hping

几款网络测试工具总结

﹥>﹥吖頭↗ 提交于 2020-10-03 17:13:07
ping 命令以前是一个很好用并且常用的网络测试工具,它是基于ICMP协议,但是出于网络安全等因素,大部分网络环境以及云环境可能都会禁止ICMP协议,所以在工作中,我们必须掌握一些其他比较流行的网络测试工具,下面分别介绍tcpping、tcping、psping、hping、paping等几款网络测试工具。 关于ICMP概念: ICMP 是(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。 tcpping 介绍 tcpping 工具工作在 TCP 层,通过发送伪造的 TCP SYN 包并侦听来自服务器或中间设备返回的 SYN/ACK 或 RST 。代码100多行,源代码在此链接http://www.vdberg.org/~richard/tcpping,tcpping需要调用tcptraceroute。打印与ping近乎相同测试结果,目前版本为V1.7,tcping的介绍参考链接http://www.vdberg.org/~richard/tcpping.html,这个是Richard van den

CentOS 7安装 hping教程

随声附和 提交于 2020-10-03 12:13:46
hping是一个面向 命令 行的TCP/IP数据包汇编器/分析器。它的界面灵感来源于ping(8)unix 命令 ,但hping并不是只能发送ICMP呼应请求。它支持TCP、UDP、ICMP和RAW-IP协议,具有traceroute模式,能够在一个覆盖的通道之间发送文件,以及其他许多功能。 创建本地安装目录 mkdir -p /usr/local/hping && cd /usr/local/hping 下载并解压 wget https://github.com/antirez/hping/archive/master.zip && unzip master.zip && cd hping-master 安装依赖包 yum install -y libpcap-devel yum install -y gcc gcc-c++ yum install -y tcl tcl-devel 设置软连接 ln -sf /usr/include/pcap-bpf.h /usr/include/net/bpf.h 进行安装 ./configure && make strip && make install 测试查询版本 hping3 -v 其它参考 hping -ltn 列出所有TCP端口 hping -p 发起TCP探测 -S设置SYN包 -a 伪造IP模拟DDOS 本文地址: https:

《渗透攻击红队百科全书》--笔记

百般思念 提交于 2020-08-17 15:55:34
目录 1.前言 1.1红队(RedTeam) 鱼叉攻击 水坑攻击 1.2网络攻击杀伤链(Cyber kill Chain) 1.3 MITRE ATT&CK 2. 信息收集 2.1主机发现 2.1.1nmap 2.1.2 masscan 2.1.2.1 masscan VS nmap 2.1.3 nbtscan 2.1.4 hping3 2.1.4.1 DRDDOS 2.2关联信息生成 2.2.1 字典生成 2.2.1.1 pydictor 2.3 开放漏洞情报 2.3.1 常用网站 2.3.1.1 Search Exploit-DB 2.4 开源情报信息收集(OSINT) 2.4.1 搜索引擎 2.4.2 在线接口 2.4.3 DNS历史解析记录 2.5 Github Hacking 2.5.1 自动化工具 2.5.1.1 GitMiner 2.6 Google Hacking 2.7 Git-all-secret 1.前言 1.1红队(RedTeam) 自动化的发起大规模、海量节点的实战攻击,以便测试用户在各个业务场景的应急响应能力。 鱼叉攻击 水坑攻击 1.2网络攻击杀伤链(Cyber kill Chain) 杀伤链共有 发现 - 定位 - 跟踪 - 瞄准 - 打击 - 达成目标 六个环节,在越早的杀伤链环节阻止攻击,防护效果就越好。例如,攻击者取得的信息越少

用kali和Ensp模拟DOS的实验-可以测试防火墙

半腔热情 提交于 2020-08-13 13:20:23
常见DoS有Land、死亡之ping、泪滴、Smurf及SYN洪水等,模拟实验可以尝试以下几种。 实验环境: kali和ensp桥接到物理机的同一张loopback口网卡上,物理机需要添加一张loopback口网卡。 1、macof 交换机mac地址表容量压力测试 可以指定接入环境的网卡和和MAC地址数量,IP和MAC是随机产生的 macof -i eth1 -n 10000 说明:只有一块网卡可以直接macof即可测试 2、hping3 各种flood洪水测试工具 SYN flood hping3 -q -n -a 10.0.0.1 -S -s 53 --keep -p 22 --flood 192.168.0.1 UDP flood hping3 -q -n -a 10.0.0.1 --udp -s 53 --keep -p 68 --flood 192.168.0.1 ICMP floodI hping3 -q -n -a 10.0.0.1 --id 0 --icmp -d 56 --flood 192.168.0.1 random source IP hping3 -c 10000 -d 5000 -S -w 64 -p 9090 --flood --rand-source 168.63.19.246 Land hping3 -S -a 192.168.0.1 -p

CentOS 7安装 hping教程

ぐ巨炮叔叔 提交于 2020-08-08 18:34:59
hping是一个面向 命令 行的TCP/IP数据包汇编器/分析器。它的界面灵感来源于ping(8)unix 命令 ,但hping并不是只能发送ICMP呼应请求。它支持TCP、UDP、ICMP和RAW-IP协议,具有traceroute模式,能够在一个覆盖的通道之间发送文件,以及其他许多功能。 创建本地安装目录 mkdir -p /usr/local/hping && cd /usr/local/hping 下载并解压 wget https://github.com/antirez/hping/archive/master.zip && unzip master.zip && cd hping-master 安装依赖包 yum install -y libpcap-devel yum install -y gcc gcc-c++ yum install -y tcl tcl-devel 设置软连接 ln -sf /usr/include/pcap-bpf.h /usr/include/net/bpf.h 进行安装 ./configure && make strip && make install 测试查询版本 hping3 -v 其它参考 hping -ltn 列出所有TCP端口 hping -p 发起TCP探测 -S设置SYN包 -a 伪造IP模拟DDOS 本文地址: https:

IT tools

本秂侑毒 提交于 2020-08-04 19:10:50
https://archive.org/ 可以查看几年前已经下线的网站,主要是通过网站的cache. CPU-Z 中的SPD选项可以方便的查看内存参数。 solarwinds network topology mapper 14天试用 自动发现网络中的设备并自动画出网络结构图 jv16 PowerTools 用于注册表优化 DriverView 可以用来隐藏microsoft drivers,剩下的就是别的可疑的drivers http://tcpmonitor.altervista.org 的security autorun 查看启动程序 chntpw http://www.chntpw.com/download/ 下载 破解修改windows 10登陆密码 BinText 文件文本扫描工具, 扫描文本中的特殊字符 UPX 它被用来给***和病毒加壳,躲避杀毒软件的查杀。 ollydbg 一款Windows平台下的32/64位调试器,是一款反汇编工作的常用工具软件 IDA (Interactive Disassembler Professional) 交互式反汇编器专业版 www.virustotal.com Free Online Virus, Malware and URL Scanner ProxySwitcherStandard 可以从网上自动下载代理列表

漏洞扫描原理——将主机扫描、端口扫描以及OS扫描、脆弱点扫描都统一放到了一起

爱⌒轻易说出口 提交于 2020-04-13 15:00:39
【今日推荐】:为什么一到面试就懵逼!>>> 漏洞扫描原理及程序 1 引言   网络扫描,是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段。主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上是一把双刃剑:黑客利用它来寻找对网络或系统发起攻击的途径,而系统管理员则利用它来有效防范黑客入侵。通过漏洞扫描,扫描者能够发现远端网络或主机的配置信息、 TCP/UDP端口的分配、提供的网络服务、服务器的具体信息等。    2 漏洞扫描原理    漏洞扫描 可以划分为ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描五种主要技术,每种技术实现的目标和运用的原理各不相同。按照 TCP/IP协议簇的结构,ping扫描工作在互联网络层:端口扫描、防火墙探测工作在传输层;0S探测、脆弱点探测工作在互联网络层、传输层、应用层。 ping扫描确定目标主机的IP地址,端口扫描探测目标主机所开放的端口,然后基于端口扫描的结果,进行OS探测和脆弱点扫描。   2.1 Ping扫描   ping扫描是指侦测主机IP地址的扫描。ping扫描的目的,就是确认目标主机的TCP/IP网络是否联通,即扫描的IP地址是否分配了主机。对没有任何预知信息的黑客而言

CentOS安全之SYN攻击原理及处理

99封情书 提交于 2020-01-07 13:01:47
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> CentOS安全之SYN攻击原理及处理 centos 系统安全防御 2015年6月23日 167 0 0 TCP自从1974年被发明出来之后,历经30多年发展,目前成为最重要的互联网基础协议,但TCP协议中也存在一些缺陷。 SYN攻击就是利用TCP协议的缺陷,来导致系统服务停止正常的响应。 SYN攻击原理 TCP在传递数据前需要经过三次握手,SYN攻击的原理就是向服务器发送SYN数据包,并伪造源IP地址。 服务器在收到SYN数据包时,会将连接加入backlog队列,并向源IP发送SYN-ACK数据包,并等待ACK数据包,以完成三次握手建立连接。 由于源IP地址是伪造的不存在主机IP,所以服务器无法收到ACK数据包,并会不断重发,同时backlog队列被不断被攻击的SYN连接占满,导致无法处理正常的连接。 SYN攻击处理 针对SYN攻击的几个环节,提出相应的处理方法: 方式1:减少SYN-ACK数据包的重发次数(默认是5次): sysctl -w net.ipv4.tcp_synack_retries=3 sysctl -w net.ipv4.tcp_syn_retries=3 方式2:使用SYN Cookie技术: sysctl -w net.ipv4.tcp_syncookies=1 方式3

hping send SYN: how not to send RST after receiving SYN/ACK?

我的未来我决定 提交于 2020-01-01 03:46:07
问题 using hping, I send SYN packet, second peer is listening and replies with SYN/ACK, but hping (or linux kernel does it I guess) sends RST after receiving SYN/ACK. Is there anyway I can stop my machine sending RST after receiving SYN/ACK? thanks. 回答1: This command should drop any TCP packet with the RST flag set your machine would send to the specific destination: iptables -I OUTPUT 1 -d <destination> -p tcp --tcp-flags RST RST -j DROP to revert it, use: iptables -D OUTPUT -d <destination> -p

hping send SYN: how not to send RST after receiving SYN/ACK?

﹥>﹥吖頭↗ 提交于 2019-12-03 09:10:22
using hping, I send SYN packet, second peer is listening and replies with SYN/ACK, but hping (or linux kernel does it I guess) sends RST after receiving SYN/ACK. Is there anyway I can stop my machine sending RST after receiving SYN/ACK? thanks. This command should drop any TCP packet with the RST flag set your machine would send to the specific destination: iptables -I OUTPUT 1 -d <destination> -p tcp --tcp-flags RST RST -j DROP to revert it, use: iptables -D OUTPUT -d <destination> -p tcp --tcp-flags RST RST -j DROP An alternative is to block all incoming TCP packets with SYN + ACK flags set