본문으로 바로가기

hping3 명령어 사용하기

category Security/Network Security 2017. 10. 21. 20:39

( kali )

# ping -c 3 www.daum.net

 

 PING www.g.daum.net (203.133.167.81) 56(84) bytes of data.


--- www.g.daum.net ping statistics ---

3 packets transmitted, 0 received, 100% packet loss, time 2042ms

 

> www.daum.net 서버가 서비스를 제공하지 않는 것인가?


# hping3 -S www.danum.net -p 80 -c 3 

-S : tcp sys requset

-p : port

-c : which times you send request

 

 HPING www.daum.net (eth0 211.231.99.80): S set, 40 headers + 0 data bytes

len=46 ip=211.231.99.80 ttl=128 id=49182 sport=80 flags=SA seq=0 win=64240 rtt=23.9 ms

len=46 ip=211.231.99.80 ttl=128 id=49183 sport=80 flags=SA seq=1 win=64240 rtt=31.4 ms

len=46 ip=211.231.99.80 ttl=128 id=49184 sport=80 flags=SA seq=2 win=64240 rtt=15.8 ms


--- www.daum.net hping statistic ---

3 packets transmitted, 3 packets received, 0% packet loss

round-trip min/avg/max = 15.8/23.7/31.4 ms

 

> hping3 로 하니 잘 되는것을 확인 할 수있다. 


wireshark로 hping3 패킷을 확인해본다. 

> TCP로 통신하는것을 확인할 수 있다.  ( ping은 ICMP )

> ping이 안되는 서버는 ICMP 응답을 하지 않도록 설정되어있다는 것을 알수 있다. 

> 50(kali) 서버가 211.231.99.80 (www.daum.net) 서버로 TCP SYN 패킷을 보낸다. 

> 다음 서버는 SYN ACK 패킷을 보내고 kali 서버는 RST로 리셋한다. ( ACK 패킷을 보내지 않는다. 통신 끝냄 )

> hping3 는 TCP 패킷을 보내 상대 서버에서 SYN ACK 응답이 오면 알려준다. 


- hping3 툴의 용도

Scanning ( Port Scan && Host Sweep )

Flooding Attack 

IP Spoofing


[ 형태 ]

# hping3 <Mode> <options> <source> <destination> <port> <count>

# hping3 -S 192.168.20.200 -p 80 -c 3

# hping3 -S -a 192.168.20.203 192.168.20.200 -p 80 -i u1000

# hping3 -S --rand-source 192.168.20.200 -p 80 -i u1000


# hping3 -h ( # hping3 --hlep )

 

 ......중략 .....

Mode

  default mode     TCP

  -0  --rawip      RAW IP mode

  -1  --icmp       ICMP mode

  -2  --udp        UDP mode

  -8  --scan       SCAN mode.


IP

  -a  --spoof      spoof source address

..... 중략 .....

ICMP

  -p  --destport   [+][+]<port> destination port(default 0) ctrl+z inc/dec

  -F  --fin        set FIN flag

  -S  --syn        set SYN flag

  -R  --rst        set RST flag

  -P  --push       set PUSH flag

  -A  --ack        set ACK flag

  -U  --urg        set URG flag

  -X  --xmas       set X unused flag (0x40)

..... 중략 ....

Common

  -d  --data       data size                    (default is 0)

.... 중략 ....

 



[ 테스트 ]

( kali )

# hping3 -S 192.168.27.200 -p 80 -c 5

Mode : 생략하면 tcp

SorceIP : 생략하면 자신의 IP 192.168.27.50

-S :  syn  192.168.27.200 ( 타겟 )

-p : port 80

-c :  5번 보냄

 

 HPING 192.168.27.200 (eth1 192.168.27.200): S set, 40 headers + 0 data bytes

len=46 ip=192.168.27.200 ttl=64 DF id=0 sport=80 flags=SA seq=0 win=5840 rtt=7.6 ms

len=46 ip=192.168.27.200 ttl=64 DF id=0 sport=80 flags=SA seq=1 win=5840 rtt=7.0 ms

len=46 ip=192.168.27.200 ttl=64 DF id=0 sport=80 flags=SA seq=2 win=5840 rtt=6.4 ms

len=46 ip=192.168.27.200 ttl=64 DF id=0 sport=80 flags=SA seq=3 win=5840 rtt=6.1 ms

len=46 ip=192.168.27.200 ttl=64 DF id=0 sport=80 flags=SA seq=4 win=5840 rtt=0.7 ms


--- 192.168.27.200 hping statistic ---

5 packets transmitted, 5 packets received, 0% packet loss

round-trip min/avg/max = 0.7/5.6/7.6 ms

 


# hping3 -S 192.168.27.200 -p ++50 -c 5    /*  ++50 은 잘 사용하지 않는다. */

-p ++50   : 포트 번호 50부터 하나씩 늘려가며 hping3 수행

-c 5 : 5번 보냄 ->  50부터 5번이니 50번 포트부터 54번 포트까지 점검

 

 HPING 192.168.27.200 (eth1 192.168.27.200): S set, 40 headers + 0 data bytes

len=46 ip=192.168.27.200 ttl=64 DF id=0 sport=50 flags=RA seq=0 win=0 rtt=7.9 ms

len=46 ip=192.168.27.200 ttl=64 DF id=0 sport=51 flags=RA seq=1 win=0 rtt=7.0 ms

len=46 ip=192.168.27.200 ttl=64 DF id=0 sport=52 flags=RA seq=2 win=0 rtt=3.1 ms

len=46 ip=192.168.27.200 ttl=64 DF id=0 sport=53 flags=SA seq=3 win=5840 rtt=2.4 ms

len=46 ip=192.168.27.200 ttl=64 DF id=0 sport=54 flags=RA seq=4 win=0 rtt=2.1 ms


--- 192.168.27.200 hping statistic ---

5 packets transmitted, 5 packets received, 0% packet loss

round-trip min/avg/max = 2.1/4.5/7.9 ms

 


# hping3 -S 192.168.27.200 -8 50-56 

-8 50-56    : 50번 포트부터 56번 포트까지 SCAN 열려있는것만 출력

 

 Scanning 192.168.27.200 (192.168.27.200), port 50-56

7 ports to scan, use -V to see all the replies

+----+-----------+---------+---+-----+-----+-----+

|port| serv name |  flags  |ttl| id  | win | len |

+----+-----------+---------+---+-----+-----+-----+

   53 domain     : .S..A...  64     0  5840    46

All replies received. Done.

Not responding ports: 

 


# hping3 -1 192.168.27.200 --icmp-ts -c 3

-1 : ICMP

--icmp-ts : request time 출력

 

 HPING 192.168.27.200 (eth1 192.168.27.200): icmp mode set, 28 headers + 0 data bytes

len=46 ip=192.168.27.200 ttl=64 id=3779 icmp_seq=0 rtt=4.5 ms

ICMP timestamp: Originate=41295068 Receive=73682443 Transmit=73682443

ICMP timestamp RTT tsrtt=4


len=46 ip=192.168.27.200 ttl=64 id=3780 icmp_seq=1 rtt=8.0 ms

ICMP timestamp: Originate=41296068 Receive=73683444 Transmit=73683444

ICMP timestamp RTT tsrtt=8


len=46 ip=192.168.27.200 ttl=64 id=3781 icmp_seq=2 rtt=3.3 ms

ICMP timestamp: Originate=41297069 Receive=73684444 Transmit=73684444

ICMP timestamp RTT tsrtt=3



--- 192.168.27.200 hping statistic ---

3 packets transmitted, 3 packets received, 0% packet loss

round-trip min/avg/max = 3.3/5.3/8.0 ms


 


# hping3 -2 192.168.27.200 -p 53 -c 5

-2 : UDP

 

 HPING 192.168.27.200 (eth1 192.168.27.200): udp mode set, 28 headers + 0 data bytes


--- 192.168.27.200 hping statistic ---

5 packets transmitted, 0 packets received, 100% packet loss

round-trip min/avg/max = 0.0/0.0/0.0 ms


 

> udp는 SYN ACK 패킷을 받지 않는다. 


# hping3 -1 192.168.27.200 -a 192.168.27.204 -c 3

-1 : icmp

-a : spoof

> 192.168.27.200 번 서버에 Source IP 가 192.168.27.204로 ICMP 패킷을 전송한다. 

 

 HPING 192.168.27.200 (eth1 192.168.27.200): icmp mode set, 28 headers + 0 data bytes


--- 192.168.27.200 hping statistic ---

3 packets transmitted, 0 packets received, 100% packet loss

round-trip min/avg/max = 0.0/0.0/0.0 ms


 

> 200서버는 SYN ACK 패킷을 204 서버로 전송하므로 50서버로 들어오는 패킷은 없다. 

> wireshark로 확인해보면 204번으로 200 에 보낸것을 확인 할 수있다. 


# hping3 -1 192.168.27.200 -a 192.168.27.201 -c 3

 

 HPING 192.168.27.200 (eth1 192.168.27.200): icmp mode set, 28 headers + 0 data bytes


--- 192.168.27.200 hping statistic ---

3 packets transmitted, 0 packets received, 100% packet loss

round-trip min/avg/max = 0.0/0.0/0.0 ms

 


'Security > Network Security' 카테고리의 다른 글

TCP Syn Flooding Attack  (0) 2017.10.21
DoS(Denial of Service) Attack Type  (0) 2017.10.21
TCP/UDP 대표적인 서비스 패킷 분석  (0) 2017.10.19
Port 번호 체계  (0) 2017.10.19
UDP 패킷 분석  (0) 2017.10.19