【黑客技术】Hping攻击实验

这篇具有很好参考价值的文章主要介绍了【黑客技术】Hping攻击实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、重要声明

请勿攻击公网!请勿攻击公网!请勿攻击公网!
一切责任自负!一切责任自负!一切责任自负!

二、工具介绍

hping3是一款面向TCP/IP协议的免费的数据包生成和分析工具。Hping是用于对防火墙和网络执行安全审计和测试的工具之一。(换句话说,它本身是一个安全测试工具,也可以被黑客用作攻击工具使用)。它支持TCP、UDP、ICMP和RAW-IP协议,具有路由跟踪模式,能够在覆盖的信道之间发送文件以及许多其他功能。hping的优势在于能够定值数据包的各个部分,因此可以灵活地对目标主机进行细致地探测。

三、工具安装

Kali Linux

如果你的攻击机(黑客机)是Kali Linux版本,那么hping3已经默认安装。

其他Linux发行版

如果你的攻击机(黑客机)不是Kali Linux,而是其他Linux发行版,比如Ubuntu或CentOS,可以通过以下命令安装hping工具:

 sudo apt-get update
 sudo apt-get upgrade  # 以上两句先更新以下软件包列表
 sudo apt-get install hping3  # 安装hping工具

如果在更新软件包列表之后报错找不到hping包(can’t find package hping3),可以参考我的博客Ubuntu18.10安装软件包时报错:Unable to correct problems, you have held broken packages更换软件源。

检验安装

man hping3  # 打开hping的帮助页面

四、命令格式

hping3
-c【设置数据包的个数】
-d【设置每个数据包的大小】
-S【发送SYN数据包】 / --icmp【发送ICMP数据包】
-w【设置TCP窗口大小】
-p【设置目标端口】
–flood【快速发送数据包】
–rand-source【攻击来源为随机ip地址】
testsite.com【目标ip地址或url】

例子1:SYN泛洪攻击

sudo hping3 -c 5000 -d 100 -S -w 64 -p 80 --flood --rand-source 10.0.2.4

例子2:ICMP泛洪攻击

sudo hping3 -c 5000 -d 100 -a 2.2.2.2 --icmp --flood 10.0.2.4

五、组网攻击实验

又到了激动人心的实操时间了。本次虚拟网络环境为:
攻击机(黑客机):一台Linux (Kali或Ubuntu)虚拟机,安装有hping工具。
受害机(靶机):一台Windows XP虚拟机,IP地址为10.0.2.4,开启IIS服务(如何在Windows XP上开启IIS服务,可以参考我的博客WindowsXP安装并开启互联网信息服务(IIS))。
网络模式:NAT网络。
虚拟化软件:VirtualBox

SYN泛洪攻击

在攻击机上执行命令语句

sudo hping3 -c 5000 -d 100 -S -w 64 -p 80 --flood --rand-source 10.0.2.4

攻击效果:
Windows XP虚拟机开启防火墙情况下几乎宕机,CPU占用率接近70%,变得非常脆弱,稍微拖动任务管理器窗口,CPU直接100%

hping3攻击命令,网络攻防,虚拟机,网络安全,web安全
同时,在攻击机上开启Wireshark软件抓包,短短2分钟左右,发送了接近10^6个TCP SYN攻击报文。hping3攻击命令,网络攻防,虚拟机,网络安全,web安全

ICMP泛洪攻击

类似于SYN泛洪攻击,只不过发送的数据包类型不同:
hping3攻击命令,网络攻防,虚拟机,网络安全,web安全文章来源地址https://www.toymoban.com/news/detail-667060.html

到了这里,关于【黑客技术】Hping攻击实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 顶级白帽黑客必备的十大黑客技术

    Linux是黑客的基石,几乎所有黑客工具和技术都是在Linux平台上运行的,熟悉Linux系统和命令行操作是必须的。 了解TCP/IP模型、网络协议和通信流程是黑客攻击的基础,必须要掌握。 网络扫描是黑客攻击中非常常见的行为,掌握扫描工具的使用方法可以帮助你快速找到目标的

    2024年02月04日
    浏览(34)
  • 揭开黑客的神秘面纱:黑客文化、技术手段与防御策略

    黑客一词源于英文单词\\\"hacker\\\",它在过去的几十年中经历了很多变化和演变。黑客的定义因其不断变化的含义而变得复杂,但总体上,黑客是指那些具有出色计算机技术与知识的人。他们利用这些技能来探索、发现和改进计算机系统的弱点与缺陷。然而,黑客行为并不一定都

    2024年02月08日
    浏览(58)
  • 网络安全【黑客技术】自学

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 掌握技术的听说也需要心怀正义,不要利用技术行不轨之事! 一、是市场需求量高; 二、则是发展相对

    2024年02月13日
    浏览(56)
  • 网络安全(黑客技术)自学

    ✈️网络安全,顾名思义,无安全,不网络。现如今,安全行业飞速发展,我们呼吁专业化的 就职人员 与 大学生 ,而你,认为自己有资格当黑客吗? ✒️ 本文面向所有信息安全领域的初学者和从业人员 ,给你 规划详细的网络安全学习路线 ,并 附上优质的学习资料 ,让

    2024年02月16日
    浏览(45)
  • 自学(黑客技术)网络安全

    前言        当我们谈论网络安全时,我们正在讨论的是保护我们的在线空间,这是我们所有人的共享责任。网络安全涉及保护我们的信息,防止被未经授权的人访问、披露、破坏或修改。 一、网络安全的基本概念        网络安全是一种保护:它涉及保护我们的设备和

    2024年02月06日
    浏览(42)
  • 黑客技术(网络安全)自学

    原是指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但后来,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或者恶作剧的家伙。 其实,网络信息空间安全已经成为海陆空之外的第四大战场,除了国与国之间的博弈,国内企业与企业间也有显著的明争

    2024年02月14日
    浏览(46)
  • 网络安全—黑客技术【自学】

    原是指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但后来,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或者恶作剧的家伙。 其实,网络信息空间安全已经成为海陆空之外的第四大战场,除了国与国之间的博弈,国内企业与企业间也有显著的明争

    2024年02月13日
    浏览(40)
  • 黑客技术(网络安全)学习

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 一、是市场需求量高; 二、则是发展相对成熟入门比较容易。 需要掌握的知识点偏多(举例): 外围打

    2024年02月06日
    浏览(50)
  • 网络安全(黑客技术)—学习

     前言 网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。     无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有

    2024年02月04日
    浏览(53)
  • 初识网络安全(黑客技术)

    目录 前言 一、安全事件案例 二、网络安全行业公司 三、网络安全岗位 四、网络安全网站 五、src漏洞平台 总结 🌈嗨!我是Filotimo__🌈。很高兴与大家相识,希望我的博客能对你有所帮助。 💡本文由Filotimo__✍️原创,首发于CSDN📚。 📣如需转载,请事先与我联系以获得授

    2024年02月09日
    浏览(61)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包