ردگیری میزبان در شبکه با ابزار پینگ > آزمایش اول

منتشر شده در دسته : آزمایش های هک اخلاقی

ردگیری میزبان هدف درون شبکه به چه صورت انجام می شود ؟ در این آزمایش می خواهیم ردگیری هدف با ابزار پینگ را به شما نشان دهیم . پینگ یک ابزار مدیریت شبکه است که به منظور تست و آزمایش دسترسی یک میزبان بر اساس یک آدرس آیپی بخصوص به منظور اندازه گیری زمان طی شده پیام ارسالی از مبدا به مقصد به کار می رود .
به عنوان یک متخصص تست نفوذ , شما نیاز دارید تا میزان دسترسی یک کامپیوتر در شبکه را چک کنید . پینگ یکی از این ابزارهاست که به شما اجازه جمع آوری اطلاعاتی مثل آدرس آیپی , نهایت اندازه فریم بسته و .. را می دهد . به منظور  ردگیری میزبان  هدف بایستی آزمایش زیر را بررسی کنیم .

پیش نیازهای آزمایش  ردگیری میزبان

به منظور انجام این آزمایش شبکه شما به موارد زیر نیاز دارید :

  • دسترسی ادمین به منظور اجرای ابزارها
  • تنظیمات شبکه مثل TCP/IP و DNS server به درستی پیکربندی شده و در دسترس باشد
  • شما می توانید این آزمایش را در ویندوز سرور 2012 , ویندوز سرور 2008 , ویندوز 8 و یا ویندوز 7 انجام دهید . ما در این آزمایش از ویندوز 8 استفاده می کنیم .

 آزمایش  ردگیری میزبان

مروری بر دستور پینگ : دستور پینگ بسته های درخواست اکو (Echo Request (ICMP را به میزبان در کامپیوتر یا سرور مقصد ارسال می کند و منتظر یک جواب پاسخ ICMP می ماند . در طی این پروسه پاسخ و دریافت دستور پینگ زمان انتقال را اندازه می گیرد که معروف است به Round trip time و همچنین هر بسته از دست رفته را ضبط می کند :

  • به منو استارت رفته

ردگیری میزبان

  • دستور cmd را تایپ کنید بر روی آیکون آن کلید کنید تا خط فرمان ویندوز باز شود .

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

  • دستور ping www.netamooz.net را در خط فرمان ویندوز تایپ کنید و سپس کلید Enter را فشار دهید تا دستور اجرا شود و آدرس آیپی رو بدست آورید .
  • پاسخ بدست آمده بایستی چیزی شبیه زیر باشد .

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

 

  • از این طریق آدرس آیپی سایت www.netamooz.net را بدست آوردید .
  • شما همچنین آمار و اطلاعاتی از دستور پینگ بدست آوردید مثل بسته های ارسالی و دریافتی و بسته های از دست رفته و زمان تقریبی طی شده .
  • خوب حالا نهایت اندازه سایر بسته ها در شبکه را پیدا کنید . چگونه با تایپ کردن دستور ping www.netamooz.net -f -l 1500 در خط فرمان

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

  • پیامی که مشاهده می کنید این است : Packet needs to be fragmented but DF set یعنی این که اندازه بسته بسیار زیاد است تا بتواند در طول شبکه حرکت کند و بایستی تکه تکه شود .
    سوییچ l- اندازه بسته ارسالی را مشخص می کند . از آنجایی که از سوییچ f- استفاده کردیم , بسته ارسال نمی شود و دستور پینگ این خطا را باز می گرداند .
  • دستور ping www.netamooz.net -f -l 1300 را تایپ کنید .

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

  • همانطور که مشاهده نمودید نهایت اندازه بسته بین 1500 تا 1300 بایت است .
  • خوب حالا مقادیر متفاوتی را وارد کنید تا بتوانید بیشترین اندازه بسته را پیدا کنید . برای نمونه دستور ping www.netamooz.net -f -l 1453 باز هم خطا را برمی گرداند :

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

  • ولی همانطور که می بینید دستور ping www.netammoz.net -f -l 1452 با موفقیت انجام می شود . این نشان می دهد که نهایت اندازه فریم 1452 بایت است . توجه کنید که این مقادیر بدست آمده ممکن است برای شما متفاوت بسته به نوع شبکه و بستر ارتباطی

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

  • خوب حالا ببینید که وقتی که (TTL (Time to Live زمان زنده بودن بسته منقضی می شود چه اتفاقی می افتد . هر بسته در شبکه دارای یک مقدار TTL می باشد .اگر این مقدار به صفر برسد روتر بسته را قبول نمی کند . این مکانیزم باعث می شود که مانع از دست رفتن بسته ها شویم .
  • 14 – در خط فرمان , دستور ping www.netamooz.net -i 3 را تایپ کنید . پاسخ بازگشتی بایستی چیزی مشابه شکل زیر باشد ولی احتمالا با آدرس آیپی مشابه .

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

  • Reply from 10.201.32.40: TTL expired in transit معنی این پیام این است که روتر بسته را کنار زده و قبول نکرده است چرا ؟ چونکه مقدار TTL منقضی شده و به صفر رسیده .
  • خوب حالا می خواهیم با استفاده از پینگ دستور traceroute را شبیه سازی کنیم
  • نتایجی که شما در طول این آزمایش بدست می آورید با آنچه من در اینجا نشان می دهم ممکن است متفاوت باشد .
  • خوب حالا به منظور شبیه سازی دستور ping www.netamooz.net -i 1 -n 1 را وارد می کنیم . در این دستور سوییچ n- به منظور برگرداندن فقط یک پاسخ در خط فرمان از خط فرمان به کار می رود . سوییچ i- که TTL را تعیین می کند را یکی یکی افزایش دهید تا مشابه شکل زیر در نهایت یک پاسخ دریافت کنید همانطور که در شکل نیز می بینید , در نهایت سوییچ i 15- با دریافت پاسخ همراه است . این نشانگر این است که 15 هاپ تا مقصد فاصله وجود دارد . با این کار دستور traceroute را بوسیله پینگ شبیه سازی کردیم .

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

 

  • اکنون تمامی اطلاعات بدست آمده را مشابه شکل زیر در جدولی یادداشت کنید :

ردگیری میزبان