THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

hping3 - Ağ Tarama Aracı ve Paket Üreticisi / PALA

PALA - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
03/2018
Mesajlar:
12.731
Konular:
238
Teşekkür (Etti):
482
Teşekkür (Aldı):
2927
Ticaret:
(0) %
26-08-2018 16:29
#1
hping3 - Ağ Tarama Aracı ve Paket Üreticisi / PALA
Bu makale "https://gbhackers.com/hping3-network-scanner-packer-generator/" adresinden çevrilmiştir.


hping3 Ağ Tarama Aracı



hping, TCP/IP protokollerini analiz etmesi için Salvatore Sanfilippo tarafından piyasaya sürülen ücretsiz paket üreticisidir (jeneratörüdür). (Ayrıyeten Antirez olarak da bilinir.)

Ağ tarama aracı hping, komut satırı bazlı TCP/IP paket derleyicisi/analizörüdür. Arayüz, ping(8) unix komutu tarafından esinlenilerek yaratılmıştır, ama hping ile sadece ICMP yankı isteklerini yollamak mümkün değil. Bu araç TCP, UDP, ICMP ve RAW-IP protokollerini destekliyor, izyolu moduna sahip, dosyaları korumalı kanalların arasına yollayabilme yeteneğine sahip ve daha birçok özelliği var.

Geçmişte hping ağırlıklı olarak Ağ tarama aracı olarak kullanılırken, ağ ve sunucuları test etmek için güvenliği umarsamayan insanlar tarafından birçok hususta kullanılmıştır.



Ağ Tarama Aracı Hping ile yapılabilir aktiviteler:


Güvenlik duvarını kontrol etme.

İleri düzeyde port taraması.

Ağ kontrolü, farklı portların kullanımı, TOS, parçalama.

Manuel yolla MTU keşfi.

Desteklenen tüm portların altında ileri düzey izyolu.

Uzaktan işletim sistemine ait parmak izi alma.

Uzaktan çalışma zamanını tahmin etme, kestirme.

TCP/IP yığınlarının denetimi.

hping ayrıca öğrencilerin TCP/IP öğrenebilmesi için kullanışlıdır.

İdle taraması yapar. (Şu sıralar basit bir kullanıcı arayüzüyüne sahip nmap'de de uygulandı.

Güvenlik duvarı kurallarını kontrol etme.

IDSes kontrol etme.

Ağ incelemesi/araştırması.

TCP/IP öğrenme (hping AFAIK adlı ağ kursunda kullanıldı).

TCP/IP kontrol etme ve güvenliğiyle alakalı gerçek uygulamalar yazılabilir.

Otomatikleştirilmiş güvenlik duvarı kontrolü.

Exploit kavramının ispatı/kanıtı.

IDS sistemlerinin modeli.

Tk arayüzü ile Ağ yardımcı yazımları basit şekilde kullanılabilir.

Ağ tarama aracı.



Hping Nasıl Kullanır..



Komut sözdizimi:


1.
Kod:
hping3
Uygulamanın ikincil adı.

2.
Kod:
-c 100000
Gönderilecek paket sayısı.

3.
Kod:
-d 120
Hedef makineye gönderilen paketlerin boyutu.

4.
Kod:
-S
Sadece SYN paketleri gönderiyorum.

5.
Kod:
-w 64
TCP pencere boyutu.

6.
Kod:
-p 21
Hedef port (21 FTP portu). Burada herhangi bir portu kullanabilirsiniz.

7.
Kod:
--flood
Gelen dönütleri göstermeden olabildiğince hızlı paket gönderimi.
Flood modu.

8.
Kod:
--rand-source
Kaynak IP adreslerini rastgele kullanma. Ayrıca -a veya -spoof komutlarını sunucu ismini gizlemek için kullanabilirsiniz. Aşağıdaki MAN sayfasına bakınız.

9.
Kod:
www.gbhackers.com
Hedef IP adresi. Ayrıca website ismini kullanabilirsiniz. Bu durumda 127.0.0.1 çözümlenir. (/etc/hosts dosyasında bulunduğu gibi)



Basit SYN Saldırısı (Flood) - HPING3 DoS kullanımı






Güvenlik Duvarı Kurallarını Kontrol Etme - 1. Kısım:


Varsayılan Hping3 (seçenek kullanmadan) TCP başlıklı boş paketi 0 portuna gönderir. Mevcut sayısal değeri kullanarak, farklı protokol kullanımını seçebilirsiniz.

Kod:
-0 (Raw IP modu) -1 (ICMP modu) -2 (UDP modu) -8 (Tarama modu) -9 (Dinleme modu)
HPING3'de varsayılan olarak TCP kullanıldığı için, belirtilen seçenekler bulunmadığı zaman bir TCP segmenti varsayılan olarak gönderilir. TCP kullanırken varsayılan olarak portları es geçmeye karar verebilir veya belirtilen seçeneklerden biri aracılığıyla bir port ayarlayabiliriz.

Kod:
-S (SYN) -A (ACK) -R (RST) -F (FIN) -P (PUSH) -U (URG) -X (XMAS) -Y (YMAS)
Aşağıdaki örneklerde, TCP, UDP, ve ICMP kullanıyor olacağız. Bu ilk yarıda ise, sistemin varsayılan olarak nasıl yanıt vereceğini kontrol etmek için paket oluşturacağız. Bu bize data hakkında yüklü miktarda fikir vereceğini için bu vasıtayla sadece izin vermemize gerek yok.




PING

Öncelikle, hedefimize basit bir PING (ICMP Echo (Yankı) İsteği) paketi yollayacağız.

Kod:
hping3 -1 -c 1 10.0.0.4


-1 komutunda hping3'e varsayılan olarak Echo yanıtı gönderen ICMP'yi kullanmasını söyler.
-c 1 bize sadece 1 paket göndermek istediğimiz belirtiyor, ve 10.0.0.4 bizim hedefimiz.
Komut çıktısında, 1 paketin yollandığını ve kabul edildiğini görüyoruz. Şimdi, tcpdump çıktısındaki yanıtı kontrol edelim.

Kod:
tcpdump -i wlan0 -n host 10.0.0.4


Bu tcpdump çıktısında komutun ICMP Echo isteği yollandığını doğruladığını görüyoruz, ve hedefimiz uygun ICMP Echo yanıtı ile cevap verdi. Gönderilen ilk pakatten, zaten hedefimizin canlı olduğunu söyleyebiliriz.




SYN, Port 0



Şimdi başka bir paket yollayarak hedefin nasıl tepki vereceğini izleyelim. Bu sefer SYN bayrağıyla işaretli TCP başlığını 0 portuna yolluyoruz.

Kod:
hping3 -S -c 1 -s 5151 10.0.0.4


Önceden bilindiği gibi, the -S, TCP başlığımızdaki SYN bayrağını işaretliyor. Ayrıca burada kullanacağınız kaynak portu seçen yeni bir seçenek görüyoruz, -s 5151.

Bu seçenek olmadan, hping3 sadece rastgele bir kaynak portu seçer. 0 portu açık olmadığından, RST-ACK yanıtını görüyoruz (çıktı içerisinde işaretli.) Sonra hedefin açık porta sevkedilen SYN paketine nasıl tepki verdiğini göreceğiz.



Beklendiği gibi, çıktı 5151 kaynak portu kullanılarak SYN bayrak setiyle hedef 0 portuna paket yollandığını gösterir. Bunun altında, Bayrak setlerini [R.] görüyoruz, ve ayrıca çıktıda "ack" var.



FIN, Port 0


Aynı paketi, bu sefer FIN bayrak setiyle yollayacağız.

Kod:
hping3 -F -c 1 -s 5151 10.0.0.4


Bu komuttu farklı olarak sadece -F yerine -S kullandık. Gene, bir cevabımız var. Port kapalı olduğundan beri, aynı cevabı SYN paketi gönderdiğimiz gibi görmemiz lazım.



Olması gereken, aynı RST-ACK yanıtını eskisi gibi [R.] ve "ack" ile işaretlenmiş bir şekilde görüyoruz.




SYN, Port 80



Önceki örneklerde 0 portuna paket yolluyorduk. Şimdi bilinen bir portu test edeceğiz, 80 portu (HTTP). SYN, TCP bağlatısındaki üç yönlü handshake'de ilk adım olduğu için (SYN, SYN-ACK, ACK) ,eğer port açıksa, Hedef, bağlantıyı tamamlamaya kalkıştığından dolayı; uygun SYN-ACK cevabı alırız. Bu popüler teknik, bilinen port tarama "yarı açık bağlantı"da kullanıldı.

Kod:
hping3 -S -c 1 -s 5151 -p 80 10.0.0.4


Bu seçeneklerin hepsini, -p 80 haricinde tanımamız gerek. Bu, bize TCP başlığını ayarlayacak hedef portu belirtir. Hedefin bize yanıt verdiğini görüyoruz, ve çıktı bize “flags=SA”'nın SYN-ACK paketini kabul ettiğimizi onaylıyor.



Hedefimiz SYN-ACK ile yanıt verdiğinden beri ([S.] ve "ack" ile işaretlenmiş), Hedefimizin 80 portunun açık ve bağlantıları kabul ettiğini biliyoruz. Aksi taktirde, [R.] görürdük tıpkı önceden 0 portuna yolladığımız SYN paketi gibi.




ACK, Port 80


Bİliyoruz ki hedefimizde 80 portu açık, Ağ tarama aracı nasıl olsa da, hadi farklı paketlere nasıl yanıt verdiğine bakalım. Son örnekte açık porta SYN paketi yolladığımız zaman SYN-ACK aldığımızı gördük. Haydi ACP paketi yollayınca nasıl bir cevap alacağımıza bakalım (üç-yönlü handshake'in son kısmı).

Kod:
hping3 -A -c 1 -s 5151 -p 80 10.0.0.4


Hedefimiz yanıt verdi ancak RST bayrak setiyle.



tcpdump çıktımız [.] ile işaretlenmiş bir paket yollandığını gösteriyor. Aşağıdaki ack bunun bir ACK bayrağı olduğunu açıklıyor. Ayrıca çıktı hedefin RST paketi ile yanıt verdiğini gösteriyor.




UDP, Port 80



Hedefimize son bir paketi nasıl tepki vereceğini görmek için yolluyoruz. 80 portu TCP kullandığından taşıma katmanı protokolü olduğu için, UDP paketi yolladığımız zaman nasıl bir tepki vereceğini görmemiz ilginç olmalı.

Kod:
hping3 -2 -c 1 -s 5151 -p 80 10.0.0.4


Bu komutta -2 kullanırken, UDP'yi taşıma katmanı protokolü olarak kullanmayı belirtiyoruz. Çıktıda ICMP portuna ulaşamadığımızın yanıtını aldık, bundan dolayı port UDP trafiğine açık değil. Bu sefer çıktımız bize aynı bilgiyi gösterecek.


Güvenlik Duvar Kurallarını kontrol Etme - 2. Kısım:



İlk kısımda, sistemin varsıylan olarak farklı paketlere nasıl tepki verdiğini gördük.

Bu kısımda, birkaç güvenlik duvarı kuralının hedefiminizin yanıtlarında ne kadar büyük farklılıklara yol açacağını göreceğiz. Açmaya gereksinim duymadığınız her şeyi reddetmelisiniz, ve sonradan açmaya gerek duyduğunuz şeylere kural ekleyiniz.

Biz sadece gerekli olan paketlere izin vermek istiyoruz ve diğerlerini de reddetmek istiyoruz. Yeni bağlantılara müsaade eden tek port TCP kullanan 80 portu olduğundan, yanıtlamadan onlara sunucuyu durdurmak için diğer tüm paketleri bırakmayı istiyoruz.


Eğer düzgün bir şekilde konfigüre edildiyse, hedefteki güvenlik duvarı SYN paketinden port 80'e kadar hiçbir şeye yanıt vermemelidir.

Kural 1: Herhangi bir TCP paketi yeni bağlatı başlatırken ve SYN bayrağıyla işaretli değilse bırak.

Kural 2: 10.0.0.4'deki port 80 için gönderilen TCP paketlerini kabul et.

Kural 3: Bağlantıyla ilgili veya parçası varolan bağlantının herhangi bir TCP paketini kabul et.

Kural 4: Tüm paketleri bırak.

Aşağıda gösterilen iptables konfigürasyonudur.



Bu 1. kısımdaki sorunlarına dikkat eden gelen politakalar (ilkeler) ile alakalı basit bir örnektir. Bu konfigürasyon ile, hedef sadece 80 portu için gelen TCP paketlerini yanıtlayacaktır. Şimdi, önceden de olduğu gibi komutlardan birkaçını alıp hedefimizin bu kurallara nasıl yanıt verdiğini görelim. Ağ Tarama Aracı.




PING

Kod:
hping3 -1 -c 1 10.0.0.4


1. kısımda ICMP yankı cevabını kabul etmiştik, ama çıktımızdaki paketin düştüğünü görüyoruz. Bu TCP başlığı olmadıdığından ötürü, güvenlik duvarı yanıt vermedi.




SYN, Port 80



İzin vermemiz gereken yeni bağlantı 80 portu üzerindeki TCP'den geçiyor, haydi güvenlik duvarını hala yanıt alabildiğimizden emin olmak için kontrol edelim.

Kod:
hping3 -S -c 1 -s 5151 -p 80 10.0.0.4


Gerektiği üzere, güvenlik duvarı hala paket geçişine izin veriyor ve SYN-ACK paketiyle yanıt veriyor. Bu nedenle iptables konfigürasyonundaki ilk kural, eğer bu paket herhangi bir bayrak ile işaretlenmişse yeni bağlatıdaki ilk paket olduğundan izin vermeyecektir.




UDP, Port 80



İptables konfigürasyonuyla şimdiye kadar, ICMP paketlerinin düştüğünü ve hala başarılı bir şekilde 80 portundaki TCP vasıtasıyla yeni bir bağlantı başlatabildiğimizi gördük. Şimdi son paketimiz için, 80 portu vasıtasıyla herhangi bir pakete izin vermemek için kuralların doğru çalıştığından emin olmak için kontrol edelim.

Kod:
hping3 -2 -c 1 -s 5151 -p 80 10.0.0.4



Burada 80 portuna UDP paketi yolladık. 80 portu TCP kullanmasına rağmen taşıma katman protokolü olduğundan, 1. kısımda biz aslında ICMP portuna ulaşılamıyor yanıtını aldık. Eğer paket güvenlik duvarını geçebilseydi, aynı cevabı görürdük. Hiçbir yanıt olmadığıdan, biliyoruz ki paket düştü. Başarılı bir şekilde host'u kontrol ettik, bulduğumuz sorunları düzeltmek için kurallar oluşturduk, ve uygun işlevsellik için tekrardan test ettik.
Konu PALA tarafından (04-10-2019 23:22 Saat 23:22 ) değiştirilmiştir. Sebep: Düzenlemeler yapıldı ++
thebeard, VITALLION, theokeleS, ch_arli41 Teşekkür etti.
llsSsll - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2018
Mesajlar:
209
Konular:
29
Teşekkür (Etti):
4
Teşekkür (Aldı):
40
Ticaret:
(0) %
26-08-2018 16:30
#2
Paylaşım için teşekkürler. Nmap ile yarışır mı port taramasında?
хMít σffícαl - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2016
Mesajlar:
1.171
Konular:
109
Teşekkür (Etti):
160
Teşekkür (Aldı):
654
Ticaret:
(0) %
26-08-2018 16:31
#3
Emek Kokuyo ...
PALA - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
03/2018
Mesajlar:
12.731
Konular:
238
Teşekkür (Etti):
482
Teşekkür (Aldı):
2927
Ticaret:
(0) %
26-08-2018 16:36
#4
Alıntı:
llsSsll´isimli üyeden Alıntı Mesajı göster
Paylaşım için teşekkürler. Nmap ile yarışır mı port taramasında?
Nmap kadar köklü bir maziye ve yapıya sahip olmasa da baya iş görür

Alıntı:
xMit´isimli üyeden Alıntı Mesajı göster
Emek Kokuyo ...
Teşekkür ederim.
UnknownOrg - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2018
Nereden:
3333
Mesajlar:
611
Konular:
49
Teşekkür (Etti):
100
Teşekkür (Aldı):
98
Ticaret:
(0) %
26-08-2018 16:56
#5
Eline sağlık PaLa ben böyle bir konu haftaya açmayı düşünüyordum ki...
--------------------- Bize Biat Etmeyen Potansiyel Düşman Sayılır.

deli siber - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
12/2017
Nereden:
Virüs Total
Mesajlar:
853
Konular:
54
Teşekkür (Etti):
72
Teşekkür (Aldı):
167
Ticaret:
(0) %
26-08-2018 17:02
#6
Mis Mis emek kokuyo Elerine sağlık
---------------------
▂▃▅▆▇██ ☾✯☾✯☾✯ DELİ SİBER ☾✯☾✯☾✯ ██▇▆▅▃▂▂

███▓ ☾✯ ▓███___________BEN VAZGEÇTİM SIRA SİZDE_________███▓ ☾✯ ▓███


███▓ ☾✯ ▓███ NE MUTLU TÜRKÜM DİYENE ███▓ ☾✯ ▓███

ATABÖRÜ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2017
Nereden:
Ötüken
Yaş:
83
Mesajlar:
3.370
Konular:
303
Teşekkür (Etti):
950
Teşekkür (Aldı):
912
Ticaret:
(0) %
26-08-2018 17:11
#7
Ellerine emeğine sağlık hocam emek vermişsin
---------------------
Ey Türk milleti! Kendine dön! Sen yükseltmiş Bilge Kağan'ına, hür ve müstakil ülkene karşı hata ettin, kötü duruma düşürdün. Milletin adı, sanı yok olmasın diye Türk milleti için gece uyumadım, gündüz oturmadım. Kardeşim Kül Tegin ve iki şad ile ölesiye bitesiye çalıştım.
theokeleS - ait Kullanıcı Resmi (Avatar)
E-Mail onayı yapılmamış üye
Üyelik tarihi:
05/2018
Mesajlar:
1.358
Konular:
31
Teşekkür (Etti):
68
Teşekkür (Aldı):
354
Ticaret:
(0) %
26-08-2018 17:21
#8
Güzel konu emeğine sağlık hocam
porsukhak - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2017
Nereden:
T.Ü.R.K
Mesajlar:
1.753
Konular:
56
Teşekkür (Etti):
241
Teşekkür (Aldı):
212
Ticaret:
(0) %
26-08-2018 17:30
#9
çok emek var gerçekten harika bir konu eline sağlık hocam
PALA - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
03/2018
Mesajlar:
12.731
Konular:
238
Teşekkür (Etti):
482
Teşekkür (Aldı):
2927
Ticaret:
(0) %
26-08-2018 17:32
#10
Alıntı:
UnknownOrg´isimli üyeden Alıntı Mesajı göster
Eline sağlık PaLa ben böyle bir konu haftaya açmayı düşünüyordum ki...
Alıntı:
deli siber´isimli üyeden Alıntı Mesajı göster
Mis Mis emek kokuyo Elerine sağlık
Alıntı:
ATABÖRÜ´isimli üyeden Alıntı Mesajı göster
Ellerine emeğine sağlık hocam emek vermişsin
Alıntı:
theokeleS´isimli üyeden Alıntı Mesajı göster
Güzel konu emeğine sağlık hocam
Alıntı:
ByZehirxx´isimli üyeden Alıntı Mesajı göster
Ellerine emeğine sağlık Hocam
Alıntı:
porsukhak´isimli üyeden Alıntı Mesajı göster
çok emek var gerçekten harika bir konu eline sağlık hocam
Teşekkür ederim

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler