shikata ga nai

Private? There is no such things.

Hping3でステルススキャンをやってみた

Hello there, ('ω')ノ

 

Hping3は、TCP/IPメッセージを分析できるようにするツールで。

さらには、ネットワークパケットを組み立てることができて。

 

下記は、Hping3で実行できるタスクで。

 ネットワーク上のホスト検出

 ホストデバイスをフィンガープリントしてサービスを決定

 ネットワークトラフィックをスニッフィング

 フラッディングパケット(DoS)

 ファイル転送


セキュリティ上、ICMP応答を無効にしているサーバやデバイスは少なくなくて。

Hping3を使用するとポートを調査して、ICMP応答を強制的に返すことができて。

 

下記では、pingを使用して4つのICMPエコー要求メッセージを送信して。

もし、ターゲットからの応答を受け取れないとオフラインと思い込んだりと。

 

なので、Hping3を使用してSYNパケットを送信することで特定ポートをプローブして。

すると、ターゲットは強制的にそれ自体を明らかにしたりと。

オプションの簡単な説明として。

 -S:SYNパケットの送信を示し、

 -p:宛先ポート番号

 -c:送信するパケットの数

 

f:id:ThisIsOne:20200416123325p:plain

 

 

 

 

下記のコマンドを使用すると。

20~1000の範囲のポートでSYNスキャンを実行でき。

 hping3 -8 20-1000 -S 10.10.10.3

 

 

下記のコマンドで、ヘルプメニューは確認できて。

 hping3 -h

 

f:id:ThisIsOne:20200416123113p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain