GNU/Linux >> LINUX-Kenntnisse >  >> Cent OS

So installieren Sie das Hping Network Security-Tool unter CentOS7

Hping ist ein Befehlszeilen-TCP/IP-Paket-Assembler/-Analysator mit eingebetteter Tcl-Scripting-Funktionalität. Inspiriert vom Ping-Befehl wurde Hping 1998 von Antirez entwickelt. Wie der Name schon sagt, kann hping nicht nur ICMP-Echo-Requests senden, sondern unterstützt TCP-, UDP-, ICMP- und RAW-IP-Protokolle, verfügt über einen Traceroute-Modus, den Möglichkeit, Dateien zwischen einem abgedeckten Kanal und vielen anderen Funktionen zu senden. Hping wird oft als ergänzendes Tool zu Nmap angesehen. Das Tool läuft auf allen wichtigen Betriebssystemen, einschließlich Linux, *BSD und Windows. Hping wurde in der Vergangenheit hauptsächlich als Sicherheitstool verwendet, kann aber jetzt auf vielfältige Weise zum Testen von Netzwerken und Hosts verwendet werden. Im Folgenden sind die Dinge aufgeführt, die Sie mit hping tun können:

  • Firewall-Tests
  • Erweitertes Port-Scannen
  • Netzwerktests mit verschiedenen Protokollen, TOS, Fragmentierung
  • Manuelle Pfad-MTU-Erkennung
  • Erweitertes Traceroute, unter allen unterstützten Protokollen
  • Remote-Betriebssystem-Fingerprinting
  • Erraten der Remote-Verfügbarkeit
  • Überprüfung von TCP/IP-Stacks
  • Schüler lernen TCP/IP

Wie installiere ich Hping?

Hping ist als RPM im EPEL-Repository verfügbar. Wenn Sie ein EPEL-Repo-Setup haben, können Sie es mit yum installieren . Wenn Sie das EPEL-Repository noch nicht eingerichtet haben, müssen Sie es wie folgt einrichten:

#yum install epel-release

Hping3 installieren

#yum install hping3

Verwendung von Hping/Hping3

Unten sind die Dinge aufgeführt, die Sie mit hping machen können.

Port-Scanning

TCP-SYN-Scan

Der einfachste Weg, einen klassischen TCP-SYN-Scan zu initiieren, besteht darin, TCP-SYN-Pakete an Ports auf Host/IP zu senden. Der folgende Befehl scannt Port 80 auf IP 192.168.8.223. Aus der Ausgabe können wir die gesetzten SYN- und ACK-Flags erkennen, die einen offenen Port anzeigen.

VM-1#hping3 -S 192.168.8.223 -p 80 -c 1
HPING 192.168.8.223 (eth0 192.168.8.223): S set, 40 headers + 0 data bytes
len=44 ip=192.168.8.223 ttl=64 DF id=0 sport=80 flags=SA seq=0 win=29200 rtt=0.3 ms
--- 192.168.8.223 hping statistic ---
1 packets transmitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 0.3/0.3/0.3 ms
VM-1#

Hinweis:Die Option -c 1 besteht darin, das SYN-Paket nur einmal zu senden.

Um eine Reihe von Ports beginnend mit Port 80 zu scannen und den folgenden Befehl auszuführen.

VM-1$hping3 -S 192.168.8.223 -p ++80
HPING 192.168.8.223 (eth0 192.168.8.223): S set, 40 headers + 0 data bytes
len=44 ip=192.168.8.223 ttl=64 DF id=0 sport=80 flags=SA seq=0 win=29200 rtt=0.4 ms
len=40 ip=192.168.8.223 ttl=64 DF id=22960 sport=81 flags=RA seq=1 win=0 rtt=0.4 ms
len=40 ip=192.168.8.223 ttl=64 DF id=23167 sport=82 flags=RA seq=2 win=0 rtt=0.3 ms
^C
--- 192.168.8.223 hping statistic ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.3/0.4/0.4 ms
VM-1$

Aus dem obigen Befehl können Sie die gesetzten R-Flags erkennen. Dies sind die zurückgegebenen RST-Pakete, die anzeigen, dass alle diese Ports geschlossen sind.

Wenn Sie eine Reihe von Ports scannen möchten, verwenden Sie den folgenden Befehl:

VM-1$hping3 -8 80-86 -S 192.168.8.223
Scanning 192.168.8.223 (192.168.8.223), port 80-86
7 ports to scan, use -V to see all the replies
+----+-----------+---------+---+-----+-----+-----+
|port| serv name |  flags  |ttl| id  | win | len |
+----+-----------+---------+---+-----+-----+-----+
   80 http       : .S..A...  64     0 29200    44
All replies received. Done.
Not responding ports:
VM-1$

Aus dem obigen Scan des Portbereichs zwischen 80-86 ist nur Port 80 mit gesetzten SYN- und ACK-Flags geöffnet.

TCP-ACK-Scan

Dieser Scan würde helfen zu sehen, ob ein Host aktiv ist (wenn Ping zum Beispiel blockiert ist). Der folgende Befehl sollte eine RST-Antwort zurücksenden, wenn der Port offen ist.

VM-1$hping3 -p 80 -A 192.168.8.223 -c 1
HPING 192.168.8.223 (eth0 192.168.8.223): A set, 40 headers + 0 data bytes
len=40 ip=192.168.8.223 ttl=64 DF id=50603 sport=80 flags=R seq=0 win=0 rtt=0.2 ms
--- 192.168.8.223 hping statistic ---
1 packets transmitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 0.2/0.2/0.2 ms
VM-1$

und viele weitere Verwendungen von hping. Weitere Informationen zur Verwendung von hping finden Sie hier.


Cent OS
  1. So installieren Sie iperf auf RHEL 8

  2. So installieren Sie das Cacti Monitoring Tool unter CentOS 8 / RHEL 8

  3. So installieren Sie das Zabbix-Überwachungstool unter CentOS 8

  4. So installieren Sie Bro Network Security Monitor unter Ubuntu 16.04 LTS

  5. So installieren Sie das Cacti-Netzwerküberwachungstool auf einem Centos VPS

So installieren Sie das Lynis-Sicherheitsüberwachungstool unter Ubuntu 20.04

So installieren Sie Wireshark unter CentOS 8

So installieren Sie das Ntopng-Netzwerküberwachungstool unter Ubuntu 20.04

So installieren Sie das Monitorix-Netzwerküberwachungstool unter CentOS 7

Wie installiere ich Git auf Centos7?

Wie installiere ich Nagios 4.4.5 auf Centos7?