jpskill.com
🛠️ 開発・MCP コミュニティ

hping3

hping3は、ファイアウォール設定のテストや、通常とは異なる方法でのサービス調査、ネットワークのトラブルシューティングなど、システム管理者がネットワークの問題を解決するために、TCP/UDP/ICMPパケットを自由に作成・送信するSkill。

📜 元の英語説明(参考)

Craft custom TCP/UDP/ICMP packets with hping3. Use when a user asks to test firewall rules, probe services with non-default flags, measure RTT to a TCP port, map open ports behind an ICMP-blocking host, or simulate packet patterns for network troubleshooting on systems they control.

🇯🇵 日本人クリエイター向け解説

一言でいうと

hping3は、ファイアウォール設定のテストや、通常とは異なる方法でのサービス調査、ネットワークのトラブルシューティングなど、システム管理者がネットワークの問題を解決するために、TCP/UDP/ICMPパケットを自由に作成・送信するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o hping3.zip https://jpskill.com/download/14988.zip && unzip -o hping3.zip && rm hping3.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/14988.zip -OutFile "$d\hping3.zip"; Expand-Archive "$d\hping3.zip" -DestinationPath $d -Force; ri "$d\hping3.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して hping3.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → hping3 フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

hping3

概要

hping3 はコマンドラインの TCP/IP パケット作成ツールです。ping (ICMP のみ) とは異なり、hping3 は任意のフラグの組み合わせ、任意のペイロード、スプーフィングされた送信元、およびフラグメンテーションを使用して TCP、UDP、および生の IP パケットを送信できます。これは、ファイアウォール監査、ACL テスト、ICMP がフィルタリングされる到達可能性プローブ、および独自のインフラストラクチャでの低レベルのネットワーク実験に役立ちます。インタラクティブであり、スクリプト化も可能です。

手順

ステップ 1: 基本的な TCP/UDP/ICMP プローブ

# TCP SYN ping をポート 443 に送信 — ICMP がドロップされても動作します
sudo hping3 -S -p 443 -c 3 example.com
# -S: SYN フラグ
# -p: 宛先ポート
# -c: パケット数

# TCP ACK ping — SYN をドロップするステートフルファイアウォールを通過することがよくあります
sudo hping3 -A -p 80 -c 3 target.local

# UDP プローブ
sudo hping3 --udp -p 53 -c 3 ns.example.com

# TCP SYN を使用した Traceroute (ICMP に依存しません)
sudo hping3 --traceroute -V -S -p 443 example.com

ステップ 2: ICMP をブロックするホストのポートスキャン

# SYN パケットでポート範囲をスイープします
sudo hping3 -S -p ++80 -c 50 target.local
# ++80: 宛先ポートを 80 からインクリメントします
# 応答を監視: SA=open, RA=closed, nothing=filtered

# シェルループを介して特定のポートリストをターゲットにします
for p in 22 80 443 3306 5432 6379; do
  sudo hping3 -S -p $p -c 1 target.local 2>&1 | grep -E 'flags|unreach'
done

ステップ 3: ファイアウォールと ACL ルールのテスト

# ファイアウォールが特定の送信元ポートを持つパケットをドロップすることを確認します
sudo hping3 -S -s 53 -p 80 --keep -c 3 target.local
# -s 53     送信元ポート 53 をスプーフィングします
# --keep    パケット間で送信元ポートをランダム化しません

# フラグメント化されたパケットが許可/ブロックされているかを確認します
sudo hping3 -S -p 80 -f -c 3 target.local
# -f: パケットをフラグメント化します

# ファイアウォールが悪意のあるビット/予約済みフラグを持つパケットを通過させるかどうかを確認します
sudo hping3 -S -p 80 --tcp-timestamp -c 3 target.local

ステップ 4: TCP ポートへの RTT を正確に測定する

# 特定のサービスに対するパケットごとの RTT (SLA チェックには ping よりも優れています)
sudo hping3 -S -p 443 -c 20 -i u200000 api.example.com
# -i u200000: 200ms ごとに 1 つのパケット

# 最後に概要が表示されます:
# --- api.example.com hping statistic ---
# 20 packets transmitted, 20 packets received, 0% packet loss
# round-trip min/avg/max = 12.3/14.1/18.7 ms

ステップ 5: スクリプト化された使用法とカスタムペイロード

# ファイルからカスタムペイロードを送信します
sudo hping3 -S -p 80 -d 200 -E payload.bin target.local
# -d 200     データサイズ 200 バイト
# -E file    ファイルからペイロードを読み取ります

# リッスンモード — シグネチャを持つパケットをキャプチャします
sudo hping3 --listen 'HTTP' -I eth0

# Tcl スクリプト (hping3 は Tcl インタプリタを埋め込みます)
sudo hping3 exec myscript.htcl

例 1: 新しいファイアウォールルールの検証

# 運用チームは、アプリ層から db.example.internal への TCP/5432 を許可しました。
# テストホストに実際の Postgres クライアントをインストールせずにルールを検証します。

# スコープ内のアプリホストから
sudo hping3 -S -p 5432 -c 5 db.example.internal
# 期待される結果: SA フラグ (SYN+ACK) → ポートは到達可能でリッスンしています
# RA (RST+ACK) の場合 → 到達可能ですが、リスナーはいません
# 何も応答がない場合 → ファイアウォールはまだドロップしています

# ネガティブコントロール: TCP/6379 がまだブロックされていることを証明します
sudo hping3 -S -p 6379 -c 5 db.example.internal
# 期待される結果: 応答なし (100% 損失) — ルールは厳格です

例 2: 非対称レイテンシのトラブルシューティング

# アプリチームから「api.example.com への断続的な 500ms のレイテンシ」が報告されています
# ping は安定した 30ms を示していますが、それは ICMP です。実際の TCP パスを測定します:

sudo hping3 -S -p 443 -c 200 -i u100000 api.example.com \
  | tee /tmp/hping-api.log

# 外れ値を探します
awk '/rtt/ {print $NF}' /tmp/hping-api.log | sort -n | tail -20
# 31.2 ms
# 32.0 ms
# 498.6 ms   <-- 確認された外れ値
# 502.1 ms

# TCP 経由で Traceroute を実行して、遅いホップを特定します
sudo hping3 --traceroute -V -S -p 443 api.example.com

ガイドライン

  • 操作を許可されているネットワークとホストのみをテストしてください。 作成されたパケットは IDS/IPS をトリップさせ、攻撃として解釈される可能性があります。
  • hping3 には生のソケット権限が必要です — sudo または CAP_NET_RAW を使用してください。
  • 応答の解釈: SA=SYN+ACK (オープン)、RA=RST+ACK (クローズ)、応答なし=フィルタリング。これら 3 つを暗記してください。
  • パブリックインターネット全体で送信元スプーフィング (-a / --spoof) を使用しないでください。アップストリームフィルタはそれをドロップし、所有していないネットワークでは違法です。
  • フラッドモード (--flood) と高いレート (-i u1) は、サービス拒否ツールです。共有インフラストラクチャでは絶対に使用しないでください。これらは、独自の機器でのラボ/ストレステスト専用です。
  • 特定のサービスへの TCP RTT の場合、hping3 は実際のリスナーにヒットするため、ping よりも信頼性が高くなります。
  • 知っておく価値のある最新の代替手段: nping (Nmap のパケット作成ツール — 積極的にメンテナンスされています) と scapy (Python でプログラム可能)。hping3 が不十分な場合は、それらに手を伸ばしてください。
  • 常にパケット作成とパケットキャプチャ (tsharktcpdump) を少なくとも一方の端で組み合わせてください — それは実際にワイヤに何が当たったかを確認する方法です。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

hping3

Overview

hping3 is a command-line TCP/IP packet crafter. Unlike ping (ICMP only), hping3 can send TCP, UDP, and raw IP packets with any flag combination, arbitrary payloads, spoofed sources, and fragmentation — useful for firewall auditing, ACL testing, reachability probes where ICMP is filtered, and low-level network experiments on your own infrastructure. It is interactive and scriptable.

Instructions

Step 1: Basic TCP/UDP/ICMP Probes

# TCP SYN ping to port 443 — works even when ICMP is dropped
sudo hping3 -S -p 443 -c 3 example.com
# -S: SYN flag
# -p: destination port
# -c: packet count

# TCP ACK ping — often passes stateful firewalls that drop SYN
sudo hping3 -A -p 80 -c 3 target.local

# UDP probe
sudo hping3 --udp -p 53 -c 3 ns.example.com

# Traceroute using TCP SYNs (ICMP-agnostic)
sudo hping3 --traceroute -V -S -p 443 example.com

Step 2: Port Scan a Host that Blocks ICMP

# Sweep a port range with SYN packets
sudo hping3 -S -p ++80 -c 50 target.local
# ++80: increment destination port starting at 80
# Watch replies: SA=open, RA=closed, nothing=filtered

# Target a specific list of ports via a shell loop
for p in 22 80 443 3306 5432 6379; do
  sudo hping3 -S -p $p -c 1 target.local 2>&1 | grep -E 'flags|unreach'
done

Step 3: Test Firewall and ACL Rules

# Confirm the firewall drops packets with a specific source port
sudo hping3 -S -s 53 -p 80 --keep -c 3 target.local
# -s 53     spoof source port 53
# --keep    don't randomize the source port between packets

# Confirm fragmented packets are allowed / blocked
sudo hping3 -S -p 80 -f -c 3 target.local
# -f: fragment the packet

# Verify whether the firewall lets through packets with the evil bit / reserved flags
sudo hping3 -S -p 80 --tcp-timestamp -c 3 target.local

Step 4: Measure RTT Precisely to a TCP Port

# Per-packet RTT for a specific service (better than ping for SLA checks)
sudo hping3 -S -p 443 -c 20 -i u200000 api.example.com
# -i u200000: one packet every 200ms

# Summary at the end:
# --- api.example.com hping statistic ---
# 20 packets transmitted, 20 packets received, 0% packet loss
# round-trip min/avg/max = 12.3/14.1/18.7 ms

Step 5: Scripted Use and Custom Payloads

# Send a custom payload from a file
sudo hping3 -S -p 80 -d 200 -E payload.bin target.local
# -d 200     data size 200 bytes
# -E file    read payload from file

# Listen mode — capture packets with a signature
sudo hping3 --listen 'HTTP' -I eth0

# Tcl scripting (hping3 embeds a Tcl interpreter)
sudo hping3 exec myscript.htcl

Examples

Example 1: Validate a New Firewall Rule

# The ops team just allowed TCP/5432 from the app tier to db.example.internal.
# Verify the rule without installing a real Postgres client on the test host.

# From an in-scope app host
sudo hping3 -S -p 5432 -c 5 db.example.internal
# Expected: SA flags (SYN+ACK) → port reachable and listening
# If RA (RST+ACK) → reachable but no listener
# If nothing → firewall is still dropping

# Negative control: prove TCP/6379 is still blocked
sudo hping3 -S -p 6379 -c 5 db.example.internal
# Expected: no response (100% loss) — rule is tight

Example 2: Troubleshoot Asymmetric Latency

# App team reports "intermittent 500ms latency to api.example.com"
# ping shows steady 30ms but that's ICMP. Measure the real TCP path:

sudo hping3 -S -p 443 -c 200 -i u100000 api.example.com \
  | tee /tmp/hping-api.log

# Look for outliers
awk '/rtt/ {print $NF}' /tmp/hping-api.log | sort -n | tail -20
# 31.2 ms
# 32.0 ms
# 498.6 ms   <-- confirmed outlier
# 502.1 ms

# Traceroute via TCP to locate the slow hop
sudo hping3 --traceroute -V -S -p 443 api.example.com

Guidelines

  • Only test networks and hosts you are authorized to touch. Crafted packets trip IDS/IPS and can be read as an attack.
  • hping3 needs raw socket privileges — it's sudo or CAP_NET_RAW.
  • Response interpretation: SA=SYN+ACK (open), RA=RST+ACK (closed), no reply=filtered. Learn these three by heart.
  • Do not use source spoofing (-a / --spoof) across the public internet. Upstream filters drop it and it's illegal on networks you don't own.
  • Flood mode (--flood) and high rates (-i u1) are denial-of-service tools. Do not use them on shared infrastructure — ever. They are here for lab/stress testing on your own gear only.
  • For TCP RTT to a specific service, hping3 is more reliable than ping because it hits the actual listener.
  • Modern replacements worth knowing: nping (Nmap's packet crafter — actively maintained) and scapy (programmable in Python). Reach for them when hping3 falls short.
  • Always pair packet crafting with a packet capture (tshark, tcpdump) on at least one end — it's how you confirm what actually hit the wire.