Tải bản đầy đủ (.docx) (140 trang)

Course CEHV12 _ Module 3 _ Scanning Network

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (8.57 MB, 140 trang )

BỘ CÔNG THƯƠNG
TRƯỜNG ĐẠI HỌC KINH TẾ KỸ THUẬT CÔNG NGHIỆP
KHOA CƠNG NGHỆ THƠNG TIN

BÁO CÁO
THỰC TẬP AN TỒN THƠNG TIN
EC-COUNCIL – MODULE 3
Giảng viên hướng dẫn
Nhóm
Sinh viên thực hiện

Lớp

: NGUYỄN HOÀNG CHIẾN
: SCANNING NETWORK
: ĐOÀN MINH THẮNG
LÊ VĂN TUẤN
LÊ THỊ QUỲNH
ĐÀM THỊ KIỀU TRANG
: DHTI14A2CL

HÀ NỘI – 2023


MỤC LỤC
MỤC TIÊU HỌC TẬP.......................................................................................................7
LO#1: Explain Network Scanning Concepts......................................................................8
Khái niệm Quét Mạng....................................................................................................8
Tổng quan về Quét Mạng...............................................................................................9
Các loại Quét Mạng.....................................................................................................10
Mục tiêu của Quét Mạng..............................................................................................11


TCP Communication Flags..........................................................................................12
LO#02: Use Various Network Scanning Tools................................................................16
Scanning Tools.............................................................................................................18


Nmap..................................................................................................................18



Hping3................................................................................................................19



Hping Commands...............................................................................................21



Metasploit...........................................................................................................23



NetScanTools Pro...............................................................................................24

Scanning Tools for Moblie...........................................................................................25


IP Scanner...........................................................................................................25




Fing..................................................................................................................... 26



Network Scanner................................................................................................27

LO#03: Demonstrate Various Scanning Techniques for Host Discovery........................29
Host Discovery.............................................................................................................29
Host Discovery Techniques..........................................................................................31
Quét ARP Ping.........................................................................................................31
Quét UDP Ping.........................................................................................................33
Quét ICMP ECHO Ping...........................................................................................34
Quét ICMP ECHO Ping Sweep................................................................................35
Quét ICMP ECHO Ping bằng Nmap........................................................................36
Quét Ping ICMP Timestamp....................................................................................37
Quét Address Mask Ping ICMP...............................................................................38
2


Quét Ping TCP SYN................................................................................................38
Quét Ping TCP ACK................................................................................................39
Quét Ping Giao thức IP............................................................................................40
Các công cụ Ping Sweep..........................................................................................41
LO#04: Demonstrate Various Scanning Techniques for Port and Service Discovery......43
Port and Service Discovery..........................................................................................43
Danh sách Các Cổng phổ biến và Dịch Vụ..................................................................43
Port Scanning Techniques............................................................................................49
TCP Scanning..........................................................................................................49
UDP Scanning..........................................................................................................49
SCTP Scanning........................................................................................................50

SSDP Scanning........................................................................................................50
IPv6 Scanning..........................................................................................................50
TCP Connect/Full-Open Scan......................................................................................50
Stealth Scan (Half - Open Scan)...................................................................................51
Inverse TCP Flag Scan.................................................................................................53
Xmas Scan...................................................................................................................55
BSD Networking Code.................................................................................................55
Transmitting Packets....................................................................................................56
TCP Maimon Scan.......................................................................................................56
ACK Flag Probe Scan..................................................................................................58
Checking the Filtering Systems of Target Networks....................................................61
ACK Flag Probe Scanning using Nmap.......................................................................61
IDLE/IPID Header Scan...............................................................................................62
IDLE Scan.................................................................................................................... 63
UDP Scan.....................................................................................................................65
UDP Raw ICMP Port Unreachable Scanning...........................................................65
UDP Packets............................................................................................................66
UDP RECVFROM () and WRITE () Scanning........................................................67
SCTP INIT Scan..........................................................................................................68
SCTP COOKIE ECHO Scan........................................................................................70
3


SSDP and List Scan.....................................................................................................73
SSDP Scan...............................................................................................................73
List Scan...................................................................................................................74
IPv6 Scan..................................................................................................................... 76
Service Version Discovery...........................................................................................77
Nmap Scan Time Reduction Techiques.......................................................................79
LO#05: Demonstate Various Scanning Techniques for OS Discovery............................81

OS Discovery/Banner Grabbing...................................................................................81


Active Banner Grabbing.....................................................................................82



Passive Banner Grabbing....................................................................................83

Why Banner Grabbing?................................................................................................85
How to Indentify Target System OS............................................................................86
OS Discovery using Wireshark....................................................................................87
OS Discovery using Nmap and Unicornscan...............................................................90
OS Discovery using Nmap.......................................................................................90
OS Dicovey using Unicornscan................................................................................90
OS Discovery using Nmap Script Engine....................................................................92
OS Discovery using IPv6 Fingerprinting.....................................................................94
LO#06: Demonstrate Various Techniques for Scanning Beyond IDS and Firewall.........96
Scanning Beyond IDS and Firewall.............................................................................96
IDS/Firewall Evasion Techniques................................................................................96
Packet Fragmentation...................................................................................................97
SYN/FIN Scanning Using IP Fragments......................................................................97
Source Routing.............................................................................................................99
Source Port Manipulation...........................................................................................100
IP Address Decoy.......................................................................................................102
IP Address Spoofing..................................................................................................104
MAC Address Spoofing.............................................................................................105
Performing MAC Address Spoofing to Scan Beyond IDS and Firewall Using Nmap
............................................................................................................................... 106
Creating Custom Packets............................................................................................108

4




Creating Custom Packets by using Packet Crafting Tools................................108

Randomizing Host Order and Sending Bad Checksums............................................110
Randomizing Host Order........................................................................................110
Sending Bad Checksums........................................................................................111
Proxy Servers.............................................................................................................112
How does a proxy server work?.............................................................................112
Why Attackers Use Proxy Servers?........................................................................113
Free Proxy Server...................................................................................................113
Proxy Chaining.......................................................................................................115
Proxy Tools............................................................................................................115
Proxy Tools for Moblie..........................................................................................117
Anonymizers..............................................................................................................119
Why Use an Anonymizer?.....................................................................................119
Types of Anonymizers...........................................................................................120
LO#07: Explain Network Scanning Countermeasures...................................................126
Network Scanning Countermeasures..........................................................................126
Port Scanning Countermeasures.................................................................................126
Banner Grabbing Countermeasures............................................................................128
IP Spooding Detection Techniques............................................................................130


Direct TTL Probes............................................................................................130




IP Identification Number..................................................................................131

IP Spoofing Countermeasures....................................................................................133


Avoid Trust Relationships................................................................................133



Use Firewalls and Filtering Mechanisms..........................................................133



Use Random Initial Sequence Numbers............................................................134



Ingress Filtering................................................................................................134



Egress Filtering.................................................................................................134



Use Encryption.................................................................................................134




SYN Flooding Countermeasures.......................................................................134



Other IP Spoofing Countermeasures.................................................................135
5


Scanning Detection and Preventions Tools................................................................135


ExtraHop...........................................................................................................136

Module Summary...........................................................................................................138
TÀI LIỆU THAM KHẢO..............................................................................................139

6


MỤC TIÊU HỌC TẬP
Sau khi xác định mục tiêu và thực hiện thăm dò ban đầu, như đã thảo luận trong module
Footprinting and Reconnaissance, những kẻ thâm nhập bắt đầu tìm kiếm một lối vào hệ
thống mục tiêu. Những kẻ thâm nhập cần xác định xem các hệ thống mục tiêu có hoạt
động hay khơng để giảm thời gian tiêu phí vào q trình qt mạng. Đáng chú ý, việc
qt mạng chưa phải là việc xâm nhập thực sự mà chỉ là một dạng mở rộng của thăm dị,
trong đó kẻ tấn cơng tìm hiểu thêm về mục tiêu của mình, bao gồm thơng tin về hệ điều
hành, dịch vụ và bất kỳ sơ hở cấu hình nào. Thơng tin thu thập từ thăm dị như vậy giúp
kẻ tấn cơng chọn lựa chiến lược để tấn công hệ thống hoặc mạng mục tiêu.
Module này bắt đầu bằng một cái nhìn tổng quan về quét mạng và cung cấp thông tin về
các kỹ thuật phát hiện host khác nhau có thể được sử dụng để kiểm tra hệ thống có tồn tại

và có hoạt động hay khơng. Thêm vào đó, nó cịn nói về các kỹ thuật phát hiện cổng và
dịch vụ khác nhau, các kỹ thuật phát hiện hệ điều hành và các kỹ thuật quét vượt qua hệ
thống phát hiện xâm nhập (IDS) và tường lửa. Cuối cùng, nó kết thúc bằng một cái nhìn
tổng quan về việc vẽ sơ đồ mạng.
Khi hồn thành module này, bạn sẽ có khả năng:


Mô tả các khái niệm quét mạng



Sử dụng các công cụ quét mạng khác nhau



Thực hiện phát hiện host để kiểm tra hệ thống hoạt động



Thực hiện phát hiện cổng và dịch vụ bằng cách sử dụng các kỹ thuật quét khác
nhau



Thực hiện phát hiện hệ điều hành (OS)



Quét vượt qua hệ thống phát hiện xâm nhập (IDS) và tường lửa




Giải thích các biện pháp chống lại quét mạng

7


LO#1: Explain Network Scanning Concepts
Khái niệm Quét Mạng
Như đã thảo luận trước đó, footprinting là giai đoạn đầu tiên trong q trình đột nhập
(hacking), trong đó người tấn cơng thu thập thông tin cơ bản về một mục tiêu tiềm năng.
Sau đó, họ sử dụng thơng tin này trong giai đoạn quét mạng để thu thập thêm chi tiết về
mục tiêu."

8


Tổng quan về Quét Mạng
Quét mạng là quá trình thu thập thông tin chi tiết bổ sung về mục tiêu bằng cách sử dụng
các kỹ thuật tìm hiểu phức tạp và xâm nhập mạnh mẽ. Quét mạng đề cập đến một loạt các
thủ tục được sử dụng để xác định máy chủ, cổng và dịch vụ trong mạng. Quét mạng cũng
được sử dụng để tìm ra các máy chủ hoạt động trong mạng và xác định hệ điều hành đang
chạy trên máy chủ mục tiêu. Đây là một trong những giai đoạn quan trọng nhất trong việc
thu thập thông tin tình báo cho người tấn cơng, giúp họ tạo ra một hồ sơ về tổ chức mục
tiêu. Trong quá trình quét mạng, người tấn công cố gắng thu thập thông tin, bao gồm các
địa chỉ IP cụ thể có thể truy cập qua mạng, hệ điều hành của mục tiêu và kiến trúc hệ
thống, cũng như các cổng cùng với dịch vụ tương ứng đang chạy trên từng máy tính.

Mục đích của quét mạng là khám phá các kênh truyền thơng có thể khai thác, kiểm tra
càng nhiều máy chủ lắng nghe càng tốt và theo dõi những máy chủ phản hồi hoặc hữu ích

cho nhu cầu cụ thể của người tấn công. Trong giai đoạn quét mạng của cuộc tấn cơng,
người tấn cơng cố gắng tìm ra các cách khác nhau để xâm nhập vào hệ thống mục tiêu.
Họ cũng cố gắng khám phá thêm thông tin về hệ thống mục tiêu để xác định sự tồn tại
của bất kỳ lỗi cấu hình nào. Người tấn cơng sau đó sử dụng thông tin thu thập để phát
triển chiến lược tấn công.

9


Các loại Quét Mạng
• Port Scanning - Liệt kê các cổng và dịch vụ mở. Quét cổng là quá trình kiểm tra các
dịch vụ đang chạy trên máy tính mục tiêu bằng cách gửi một chuỗi tin nhắn trong một nỗ
lực để xâm nhập. Quét cổng bao gồm việc kết nối hoặc kiểm tra các cổng TCP và UDP
của hệ thống mục tiêu để xác định liệu các dịch vụ có đang hoạt động hoặc trong trạng
thái lắng nghe. Trạng thái lắng nghe cung cấp thông tin về hệ điều hành và ứng dụng hiện
đang sử dụng. Đôi khi, các dịch vụ hoạt động và đang lắng nghe có thể cho phép người
dùng khơng được ủy quyền cấu hình sai hoặc chạy phần mềm có lỗ hổng.
■ Network Scanning - Liệt kê các máy chủ hoạt động và địa chỉ IP. Quét mạng là một
thủ tục để xác định các máy chủ hoạt động trên mạng, có thể để tấn cơng hoặc đánh giá
tính bảo mật của mạng.
■ Vulnerability Scanning - Hiển thị sự hiện diện của các lỗ hổng đã biết. Quét lỗ hổng
là một phương pháp để kiểm tra xem một hệ thống có thể khai thác được bằng cách xác
định các lỗ hổng của nó. Một cơng cụ quét lỗ hổng bao gồm một bộ máy quét và một
catalog. Catalog bao gồm một danh sách các tệp thơng thường có lỗ hổng đã biết và các
kỹ thuật khai thác thông thường cho một loạt máy chủ. Một cơng cụ qt lỗ hổng có thể,
ví dụ, tìm kiếm các tệp sao lưu hoặc các kỹ thuật khai thác thư mục. Máy quét lỗ hổng
duy trì logic để đọc danh sách khai thác, chuyển yêu cầu đến máy chủ web và phân tích
các yêu cầu để đảm bảo an tồn cho máy chủ. Các cơng cụ này thường nhắm vào các lỗ
hổng mà cấu hình máy chủ bảo mật có thể sửa dễ dàng thơng qua các bản vá bảo mật cập
nhật và tài liệu web sạch. Một tên trộm muốn đột nhập vào một ngơi nhà tìm kiếm các

điểm truy cập như cửa và cửa sổ. Đó thường là điểm yếu của ngơi nhà, vì chúng dễ dàng
tiếp cận. Khi đề cập đến hệ thống máy tính và mạng, cổng là cửa và cửa sổ của một hệ
thống mà một kẻ xâm nhập sử dụng để truy cập. Một quy tắc tổng quát cho hệ thống máy
tính là một hệ thống có nhiều cổng mở hơn thì hệ thống càng yếu đối với các mối đe dọa.
Tuy nhiên, có trường hợp mà một hệ thống có ít cổng mở hơn máy tính khác nhưng lại tỏ
ra yếu đối với các mối đe dọa cao hơn rất nhiều.

10


Mục tiêu của Qt Mạng
Càng nhiều thơng tin có sẵn về một tổ chức mục tiêu, khả năng biết về các lỗ hổng bảo
mật của mạng càng cao và do đó, khả năng truy cập mạng mà khơng được ủy quyền càng
tăng lên.
Một số mục tiêu cho việc quét mạng bao gồm:
■ Khám phá các máy chủ hoạt động trên mạng, địa chỉ IP và các cổng mở của các máy
chủ hoạt động. Bằng cách sử dụng các cổng mở, người tấn công sẽ xác định phương tiện
tốt nhất để xâm nhập vào hệ thống.
■ Xác định hệ điều hành và kiến trúc hệ thống của mục tiêu. Điều này cịn được gọi là
"fingerprinting". Người tấn cơng có thể xây dựng một chiến lược tấn công dựa trên các lỗ
hổng của hệ điều hành.
■ Xác định các dịch vụ đang chạy/lắng nghe trên hệ thống mục tiêu. Việc này đưa ra cho
người tấn công một biểu hiện về các lỗ hổng (dựa trên dịch vụ) có thể được khai thác để
truy cập vào hệ thống mục tiêu.
■ Xác định các ứng dụng cụ thể hoặc phiên bản của một dịch vụ cụ thể.
■ Xác định các lỗ hổng trong bất kỳ hệ thống mạng nào. Điều này giúp kẻ tấn công làm
nguy hiểm đến hệ thống hoặc mạng mục tiêu thông qua nhiều cách khai thác khác nhau

11



TCP Communication Flags
Phần đầu của gói tin TCP chứa các flag khác nhau điều khiển việc truyền dữ liệu qua kết
nối TCP. Sáu flag điều khiển TCP quản lý kết nối giữa các máy chủ và cung cấp hướng
dẫn cho hệ thống. Bốn trong số các flag này (SYN, ACK, FIN và RST) quản lý việc thiết
lập, duy trì và chấm dứt một kết nối. Hai flag còn lại (PSH và URG) cung cấp hướng dẫn
cho hệ thống. Kích thước của mỗi cờ là 1 bit. Vì có sáu flag trong phần flag TCP, kích
thước của phần này là 6 bit. Khi giá trị flag được đặt thành "1", flag đó sẽ được kích hoạt
tự động.

Các Flag communication TCP bao gồm:
 Synchronize or "SYN": Nó thơng báo việc truyền một số trình tự mới. Flag này
thường đại diện cho việc thiết lập kết nối ba bước giữa hai máy chủ.
 Acknowledgement or "ACK": Nó xác nhận việc nhận gói tin và xác định số
trình tự tiếp theo dự kiến. Khi hệ thống nhận thành cơng một gói tin, nó đặt giá trị
của cờ này thành "1", ngụ ý rằng người nhận nên chú ý đến nó.
 Push or "PSH": Khi được đặt thành "1", nó cho biết người gửi đã bật hoạt động
đẩy tới người nhận; điều này ngụ ý rằng hệ thống từ xa nên thông báo ứng dụng
nhận dữ liệu đang được lưu trữ từ người gửi. Hệ thống bật cờ PSH ở đầu và cuối
quá trình truyền dữ liệu và đặt nó trên đoạn cuối cùng của một tệp để ngăn tắc
nghẽn bộ đệm.
12


 Khẩn cấp hoặc "URG": Nó hướng dẫn hệ thống xử lý dữ liệu chứa trong các gói
tin càng sớm càng tốt. Khi hệ thống đặt flag này thành "1", ưu tiên được đưa vào
việc xử lý dữ liệu khẩn cấp trước và toàn bộ xử lý dữ liệu khác bị tạm dừng.
 Finish or "FIN": Nó được đặt thành "1" để thơng báo rằng khơng cịn việc truyền
thêm gói tin nào tới hệ thống từ xa và kết nối được thiết lập bởi cờ SYN được
chấm dứt.

 Reset or "RST": Khi có lỗi trong kết nối hiện tại, flag này được đặt thành "1" và
kết nối bị huỷ bỏ để đáp ứng lỗi. Người tấn công sử dụng cờ này để quét máy chủ
và xác định các cổng mở.
Quét SYN chủ yếu liên quan đến ba cờ: SYN, ACK và RST. Bạn có thể sử dụng ba flag
này để thu thập thông tin không hợp pháp từ máy chủ trong quá trình đánh số.

13


TCP/IP Communication
TCP là giao thức hướng kết nối, tức là nó ưu tiên việc thiết lập kết nối trước khi truyền
dữ liệu giữa các ứng dụng. Kết nối giữa các giao thức này là có thể thơng qua q trình
ba bước gọi là "three-way handshake."
Một phiên TCP được bắt đầu bằng cách sử dụng cơ chế ba bước "three-way
handshake":
 Để bắt đầu một kết nối TCP, nguồn (10.0.0.2:21) gửi một gói tin SYN tới đích
(10.0.0.3:21).
 Sau khi nhận được gói tin SYN, đích phản hồi bằng cách gửi một gói tin
SYN/ACK trở lại nguồn.
 Gói tin ACK xác nhận việc gói tin SYN đầu tiên đã đến tới nguồn.
 Cuối cùng, nguồn gửi một gói tin ACK cho gói tin ACK/SYN đã được truyền bởi
đích.
 Q trình này kích hoạt một kết nối "OPEN", cho phép giao tiếp giữa nguồn và
đích, và nó tiếp tục cho đến khi một trong họ gửi một gói tin "FIN" hoặc "RST" để
đóng kết nối.

Giao thức TCP duy trì các kết nối có trạng thái (stateful connections) cho tất cả các giao
thức hướng kết nối trên Internet và hoạt động tương tự như giao tiếp thơng thường qua
điện thoại, trong đó người dùng nhấc ống điện thoại, nghe tiếng kêu vang và quay số để
kích hoạt tiếng chng bên kia, cho đến khi có người nhấc máy và nói, "Hello".

14


Hệ thống kết thúc phiên TCP đã thiết lập như sau:
Sau khi hoàn tất tất cả việc truyền dữ liệu thông qua kết nối TCP đã thiết lập, người gửi
gửi yêu cầu kết thúc kết nối tới người nhận thông qua một gói tin FIN hoặc RST. Khi
nhận được yêu cầu kết thúc kết nối, người nhận xác nhận yêu cầu kết thúc bằng cách gửi
một gói tin ACK tới người gửi và cuối cùng gửi gói tin FIN của riêng mình. Sau đó, hệ
thống kết thúc kết nối đã thiết lập.

15


LO#02: Use Various Network Scanning Tools

16


17


Scanning Tools
Công cụ quét mạng được sử dụng để quét và xác định các máy chủ hoạt động, các cổng
mở, các dịch vụ đang chạy trên mạng mục tiêu, thông tin về vị trí, thơng tin NetBIOS và
thơng tin về tất cả các cổng mở TCP/IP và UDP. Thông tin thu được từ các công cụ này
sẽ giúp cho một hacker mũ trắng trong việc tạo hồ sơ của tổ chức mục tiêu và quét mạng
để tìm kiếm các cổng mở của các thiết bị được kết nối.

 Nmap
Source:

Nmap (“Network Mapper”) là một công cụ quét bảo mật cho khám phá và hack mạng.
Nó cho phép bạn khám phá máy chủ, cổng và dịch vụ trên một mạng máy tính, từ đó
tạo ra “bản đồ” của mạng. Nó gửi các gói tin được tạo ra đặc biệt đến máy chủ đích và
sau đó phân tích các phản hồi để hồn thành mục tiêu của nó. Nmap qt các mạng
lớn với hàng trăm ngàn máy tính. Nmap bao gồm nhiều cơ chế để quét cổng (TCP và
UDP), phát hiện hệ điều hành, phát hiện phiên bản, ping sweeps và nhiều hơn thế nữa.
Cả quản trị viên mạng hoặc kẻ tấn cơng đều có thể sử dụng cơng cụ này cho nhu cầu
của họ. Quản trị viên mạng có thể sử dụng Nmap để kiểm kê mạng, quản lý lịch trình
nâng cấp dịch vụ và giám sát thời gian hoạt động của máy chủ hoặc dịch vụ. Kẻ tấn
công sử dụng Nmap để trích xuất thơng tin như máy chủ hoạt động trên mạng, các
cổng mở, dịch vụ (tên ứng dụng và phiên bản), loại filters/firewalls, chi tiết MAC và
OSS kèm theo phiên bản của chúng.
Cú pháp: # nmap <options> <Target IP address>

18


 Hping3
Source:
Hping3 là một công cụ quét mạng và tạo gói tin dịng lệnh cho giao thức TCP/IP. Nó
gửi các yêu cầu ICMP echo và hỗ trợ các giao thức TCP, UDP, ICMP và raw-IP. Nó
thực hiện kiểm tra bảo mật mạng, kiểm tra tường lửa, khám phá đường dẫn MTU thủ
công, traceroute nâng cao, xác định vân tay hệ điều hành từ xa, đoán thời gian hoạt
động từ xa, kiểm tra ngăn xếp TCP/IP và các chức năng khác. Nó có thể gửi các gói
TCP/IP tùy chỉnh và hiển thị các phản hồi của mục tiêu tương tự như chương trình
19


ping với các phản hồi ICMP. Nó xử lý phân mảnh cũng như thân và kích thước gói tin
tùy ý và nó có thể được sử dụng để truyền tệp được đóng gói trong các giao thức được

hỗ trợ. Nó cũng hỗ trợ quét máy chủ không hoạt động. IP spoofing và quét
network/host có thể được sử dụng để thực hiện một cuộc điều tra ẩn danh cho các dịch
vụ. Hping3 cũng có chế độ Traceroute, cho phép kẻ tấn cơng gửi tệp giữa các kênh
che giấu. Nó cũng xác định xem máy chủ có hoạt động hay khơng ngay cả khi máy
chủ chặn các gói ICMP. Cách sử dụng giống như firewalk cho phép khám phá các
cổng mở sau tường lửa. Đó là một q trình thực hiện phát hiện MTU đường dẫn thủ
công và cho phép những kẻ tấn công thực hiện xác định dấu vết hệ điều hành từ xa.
Sử dụng Hping, một kẻ tấn cơng có thể nghiên cứu hành vi của một host không hoạt
động và thu thập thông tin về mục tiêu, chẳng hạn như các dịch vụ mà host cung cấp,
các cổng hỗ trợ các dịch vụ và hệ điều hành của mục tiêu. Loại quét này là tiền đề cho
các cuộc tấn công nặng hơn hoặc trực tiếp.
Cú pháp: #hping3 <options> <Target IP address>

20



×