fping功能和ping一样,不过fping可以批量ping其他主机
官网下载路径 http://fping.org/
我使用的是4.0版本
mkdir /usr/local/fping
cd /usr/local/fping
下载 wget http://fping.org/dist/fping-4.0.tar.gz
tar -zxvf fping-4.0.tar.gz
cd fping-4.0
需要依赖的软件有gcc ,cc ,cl.exe,需要提前安装
yum -y install gcc cc cl.exe
运行安装命令 ./configure && make && make install
查看版本 fping -v
fping 标准的输入方式是:fping + ip1 + ip2 …
fping 10.10.140.231 10.10.140.232
从文件中读取IP(ips中保存IP,每一个)
fping -f filename
fping -f ips
-a 只显示存活的主机(只显示能ping通的主机IP,每一个IP为一行)
-u 显示不存活的主机
-g ping一个网段中所有的IP
fping -g 10.10.140.1 10.10.140.200
也可以使用 fping -g 10.10.140.1/200
fping -a -g 10.10.140.1 10.10.140.200
hping 官网 http://fping.org/
下载 wget https://codeload.github.com/antirez/hping/zip/master
安装unzip yum install unzip
解压 unzip master
cd hping-master
安装依赖包
yum install libpcap-devel tcl-devel
ln -sf /usr/include/pcap-bpf.h /usr/include/net/bpf.h
安装hping ./configure && make && make install
ars.h:323:2: 错误:#error “Please, edit Makefile and add -DBYTE_ORDER_(BIG|LITTLE)_ENDIAN”
这是由于hping默认暗中不包括64位系统,需要修改文件bytesex.h,添加一行 || defined(x86_64)\
vi bytesex.h
if defined(i386) \
|| defined(__x86_64__)\
|| defined(__alpha__) \
|| (defined(__mips__) && (defined(MIPSEL) || defined (__MIPSEL__)))
重新执行安装
./configure && make && make install
期间会有警告,这个没影响
测试是否安装成功
[root@root hping3-20051105]# ./hping3 -v
hping version 3.0.0-alpha-1 (
Id:release.h,v1.42004/04/0923:38:56antirezExp
I
d
:
r
e
l
e
a
s
e
.
h
,
v
1.4
2004
/
04
/
09
23
:
38
:
56
a
n
t
i
r
e
z
E
x
p
)
This binary is TCL scripting capable
安装成功
hping的使用
对制定目标端口进发起tcp探测
-P 端口 -S 设置tcp模式SYN包
伪造IP来源,模仿Ddos攻击
-a 伪造IP地址
使用hping -p 22 -S ip
无论对方防火墙是否开启都可以ping通(前提对方存在)
len=46 ip=192.168.153.122 ttl=64 DF id=0 sport=22 flags=SA seq=0 win=14600 rtt=1.2 ms
len=46 ip=192.168.153.122 ttl=64 DF id=0 sport=22 flags=SA seq=1 win=14600 rtt=1.0 ms
当对方主机运行命令隐藏ipv4地址时
sysctl -w net.ipv4.icmp_echo_ignoree_all=1
使用hping命令仍可以ping通,但直接使用ping是ping不通的
yum install tcpdump
查看本机中某IP的数据包情况 tcpdump -np -ieth0 src host ip
hping伪装IP发送
hping -p 22 -S ip -a ip(假IP)
发送方:
[root@root hping3-20051105]# hping -p 22 -S 192.168.153.135 -a 192.168.153.134
HPING 192.168.153.135 (eth0 192.168.153.135): S set, 40 headers + 0 data bytes
对方:
0 packets dropped by kernel
[root@root ~]# tcpdump -np -ieth0 src host 192.168.153.134
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
22:18:01.445549 IP 192.168.153.134.pehelp > 192.168.153.135.ssh: Flags [S], seq 735514521, win 512, length 0
22:18:02.445979 IP 192.168.153.134.sdhelp > 192.168.153.135.ssh: Flags [S], seq 2079412636, win 512, length 0