HPing3 Network Tarama ve Zafiyet Aracı Kullanımı

Merhaba arkadaşlar,

Bu makalemizde Network tarama araçlarından Hping uygulamasından bahsediyor olacağım.Hping komutu istenilen türde TCP/IP paketlerini oluşturmak için kullanılan bir araç diyebiliriz.TCP/IP denildiğinde aklımıza hemen icmp paketleri gelsede (dolaylı olarak ping) bu program sadece icmp bazlı kullanılmamaktadır. Bunun dışında tcp,udp,raw-ip gibi protokolleri üretmek ve kullanmak içinde kullanılabilir.Güvenlik testleri veya saldırılar için hping uygulaması ile istenilen kriterlere göre paket oluşturup hedef IP adresine gönderilir. Bu şekilde ağ testleri veya saldırılar için kullanılmaktadır.

Hping3 ile birlikte hangi komutları kullanabileceğimizi “hping3 -h” komutu ile birlikte görebilmekteyiz.Bunlara biraz detaylı girmek gerektiğinden ötürü öncelikle sırası ile bu komutların bazılarının ne işe yaradığını uygulamalı anlatarak göstermek istiyorum.

Hping –c komutu ile birlikte hedefe gönderilicek paket sayısını belirleyebiliyoruz.Yukarıda yazdığımız komut ile hedef adrese 3 adet paket göndermek istedik.Burada (-c) parametresi ile paket sayısını arttırabilir veya azaltabilirsiniz.

Öncelikle Hping3 ile hedef ip adresine port taraması yapmadan icmp paketleri gönderiyoruz.Tcpdump komutu ile  hedefe giden paketleri izliyoruz.Burada sadece bu komutu kullanmanız durumunda boş ekran bulabilirsiniz.Bunun için 2 terminal penceresi açarak biri ile icmp paketleri kullanarak hedef makinaya sorgu atarken diğer tarafta bu komutu kullanarak raporlamayı hazırlayabilirsiniz.Burda kullandığımız komutları açıklamak gerekirse;

*-i:Paketleri gönderdiğimiz interface’imiz.

*-c kaç adet paket gönderildikten sonra yapılıcak raporlama durumu.

*-n Komutu:Sayısal veri elde edilmesi için kullanılan komut.

*-v Komutu:Yapılan sorgulama ile ilgili ayrıntılı bilgi verir.

Hping ile scan yani hedef sunucu üzerinde ip taraması yapmak istiyorsanız –scan methodunu kullanmanız gerekiyor.Ben kendi Windows makinamın 80 ve 443 portlarına 5 adet Sync paketi gönderdim.Gelen cevaplar ise o portların açık olduğunu gösteriyor.Hping parametresi ile XMAS taraması yapabiliriz aynı zamanda.Bu tarama tipinin özelliği hedef sisteme FIN/URG/PSH türünde set edilmis TCP paketleri iletimi yaparak kapali sistemler için RST/ACK  paketlerinin görünmesi bunun dışında açık olan sistemler için cevap dönmemesi gerekir.

Hping ile sisteminizde bulunan Firewall lar için (DDOS tarzı)stres testide uygulayabilirsiniz.Bu saldırı türünde amaç olabildiğinde hedef sisteme farklı ip ler ile saldırıp sistemi hareketsiz hale getirmektir.Bunun için genelde UDP protokolü kullanılır ama bunun alternatifi olarak SYN tarafına set edilen bir Syn-Flood bayraklı paketler göndererekte sistemi zorlayabilir hatta kapasite fazlası yük bindirebilirsiniz.Bunun için “hping -S –rand-source (hedef ip adresi) -p 445 -I eth0 –flood” komutunu kullanmanız yeterlidir.

Bu komut türü esasında hedef sunucuların bulunduğu ortamda Synflood tarzı atakların önüne geçebilmek için kurulan sistemler hakkında açık port olup olmadığı hakkında bilgi edinmeyi sağlamaktır.Hping3 üzerinde 22 ila 1000 arasındaki portları tarayıp bize bilgiyi Sync olarak gönderdiğimiz paketler SYN-ACK tarzında dönebilir.Bu tabi ortamdaki gerçek açıkların bulunmasında gri bir alan oluşturabilmektedir.Bu yüzden bunların tespitini yapan araçlar üzerinde bu parametrelerin çalışmasını engelleyecek kuralların yazılması zaruri bir durumdur.

Hping3 segnum parametresi ise hedef sunucu ağındaki TCP/IP tarafının ne kadar algoritmik ve güçlü olup olmadığını test eden bir komuttur.Eğer benzer ifadeler (numerik rakamlar benzer veya aynı ise) tahin edilebilen bir TCP/IP algoritması olduğu sonucunu çıkarabiliriz.Bunun için “hping3 –segnum -p80 (hedef ip adresi) -S” komutunu kullanmanız yeterli olucaktır.

Hping –V parametresi aslında reason ile ilgili hedef sistemde hangi portların açık ve kapalı olduğunu bunların neden bu şekilde açık ve kapalı olduklarını gösteren bir komut dizinidir.Mesela hedef bir web sitesi için 1-22 portu tarayıp bunların hangileri açık hangileri kapalı bunları listemek için “hping3 –V –scan 1-22 –S (Hedef sunucu)” komutu kullanılabilir.

Hping3 ün timestamp komutu ile  hedef sistemler ile ilgili uptime süresini tespit edebilirsiniz. Misal bu hedef web sitesinin sunucusu yaklaşık olarak 5 gündür up olarak görünmekte.Tabi eğer bu kapalı ise sadece paket olarak SA paketi döndürür ve herhangi bir yanıt vermez.

Syn tarama methodunda ise hping3 hedef sisteme TCP paketi gönderir.Bu gönderdiği paket SYN paketidir.Bu paketi alan hedef sistem ise SYN paketine karşılık RST yada SYN/ACK paketi olarak geri döndürür.Bu noktada eğer komuta ++p parametresi ekler isek her gönderilen paket için bir port arttırılarak taramaya başlar.SA ise port açık ve kullanılabilir durumdadır.RA ise port kapalıdır ve kullanılamaz.Bunun için “hping3 –S hedefi ip adresi –p ++11” parametresi kullanılabilir.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

error: Content is protected !!