hping3 使用

这篇具有很好参考价值的文章主要介绍了hping3 使用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

hping3洪水攻击,信息收纳,安全

编号 选项缩写 选项全称 描述
1 -0 --raw-ip 发送原始IP
2 -1 --icmp 发送ICMP包
3 -2         -udp 发送UDP包
4 -8 --scan 进入扫描模式
5 -9 --listen 进入监听模式

在发送TCP数据包时,可以不设置任何TCP标识(默认情况),可以参考下表指定TCP标识

编号 选项 标识名称
1 -S syn
2 -A ack
3 -R rst
4 -F fin
5 -P psh
6 -U urg
7 -X xmas:设置fin、urg、psh
8 -Y ymas

1.简单的一次实验

向192.168.3.75发送一次ICMP

hping3 -1 192.168.3.75 -c 1

【-1】是刚才上面表里的 --icmp  如果你输入--icmp也是可以的

【-c】是之发送多少个数据包,后面跟数量(这里数量是1)

hping3洪水攻击,信息收纳,安全

 hping3洪水攻击,信息收纳,安全

2.扫描端口

hping3 --scan 1-1024 -S  192.168.3.75

【--scan】扫描模式 后面跟端口 80,443,8080 或者1-1024

【-S】 发送syn

 hping3洪水攻击,信息收纳,安全

 hping3洪水攻击,信息收纳,安全

 3.IP伪造

hping3 --spoof 111.111.111.111 -S  192.168.3.75 -c 4

【--spoof】伪造IP地址为111.111.111.111

 hping3洪水攻击,信息收纳,安全

 hping3洪水攻击,信息收纳,安全

 我把IP地址伪装成我的物理机192.168.3.2 然后对192.168.3.75进行欺骗,那么192.168.3.75的RST,ACK就会返回到192.168.3.2。

hping3洪水攻击,信息收纳,安全

4.ttl值修改

普通情况的ttl值

hping3洪水攻击,信息收纳,安全

 hping3洪水攻击,信息收纳,安全

 从上面图中可以看出ttl值为64 和128 分别是kali和win10访问了192.168.3.75这个IP

WINDOWS TTL:128
UNIX              TTL:255
LINUX             TTL:64

修改之后的ttl值

hping3洪水攻击,信息收纳,安全
hping3洪水攻击,信息收纳,安全

 5.洪水攻击

hping3 --flood -c 999999 -d 120 -S -w 520 -p 82 192.168.3.75

【--flood】以尽可能快的速度发送数据包。不显示回复。

【-c】数量

【-d】数据大小

【-S】syn

【-w】窗口大小

【-p】端口

 hping3洪水攻击,信息收纳,安全

hping3洪水攻击,信息收纳,安全

 hping3洪水攻击,信息收纳,安全

hping3洪水攻击,信息收纳,安全

 文章来源地址https://www.toymoban.com/news/detail-549545.html

到了这里,关于hping3 使用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 什么是 Ping (ICMP) 洪水攻击?

    ping Flood 是一种 拒绝服务 攻击,攻击者试图用 ICMP 回显请求数据包淹没目标设备,导致目标设备无法访问正常流量。当攻击流量来自多个设备时,攻击就变成了 DDoS 或分布式拒绝服务攻击。 在 Ping Flood 攻击中使用的 Internet 控制消息协议 (ICMP) 是网络设备用于通信的 Internet 层

    2024年02月06日
    浏览(35)
  • 什么是SSL洪水攻击,有办法处理吗?

    相信不少人曾遇到过或是听说过DDOS攻击,分布式拒绝服务(DDoS)攻击指多个系统联合进行攻击,从而使目标机器停止提供服务或资源访问。大致来说,就是让多台电脑向一台服务器发送大量的流量,直到该服务器崩溃掉。TCP洪水攻击多年来一直存在,并且由于检测和减缓D

    2024年03月11日
    浏览(35)
  • 什么是 ping (ICMP) 洪水 DDOS 攻击?

    互联网控制消息协议 (ICMP) ping 请求用于检查网络设备的连接和运行状况。 在合法的 ICMP ping 中,接收方设备回复 ICMP 回显请求。响应指示收件人的运行状况。 Ping 洪水攻击,通常称为 ICMP 洪水攻击,是 DDoS 攻击的一种形式,其中攻击者通过 ICMP 回显请求(也称为 ping)淹

    2024年02月07日
    浏览(42)
  • 漏洞攻击中怎么去做最全面覆盖的sql注入漏洞攻击?表信息是如何泄露的?预编译就一定安全?最受欢迎的十款SQL注入工具配置及使用

    漏洞攻击中怎么去做最全面覆盖的sql注入漏洞攻击?表信息是如何泄露的?预编译就一定安全?最受欢迎的十款SQL注入工具配置及使用。 SQL注入是因为后台SQL语句拼接了用户的输入,而且Web应用程序对用户输入数据的合法性没有判断和过滤,前端传入后端的参数是攻击者可控

    2024年01月24日
    浏览(43)
  • 信息安全的脆弱性及常见安全攻击

    信息安全 :防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性 网络安全:计算机网络环境下的信息安全 传统安全防护逐步失效 传统防火墙、IPS、杀毒软件等基于特征库的安全检

    2024年01月22日
    浏览(40)
  • 信息安全-网络安全的三大支柱和攻击向量

    BeyondTrust 公司( 连续4年Gartner特权访问管理象限之领导者 )的首席技术官和首席信息安全官Morey Haber(莫雷·哈伯),与人合著,一口气写了三本书: 《 身份 攻击向量》:从 身份 角度出发,考察攻击向量,设计 IAM (身份与访问管理)方案。 《 特权 攻击向量》:从 权限 角度

    2023年04月18日
    浏览(37)
  • 【信息安全案例】——网络攻击分析(学习笔记)

    📖 前言:随着信息技术的发展,网络空间的斗争可谓是兵家必争之地,网络攻击的事件层出不穷。道高一尺魔高一丈,了解常见的网络攻击类型有利于我们日后工作生活的安全稳定。 🔎 记一次Vulnstack靶场内网渗透(二) 🕤 1.2.1 欺骗攻击 利用TCP/IP协议本身的一些缺陷对

    2024年02月08日
    浏览(37)
  • 内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

    在   渗透测试人员 进入一个内 网后,面对的是一片 “ 未知的区域 ”,所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种. (1) 我是谁? —— 对计算机的角色进行判断. (2)我在哪? —— 对目前机器所处位置区域的判断。 (3)这是哪?

    2024年02月02日
    浏览(46)
  • 三、信息安全之网络攻击流程(由浅入深的笔记整理)

    本篇文章讲解 网络攻击技术 ​网络攻击技术 网络攻击的定义 是对网络安全的目标产生危害的行为,信息泄露、完整性破坏、拒绝服务和非法访问。 基本特征 是使用一定的攻击工具对目标网络系统进行攻击访问,呈现出一定的攻击效果,实现了攻击者的攻击意图 攻击方式

    2024年02月06日
    浏览(35)
  • 系统架构设计师笔记第11期:信息安全的抗攻击技术

    拒绝服务攻击 拒绝服务攻击(Denial of Service,DoS)是一种旨在使目标系统无法提供正常服务的攻击方式。攻击者通过向目标系统发送大量的请求或占用系统资源,超过系统的承载能力,导致系统过载或崩溃,从而使合法用户无法正常访问系统。以下是关于拒绝服务攻击的防御

    2024年02月09日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包