GNU/Linux >> Tutoriels Linux >  >> Cent OS

Comment installer l'outil Hping Network Security sur CentOS7

Hping est un assembleur/analyseur de paquets TCP/IP en ligne de commande avec une fonctionnalité de script Tcl intégrée. Inspiré de la commande ping, Hping a été développé par Antirez en 1998. Comme son nom l'indique, hping n'est pas seulement capable d'envoyer des requêtes d'écho ICMP, mais prend en charge les protocoles TCP, UDP, ICMP et RAW-IP, dispose d'un mode traceroute, le possibilité d'envoyer des fichiers entre un canal couvert et de nombreuses autres fonctionnalités. Hping est souvent considéré comme un outil complémentaire à Nmap. L'outil fonctionne sur tous les principaux systèmes d'exploitation, y compris Linux, *BSD et Windows. Hping était principalement utilisé comme outil de sécurité dans le passé, mais peut maintenant être utilisé de plusieurs façons pour tester les réseaux et les hôtes. Voici ce que vous pouvez faire avec hping :

  • Test du pare-feu
  • Analyse avancée des ports
  • Tests de réseau, utilisant différents protocoles, TOS, fragmentation
  • Découverte manuelle du chemin MTU
  • Traceroute avancé, sous tous les protocoles pris en charge
  • Empreintes distantes du système d'exploitation
  • Devinette de disponibilité à distance
  • Audit des piles TCP/IP
  • Étudiants apprenant TCP/IP

Comment installer Hping ?

Hping est disponible en tant que RPM dans le référentiel EPEL. Si vous avez configuré le référentiel EPEL, vous pouvez l'installer avec yum . Si vous n'avez pas configuré le référentiel EPEL, vous devrez le configurer comme ci-dessous :

#yum install epel-release

Installer Hping3

#yum install hping3

Comment utiliser Hping/Hping3

Voici les choses que vous pouvez faire en utilisant hping.

Scan des ports

Analyse TCP SYN

Le moyen le plus simple de lancer une analyse TCP SYN classique consiste à envoyer des paquets TCP SYN aux ports sur host/ip. La commande ci-dessous analysera le port 80 sur IP 192.168.8.223. À partir de la sortie, nous pouvons remarquer que les drapeaux SYN et ACK sont définis, ce qui indique un port ouvert.

VM-1#hping3 -S 192.168.8.223 -p 80 -c 1
HPING 192.168.8.223 (eth0 192.168.8.223): S set, 40 headers + 0 data bytes
len=44 ip=192.168.8.223 ttl=64 DF id=0 sport=80 flags=SA seq=0 win=29200 rtt=0.3 ms
--- 192.168.8.223 hping statistic ---
1 packets transmitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 0.3/0.3/0.3 ms
VM-1#

Remarque :l'option -c 1 permet d'envoyer le paquet SYN une seule fois.

Pour analyser une plage de ports à partir du port 80 et exécutez la commande suivante.

VM-1$hping3 -S 192.168.8.223 -p ++80
HPING 192.168.8.223 (eth0 192.168.8.223): S set, 40 headers + 0 data bytes
len=44 ip=192.168.8.223 ttl=64 DF id=0 sport=80 flags=SA seq=0 win=29200 rtt=0.4 ms
len=40 ip=192.168.8.223 ttl=64 DF id=22960 sport=81 flags=RA seq=1 win=0 rtt=0.4 ms
len=40 ip=192.168.8.223 ttl=64 DF id=23167 sport=82 flags=RA seq=2 win=0 rtt=0.3 ms
^C
--- 192.168.8.223 hping statistic ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.3/0.4/0.4 ms
VM-1$

À partir de la commande ci-dessus, vous pouvez remarquer que les drapeaux R sont définis. Il s'agit des paquets RST renvoyés indiquant que tous ces ports sont fermés.

Si vous souhaitez analyser une plage de ports, utilisez la commande suivante :

VM-1$hping3 -8 80-86 -S 192.168.8.223
Scanning 192.168.8.223 (192.168.8.223), port 80-86
7 ports to scan, use -V to see all the replies
+----+-----------+---------+---+-----+-----+-----+
|port| serv name |  flags  |ttl| id  | win | len |
+----+-----------+---------+---+-----+-----+-----+
   80 http       : .S..A...  64     0 29200    44
All replies received. Done.
Not responding ports:
VM-1$

D'après l'analyse ci-dessus des ports compris entre 80 et 86, seul le port 80 est ouvert avec les indicateurs SYN et ACK définis.

Analyse TCP ACK

Cette analyse aiderait à voir si un hôte est actif (lorsque Ping est bloqué par exemple). La commande ci-dessous doit renvoyer une réponse RST si le port est ouvert.

VM-1$hping3 -p 80 -A 192.168.8.223 -c 1
HPING 192.168.8.223 (eth0 192.168.8.223): A set, 40 headers + 0 data bytes
len=40 ip=192.168.8.223 ttl=64 DF id=50603 sport=80 flags=R seq=0 win=0 rtt=0.2 ms
--- 192.168.8.223 hping statistic ---
1 packets transmitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 0.2/0.2/0.2 ms
VM-1$

et de nombreuses autres utilisations de hping. Pour plus d'utilisation de hping, visitez ici.


Cent OS
  1. Comment installer iperf sur RHEL 8

  2. Comment installer l'outil de surveillance Cacti sur CentOS 8 / RHEL 8

  3. Comment installer l'outil de surveillance Zabbix sur CentOS 8

  4. Comment installer Bro Network Security Monitor sur Ubuntu 16.04 LTS

  5. Comment installer l'outil de surveillance réseau Cacti sur un VPS Centos

Comment installer l'outil d'audit de sécurité Lynis sur Ubuntu 20.04

Comment installer Wireshark sur CentOS 8

Comment installer l'outil de surveillance du réseau Ntopng sur Ubuntu 20.04

Comment installer l'outil de surveillance réseau Monitorix sur CentOS 7

Comment installer Git sur Centos7 ?

Comment installer Nagios 4.4.5 sur Centos7 ?