Está en la página 1de 8

1

hping es una herramienta en lnea de comandos, analizador/ensamblador de paquetes TCP/IP,


con esta herramienta podemos realizar anlisis de red tiene funciones de traceroute de os
fingerprinting , con esta herramienta podemos enviar paquetes personalizados no solo
ICMP.tambien Soporta TCP, UDP, ICMP y RAW-IP, y la posibilidad de enviar archivos entre un
canal cubierto, y muchas otras caractersticas.
pruebas de Firewall
Puerto de exploracin avanzada
Probando la red, utilizando diferentes protocolos, TOS, la fragmentacin
Manual camino del descubrimiento del MTU
Traceroute avanzadas, en todos los protocolos soportados
Remoto OS fingerprinting
Adivinar el tiempo de funcionamiento remoto
Pilas TCP / IP auditora
hping tambin puede ser til para los estudiantes que estn aprendiendo TCP / IP.
Hping funciona en los siguientes sistemas tipo Unix: Linux, FreeBSD, NetBSD, OpenBSD, Solaris,
MacOS X, Windows.
Algunos trminos que quiz no entiendas estn marcados con un *seguido por un numero al final de este documento
encontraras una pequea descripcin








2


http://www.hping.org/
Aqu estn las opciones son bastantes eso es muy muy bueno revsenlas bien y realicen las
siguientes practicas
Usar hping host [opciones]
-h --help muestra la ayuda o los comandos
-v --versin ver la versin
-c -- count cantidad de paquetes
-i --interval intervalo por paquete (ux por x microsegundos por ejemplo -i u1230)
--fast nombre del paquete para -u10000 (10 paquetes por segundo)
--faster alias para el intervalo i u1000(100 paquetes por segundo)
--flood mandara paquetes lo mas rpido posible sin espera respuesta
-n --numeric resultado numrico
-q --quiet silencioso
-I --interface nombre de la interface
-V - -verbose modo detallado
-D --debug informacin depurada
-z --bind ctrl+z unir el TTL*
1
(Puerto predeterminado)
-Z --unbind desenlaze ctrl+z
Modo
Predeterminado TCP
-0 --rawip MODO IP RAW
-1 --icmp modo ICMP
-2 --udp modo UDP
-8 --scan modo scan
Ejemplo hping --scan 1-30,70-90 S www.target.host
-9 --listen modo de escucha
IP
-a --spoof nombre falso de la direccin fuente
--rand-dest Esta opcin activa el modo de destino aleatorio. Ejemplo 10.0.0.x 10.0.0.xxdebe indicarse la
Interface -I
--rand-source Esta opcin activa el modo de fuente aleatoria. hping enviar paquetes con
direccin de origen aleatorio. Es interesante utilizar esta opcin para resaltar las
tablas de estado del firewall, y otras tablas dinmicas base per-ip dentro de las pilas
TCP / IP y el software de servidor de seguridad.
-t --ttl tt-(por defecto 64)
-N --id id(por defecto es aleatorio) Set ip-> campo id. Identificacin del defecto es al azar,
pero si la fragmentacin se activa y la identificacin no es especificada ser getpid ()
y 0xFF, para implementar una mejor solucin est en la lista TODO.
-W winid win*orden id byte Identificacin de los sistemas de Windows *
2
antes
Win2k(windows2000) tiene diferente orden de bytes, si esta opcin es habilitar


3
hping2 se mostrar correctamente respuesta Identificacin.
-r --rel relativizan campo id (para el trfico del Estado del host )
-f --frag dividir o fragmentar packetes. (puede pasar dbil acl)
-x --morefrag Establecer ms fragmentos bandera IP, utilice esta opcin si desea que el host de
destino enva un ICMP de tiempo excedido durante el re ensamble.
-y --dontfrag establecer no fragmentacion de las flag
-g --fragoff ajustar el desplazamiento del fragmento
-m --mtu establecer un mtu virtual, Establecer diferentes "virtual mtu 'del 16 cuando la
fragmentacin est habilitada. Si el tamao de los paquetes es mayor que la
fragmentacin "virtual mtu 'se activa automticamente.
-o - -tos type of service tipo de sercivios(default 0x00), (tos*
3
)
-G --rroute incluye la opcin RECORD_ROUTE y visualizar el buffer de ruta
--lsrr enrutamiento de origen no estricta y registro de ruta
--ssrr enrutamiento de origen estricta y registro de ruta
-H --ipproto establecer el campo de protocolo IP, slo en el modo IP RAW

ICMP

-C --icmptype tipo de icmp (default echo request)
-K --icmpcode icmp code*
4
(default 0)
--force-icmp enva todos los tipos de icmp(por defecto solo enva los tipos soportados)
--icmp-gw establecer la direccin de puerta de enlace de redireccin ICMP (default 0.0.0.0)
--icmp-ts establece un alias para --icmp --icmptype13 (icmp timestmp)
--icmp-addr establece un alias para icmp --icmp 17 (ICMP address subnet masx)
--icmp-help muestra las las opciones para la parte de icmp
UDP/TCP

-s --baseport establece un puerto base de origen (por defecto es aleatorio)
-p --destport Configurar el puerto de destino, por defecto es 0. Si el carcter '+' precede el
nmero de puerto dest (es decir, 1024) se incrementar puerto de destino
para cada respuesta recibida. Si doble '+' precede el nmero de puerto dest
(es decir, + 1024), puerto de destino se incrementar por cada paquete
enviado. Por el puerto de destino por defecto se pueden modificar
interactivamente usando CTRL + z.
-k --keep mantener el puerto de origen
-w win Establecer tamao de la ventana TCP. El valor predeterminado es 64. (default 64)
-O --tcpoff establecer los datos tcp falsos(en lugar de tcphdr len / 4)
-Q --seqnum mostrar solo los nmeros de secuencia tcp
-b --badckusum (tratar de) enviar paquetes con una direccin IP bad checksum muchos sistemas
Arreglar la suma de comprobacin que enva el paquete,
-M --setseq establece un nmero de secuencia para TCP
-L --setack establece un ACK TCP
-F --fin establece un flag de FIN


4
-S --syn establece un flag SYN
-R --rst establece una flag RST
-P --push establece un flag push
-A --ack establece un flag ACK
-U --urg establece un flag URG
-X --xmas establece que X no usara flag (0x40)
-Y --ymas establece Y no usara flag (0x80)
--tcpexitcode Salir con el ltimo paquete recibido tcp-> th_flag como cdigo de salida. til para
scripts que necesitan, por ejemplo, para conocer si el puerto 999
de alguna respuesta de host con SYN / ACK o con RST en respuesta al SYN, es
decir, el servicio es hacia arriba o hacia abajo.
--tcp-timestamp habilitar la opcin TCP timestamp de adivinar el HZ / uptime

COMMON
-d --data tamao de los datos (por defecto es 0)
-E --file datos de archivo
-e --sign addsignature
-j --dump volcado paquete en hexadecimal
-J --print imprime volcado de caracteres
-B --safe activar el protocolo seguro
-u --end dir cundo - - file lleg a EOF*
5
y prevencin retroceso
-T --traceroute modo traceroute (implica usar - -bind y - -ttl 1)
--tr-stop salir al recibir el primero no de ICMP en modo traceroute
--tr-keep-ttl mantenga la fuente TTL fija, til para monitorear un solo hop
--tr-no-rtt no calcular y/o mostrar informacin RTT en monde traceroute
ARS Descripcin del paquete (nuevo, inestable)
--apd-send enviar el paquete descrito con APD (VER DOCS / APD.txt)

















5
Aqu podemos encontrar la herramienta

Para este primer ejemplo antes que nada tienen que saber cmo usar hping, hping2 y hping3
Que en realidad siento que solo dividen las herramientas no son diferentes pero si nosotros
escribimos
En una consola hping spoof nos marcara error porque esta opcin es de hping3 entonces para no
vernos con esos obstculos escribimos hping3 - -spoof y asi podemos escribir las opciones de
hping,hping2 y hping3.
Bueno el primer ejercicio usaremos la opcin - - spoof que nos servir para realizar un spoofing de
nuestra IP esto quiere decir que en el lado de la victima se mostrara una direccin IP falsa
Hping3 spoof 10.00.01.2 esta ser la IP falsa
La siguiente opcin es - - fast seguida de la IP destino esta opcin indica que enviara paquetes de
manera rpida pero no llegando a un ataque flood --fast enviara -u10000 (10 paquetes por
segundo)
Completamos el comando con la opcin p la cual indica el puerto destino en nuestra maquina
target, asi el comando a usar ser:
Hping3 - -spoof 10:00:01.2 - -fast 192.168.1.72 p 443






6

Siguiente ejerciosio usaremos la opcion - -data que no servira para indicar un tamao alos
paquetes que enviamos
La siguiente opcion es - - dump que indicara que la informacion de los paqutes sera hexadecimal
Por ultimo especificamos el target y su puerto
Hping3 - -data 33 - -dump 192.168.1.72 p 443

Este tercer ejemplo enviaremos paquetes con las banderas en SYN, URG, RST
Con las opciones S (SYN) U (URG) R(RST)
De manera rpida con - -fast al puerto de nuestra victima -443
Hping3 S U R - -fast 192.168.1.72 -443

En este ultimo ejemplo realizaremos un ataque flood a nuestro target con la opcin - -flood que se
encargara de enviar los paquetes lo mas rpido posible para ver los resultados de estos ataque o
testeos de red es preferible que veas los videos de implementacin
Hping3 - -flood 192.168.1.72 p 443



7


Para aumentar tus conocimientos te recomiendo seguir todos mis videos y tutoriales los cuales
puedes encontrar en los links de abajo te recomiendo visitar las paginas y foros de hacking donde
aprenders muchas cosas sobre programacin, diseo, hacking y mas
mi blog: http://codenameaika.blogspot.mx/


Visita : http://underc0de.org/



Visita: http://www.hackxcrack.es/

*
1 TTL time to live tiempo de vida de un paquete
*
2
win (Win2k=windows 2000)prefijo que sirve para identificar la versin de Windows
*
3
tos tipo de servicio (type of service)

----- Type-of-Service valor -----

Protocol TOS valor

TELNET (1) 1000 (minimize delay)

FTP
Control 1000 (minimize delay)
Data (2) 0100 (maximize
throughput)

TFTP 1000 (minimize delay)

SMTP (3)
Command phase 1000 (minimize delay)
DATA phase 0100 (maximize
throughput)
Visita esta pagina para tener mucha mas informacin sobre TOS
http://tools.ietf.org/html/rfc1349




8
*
4
codigos icmp










*
5
EOF (abreviatura de end-of-file, fin de fichero en ingls) es un indicador o marca de que no hay ms
informacin que recuperar de una fuente de datos. La fuente de datos puede ser un fichero o un flujo de
datos (stream). Conceptualmente en caso de un fichero indica que se lleg al final del mismo, en caso de un
stream es que se finaliz la transmisin o transferencia de datos.

También podría gustarte