Network Scanning Tool – Hping2/Hping3

Source: http://hping.org/

Hping2/Hping3 adalah CLI network scanning dan packet crafting tool untuk protokol TCP/IP yang mengirim ICMP requests dan mendukung TCP, UDP, ICMP dan raw-IP protocols.

Hping2/Hping3 memiliki fungsi untuk network security auditing, firewall testing, manual path MTU discovery, advanced traceroute, remote OS fingerprinting, remote uptime guessing, TCP/IP stacks auditing dan fungsi lainnya.

Hping2/Hping3 dapat mengirim custom TCP/IP packets dan menampilkan reply dari target, menangani fragmentation, arbitrary packet body and size, juga dapat digunakan untuk transfer encapsulated files dalam protocol yang didukung. Selain itu Hping2/Hping3 mendukung idle host scanning.

IP spoofing dan network/host scanning dapat digunakan untuk melakukan anonymous service probing.

Hping2/Hping3 juga memiliki mode traceroute, dimana attacker dapat mengirim files dalam channel tersembunyi.

Hping2/Hping3 juga dapat menentukan apakah host up atau tidak, walaupun ICMP packet diblokir.

Hping2/Hping3 juga dapat mendeteksi port dibelakang firewall, melakukan manual path MTU discovery dan OS fingerprinting.

Syntax dasar

hping <options> <target IP Address>

Jika Anda menggunakan Kali Linux, Hping sudah tersedia. Berikut contoh hping dengan opsi mengirim ICMP paket ke target IP Google Gruyere.

┌──(kali㉿kali)-[~]
└─$ sudo hping3 -1 34.101.5.84
HPING 34.101.5.84 (eth0 34.101.5.84): icmp mode set, 28 headers + 0 data bytes
len=46 ip=34.101.5.84 ttl=115 id=81 icmp_seq=0 rtt=24.0 ms
len=46 ip=34.101.5.84 ttl=115 id=82 icmp_seq=1 rtt=47.5 ms
len=46 ip=34.101.5.84 ttl=115 id=83 icmp_seq=2 rtt=26.6 ms
len=46 ip=34.101.5.84 ttl=115 id=84 icmp_seq=3 rtt=62.0 ms
len=46 ip=34.101.5.84 ttl=115 id=85 icmp_seq=4 rtt=38.2 ms
len=46 ip=34.101.5.84 ttl=115 id=86 icmp_seq=5 rtt=33.0 ms
^C
--- 34.101.5.84 hping statistic ---
17 packets transmitted, 17 packets received, 0% packet loss
round-trip min/avg/max = 24.0/39.4/62.0 ms

OS, router, switch, dan peralatan IP-based menggunakan protokol ini via perintah ping untuk echo request dan echo response sebagai connectivity tester antar hosts.

ACK scanning pada port 80

Teknik scanning ini dapat digunakan untuk probing keberadaan firewall dan rule setsnya. Simple packet filtering mengijinkan pembuatan koneksi (paket dengan ACKbitset), sementara firewall yang kompleks tidak mengijinkannya.

┌──(kali㉿kali)-[~]
└─$ sudo hping3 -A 34.101.5.84 -p 80
HPING 34.101.5.84 (eth0 34.101.5.84): A set, 40 headers + 0 data bytes
len=46 ip=34.101.5.84 ttl=255 id=98 sport=80 flags=RA seq=0 win=32768 rtt=7.7 ms
len=46 ip=34.101.5.84 ttl=255 id=99 sport=80 flags=RA seq=1 win=32768 rtt=8.1 ms
len=46 ip=34.101.5.84 ttl=255 id=100 sport=80 flags=RA seq=2 win=32768 rtt=4.8 ms
len=46 ip=34.101.5.84 ttl=255 id=102 sport=80 flags=RA seq=4 win=32768 rtt=5.4 ms
len=46 ip=34.101.5.84 ttl=255 id=104 sport=80 flags=RA seq=6 win=32768 rtt=1.1 ms
^C
--- 34.101.5.84 hping statistic ---
7 packets transmitted, 7 packets received, 0% packet loss
round-trip min/avg/max = 1.1/8.9/25.3 ms

Table berikut beberapa variasi metoda scanning yang umum digunakan:

Scanhping Command
ICMP pinghping3 -1 34.101.5.84
ACK scan pada port 80hping3 -A 34.101.5.84 -p 80
UDP scan pada port 80hping3 -2 34.101.5.84 -p 80
Mengumpulkan initial sequence numberhping3 34.101.5.84 -Q -p 139 -s 80
Firewall dan timestampshping3 -S 34.101.5.84 -Q -p 80 –tcp-timestamp
SYN scan pada port 50-60hping3 -8 50-56 -S 34.101.5.84 -V
FIN, PUSH dan URG scan pada port 80hping3 -F -P -U 34.101.5.84 -p 80
Scan seluruh subnet untuk mencari live hostshping3 -1 10.0.1.x –rand-dest -I eth0
Intercept semua traffic dengan HTTP signaturehping3 -9 HTTP -I eth0
SYN floodinghping3 -S 192.168.1.1 -a 192.168.1.254 -p 22 –flood
Sharing is caring:

Leave a Comment