شناسایی NAT با Nping

منتشر شده در دسته : بلاگ

ابزار nping به منظور Packet Crafting و آنالیز ترافیک طراحی شده است و برای انواع وظایف شبکه مناسب است . در اینجا نحوه شناسایی NAT با ابزار nping را نشان می دهیم .

ابزار nping

دستورالعمل زیر Nping را به شما معرفی می‌کند و نشان می‌دهد که چگونه با انپینگ NAT را شناسایی کنید :

چگونه انجام می‌شود ؟

خط فرمان را باز کنید و دستور زیر را وارد نمایید :

sudo nping -ec "public" -c 1 echo.nmap.org

دستور nping ترافیک بسته بین کلاینت و سرور echo.nmap.org را بر می گرداند :

مروری حرفه ای بر ابزار انمپ

چگونه کار می‌کند ؟

حالت اکو انپینگ (Nping echo mode) طراحی شده تا به شما کمک کند تا مشکلات فایروال و مسیریابی را عیب یابی کنید . در واقع یک از بسته دریافت کرده را به کلاینت بر‌می‌گرداند . دستور به صورت زیر است :

nping --ec "public" -c 1 echo.nmap.org

این از حالت اکو انپینگ (Nping echo mode) استفاده می‌کند تا به شما کمک کند تا ترافیک شبکه بین سرور و شبکه را آنالیز کنید تا تشخیص دهید که آیا دیوایس NAT در شبکه موجود هست یا نه . (ec– یا echo-client–) آرگومانی که بعد از ec– می‌آید مربوط به کلمه عبوری می‌باشد که توسط سرور شناخته شده است تا نشست را تشخیص هویت و رمزنگاری کند . فلگ c- به منظور تعیین تعداد بسته های ارسالی استفاده می‌شود .

با استفاده از Nping به راحتی می‌توان بسته های سفارشی ایجاد کرد . برای مثال برای ارسال یک بسته TCP SYN به پورت ۸۰ از دستور زیر استفاده کنید :

sudo nping –tcp -flags syn -p80 -c 1 192.168.1.2

این دستور نتایج زیر را باز می گرداند :

مروری حرفه ای بر ابزار انمپ

انپینگ ابزاری قدرتمند برای آنالیز بسته ها می‌باشد . برای اطلاعات بیشتر در این باره می‌توانید دستور nping -h را در خط فرمان وارد کنید تا اطلاعات کمکی را مطالعه کنید .

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

نظرات غیرمرتبط با محتوای این مطلب تایید نخواهند شد.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *