تا %60 تخفیف خرید برای 5 نفر با صدور مدرک فقط تا
00 00 00
در توسینسو تدریس کنید

Hping چیست؟ معرفی ابزارهای HPing2 و HPing3 در اسکن امنیتی

لینک خرید

وب سایت

وب سایت

لینک ویژه

لینک دانلود

ابزارهای HPing2 و HPing3 دو ابزاری هستند که بصورت خط فرمانی یا Command Line کار می کنند ، این ابزارها در واقع قابلیت تغییر دادن Packet ها را دارند و همچنین قدرت آنالیز کردن Packet ها را نیز دارند ، با استفاده از این ابزارها شما می توانید بسته های اطلاعاتی echo request با پروتکل ICMP را براحتی با Format های مختلف ارسال کنید ، این ابزارها از پروتکل های TCP ، UDP ، ICMP و حتی پروتکل خام IP هم پشتیبانی می کند. به زبان ساده تر شما از این ابزارها در فرآیند های اسکن کردن شبکه و سیستم عامل ها و فایروال ها برای بدست آوردن اطلاعات دقیقتر در خصوص هدف استفاده می کنید .

معرفی ابزار HPing

HPing قابلیت استفاده از Covert Channel ها و ارسال کردن فایل های در حالت Traceroute Mode را دارد. HPing توانایی ارسال کردن بسته های اطلاعاتی با پروتکل TCP//IP را دارد و می تواند پاسخی که از مقصد در یافت می کند را مشابه پاسخی Ping اما با پروتکلی متفاوت دریافت و نمایش دهد. HPing از Fragmentation یا تکه تکه کردن بسته های اطلاعات ، از Arbitrary Packets یا بسته های اطلاعاتی تغییر یافته ، امکان تغییر body و اندازه بسته اطلاعاتی و همچنین استفاده از encapsulated فایل ها را دارد. قابلیت idle scan و همچنین IP Spoofing برای جعل آدرس IP شخص اسکن کننده و مخفی کردن مهاجم از دیگر قابلیت های این ابزار است.

معرفی HPing ابزار اسکن کردن امنیتی شبکه

یک مهاجم می تواند با تجزیه و تحلیل کردن رفتار یک idle host اطلاعاتی از قبیل نوع سیستم عامل مقصد ، نوع سرویس هایی که توسط هاست مورد نظر ارائه می شوند ، پورت هایی که سرویس ها مورد نظر را ارائه می کنندو بسیاری دیگر از اطلاعات را بدست بیاورد ، واژه idle host در اینجا هدف اسکن ما است. قابلیت ها و امکاناتی که ابزارهای HPing به ما ارائه می دهند را می توانیم به موارد زیر طبقه بندی کنیم :

  1. شناسایی اینکه یک Host خاموش است یا روشن حتی در صورتیکه بسته های ICMP مسدود شده باشند
  2. اسکن کردن پورتها بصورت کاملا پیشرفته ، و تست کردن کارایی شبکه با استفاده از پروتکل های مختلف ، با انواع اندازه Packet ، TOS و Fragmentation
  3. شناسایی بوسیله MTU با قابلیت مسیر دستی ( دستی مسیر بدیم خودمون )
  4. شناسایی پورتهای باز حتی در صورتیکه در پشت فایروال قرار گرفته باشند
  5. شناسایی سیستم عامل ها از راه دور با Remote OS Fingerprinting
  6. بازرسی یا Auditing استک یا پشه TCP//IP

این ابزار بصورت پیشفرض در تمامی توزیع های امنیتی لینوکس اعم از Kali و Backtrack موجود می باشد و از طرفی قابل نصب بر روی ویندوز نیز می باشد ، طبیعتا شما می توانید با استفاده از Command Prompt ویندوز نیز از آن استفاده کنید. ITPRO باشید

نویسنده : محمد نصیری

منبع : انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

نظر شما
برای ارسال نظر باید وارد شوید.
1 نظر
افرادی که این مطلب را خواندند مطالب زیر را هم خوانده اند