Professional Documents
Culture Documents
HPING
Table de matires
I. II. III. IV. 1) 2) V. 1) 2) VI. 1) 2) 3) VII. Objectifs pdagogiques ........................................................................................................... 3 Contexte ................................................................................................................................. 3 Schma de notre TP................................................................................................................. 3 Exercice 1................................................................................................................................ 4 Gnrer un ping TPC avec spoofing....................................................................................................4 Fabrication dun paquet avec des drapeaux a 1.................................................................................5 Exercice 2 : Capture de paquets UDP/ICMP .............................................................................. 7 Explication des diffrents attributs de la commande.........................................................................7 Changement des ports........................................................................................................................8 Exercice 3 : Etude divers .......................................................................................................... 9 DOS .....................................................................................................................................................9 Attaques PING flood .........................................................................................................................10 Attaque Smurf...................................................................................................................................11 Conclusion .............................................................................................................................12
I.
Objectifs pdagogiques
Se familiariser aux fonctionnalits de hping et voir le trafic dans Wireshark telles que la capture des PDU et le filtrage de laffichage.
II.
Contexte
Hping est un outil, en ligne de commande, dassembleur et danalyseur de paquets TCP/IP. Il est inspir de la commande ping de linux, mais il est aussi capable denvoyer des requtes ICMP cho. Il supporte les protocoles TCP, UDP, ICMP et RAW-IP, un mode traceroute, il a la capacit denvoyer des donnes travers un canal ouvert, et beaucoup dautres possibilits. Hping a dabord servi comme un outil de scurit dans le pass, depuis il a volu et permet aujourdhui de tester la scurit des rseaux et de leurs utilisateurs. Pour plus d'informations sur les options, accdez au site officiel de Hping http://www.hping.org/.
III.
Schma de notre TP
IV.
Exercice 1
Daprs lanalyse des paquets captur par WireShark , on constate que ladresse source est 192.168.1.6 et pas la vrai adresse qui est 192.168.1.5.
Daprs lanalyse du trafic par WireShark, on constate que le drapeau SYN est a 1.
V.
Soit La commande suivante : #hping --count 3 --baseport 80 keep --destport 80 syn --spoof 192.168.239.132 192.168.239.132 La commande ci-dessous reprsente une Land Attack qui se faisait sur les systmes NT et qui consistait envoyer des paquets formats de faon spciale. Ce formatage donnait limpression au systme que ces paquets provenaient de lui-mme destination de lui-mme et que le port source tait galement le port de destination. Cette attaque rendait les systmes instables et pouvait provoquer un DoS (Denial of Service).
Hping3 utilise le port source afin de deviner les numros de squence des rponses. Il commence avec un numro de port source de base, et incrmente ce numro pour chaque paquet envoy. --destport Fixe le port destination, le dfaut est 0. --keep Garde constant le port source. --spoof hostname Utiliser cette option dans le but de fixer une fausse adresse source, cette option assure que le systme cible nobtiendra pas votre adresse relle --syn Fixe le drapeau TCP SYN Excution de la commande.
Daprs lanalyse des paquets par WireShark , on constate que lmetteur est lui-mme le rcepteur .
Dans cette ligne de commande on a enlev lattribut keep pour que le port source sera incrment 1 chaque fois.
On constate daprs ces analyses par wireshak, on constate qu chaque fois le numro de port source change.
VI.
Il est possible de spcifier lintervalle entre les requte, et donc de simuler une attaque de type Deny Of Service. Cela permet notamment de tester les IDS et les Firewalls en place. On flood le port 80 de 192.168.1.4 en spoofant lip 192.168.1.6, avec un flag Syn arm et ce avec une frquence de 1000 microsecondes. hping -I eth0 -a 192.168.10.4 -S 192.168.10.5 -p 80 -i u1000
1) DOS
On constate que dans une courte dure il y avait une transmission de 303947 paquets.
On constate que dans une courte dure, il y a un transfert de 2 819 950 paquets.
Cette attaque utilise le protocole ICMP. Quand un ping (message ICMP ECHO) est envoy une adresse de broadcast (par exemple 10.255.255.255), celui-ci est dmultipli et envoy chacune des machines du rseau. Le principe de lattaque est de spoofer les paquets ICMP ECHO REQUEST envoys en mettant comme adresse IP source celle de la cible. Le cracker envoie un flux continu de ping vers ladresse de broadcast dun rseau et toutes les machines rpondent alors par un message ICMP ECHO REPLY en direction de la cible. Le flux est alors multipli par le nombre dhte composant le rseau. Dans ce cas tout le rseau cible subit le dni de service, car lnorme quantit de trafic gnre par cette attaque entrane une congestion du rseau.
3) Attaque Smurf
hping 192.168.1.255 -1 -fast -a 192.168.1.4 : pour envoyer 10 pings par secondes au broadcast qui rpondra a la cible 192.168.1.4
VII.
Conclusion
HPing est un outil multi facette, trs pertinent, et qui joue un rle de pice matresse dans lanalyse, lpreuve et le contournement de la scurit du rseau. Une utilisation intelligente permettra de mettre le doigt sur dventuels points faibles notamment au niveau des IDS et des firewalls et mme si, comme tout bon outil, il peut tre employ mauvais escient, il nen reste pas moins llment dclencheur qui permettra une amlioration drastique de la scurit des systmes dinformation.