インストールが完了したので・・・
実際 使ってみたいと思います。 (HPING2のマニュアルは
ここ )
192.168.1.99 架空のIPを装って・・・23番ポートに4個のSYNフラグを
メール鯖のノートPC(192.168.1.2:Redhat9)に送ってみます。
[root@server2 /root]# hping2
192.168.1.2
-p 23 -S -n -a 192.168.1.99
HPING 192.168.1.2 (eth0 192.168.1.2):
S set,
40 headers + 0 data bytes
--- 192.168.1.2 hping statistic ---
39 packets tramitted, 0 packets received,
100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms
hpingに対しても応答を返していません。 23番ポートは開けていません( ̄∇ ̄)
ファイアーウォール機能有効と言う事でしょうか。
iplogには 下記の様に 足跡 残っています。
Dec 6 12:28:25 TCP: SYN scan
detected [port
23] from 192.168.1.99 [ports
2780,2781,2782,2783,2784,.
もう一度 IP偽造で・・・今度は 110番ポートに・・・
110番ポートは開いているにもかかわらず何ら応答がない。
許可していない偽造ホストからであればパケットがドロップして当たり前( ̄ー ̄)
[root@server2 /root]# hping2 192.168.1.2
-c 4 -p 110 -S -a 192.168.1.99
HPING 192.168.1.2 (eth0 192.168.1.2):
S set,
40 headers + 0 data bytes
--- 192.168.1.2 hping statistic ---
4 packets tramitted, 0 packets received,
100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0
ms
192.168.1.2 は メール鯖なので 80/TCP(http)は 待ち受け状態になっていません。
TCPフラグ R:RESET, A:ACK, S:SYN,
F:FIN,
P:PUSH, U:URG, X:0x40, Y:0x80
flags=RA って事は SYN/ACKと応答してないので 接続は確立出来ていないという事・・・
[root@server2 /root]# hping2
192.168.1.2
-c 4 -p 80 -S
HPING 192.168.1.2 (eth0 192.168.1.2): S set,
40 headers + 0 data bytes
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80
flags=RA seq=0 win=0 rtt=0.6 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80
flags=RA seq=1 win=0 rtt=0.8 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80
flags=RA seq=2 win=0 rtt=0.6 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80
flags=RA seq=3 win=0 rtt=0.5 ms
--- 192.168.1.2 hping statistic ---
4 packets tramitted, 4 packets received,
0% packet loss
round-trip min/avg/max = 0.5/0.6/0.8
ms
8080番ポートでサービス提供している FreeBSD鯖(192.168.1.5)についても同様。
[root@server2 /root]# hping2
192.168.1.5
-c 4 -p 80 -S
HPING 192.168.1.5 (eth0 192.168.1.5): S set,
40 headers + 0 data bytes
len=46 ip=192.168.1.5 ttl=64 id=2032 sport=80
flags=RA seq=0 win=0 rtt=1.0 ms
len=46 ip=192.168.1.5 ttl=64 id=2033 sport=80
flags=RA seq=1 win=0 rtt=0.5 ms
len=46 ip=192.168.1.5 ttl=64 id=2034 sport=80
flags=RA seq=2 win=0 rtt=0.5 ms
len=46 ip=192.168.1.5 ttl=64 id=2035 sport=80
flags=RA seq=3 win=0 rtt=0.5 ms
--- 192.168.1.5 hping statistic ---
4 packets tramitted, 4 packets received,
0% packet loss
round-trip min/avg/max = 0.5/0.6/1.0
ms
8080番ポートを指定すると SYN/ACK と応答を返している。
[root@server2 /root]# hping2
192.168.1.5
-c 4 -p 8080 -S
HPING 192.168.1.5 (eth0 192.168.1.5): S set,
40 headers + 0 data bytes
len=46 ip=192.168.1.5 ttl=64 DF id=2036 sport=8080
flags=
SA seq=0 win=57344 rtt=0.8 ms
len=46 ip=192.168.1.5 ttl=64 DF id=2037 sport=8080
flags=
SA seq=1 win=57344 rtt=0.5 ms
len=46 ip=192.168.1.5 ttl=64 DF id=2038 sport=8080
flags=
SA seq=2 win=57344 rtt=0.7 ms
len=46 ip=192.168.1.5 ttl=64 DF id=2039 sport=8080
flags=
SA seq=3 win=57344 rtt=0.5 ms
--- 192.168.1.5 hping statistic ---
4 packets tramitted, 4 packets received,
0% packet loss
round-trip min/avg/max = 0.5/0.6/0.8 ms
この事から 思うに・・・
nmap同様に hping2でも SYN/ACK と応答が返ってきているポートがオープン!
ポートスキャン・ソフトとしても可能なのかな?
何度も 言うけど・・・
これって 自分のセキュリティのテストのために使う
便利ツールだって事ですよね!!!