SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
GUVENLIKEGITIMLERI.COM

Hping ile IP, ICMP ve UDP paketleri
Oluşturma
Hping -II
Security Lab
11/10/2009

Huzeyfe ÖNAL
huzeyfe@lifeoverip.net

[ Hping yazısının ikinci bölümünde IP, ICMP ve UDP paketlerinin detayları ve hping ile bu
protokollere ait özelleştirilmiş paketlerin nasıl oluşturulacağından bahsedilecektir.]
Contents
IP Paketleriyle Oynama ........................................................................................................................... 3
Hping ile spoof edilmiş paketler oluşturma(IP Spoofing) .................................................................... 3
ICMP Paketleriyle Oynama ...................................................................................................................... 5
Broadcast ICMP Paketleri ................................................................................................................ 6
UDP Paketleriyle Oynama ....................................................................................................................... 7
UDP kullanarak traceroute .............................................................................................................. 7
Broadcast UDP Paketleri ................................................................................................................. 8
IP Paketleriyle Oynama
Hping ile IP paketlerine ait istenilen alanlar düzenlenebilir. IP başlığına bakılırsa en önemli
alanların kaynak_ip adresi, hedef_ip adresi, paket parçalama opsiyonu ve ip id numarası
olduğu görülecektir.

Hping ile spoof edilmiş paketler oluşturma(IP Spoofing)

Hping kullanarak istenilen ip adresinden geliyormuş gibi paketler üretilebilir. Burada
dikkat edilmesi gereken husus kaynak ip adresini spoof ederek gönderdiğimiz paketler
hedefe ulaştıktan sonra dönecek cevabın bize değil spoof edilmiş ip adresine döneceğidir.
Örnek: www.lifeoverip.net adresine 10.10.10.10 ip adresinden geliyormuş gibi SYN
paketleri gönderelim.

# hping -a 10.10.10.10 -S -p 80 www.lifeoverip.net
HPING www.lifeoverip.net (rl0 91.93.119.80): S set, 40 headers + 0 data bytes
--- www.lifeoverip.net hping statistic --3 packets tramitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms
Ekrandaki sonuç incelenirse geriye hiç paket dönmediği(100% packet loss) görülecektir. Bunun sebebi
gönderdiğimiz paketlere dönen cevapların 10.10.10.10 ip adresine gitmesidir.
10.10.10.10 ip adresi de –eğer varsa böyle bir adres- kendisine gelen bu paketlere RST bayraklı TCP
paketleriyle cevap dönecektir.

Rastgele Spoof edilmiş ip adreslerinden paket gönderme
Özellikle DOS/DDOs saldırılarının simulasyonlarında faydalı olan bir özelliktir. Hedef
sisteme milyonlarca farklı ip adresinden geliyormuş gibi istek gönderilebilir.

# hping –rand-source -S -p 80 www.lifeoverip.net
Paketlerin TTL değeriyle oynanması
Paket oluştururken ip seviyesinde belirlenebilecek diğer bir özellik de paketlerin yaşam
süresini belirleyen TTL değeridir. Hping ile istediğimiz ttl değerini pakete atayabiliriz.
#hping -t 10 www.google.com -p 80 –S

Burada dikkat edilmesi gereken husus TTL değerleri düşükse paketimizin hedefe
ulaşamadan zaman aşımına uğramasıdır.
# hping -t 10 www.google.com -p 80 -S

HPING www.google.com (rl0 209.85.229.104): S set, 40 headers + 0 data bytes
TTL 0 during transit from ip=209.85.255.176 name=UNKNOWN
TTL 0 during transit from ip=209.85.255.176 name=UNKNOWN
TTL 0 during transit from ip=209.85.255.176 name=UNKNOWN
TTL 0 during transit from ip=209.85.255.178 get hostname...^C
--- www.google.com hping statistic --4 packets tramitted, 3 packets received, 25% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms
Çıktıdan da görüleceği gibi ttl değerini 10 yapıp gönderdiğimiz paketler Google.com’a
ulaşamadan aradaki bir Router tarafından düşürülüyor ve bize bilgi mesajı olarak icmp
paketleri dönüyor.
Ham IP Paketleri Oluşturma
Raw ip paketleri oluşturmak için hping’e ilk olarak –rawip parametresinin verilmesi
gerekir. Özellikle network cihazlarının testlerinde bu tip paketler çok işe görmektedir.

ICMP Paketleriyle Oynama
ICMP diğer protokollere yardımcı olmak amacıyla tasarlanmış bir protokoldür. IP ve UDP
paketlerinde herhangi bir hata mekanizmasının olmaması(ttl expire olunca geriye icmp
mesajı dönmesi, kapalı udp portundan icmp mesajı dönmesi ) ICMP’nin kullanımını
kaçınılmaz kılmaktadır.

ICMP paketlerinde TCP ve UDP’deki gibi port degeri yoktur, bunlara benzer olarak icmp
type ve icmp code degerleri vardır. Bir ICMP paketinin ne işe yaradığı bu degerlerle
belirlenir.
Bazı icmp type degerleri ek olarak icmp code degerine de sahiptir. Mesela ;
Icmp type 3 mesajı

“Destination Unreachable”

Manasına gelmektedir fakat hedef ulaşılamaz(Destination Unreachable) mesajı da
farklı anlamlar içerebilir. şte burada icmp code degeri devreye girerek hangi kodun
aslında ne manaya geldigini söyler.
0 Net Unreachable
1 Host Unreachable
2 Protocol Unreachable
3 Port Unreachable
4 Fragmentation Needed and Don't Fragment was Set
5 Source Route Failed
6 Destination Network Unknown
7 Destination Host Unknown
8 Source Host Isolated
9 Communication with Destination Network is
Administratively Prohibited
10 Communication with Destination Host is
Administratively Prohibited
11 Destination Network Unreachable for Type of Service
12
13
14
15

Destination Host Unreachable for Type of Service
Communication Administratively Prohibited [RFC 1812]
Host Precedence Violation [RFC 1812]
Precedence cutoff in effect [RFC 1812]

Tüm icmp type/code degerlerine http://www.iana.org/assignments/icmp-parameters
adresinden ulasılabilir.
Hping ile ICMP tipi ve kodu belirtmek için kullanılan parametreler.
-C --icmptype type
-K --icmpcode code
icmp paket olustururken kullanılabilecek diger seçenekler için hping –icmp-help
komutu kullanılabilir.

Klasik ping paketi(icmp echo request) olusturmak

Hatırlatma: Hergün defalarca kullandığımız ping aracı ICMP paketleriyle çalışır
# hping --icmp 10.10.10.2 -K 0 -C 8

HPING 10.10.10.2 (rl1 10.10.10.2): icmp mode set, 28 headers + 0 data bytes
len=46 ip=10.10.10.2 ttl=64 id=23972 icmp_seq=0 rtt=0.2 ms
len=46 ip=10.10.10.2 ttl=64 id=23981 icmp_seq=1 rtt=0.1 ms
^C
UDP ve ICMP ilişkisi
UDP’de TCP benzeri bayrak mekanizması olmadığı için paketin durumuna ait bilgiler icmp mesajlarıyla
iletilir. Mesela TCP’de kapalı porta gönderilecek bağlantı isteğine RST bayraklı cevap dönülecek ve
gönderen işletim sistemi portun kapalı olduğunu anlayacaktır.
UDP’de ise bayrak mekanizması olmadığı için bu işi ICMP yapar. Yani kapalı UDP portuna gönderilen
cevaplar icmp dest. Port unreachable mesajıyla cevap verilir.
# hping --udp -p 80 10.10.10.2

HPING 10.10.10.2 (rl1 10.10.10.2): udp mode set, 28 headers + 0 data bytes
ICMP Port Unreachable from ip=10.10.10.2 name=blog.lifeoverip.net
--- 10.10.10.2 hping statistic --1 packets tramitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms

Broadcast ICMP Paketleri

Broadcast paketler tek bir adrese gönderilip o adres altındaki tüm canlı sistemlere ulaşan paketlerdir.
Mesela 192.168.2.0 networkünün broadcasti olan 192.168.2.255 adresine bir adet paket gönderirsek
bu ağda açık olan tüm sistemler o paketi alır ve uygun cevabı döner(di).
ICMP paketleri broadcast tipte olabilir, bu da çeşitli smurf saldırılarında icmp’nin kullanılabileceğini
gösterir. 2000’li yıllarda broadcast adreslere gönderilen icmp paketleriyle ciddi DOS/DDOS saldırıları
gerçekleştirilmiştir. Bu saldırılardan edinilen tecrübeler ışığında işletim sistemi ve sınır güvenlik
cihazları broadcaste gelen paketlere cevap dönmeyecek şekilde yapılandırılmaya başlandı.
Hping ile hem ip spoofing hem de icmp broadcast özelliği kullanılarak geçmişte yapılan DDOS/DOS
saldırıları simüle edilebilir.

UDP Paketleriyle Oynama
TCP/IP ailesinin en basit protokollerinden biridir. Gönderici port numarası, alıcı port
numarası , paket boyutu ve checksum değerlerinden oluşan başlık bilgisine sahiptir.

Hping ile UDP paketi oluşturma
# hping --udp -p 54 localhost

HPING localhost (lo0 127.0.0.1): udp mode set, 28 headers + 0 data bytes
ICMP Port Unreachable from ip=127.0.0.1 name=localhost
ICMP Port Unreachable from ip=127.0.0.1 name=localhost

Aynı paket açık bir porta gönderilirse cevap dönmeyecektir. Bunun sebebi UDP’nin açık portlara gelen
sıradan isteklere cevap dönmemesidir.
# hping 10.10.10.1 --udp -p 53
HPING 10.10.10.1 (rl1 10.10.10.1): udp mode set, 28 headers + 0 data bytes
--- 10.10.10.1 hping statistic --4 packets tramitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms

istenirse “–s port_numarasi “ parametresiyle kaynak port değeri de belirtilebilir.
UDP kullanarak traceroute

Traceroute genellikle ağlar arası ulaşım yollarını ve bir ağa ulaşmada kullanılacak ağ cihazlarının
keşfinde kullanılır. Klasik traceroute programları yüksek numaralı udp portlarına istek göndererek
dönen cevapları analiz edip sonuç çıkarmaya çalışır.
Günümüzde güvenlik duvarları bu tip paketlere izin vermediği için genellikle traceroute denemeleri
başarısızlıkla sonuçlanır. Hping ile istediğimiz udp portundan trace çekerek sonuca ulaşabiliriz.
Özellikle UDP port 53(DNS istekleri) hemen her sistemde açık olacağı için bu port tercih edilebilir.
#hping --udp -p 53 195.175.39.49 -T
Broadcast UDP Paketleri

UDP paketleri de icmp paketleri gibi broadcast adreslere gönderilebilir. Bunun sonucu olarak yüksek
derecede DDOS saldırıları oluşturulabilir. Hping ile hem ip spoofing özelliği hem de udp broadcast
mesaj gönderme özelliği kullanılarak bu tip DOS saldırıları simule edilebilir.

Bu yazıda anlatılan konuları daha detaylı ve uygulamalı olarak görmek isterseniz Uygulamalı TCP/IP
Eğitimine katılabilirsiniz.

Mais conteúdo relacionado

Mais procurados

Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle Oynama
BGA Cyber Security
 

Mais procurados (20)

Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle Oynama
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes Polatoğlu
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes PolatoğluSızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes Polatoğlu
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes Polatoğlu
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 

Destaque

DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
BGA Cyber Security
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS Ayarları
BGA Cyber Security
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]
BGA Cyber Security
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
BGA Cyber Security
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
BGA Cyber Security
 
E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi Toplama
BGA Cyber Security
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
BGA Cyber Security
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
BGA Cyber Security
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi
BGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
BGA Cyber Security
 

Destaque (20)

Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS Ayarları
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu EngellemeÖrnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
 
FTP ve Güvenlik Duvarları
FTP ve Güvenlik DuvarlarıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları
 
E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi Toplama
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi
 
Kali linux
Kali linuxKali linux
Kali linux
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
Holynix v2
Holynix v2Holynix v2
Holynix v2
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap Kullanımı
 

Semelhante a Hping ile IP/ICMP ve UDP Paketleri Oluşturma

Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
BGA Cyber Security
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
BGA Cyber Security
 
Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduz
Onur Kılıç
 
nternet hangi temel teknolojiye dayanmaktadr TCPIP HTM.pdf
nternet hangi  temel teknolojiye dayanmaktadr TCPIP HTM.pdfnternet hangi  temel teknolojiye dayanmaktadr TCPIP HTM.pdf
nternet hangi temel teknolojiye dayanmaktadr TCPIP HTM.pdf
15921
 

Semelhante a Hping ile IP/ICMP ve UDP Paketleri Oluşturma (20)

Hping, TCP/IP Paket Üretici
Hping, TCP/IP Paket ÜreticiHping, TCP/IP Paket Üretici
Hping, TCP/IP Paket Üretici
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ Temelleri
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Ceyhun Erturk Rasperry Pi
Ceyhun Erturk Rasperry PiCeyhun Erturk Rasperry Pi
Ceyhun Erturk Rasperry Pi
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Kampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının TespitiKampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının Tespiti
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
 
11 g RAC -ASM
11 g RAC -ASM11 g RAC -ASM
11 g RAC -ASM
 
Siber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 SorularıSiber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 Soruları
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduz
 
AğAğ
 
Operating Systems
Operating SystemsOperating Systems
Operating Systems
 
öDev
öDevöDev
öDev
 
nternet hangi temel teknolojiye dayanmaktadr TCPIP HTM.pdf
nternet hangi  temel teknolojiye dayanmaktadr TCPIP HTM.pdfnternet hangi  temel teknolojiye dayanmaktadr TCPIP HTM.pdf
nternet hangi temel teknolojiye dayanmaktadr TCPIP HTM.pdf
 

Mais de BGA Cyber Security

Mais de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Hping ile IP/ICMP ve UDP Paketleri Oluşturma

  • 1. GUVENLIKEGITIMLERI.COM Hping ile IP, ICMP ve UDP paketleri Oluşturma Hping -II Security Lab 11/10/2009 Huzeyfe ÖNAL huzeyfe@lifeoverip.net [ Hping yazısının ikinci bölümünde IP, ICMP ve UDP paketlerinin detayları ve hping ile bu protokollere ait özelleştirilmiş paketlerin nasıl oluşturulacağından bahsedilecektir.]
  • 2. Contents IP Paketleriyle Oynama ........................................................................................................................... 3 Hping ile spoof edilmiş paketler oluşturma(IP Spoofing) .................................................................... 3 ICMP Paketleriyle Oynama ...................................................................................................................... 5 Broadcast ICMP Paketleri ................................................................................................................ 6 UDP Paketleriyle Oynama ....................................................................................................................... 7 UDP kullanarak traceroute .............................................................................................................. 7 Broadcast UDP Paketleri ................................................................................................................. 8
  • 3. IP Paketleriyle Oynama Hping ile IP paketlerine ait istenilen alanlar düzenlenebilir. IP başlığına bakılırsa en önemli alanların kaynak_ip adresi, hedef_ip adresi, paket parçalama opsiyonu ve ip id numarası olduğu görülecektir. Hping ile spoof edilmiş paketler oluşturma(IP Spoofing) Hping kullanarak istenilen ip adresinden geliyormuş gibi paketler üretilebilir. Burada dikkat edilmesi gereken husus kaynak ip adresini spoof ederek gönderdiğimiz paketler hedefe ulaştıktan sonra dönecek cevabın bize değil spoof edilmiş ip adresine döneceğidir.
  • 4. Örnek: www.lifeoverip.net adresine 10.10.10.10 ip adresinden geliyormuş gibi SYN paketleri gönderelim. # hping -a 10.10.10.10 -S -p 80 www.lifeoverip.net HPING www.lifeoverip.net (rl0 91.93.119.80): S set, 40 headers + 0 data bytes --- www.lifeoverip.net hping statistic --3 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms Ekrandaki sonuç incelenirse geriye hiç paket dönmediği(100% packet loss) görülecektir. Bunun sebebi gönderdiğimiz paketlere dönen cevapların 10.10.10.10 ip adresine gitmesidir. 10.10.10.10 ip adresi de –eğer varsa böyle bir adres- kendisine gelen bu paketlere RST bayraklı TCP paketleriyle cevap dönecektir. Rastgele Spoof edilmiş ip adreslerinden paket gönderme Özellikle DOS/DDOs saldırılarının simulasyonlarında faydalı olan bir özelliktir. Hedef sisteme milyonlarca farklı ip adresinden geliyormuş gibi istek gönderilebilir. # hping –rand-source -S -p 80 www.lifeoverip.net Paketlerin TTL değeriyle oynanması Paket oluştururken ip seviyesinde belirlenebilecek diğer bir özellik de paketlerin yaşam süresini belirleyen TTL değeridir. Hping ile istediğimiz ttl değerini pakete atayabiliriz. #hping -t 10 www.google.com -p 80 –S Burada dikkat edilmesi gereken husus TTL değerleri düşükse paketimizin hedefe ulaşamadan zaman aşımına uğramasıdır. # hping -t 10 www.google.com -p 80 -S HPING www.google.com (rl0 209.85.229.104): S set, 40 headers + 0 data bytes TTL 0 during transit from ip=209.85.255.176 name=UNKNOWN TTL 0 during transit from ip=209.85.255.176 name=UNKNOWN TTL 0 during transit from ip=209.85.255.176 name=UNKNOWN TTL 0 during transit from ip=209.85.255.178 get hostname...^C --- www.google.com hping statistic --4 packets tramitted, 3 packets received, 25% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms Çıktıdan da görüleceği gibi ttl değerini 10 yapıp gönderdiğimiz paketler Google.com’a ulaşamadan aradaki bir Router tarafından düşürülüyor ve bize bilgi mesajı olarak icmp paketleri dönüyor.
  • 5. Ham IP Paketleri Oluşturma Raw ip paketleri oluşturmak için hping’e ilk olarak –rawip parametresinin verilmesi gerekir. Özellikle network cihazlarının testlerinde bu tip paketler çok işe görmektedir. ICMP Paketleriyle Oynama ICMP diğer protokollere yardımcı olmak amacıyla tasarlanmış bir protokoldür. IP ve UDP paketlerinde herhangi bir hata mekanizmasının olmaması(ttl expire olunca geriye icmp mesajı dönmesi, kapalı udp portundan icmp mesajı dönmesi ) ICMP’nin kullanımını kaçınılmaz kılmaktadır. ICMP paketlerinde TCP ve UDP’deki gibi port degeri yoktur, bunlara benzer olarak icmp type ve icmp code degerleri vardır. Bir ICMP paketinin ne işe yaradığı bu degerlerle belirlenir. Bazı icmp type degerleri ek olarak icmp code degerine de sahiptir. Mesela ; Icmp type 3 mesajı “Destination Unreachable” Manasına gelmektedir fakat hedef ulaşılamaz(Destination Unreachable) mesajı da farklı anlamlar içerebilir. şte burada icmp code degeri devreye girerek hangi kodun aslında ne manaya geldigini söyler. 0 Net Unreachable 1 Host Unreachable 2 Protocol Unreachable 3 Port Unreachable 4 Fragmentation Needed and Don't Fragment was Set 5 Source Route Failed 6 Destination Network Unknown 7 Destination Host Unknown 8 Source Host Isolated 9 Communication with Destination Network is Administratively Prohibited 10 Communication with Destination Host is Administratively Prohibited 11 Destination Network Unreachable for Type of Service
  • 6. 12 13 14 15 Destination Host Unreachable for Type of Service Communication Administratively Prohibited [RFC 1812] Host Precedence Violation [RFC 1812] Precedence cutoff in effect [RFC 1812] Tüm icmp type/code degerlerine http://www.iana.org/assignments/icmp-parameters adresinden ulasılabilir. Hping ile ICMP tipi ve kodu belirtmek için kullanılan parametreler. -C --icmptype type -K --icmpcode code icmp paket olustururken kullanılabilecek diger seçenekler için hping –icmp-help komutu kullanılabilir. Klasik ping paketi(icmp echo request) olusturmak Hatırlatma: Hergün defalarca kullandığımız ping aracı ICMP paketleriyle çalışır # hping --icmp 10.10.10.2 -K 0 -C 8 HPING 10.10.10.2 (rl1 10.10.10.2): icmp mode set, 28 headers + 0 data bytes len=46 ip=10.10.10.2 ttl=64 id=23972 icmp_seq=0 rtt=0.2 ms len=46 ip=10.10.10.2 ttl=64 id=23981 icmp_seq=1 rtt=0.1 ms ^C UDP ve ICMP ilişkisi UDP’de TCP benzeri bayrak mekanizması olmadığı için paketin durumuna ait bilgiler icmp mesajlarıyla iletilir. Mesela TCP’de kapalı porta gönderilecek bağlantı isteğine RST bayraklı cevap dönülecek ve gönderen işletim sistemi portun kapalı olduğunu anlayacaktır. UDP’de ise bayrak mekanizması olmadığı için bu işi ICMP yapar. Yani kapalı UDP portuna gönderilen cevaplar icmp dest. Port unreachable mesajıyla cevap verilir. # hping --udp -p 80 10.10.10.2 HPING 10.10.10.2 (rl1 10.10.10.2): udp mode set, 28 headers + 0 data bytes ICMP Port Unreachable from ip=10.10.10.2 name=blog.lifeoverip.net --- 10.10.10.2 hping statistic --1 packets tramitted, 1 packets received, 0% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms Broadcast ICMP Paketleri Broadcast paketler tek bir adrese gönderilip o adres altındaki tüm canlı sistemlere ulaşan paketlerdir. Mesela 192.168.2.0 networkünün broadcasti olan 192.168.2.255 adresine bir adet paket gönderirsek bu ağda açık olan tüm sistemler o paketi alır ve uygun cevabı döner(di).
  • 7. ICMP paketleri broadcast tipte olabilir, bu da çeşitli smurf saldırılarında icmp’nin kullanılabileceğini gösterir. 2000’li yıllarda broadcast adreslere gönderilen icmp paketleriyle ciddi DOS/DDOS saldırıları gerçekleştirilmiştir. Bu saldırılardan edinilen tecrübeler ışığında işletim sistemi ve sınır güvenlik cihazları broadcaste gelen paketlere cevap dönmeyecek şekilde yapılandırılmaya başlandı. Hping ile hem ip spoofing hem de icmp broadcast özelliği kullanılarak geçmişte yapılan DDOS/DOS saldırıları simüle edilebilir. UDP Paketleriyle Oynama TCP/IP ailesinin en basit protokollerinden biridir. Gönderici port numarası, alıcı port numarası , paket boyutu ve checksum değerlerinden oluşan başlık bilgisine sahiptir. Hping ile UDP paketi oluşturma # hping --udp -p 54 localhost HPING localhost (lo0 127.0.0.1): udp mode set, 28 headers + 0 data bytes ICMP Port Unreachable from ip=127.0.0.1 name=localhost ICMP Port Unreachable from ip=127.0.0.1 name=localhost Aynı paket açık bir porta gönderilirse cevap dönmeyecektir. Bunun sebebi UDP’nin açık portlara gelen sıradan isteklere cevap dönmemesidir. # hping 10.10.10.1 --udp -p 53 HPING 10.10.10.1 (rl1 10.10.10.1): udp mode set, 28 headers + 0 data bytes --- 10.10.10.1 hping statistic --4 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms istenirse “–s port_numarasi “ parametresiyle kaynak port değeri de belirtilebilir. UDP kullanarak traceroute Traceroute genellikle ağlar arası ulaşım yollarını ve bir ağa ulaşmada kullanılacak ağ cihazlarının keşfinde kullanılır. Klasik traceroute programları yüksek numaralı udp portlarına istek göndererek dönen cevapları analiz edip sonuç çıkarmaya çalışır.
  • 8. Günümüzde güvenlik duvarları bu tip paketlere izin vermediği için genellikle traceroute denemeleri başarısızlıkla sonuçlanır. Hping ile istediğimiz udp portundan trace çekerek sonuca ulaşabiliriz. Özellikle UDP port 53(DNS istekleri) hemen her sistemde açık olacağı için bu port tercih edilebilir. #hping --udp -p 53 195.175.39.49 -T Broadcast UDP Paketleri UDP paketleri de icmp paketleri gibi broadcast adreslere gönderilebilir. Bunun sonucu olarak yüksek derecede DDOS saldırıları oluşturulabilir. Hping ile hem ip spoofing özelliği hem de udp broadcast mesaj gönderme özelliği kullanılarak bu tip DOS saldırıları simule edilebilir. Bu yazıda anlatılan konuları daha detaylı ve uygulamalı olarak görmek isterseniz Uygulamalı TCP/IP Eğitimine katılabilirsiniz.