Sunteți pe pagina 1din 4

O Hping2 um software que envia requisies de pacotes utilizando diferentes tipos de payloads e headers, uma ferramenta extremamente til

l para spoof de pacotes e pac!et in"ection em redes# $le utiliza li%pcap para operar e consegue "ogar pacotes por tr&s de filtros, tornando'se assim extremamente interessante e vers&til( )amos fazer um teste simples com o hping2# *saremos o comando mais %&sico dele+ $ hping2 localhost ,oot-ec+. / hping2 localhost H0123 localhost 4lo 526#7#7#58+ 2O 9:;3- are set, <7 headers = 7 data %ytes len><7 ip>526#7#7#5 ttl>?< @9 id>7 sport>7 flags>,; seq>7 win>7 rtt>5#< ms len><7 ip>526#7#7#5 ttl>?< @9 id>7 sport>7 flags>,; seq>5 win>7 rtt>5#7 ms len><7 ip>526#7#7#5 ttl>?< @9 id>7 sport>7 flags>,; seq>2 win>7 rtt>7#< ms Aom, a primeira vista ele nos retornou respostas normais como um ping faria# Bas ele nos retorna algumas informaes preciosas+ flags# Como falei de payload anteriormente, tam%m devemos acrescentar que no DC0.10, quando estamos realizando o DhreeEay'Handsha!e 4se nFo conhece tente pesquisar8, as portas do sistemas retornam flags "unto ao payload indicando se estFo disponGveis ou nFo pra conexFo+ flag>-; significa disponGvel flag>,; significa indisponGvel# 0ara o primeiro teste vamos utilizar o ipta%les %arrando comunicaFo 1CB0 no nosso host+ # iptables -A INPUT -p icmp -j DROP $ ping 0123 localhost 4526#7#7#58 ''' J pac!ets localhost transmitted, 7 localhost data# ''' 5LLLms

H?4I<8

%ytes pac!et statistics loss,

of time

ping received, 577K

Como vimos acima, enviamos J pacotes e nFo rece%emos nenhum de volta, ou se"a os pacotes foram filtrados# ;gora entra em cena o hping, onde nFo precisamos o%rigatoriamente enviar requisies 1CB0 para pingar o host, podemos usar pacotes -M2+ # H0123 ''' 2 localhost 4lo hping 526#7#7#58+ 7 icmp mode --icmp set, 2I received, headers statistic 577K = 7 localhost data %ytes ''' loss

pac!ets

localhost transmitted,

hping pac!ets

pac!et

round'trip min.avg.max > 7#7.7#7.7#7 ms /* oi blo!"ea#o */ # hping --s$n localhost H0123 localhost 4lo 526#7#7#58+ set, <7 headers = 7 data %ytes len><7 ip>526#7#7#5 ttl>?< @9 id>7 sport>7 flags>,; seq>7 win>7 rtt>55#5 ms len><7 ip>526#7#7#5 ttl>?< @9 id>7 sport>7 flags>,; seq>5 win>7 rtt>7#< ms len><7 ip>526#7#7#5 ttl>?< @9 id>7 sport>7 flags>,; seq>2 win>7 rtt>7#< ms

''' J pac!ets round'trip

localhost tramitted, J min.avg.max

hping pac!ets >

received,

statistic 7K pac!et 7#<.<#7.55#5

''' loss ms

Conseguimos, o host que estava %loqueando requisies ping com echoNrequest agora nFo pode fazer nada contra nossa requisiFo usando pacotes ''syn# )amos mais alm agora, vamos usar o hping para verificar portas filtradas em nosso sistema alvo# 1remos utilizar o mesmo princGpio usado acima# Como exemplo usaremos a porta 2H#
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN

-e conectarmos com telnet nela teremos a resposta do servidor de email que configuramos no em nossa m&quina+ $ Drying Connected $scape 227 !"it telnet to character 1'secure#local is $-BD0 localhost 2% 526#7#7#5### localhost# OPQO# 0ostfix

Buito %em, tendo em vista que a porta esta a%erta normalmente vamos verific&'la usando o hping+ # hping2 --s$n localhost -p 2% H0123 localhost 4lo 526#7#7#58+ set, <7 headers = 7 data %ytes len><< ip>526#7#7#5 ttl>?< @9 id>7 sport>2H flags>-; seq>7 win>J26?6 rtt>J#5 ms len><< ip>526#7#7#5 ttl>?< @9 id>7 sport>2H flags>-; seq>5 win>J26?6 rtt>7#? ms ''' 2 pac!ets round'trip localhost tramitted, 2 min.avg.max hping pac!ets > received, statistic 7K pac!et 7#?.5#L.J#5 ''' loss ms

$le nos retornou a flag -;, significa que a porta est& a%erta e esperando conexFo# ;gora iremos filtr&'la com o ipta%les+ # -eria O!, # H0123 1CB0 1CB0 1CB0 iptables esse vamos o agora -A INPUT mtodo tentar que o%ter -p a tcp maioria alguma --#po&t de nRs 2% usaria usando o -j DROP nFo S hping+

informaFo

hping --s$n localhost 4lo 526#7#7#58+ 0ac!et filtered from 0ac!et filtered from 0ac!et filtered from

localhost -p 2% set, <7 headers = 7 data %ytes ip>526#7#7#5 name>localhost port>2H ip>526#7#7#5 name>localhost port>2H ip>526#7#7#5 name>localhost port>2H

Hum, interessante, ele nos mostrou que a porta estava sendo TfiltradaT, portanto o que podemos concluirS Uue a porta est& a%erta do outro lado, e que o servio provavelmente est& on'line#

$sta conclusFo importante, ve"amos por exemplo quem em nosso servidor tem um filtro de portas li%erando apenas algumas portas como I7, 25 e 2H# $xiste um software chamado barricade que mediante determinado pacote 1CB0 de tamanho de flags determinadas, desativa o filtro e li%era a porta e quando o cliente fecha ele volta a travar a porta# 1maginem o perigo desse tipo de ferramenta em nossa rede, entFo devemos nFo apenas filtrar, mas controlar o quV est& sendo usado no servidor# 4Baiores informaes com y2hac! no artigo do )iva http+..www#vivaolinux#com#%r.artigos.ver;rtigo#phpScodigo>57?6Wpagina>J/ 8 'onsi#e&a()es *inais Aom, chegamos ao final deste texto tFo prometido# $spero ter a"udado algum a adicionar um pouco de conhecimento a mais# $xistem infinitos esquemas usando hping com spoofing e outras tcnicas, ca%em a todos desvend&'las# ;%raos o :inux+

Utili+an#o ,PIN-.
O HPING foi um software que a%riu v&rias portas para os testes de vulnera%ilidades e tam%m para a invasFo feita por estudiosos mal intencionados# 0orm como tudo que vem para o %em, tem o seu lado para o mal, que visto pelos olhos de quem dese"a isso, nFo podemos fazer nada# 0orm podemos usufruir deste software, explorando ele e utilizando para o nosso estudo# )amos utilizar o H0123J para enviar pacotes -M2 9lood para um site e ver se realmente funcionou# Aem, na verdade pretendemos enviar tantos pacotes -M29lood para o servidor que hospeda a p&gina we%, que ele nFo vai aguentar e provavelmente ir& TcairT# ;ntes de mais nada, vamos entender o que seria o -M2 9lood# X uma forma de @o- 4@eny of service8, onde o atacante envia v&rios pacotes -M2, fazendo requisies ao servidor'alvo, causando uma so%recarga na camada de transporte# Aem, se vocV quer se aprofundar mais neste assunto, sugiro a leitura do wi!i so%re -M2 9lood# 0ara instalar o H0123 no @e%ian 32*.:inux faa+ # apt-get -$ --*o&ce-$es install hping. )amos utilizar o H0123 e ver a saGda+ # hping. --*loo# --s$n -c /0000 -a /01%012/132 -p 20 /01%012/1%4 H0123 57#H7#I5#H? 4eth7 57#H7#I5#H?8+ - set, <7 headers = 7 data %ytes hping in flood mode, no replies will %e shown Aem, ve"a a%aixo o que o mesmo causou+ 2essa imagem vocV pode notar que o servidor de teste que foi atacado simplesmente TtravouT com

o envio de pacotes em forma de TfloodT# ;gora, ve"a depois de parar o H0ing, como tudo voltou ao normal+ $xistem v&rias opes para utilizar o H0ingJ, entFo %asta estudar um pouco e testar#

A sol"(5o
-e vocV utiliza ipta%les, %asta adicionar essas linhas no seu firewall+ # iptables -A OR6ARD -p tcp --s$n -m limit --limit /0/s -j A''7PT # iptables -A OR6ARD -p tcp --s$n -j DROP Com isso, o seu servidor vai limitar 57 pacotes -M2 9lood por segundo, entFo um atacante nFo poder& enviar, 57 mil, ou mil ou uma quantidade alta, para que seu servidor fique enviando respostas 4;CY8 para cada requisiFo feita# Bais so%re isso, vocV pode encontrar em uma das referVncias deste artigo, neste lin!#

'oncl"s5o
2este artigo vimos uma continuaFo de segurana no am%iente 32*.:inux# 2Fo ache que apenas o Eindows tem falhas, pois nenhum sistema operacional perfeito, at porque, se fosse, qual seria a graaS O foco deste artigo 4como foi visto8 o teste, explorando vulnera%ilidades para que assim possamos entender como funciona e entFo criar uma proteFo para a nossa rede# 9iz v&rios testes em faculdade, tra%alho, casa, e em outros locais, e simplesmente a quantidade de vulnera%ilidades encontradas foi imensa# 0ara quem quer ser um TpentesterT, ou do inglVs quem faz Tpenetration testT, "& existe a nova versFo do Aac!Drac! 4versFo < 9inal8# $le vem com v&rias ferramentas para a exploraFo de vulnera%ilidades# $ para mim, o melhor foi sa%er que o Aac!Drac! agora est& %aseado no @e%ian#

S-ar putea să vă placă și