Yavuzlar
Ana sayfaTelegram
  • Yavuzlar
  • VulnLab
  • CodinLab
  • 📚EĞİTİM
    • PHP
      • XAMPP kurulumu
      • VS Code Kurulum
      • 1.0 PHP Nedir
      • 1.1 Dosya Oluşturma
      • 1.2 Syntax (Yazım Kuralları)
      • 1.3 PHP'de Echo ve Print
      • 1.4 PHP'deki yorumlar
      • 1.5 PHP Değişkenleri
      • 1.6 Operatörler (Operators)
      • 1.7 Veri Türünü Alma
      • 1.8 PHP'de String
      • 1.9 PHP'de Sabitler
      • 2.0 PHP'de If Else Elseif
      • 2.1 Switch Case
      • 2.2 PHP'de Döngüler
      • 2.3 PHP'de Diziler (Arrays)
      • 2.4 PHP'de Süper Global Değişkenleri
      • 2.5 PHP'de Cookie (Çerez) Ve Session (Oturum) Yöntemleri
      • 2.6 Form işlemleri
    • C++
      • 1.0 Temeller
        • 1.1 Dosya Oluşturma
        • 1.2 Syntax (Yazım Kuralları)
        • 1.3 Yorum Satırları
        • 1.4 C++ Değişkenleri
          • 1.4.1 Değişken Türleri
        • 1.5 Operatörler (Operators)
        • 1.6 Namespace
        • 1.7 Kullanıcı Girdisi (User Input)
        • 1.8 C++ Stringleri (C++ Strings)
        • 1.9 Matematik (Math) Fonksiyonları
        • 1.10 Booleans
        • 1.11 If Else
        • 1.12 Switch
        • 1.13 While Döngüsü
          • 1.13.1 Do While Döngüsü
        • 1.14 For Döngüsü
        • 1.15 Break/Continue
        • 1.16 Diziler
        • 1.17 Structures
        • 1.18 Enums
        • 1.19 References
        • 1.20 Pointers
      • 2.0 Fonksiyonlar
      • 3.0 Sınıflar
        • 3.1 OOP
        • 3.2 Sınıflar ve Objeler
        • 3.3 Sınıf Methodları
        • 3.4 Yapıcılar (Constructors)
        • 3.5 Erişim Belirleyicileri (Access Specifiers)
        • 3.6 Kapsülleme (Encapsulation)
        • 3.7 Inheritance
        • 3.8 Polimorfizm (Polymorphism)
        • 3.9 Dosyalar (Files)
        • 3.10 İstisnalar (Exceptions)
        • 3.11 Tarih ve Zaman (Date and Time)
      • 4.0 Veri Yapıları (Data Structures)
        • 4.1 Veri Yapıları ve STL
        • 4.2 Vektörler (Vectors)
        • 4.3 Listeler (Lists)
        • 4.4 Yığınlar (Stacks)
        • 4.5 Kuyruklar (Queues)
        • 4.6 Deque (Çift Uçlu Kuyruk)
        • 4.7 Küme (Set)
        • 4.8 Maps
        • 4.9 Iterator
        • 4.10 Algoritmalar
  • 🛠️ARAÇLAR
    • Aircrack-ng
    • Airgeddon
    • Arjun
    • BeEF
    • Bettercap
    • Docker
    • Gelişmiş Wireshark Kullanımı (Advanced Wireshark Usage)
    • Google Dorks
    • Hping3
    • John the Ripper
    • Metasploit Framework
    • Netcat
    • Nmap
    • OSINT Framework
    • PEASS-ng
    • Sublist3r
    • XSS Scanner
    • Wireshark
    • ZAP
    • HYDRA
  • 🖥️İŞLETİM SİSTEMLERİ
    • Linux101
    • MBR
  • 🔑KRİPTOLOJİ
    • Dijital Sertifika ve İmzalar
    • Sezar Şifrelemesi
    • Steganografi
    • Veri Şifreleme (Data Encryption)
  • 🔏Network
    • Domain Name Server (DNS)
    • Firewall Nedir? Nasıl Çalışır ?
    • Ortadaki Adam Saldırısı (Man In The Middle Attack)
    • OSI Modeli
    • Sanal Özel Ağlar (VPN)
    • World Wide Web (WWW)
  • 🔐PRIVILEGED
    • Docker Escape
  • 📨Protokoller
    • ARP
    • DHCP
    • FTP
    • HTTP/HTTPS
    • SSH
    • TCP/IP
    • UDP
    • Wİ-Fİ Güvenlik Protokolleri (WEP/WPA/WPA2/WPA3)
  • 💻SİBER TEHDİT İSTİHBARATI
    • Gelişmiş Siber Tehdit İstihbaratı Nedir?
  • 🔒WEB GÜVENLİĞİ
    • 403 ByPass
    • API Güvenliği (API Security)
    • Broken Access Control
    • Bulut Güvenliği (Cloud Security)
    • Command Injection
    • Cross Origin Resource Sharing
    • Cross Site Request Forgery (CSRF)
    • Cyber Kill Chain
    • DDoS Saldırıları
    • File Upload Zafiyeti Nedir?
    • HTTP Request Smuggling
    • Insecure Direct Object Reference (IDOR)
    • Incident Response
    • Local File Inclusion (LFI)
    • NoSQL Injection
    • Pentest 101
    • Race Condition
    • Server Side Request Forgery (SSRF)
    • Server Side Template Injection (SSTI)
    • Spring4Shell
    • Two Factor Authentication Bypass
    • XML External Entity Attack (XEE)
  • 🤖YAPAY ZEKA
    • ChatGPT for Hacking
    • Siber Güvenlik ve Yapay Zeka
    • Yapay Zeka ile Sahte Fotoğraf Tespiti
  • 🌐YAZILIM
    • Düzenli İfadeler (Regular Expressions)
    • Elasticsearch Nedir?
    • Front-end Teknolojileri
    • Golang'da Arayüzler (Interfaces)
    • Go'da Concurrency ve Uygulamaları
    • Güvenli Kodlama (Secure Coding)
    • Java Overloading vs Overriding
    • JSON Web Token (JWT)
    • Material-UI
    • NextJS Nedir?
    • ReactJS Kancalar (Hooks)
    • ReactJS Nedir?
    • Redux Toolkit
    • SOLID Yazılım Geliştirme Prensipleri
    • SQL 101
    • UI / UX Nedir?
    • Veri Taşıma Nedir? (Database Migration)
    • Versiyon Kontrol Sistemleri ve GIT
  • 🔷DİĞER
    • Bug Bounty (Hata Ödülü) Nedir?
    • Popüler Yazılımların Kurulumları
      • Ubuntu Server 24.04 LTS Kurulumu
      • Ubuntu için Güncel Docker Engine Kurlumu
    • Güvenlik Operasyonları Merkezi Nedir?
    • Honeypot (Bal Küpü)
    • IoT Güvenliği Nedir?
    • ShellShock Exploit
    • Yük Dengeleyici (Load Balancer) Nedir?
Powered by GitBook
On this page
  • Öncelikle Ping Nedir?
  • Hping3 Nedir?
  • Ping ve Hping3' ün Farkları
  • Kurulumu ve Kullanımı
  • Hping3 Tarama Örnekleri
  • Hping3 İle DoS Saldırısı

Was this helpful?

  1. ARAÇLAR

Hping3

PreviousGoogle DorksNextJohn the Ripper

Last updated 5 months ago

Was this helpful?

Öncelikle Ping Nedir?

Ping, bir bilgisayar ağında bir cihaza veya sunucuya erişilebilirliği test etmek için kullanılan bir ağ aracıdır. Ping komutu, bir hedef cihaza küçük veri paketleri gönderir ve hedef cihazın bu paketleri alıp yanıtlamasını bekler. Bu yanıt süresi, genellikle milisaniye cinsinden ifade edilen "ping zamanı" olarak adlandırılır. Ping zamanı, ağ bağlantısının ne kadar hızlı veya yavaş olduğunu anlamak için kullanılır ve ağ bağlantısının sağlamlığını test etmek için kullanışlıdır.

Hping3 Nedir?

Hping3, TCP/IP paketlerini manipüle etmek ve ağ protokollerini test etmek için kullanılan bir araçtır. Bu araç, ağ güvenliği testlerinde, ağ performans testlerinde ve ağ hata ayıklama işlemlerinde kullanılabilir. Hping3'ün esnek ve güçlü özellikleri, ağ yöneticileri, güvenlik uzmanları ve pentester'lar tarafından çeşitli ağ testleri ve güvenlik analizleri için yaygın olarak kullanılmasını sağlar.

Ping ve Hping3' ün Farkları

Ping:

  • Ping, temel bir ağ aracıdır ve genellikle hedef bir cihaza (genellikle bir IP adresine) ulaşılabilirliği ve erişilebilirliği test etmek için kullanılır.

  • Ping, ICMP (Internet Control Message Protocol) kullanarak hedef cihaza bir ICMP Echo Request (Ping) mesajı gönderir ve hedef cihazın bu mesaja ICMP Echo Reply (Pong) ile yanıt vermesini bekler.

  • Ping, genellikle basit bir teyit amaçlı kullanılır ve hedef cihazın yanıt verip vermediğini ve yanıt süresini ölçmek için kullanışlıdır.

  • Ping, yaygın olarak ağ bağlantısının durumunu kontrol etmek, ağ performansını değerlendirmek ve ağ sorunlarını teşhis etmek için kullanılır.

Hping3:

  • Hping3, daha gelişmiş ve esnek bir ağ aracıdır ve çeşitli ağ testleri, izleme ve manipülasyon senaryolarını destekler.

  • Hping3, TCP, UDP, ICMP gibi farklı ağ protokollerini kullanarak özelleştirilmiş paketler oluşturabilir ve bu paketleri ağda gönderebilir.

  • Hping3, paket oluşturma ve manipülasyon yeteneklerine sahiptir, bu nedenle belirli ağ koşullarını test etmek veya ağ güvenliğini değerlendirmek için kullanılabilir.

  • Hping3, belirli ağ ayarlarını test etmek, port taraması yapmak, paketlerin erişebilirliğini ve güvenilirliğini kontrol etmek, ağdaki güvenlik açıklarını tespit etmek ve hatta DoS (Denial of Service) saldırıları gibi gelişmiş test senaryolarını gerçekleştirmek için kullanılabilir.

Kurulumu ve Kullanımı

Hping3, linux depolarında otomatik olarak bulunduğu için terminale aşağıdaki komutu yazabilirsiniz.

sudo apt-get install hping3

Hping3 kullanımı ve modları hakkında yardım almak için de aşağıdaki komutu kullanabilirsiniz.

sudo hping3 -h
Temel Parametreler
  • -h, --help: Bu yardım metnini gösterir.

  • -v, --version: Sürüm numarasını gösterir.

  • -c, --count: Paket sayısını belirler.

  • -i, --interval: Bekleme süresini belirler (örneğin, -i u1000 şeklinde mikrosaniye cinsinden).

  • --fast: -i u10000 (saniyede 10 paket) için kısayol.

  • --faster: -i u1000 (saniyede 100 paket) için kısayol.

  • --flood: Yanıtları göstermeden paketleri mümkün olduğunca hızlı gönderir.

  • -n, --numeric: Sayısal çıktı alır.

  • -q, --quiet: Sessiz modda çalışır.

  • -I, --interface: Arayüz adını belirler (aksi takdirde varsayılan yönlendirme arayüzü kullanılır).

  • -V, --verbose: Ayrıntılı modda çalışır.

  • -D, --debug: Hata ayıklama bilgilerini gösterir.

  • -z, --bind: Ctrl+Z tuşunu TTL'ye bağlar (varsayılan olarak hedef bağlantı noktasına bağlanır).

  • -Z, --unbind: Ctrl+Z tuşunun bağlantısını kaldırır.

  • --beep: Her eşleşen paket alındığında bip sesi çıkarır.

Mod Parametreleri
  • Varsayılan Mod (TCP): Varsayılan olarak TCP modunda çalışır.

  • -0, --rawip: Ham IP modu. Bu mod, hping3'ün paketleri doğrudan IP seviyesinde oluşturmasını ve göndermesini sağlar.

  • -1, --icmp: ICMP modu. Bu mod, hping3'ün ICMP (Internet Control Message Protocol) paketleri oluşturmasını ve göndermesini sağlar.

  • -2, --udp: UDP modu. Bu mod, hping3'ün UDP (User Datagram Protocol) paketleri oluşturmasını ve göndermesini sağlar.

  • -8, --scan: Tarama modu. Bu mod, belirli bir port aralığını taramak için kullanılır. Örneğin, --scan 1-30,70-90 şeklinde belirtilen port aralıklarını taramak için kullanılabilir.

  • -9, --listen: Dinleme modu. Bu mod, hping3'ün belirtilen bir port üzerinde dinlemesini ve gelen paketleri analiz etmesini sağlar.

IP Parametreleri
  • -a, --spoof: Sahte kaynak adresi oluşturur.

  • --rand-dest: Rastgele hedef adres modu.

  • --rand-source: Rastgele kaynak adres modu.

  • -t, --ttl: TTL (Time-to-Live) değerini belirler.

  • -N, --id: ID değerini belirler.

  • -W, --winid: Win* ID bayt sırasını kullanır.

  • -r, --rel: ID alanını düzenler.

  • -f, --frag: Paketleri daha fazla parçaya böler.

  • -x, --morefrag: Daha fazla parçalar bayrağını ayarlar.

  • -y, --dontfrag: Parçalamayı önleyen bayrağı ayarlar.

  • -g, --fragoff: Parçalanma ofsetini belirler.

  • -m, --mtu: Sanal MTU (Maksimum Transfer Ünitesi) değerini belirler.

  • -o, --tos: Hizmet tipini belirler.

  • -G, --rroute: Kayıt rotası seçeneğini içerir ve rota tamponunu gösterir.

  • --lsrr: Gevşek kaynak yönlendirme ve kayıt rotası ekler.

  • --ssrr: Sıkı kaynak yönlendirme ve kayıt rotası ekler.

  • -H, --ipproto: RAW IP modunda kullanıldığında IP protokol alanını belirler.

ICMP Parametreleri
  • -C, --icmptype: ICMP türünü belirler (varsayılan olarak echo request).

  • -K, --icmpcode: ICMP kodunu belirler (varsayılan olarak 0).

  • --force-icmp: Tüm ICMP türlerini gönderir (varsayılan olarak yalnızca desteklenen türleri gönderir).

  • --icmp-gw: ICMP yönlendirmesi için ağ geçidi adresini belirler (varsayılan olarak 0.0.0.0).

  • --icmp-ts: --icmp --icmptype 13 (ICMP zaman damgası) için kısayol.

  • --icmp-addr: --icmp --icmptype 17 (ICMP adres alt ağı maskesi) için kısayol.

  • --icmp-help: Diğer ICMP seçenekleri için yardımı görüntüler.

TCP/UDP Parametreleri
  • -s, --baseport: Temel kaynak portunu belirler (varsayılan olarak rastgele).

  • -p, --destport: [+][+]<port> hedef portunu belirler (varsayılan olarak 0) Ctrl+Z artış/azalış.

  • -k, --keep: Kaynak portunu sabit tutar.

  • -w, --win: Pencere boyutunu belirler (varsayılan olarak 64).

  • -O, --tcpoff: Sahte TCP veri ofsetini belirler (tcphdrlen / 4 yerine).

  • -Q, --seqnum: Sadece TCP sekans numarasını gösterir.

  • -b, --badcksum: Paketleri hatalı IP toplamı kontrol toplamı ile gönderir (çok sayıda sistem IP toplamını düzelterek paketi gönderecek. Bu yüzden kötü UDP/TCP toplamı alırsınız).

  • -M, --setseq: TCP sekans numarasını ayarlar.

  • -L, --setack: TCP ACK'i ayarlar.

  • -F, --fin: FIN bayrağını ayarlar.

  • -S, --syn: SYN bayrağını ayarlar.

  • -R, --rst: RST bayrağını ayarlar.

  • -P, --push: PUSH bayrağını ayarlar.

  • -A, --ack: ACK bayrağını ayarlar.

  • -U, --urg: URG bayrağını ayarlar.

  • -X, --xmas: Kullanılmayan X bayrağını (0x40) ayarlar.

  • -Y, --ymas: Kullanılmayan Y bayrağını (0x80) ayarlar.

  • --tcpexitcode: Son TCP->th_flags'ı çıkış kodu olarak kullanır.

  • --tcp-mss: Verilen değerle TCP MSS seçeneğini etkinleştirir.

  • --tcp-timestamp: HZ/uptime'u tahmin etmek için TCP zaman damgası seçeneğini etkinleştirir.

Genel Parametreler
  • -d, --data: Veri boyutunu belirler (varsayılan olarak 0).

  • -E, --file: Dosyadan veri alır.

  • -e, --sign: 'İmza' ekler.

  • -j, --dump: Paketleri onaltılık formatta döküm alır.

  • -J, --print: Basılabilir karakterleri döküm alır.

  • -B, --safe: 'Güvenli' protokolü etkinleştirir.

  • -u, --end: --file EOF'a ulaştığında sizi bilgilendirir ve geri sarma işlemini engeller.

  • -T, --traceroute: Traceroute modunu etkinleştirir (--bind ve --ttl 1'ı ima eder).

  • --tr-stop: Traceroute modunda ilk ICMP dışında alınan paketle çıkış yapar.

  • --tr-keep-ttl: Kaynak TTL'yi sabit tutar, sadece bir hopu izlemek için kullanışlıdır.

  • --tr-no-rtt: Traceroute modunda RTT bilgisini hesaplamaz/göstermez.

Hping3 Tarama Örnekleri

Hping3 ile Basit Bir Ping Atma Örneği:

sudo hping3 --icmp -c 4 google.com

--icmp : ICMP paketleri göndermek için.

-c : Paket sayısını belirler.

Hping3 Syn Paketi Gönderme örneği:

sudo hping3 -S Hedef_IP_Adresi -p <port_numarası>

-S : SYN paketi göndermek için.

-p : Port numarası belirtiyoruz.

Paketlerin Wireshark programında görünümü;

Hping3 ile Port Tarama Örneği:

sudo hping3 -S google.com --scan 1-500 -V

-V : parametresi ile verbose modunu açıyoruz. Daha detaylı bir gösterimi için.

--scan : parametresi ile tarama yapmak istediğimizi ve port aralığını belirtiyoruz.

Yukarıdaki görsele baktığımızda 53, 80 ve 433 portlarının açık olduğunu gözlemliyoruz.

Hping3 İle DoS Saldırısı

Hping3 aracı ile ağdan büyük miktarda trafik göndererek sistemleri yavaşlatan DoS saldırıları gerçekleştirilebilir.

Basit bir DOS saldırısı;

sudo hping3 -S --flood -V -p 80 192.168.146.130

-S: Syn paketi göndermek için.

-flood: Yanıtları göstermeden paketleri mümkün olduğunca hızlı gönderir.

-V: Daha detaylı bir gösterimi için.

-p 80: Port numarası belirtiyoruz.

Ağdaki 192.168.146.130 ip adresli Windows 10 bir makineyi hedef olarak belirliyorum. Komutu bir süre çalıştırdığımızda aşağıdaki görselde göründüğü gibi CPU ve Ethernet grafiğinde dalgalanmaların arttığı görünüyor. Bu sürede makinede çok fazla donma ve takılmalar meydana geliyor. Saldırıyı durduğumuzda yukarıdaki görselde göründüğü gibi kısa bir sürede 24 milyondan fazla paket gönderildiğini gözlemliyoruz.

Saldırının Wireshark programında görünümü;

Görselde de göründüğü gibi bizim ip adresimizden (192.168.146.129) hedef ip adresine (192.168.146.129) çok sayıda SYN paketinin gittiği gözlemliyoruz. Ama bu şekilde saldırının bizim tarafından yapıldığı belli oluyor. Bunu önlemek için aşağıdaki komutta olduğu gibi --rand-source parametresini kullanabiliriz.

sudo hping3 192.168.146.130 -q -d 120 -S -p 80 --flood --rand-source

-q: Sessiz modda çalışır.

-d 120: Veri boyutunu belirler.

--rand-source: Rastgele kaynak adres modu.

-flood: Yanıtları göstermeden paketleri mümkün olduğunca hızlı gönderir.

Saldırının Wireshark programında görünümü;

Görselde de göründüğü gibi rastgele ip adreslerinde hedefe çok sayıda paketin gittiği ve paketlerin Len değerinin bizim belirlediğimiz gibi 120 olduğunu gözlemliyoruz.

İstersek kaynak ip adresimizi sahte bir ip adresi olarak da değiştirebiliriz.

sudo hping3 -a 8.8.8.8 192.168.146.130 -S -q -p 80 --flood

-q: Sessiz modda çalışır.

-a: Sahte kaynak adresi oluşturur.

-flood: Yanıtları göstermeden paketleri mümkün olduğunca hızlı gönderir.

Saldırının Wireshark programında görünümü;

Yukarıdaki görselde de göründüğü gibi kaynak ip adresini değiştirerek paketlerin başka bir ip adresinden gönderildiğini gözlemliyoruz. Bu şekilde saldırı kimliğimizi gizleyebiliriz.

🛠️
eneskrkmz - OverviewGitHub
Bu yazı M. Enes Korkmaz tarafından hazırlanmıştır.
Logo