CEH [Lab 02] TCP and UDP Packet Crafting Techniques using HPING3

phatnguyen

Internship/Fresher
Oct 14, 2019
26
7
3
26
TP HCM
1. Overview

Packet crafting
là một kỹ thuật cho phép bạn thăm dò rule firewall, các điểm truy cập vào hệ thống hoặc mạng. Có thể thực hiện thủ công bằng cách tạo ra các gói tin để gửi đi nhằm tìm kiếm thông tin, hành vi các thiết bị mạng thay vì sử dụng lưu lượng mạng hiện có.

Hping là một trình tạo và phân tích gói miễn phí cho giao thức TCP / IP được phân phối bởi Salvatore Sanfilippo. Đây là một loại máy kiểm tra an ninh mạng. HPING3 là một công cụ mạng có thể gửi các gói TCP / IP tùy chỉnh và hiển thị các packet reply giống như chương trình ping thực hiện với các câu trả lời ICMP reply.


Screenshot_19.jpg



2. Lab
Để thực hiện bài lab này chúng ta cần chuẩn bị:

  • Máy ảo Windows 10 bạn có thể tải tại đây ,bạn cần cài phần mềm Wireshark trên Windows 10 để capture gói tin.
  • Máy ảo kali Linux bạn có thể tải tại đây .
Mô hình thực hiện máy Kali Linux kết nối với máy Windows 10


Screenshot_2(1).jpg



  • IP máy kali linux: 10.10.10.1/24
  • IP máy Windows 10: 10.10.10.10/24
Quá trình thực hiện:

  • Bước đầu tiên sẽ login vào máy Kali và thực hiện lệnh sau để ping đến máy Win10



hping3 -c 3 10.10.10.10
(-c 3 có nghĩa là gửi 3 gói tin)


  • Hình bên dưới là thông tin gói tin gửi và nhận 3 packets transmitted, 3 packets received

Screenshot_8.jpg



  • Kế tiếp là scan port 1 máy client trong mạng. để scan ta dùng lệnh sau:

hping3 --scan 1-3000 -S 10.10.10.10
  • Lệnh bên trên sẽ scan từ port 1 đến port 1000 trên máy client Win10. Sau khi scan xong ta sẽ có kết quả những port nào hiện tại đang open trên Client Win10

Screenshot_9.jpg


Với thông tin các port mà scan được ta có thể làm tiền để để khai thác, attack Win10.


  • Tiếp theo là tìm hiểu UDP packet crafting

hping3 10.10.10.10 --udp --rand-source --data 500
  • Với lệnh trên ta sẽ tạo ra gói tin UDP và gửi đến máy đích là máy Client Win10. Source của gói tin UDP sẽ random


Screenshot_16.jpg



  • Sử dụng wireshark trên win10 để capture lưu lương traffic. Hình bên dưới hiển thị cho chúng ta thấy các gói tin UDP được capture lại khi máy Kali gửi ra. Source của gói UDP được random liên tục
Screenshot_10(1).jpg



  • Việc gửi gói tin UDP random source gửi liên tục sẽ làm cho việc truy ngược source máy gửi UDP trở nên khó khăn hơn.

Screenshot_11.jpg




  • Tiếp theo sử dụng gói tin TCP port 80 để request đến máy Win10, để thực hiện ta dùng lệnh sau:

hping3 -S 10.10.10.10 -p 80 -c 5
Screenshot_12.jpg



  • Dùng Wireshark trên win10 capture traffic ta thấy các gói tin TCP được gửi đến từ máy Kali

Screenshot_13.jpg



  • Phần tiếp theo sử dụng hping3 flood attack máy Win10 bằng cách gửi liên tục gói TCP khiên cho máy Win10 bị đơ và treo. Để thực hiện ta sử dụng lệnh sau:

hping3 10.10.10.10 --flood

Screenshot_17.jpg




  • Mở wireshark trên windows10 và capture traffic ta thấy 1 lượng rất lớn traffic TCP được gửi tới, source là từ máy kali đang attack.

Screenshot_14.jpg


Các thông số về số lượng packet gửi:
--fast: 10 packet/second
--faster:
100 packet/second
--flood:
Gửi nhanh nhất có thể. không cần gói reply.


Screenshot_21.jpg


Như vậy là ta đã tìm hiểu sơ qua về công cụ Hping3 trên Kali Linux, 1 số cách thức để scan mạng và (DoS) flood attack 1 máy client nào đó.

Next step: Basic Network Troubleshooting using MegaPing
 

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu