Ir al contenido principal

🥇▷ Hacking red con hping3

"hping3" es una herramienta de línea de comandos utilizada para realizar pruebas de ping, escaneos de puertos y otras actividades relacionadas con la red. Es una herramienta versátil que puede ser utilizada tanto para pruebas de red como para propósitos maliciosos, por lo que es importante utilizarla de manera responsable y ética. Aquí tienes algunos ejemplos de cómo usar "hping3":

Enviar paquetes de ping a un host:

sudo hping3 -c 4 nombre_de_host

Este comando enviará 4 paquetes de ping al host especificado.

Realizar un escaneo de ping a un rango de direcciones IP:

 sudo hping3 -1-100 -S -c 1 nombre_de_host

Aquí se enviará un ping a todas las direcciones IP en el rango 1-100, utilizando el flag -S para indicar que se trata de un paquete SYN (escaneo de ping).

Realizar un escaneo de puertos TCP SYN a un host:

 sudo hping3 -S -p 80 nombre_de_host

Este comando enviará un paquete SYN a la dirección IP especificada en el puerto 80, intentando establecer una conexión TCP.

Realizar un escaneo de puertos TCP ACK a un host:

sudo hping3 -A -p 22 nombre_de_host

Aquí se enviará un paquete ACK al puerto 22 (SSH) para ver si el puerto está abierto.

Realizar un escaneo de puertos UDP a un host:

sudo hping3 -2 -p 53 nombre_de_host

Con el flag -2, se realizará un escaneo de puertos UDP en el puerto 53 (DNS).

Realizar un ataque de inundación ICMP:

 sudo hping3 --icmp --flood nombre_de_host

Utilizando --flood, este comando realizará un ataque de inundación ICMP al host especificado.

Especificar una velocidad de envío de paquetes:

sudo hping3 -c 100 -i u10000 nombre_de_host

Con -i u10000, se enviarán paquetes a una velocidad de 10000 microsegundos por paquete.

Recuerda que "hping3" puede ser detectado por sistemas de detección de intrusos y considerado como actividad maliciosa. Úsalo solo en entornos donde tengas permiso y comprendas completamente sus implicaciones. No uses "hping3" con fines maliciosos o ilegales.

 

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/