Dieser Artikel wurde maschinell übersetzt.
Hping ist ein Tool, mit dem Systemadministratoren Probleme in ihren Netzwerken finden und beheben können. Sie können IT auch nutzen, um wie ein Hacker zu denken und zu sehen, was ein Eindringling sehen könnte, bevor Sie einen Angriff starten.
In der heutigen Umgebung ist es viel einfacher, einen Angriff zu verhindern als sich von einem Angriff zu erholen. Hping kann Ihnen bei Ihren Präventionsbemühungen helfen.
Um dies zu veranschaulichen, folgt hier ein Beispiel für eine Situation, in der Hping nützlich sein könnte.
Ein globaler Ransomware-Angriff im Jahr 2017 forderte weltweit mindestens 200.000 Opfer, und die meisten wurden dazu ermutigt, ihren Hackern riesige Summen zu zahlen, um wieder Zugriff auf Dateien zu erhalten. Als die Ermittlungen begannen, hatten die Beamten keine Ahnung, ob die Hacker noch Zugang zu sensiblen Dateien hatten oder ob sie das Gebiet verlassen hatten, um lukrativere Ziele zu finden.
Verhindern Sie einen solchen Angriff mit Hping2-Befehlen und Sie können sowohl den Ruf Ihres Unternehmens als auch eine Menge Geld retten.
Was ist Hping? Eine detaillierte Definition
Hping ist ein TCP/IP-Paketassembler und -analysator. Die IT empfängt IP-Daten, entpackt diese Daten und verschiebt sie in umgekehrter Reihenfolge auf das verknüpfte Gerät. Die IT funktioniert auf Systemen wie Linus, Solaris, macOS und Windows. Obwohl sich das Tool nicht mehr in der aktiven Entwicklung befindet, laden jeden Tag viele Menschen IT herunter und greifen darauf zu.
Hping funktioniert ein bisschen wie ein Standard-Ping-Befehl. Wenn Sie diesen Befehl verwenden, werden Sie:
- Übertragen. Sie senden eine ICMP-Echoanforderung (Internet Control Message Protocol) .
- Warten. Das Ziel Ihres Pings sollte Ihre Nachricht zurückgeben.
- Analysieren. Sie erhalten eine große Menge an Daten, einschließlich Informationen darüber, wie viele Bytes gesendet wurden, wie viele angekommen sind und wie lange die Reise gedauert hat.
- Wiederholen. Sie werden diesen Prozess einige Male durchlaufen, um sicherzustellen, dass die Verbindung konsistent bleibt.
Verwenden Sie Hping, und Sie senden eine ähnliche Nachricht wie oben beschrieben. Sie können jedoch mit jeder Anfrage weitere Informationen senden.
Mit Hping-Anfragen können Sie benutzerdefinierte TCP/IP-Pakete erstellen und senden. Sie erhalten im Gegenzug Antworten zum Testen der Integration 3-Konnektivität zwischen Geräten. integrieren 3 bietet Switching- und Routing-Technologie, um logische Pfade zur Datenübertragung von Ort zu Ort zu erstellen. Ein integrate 3 Switch funktioniert ein bisschen wie ein Switch und ein Router. In der Regel nutzen Sie die IT für sehr schnelle Verbindungen zwischen Systemen.
Mit Hping können Sie auch die Quell-IP-Adresse spoofen, sodass Ihre Nachricht so aussehen kann, als ob IT von fast überall aus erscheint. Es kann sogar wie eine zufällige Notiz erscheinen, die Sie nicht verstehen. Und diese Funktionalität macht Hping zum Traum eines jeden Hackers.
Können Hping-Befehle Ihnen helfen, Hacker zu verstehen?
Für einen Hacker sind genaue Informationen von entscheidender Bedeutung. Je mehr sie über Ihr System und die Funktionsweise der IT wissen, desto effektiver sind ihre Angriffe. Sie müssen über Ihre Schwachstellen, Ihre Lücken und Ihre Systeme Bescheid wissen. Hping-Befehle helfen ihnen sehr. Aber das gleiche Tool hilft auch Ihnen.
Führen Sie Hping-Befehle auf Ihrem eigenen System aus, und Sie werden sehen, was Hacker sehen, wenn sie Tests auf Ihrem System durchführen, um nach Schwachstellen zu suchen.
Hacker geben an, dass sie Hping verwenden, um herauszufinden, was Ihre:
- Betriebssystem
- Offene Ports
- Ausführen von Diensten
- Installierte und laufende Anwendung
Sie könnten nach ungewöhnlichen Scans und Anfragen Ausschau halten. Oder Sie können das tun, was einige Systemadministratoren vorschlagen, und das Tool gegen Ihr eigenes System verwenden. Finden Sie heraus, wo Sie verwundbar sind, und Sie sind Hacker einen Schritt voraus.
Hilfe zu Okta erhalten
Das Verständnis Ihrer Bedrohungen ist nur ein Teil Ihrer Arbeit als Systemadministrator. Sie müssen auch alle Probleme, die Sie finden, patchen und korrigieren. Wenn Programmieren nicht Ihre Stärke ist, kann diese Arbeit einschüchternd wirken.
Lassen Sie sich von Okta helfen. Erfahren Sie mehr über Okta ThreatInsight oder alle Möglichkeiten, wie Sie jede Identität in Ihrem Unternehmen sichern können.
Referenzen
Wie fängt man Hacker? Detektivarbeit der alten Schule mit einem digitalen Twist. (Mai 2017). Die New York Times.
Zuhause. Hping.
Um einen Hacker zu fangen: Auf dem Weg zu einer umfassenden Strategie zur Identifizierung, Verfolgung und Bestrafung böswilliger Cyber-Akteure. (Oktober 2018). Dritter Weg.
Verwendung von hping3 für die Aufklärung. Hacker entstehen.
SolutionBase: Sehen Sie, was Hacker mit dieser Versorgung sehen. (April 2004). TechRepublic.