью ICMP эхо-запросов аналогично утилите ping. Допустим, у вас есть сеть 192.168.1.0/24 и вы хотите найти все активные хосты в этой сети. Примените следующую команду:

Использованные параметры:

  • -1 означает отправку ICMP эхо-запросов;
  • -c 1 указывает, что будет отправлен только один пакет на каждый хост;
  • -I eth0 указывает интерфейс, который будет использоваться для отправки пакетов;
  • --rand-dest означает, что пакеты будут отправляться в случайном порядке;
  • --base-ip 192.168.1.0 и --dest-ip 192.168.1.255 определяют диапазон IP-адресов, которые будут сканироваться.

Эта команда отправит ICMP эхо-запрос на каждый IP-адрес в сети и выведет ответы, позволяя вам определить, какие хосты активны. Вы также можете использовать данную утилиту для имитации DoS-атаки, отправляя большое количество пакетов на целевой хост.

Например, следующая команда отправляет бесконечную серию TCP SYN-пакетов на порт 80 хоста с IP-адресом 192.168.1.1:

В этом примере параметр --flood обеспечивает быструю отправку пакетов, -S означает использование TCP/SYN-пакетов, а -p 80 указывает на порт 80.

Обнаружение хоста в сети

Существует множество серверов и устройств, у которых ICMP-ответы отключены по соображениям безопасности. Можно использовать Hping3 для проверки порта на целевой системе, чтобы получить ICMP-ответ.

Сначала мы используем функцию ping, чтобы отправить запрос ping на сервер localhost.

hping3 обнаружение хоста в сети

На скрине выше видно, что мы не получаем никаких ответов от цели. Новички могут предположить, что цель находится в оффлайне, и, вероятно, пойдут дальше.

Если мы используем Hping3 для проверки определенного порта путем отправки SYN-пакетов, это заставит цель проявить себя.

Здесь мы указали SYN-пакеты, используя параметр -S, и указали порт 80, используя параметр -p 80.

hping3 обнаружение хоста в сети

Из приведенного выше скрина видно, что были получены успешные ответы от нашей цели. Это означает, что цель открыта.

Передача файлов

Мы также можем отправлять файлы с помощью hping3. Для примера отправим текстовый файл с нашей виртуальной машины Linux Mint на хост-машину Kali Linux. Сначала запустим прослушиватель на машине, с которой мы хотим загрузить наш файл, используя следующую команду:

Здесь флаг -1 используется для ICMP, а IP-адрес — это IP-адрес отправителя. Флаг -9 используется для запуска слушателя, а -I — для выбора сетевого интерфейса. После этого слушатель запустится, как мы видим на следующем скрине.

Hping3 передача файлов Kali Linux

Режим слушителя Hping3

После запуска режима слушателя можно отправить файл с другой машины, используя следующую команду:

Здесь флаг:

  • -e используется для указания подписи.
  • -E используется для отправки данных файла.
  • -d используется для указания размера данных.

Прослушивание сетевого трафика

Tакже вы можете использовать hping3 в качестве сниффера сетевых пакетов. В этом случае можно использовать режим слушателя hping3 и перехватывать и сохранять весь трафик, проходящий через сетевой интерфейс нашего компьютера.

Сначала нужно разрешить следующее (разкоментировать) в файле /etc/sysctl.conf:

Это показано на следующем скриншоте:

Hping3 прослушивание трафика

Для примера, чтобы перехватить весь трафик, содержащий HTTP, выполним команду:

На следующем снимке экрана мы видим результат.

Hping3 перехват пакетов

На приведенном выше снимке видно, как hping3 перехватывает пакеты на сетевом интерфейсе wlan0.

Отказ в обслуживании (DOS)

С помощью hping3 также можно провести DoS-атаку (SYN flood), направленную на отказ в обслуживании. Простая команда будет выглядеть следующим образом:

Здесь флаг:

  • -S означает, что используются SYN-пакеты.
  • --flood — отправка пакетов как можно быстрее.

Немного усовершенствуем добавив дополнительные параметры:

Здесь флаг:

  • -c используется для подсчета пакетов ( можно увеличивать или уменьшать его в соответствии с требованиями).
  • -d для размера данных.
  • -w для установки размера окна.
  • -p для указания порта назначения, —rand-source — для рандомизации источника.

Параметры запуска и использования Hping3

Как видите, использование Hping3 в пентесте на Kali Linux — эффективный способом обнаружения и анализа уязвимых хостов в сети.

ПОЛЕЗНЫЕ ССЫЛКИ:

QUASAR

Этичный хакер и компьютерный ниндзя. Новые статьи в нашей Телеге!

Добавить комментарий