ردگیری میزبان در شبکه با ابزار پینگ > آزمایش اول

منتشر شده در دسته : آزمایش های هک اخلاقی

ردگیری میزبان هدف درون شبکه به چه صورت انجام می شود ؟ در این آزمایش می خواهیم ردگیری هدف با ابزار پینگ را به شما نشان دهیم . پینگ یک ابزار مدیریت شبکه است که به منظور تست و آزمایش دسترسی یک میزبان بر اساس یک آدرس آیپی بخصوص به منظور اندازه گیری زمان طی شده پیام ارسالی از مبدا به مقصد به کار می رود .
به عنوان یک متخصص تست نفوذ , شما نیاز دارید تا میزان دسترسی یک کامپیوتر در شبکه را چک کنید . پینگ یکی از این ابزارهاست که به شما اجازه جمع آوری اطلاعاتی مثل آدرس آیپی , نهایت اندازه فریم بسته و .. را می دهد . به منظور  ردگیری میزبان  هدف بایستی آزمایش زیر را بررسی کنیم .

پیش نیازهای آزمایش  ردگیری میزبان

به منظور انجام این آزمایش شبکه شما به موارد زیر نیاز دارید :

  • دسترسی ادمین به منظور اجرای ابزارها
  • تنظیمات شبکه مثل TCP/IP و DNS server به درستی پیکربندی شده و در دسترس باشد
  • شما می توانید این آزمایش را در ویندوز سرور 2012 , ویندوز سرور 2008 , ویندوز 8 و یا ویندوز 7 انجام دهید . ما در این آزمایش از ویندوز 8 استفاده می کنیم .

 آزمایش  ردگیری میزبان

مروری بر دستور پینگ : دستور پینگ بسته های درخواست اکو (Echo Request (ICMP را به میزبان در کامپیوتر یا سرور مقصد ارسال می کند و منتظر یک جواب پاسخ ICMP می ماند . در طی این پروسه پاسخ و دریافت دستور پینگ زمان انتقال را اندازه می گیرد که معروف است به Round trip time و همچنین هر بسته از دست رفته را ضبط می کند :

  • به منو استارت رفته

ردگیری میزبان

  • دستور cmd را تایپ کنید بر روی آیکون آن کلید کنید تا خط فرمان ویندوز باز شود .

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

  • دستور ping www.netamooz.net را در خط فرمان ویندوز تایپ کنید و سپس کلید Enter را فشار دهید تا دستور اجرا شود و آدرس آیپی رو بدست آورید .
  • پاسخ بدست آمده بایستی چیزی شبیه زیر باشد .

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

  • از این طریق آدرس آیپی سایت www.netamooz.net را بدست آوردید .
  • شما همچنین آمار و اطلاعاتی از دستور پینگ بدست آوردید مثل بسته های ارسالی و دریافتی و بسته های از دست رفته و زمان تقریبی طی شده .
  • خوب حالا نهایت اندازه سایر بسته ها در شبکه را پیدا کنید . چگونه با تایپ کردن دستور ping www.netamooz.net -f -l 1500 در خط فرمان

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

  • پیامی که مشاهده می کنید این است : Packet needs to be fragmented but DF set یعنی این که اندازه بسته بسیار زیاد است تا بتواند در طول شبکه حرکت کند و بایستی تکه تکه شود .
    سوییچ l- اندازه بسته ارسالی را مشخص می کند . از آنجایی که از سوییچ f- استفاده کردیم , بسته ارسال نمی شود و دستور پینگ این خطا را باز می گرداند .
  • دستور ping www.netamooz.net -f -l 1300 را تایپ کنید .

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

  • همانطور که مشاهده نمودید نهایت اندازه بسته بین 1500 تا 1300 بایت است .
  • خوب حالا مقادیر متفاوتی را وارد کنید تا بتوانید بیشترین اندازه بسته را پیدا کنید . برای نمونه دستور ping www.netamooz.net -f -l 1453 باز هم خطا را برمی گرداند :

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

  • ولی همانطور که می بینید دستور ping www.netammoz.net -f -l 1452 با موفقیت انجام می شود . این نشان می دهد که نهایت اندازه فریم 1452 بایت است . توجه کنید که این مقادیر بدست آمده ممکن است برای شما متفاوت بسته به نوع شبکه و بستر ارتباطی

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

  • خوب حالا ببینید که وقتی که (TTL (Time to Live زمان زنده بودن بسته منقضی می شود چه اتفاقی می افتد . هر بسته در شبکه دارای یک مقدار TTL می باشد .اگر این مقدار به صفر برسد روتر بسته را قبول نمی کند . این مکانیزم باعث می شود که مانع از دست رفتن بسته ها شویم .
  • 14 – در خط فرمان , دستور ping www.netamooz.net -i 3 را تایپ کنید . پاسخ بازگشتی بایستی چیزی مشابه شکل زیر باشد ولی احتمالا با آدرس آیپی مشابه .

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

  • Reply from 10.201.32.40: TTL expired in transit معنی این پیام این است که روتر بسته را کنار زده و قبول نکرده است چرا ؟ چونکه مقدار TTL منقضی شده و به صفر رسیده .
  • خوب حالا می خواهیم با استفاده از پینگ دستور traceroute را شبیه سازی کنیم
  • نتایجی که شما در طول این آزمایش بدست می آورید با آنچه من در اینجا نشان می دهم ممکن است متفاوت باشد .
  • خوب حالا به منظور شبیه سازی دستور ping www.netamooz.net -i 1 -n 1 را وارد می کنیم . در این دستور سوییچ n- به منظور برگرداندن فقط یک پاسخ در خط فرمان از خط فرمان به کار می رود . سوییچ i- که TTL را تعیین می کند را یکی یکی افزایش دهید تا مشابه شکل زیر در نهایت یک پاسخ دریافت کنید همانطور که در شکل نیز می بینید , در نهایت سوییچ i 15- با دریافت پاسخ همراه است . این نشانگر این است که 15 هاپ تا مقصد فاصله وجود دارد . با این کار دستور traceroute را بوسیله پینگ شبیه سازی کردیم .

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

ردگیری یک هدف در شبکه با استفاده از ابزار پینگ

  • اکنون تمامی اطلاعات بدست آمده را مشابه شکل زیر در جدولی یادداشت کنید :

ردگیری میزبان

تعداد پیام ها 5

  1. واقعا دستتون درد نکنه
    ممنون از زحماتتون
    گل کاشتید با این مطالب خوب
    إنشاا… همیشه موفق باشید

  2. سلام اقای شریعتی عزیز
    ببخشید گفتید که این آزمایش هارو تو محیط های آزمایشگاهی مثله VBox انجام بدیم میخاستم بدونم با چه سیستم عاملی کار کنیم که بشه همه ی این آزمایش هارو توش انجام داد…درواقع همه ی این ابزار هارو ساپورت کنه؟

    1. سلام
      برای آزمایش های هک اخلاقی چون مقدماتی هستند بیشتر از ابزارهای تحت ویندوز استفاده شده . ولی برای یک تست حرفه ای کمتر کسی از این ابزارها استفاده می کند و مسلما بهترین گزینه سیستم عامل هایی مثل کالی لینوکس و بک باکس هست که دارای ابزارهای آماده زیادی هستند.
      هرچند شما می تونید از هر توزیع لینوکس دیگری استفاده کنید و ابزارهای دلخواه خودتون رو به صورت دستی نصب کنید.
      آزمایش های هک اخلاقی و ابزارهای بکار رفته در اون بیشتر جنبه تمرینی دارند و در دنیای واقعی یک تستر از ابزارهای تحت لینوکس استفاده می کند.

  3. سلام و وقت بخیر مهندس
    میخواستم سوال کنم ما وقتی یه بسته رو ایجاد و ارسال میکنیم یه TTL به عنوان مثال 53 ثانیه براش در نظر گرفته میشه ، ولی ما مثلا دستور
    ping test.com -i 3 رو میزنیم همونجا پیام expired میده !
    در حالی که بسته ما تازه تولید و ارسال شده
    ممنون

    1. سلام
      ttl تعداد ثانیه ها نیست
      شما هر پاسخ یا Reply که از پینگ دریافت می کنید, در واقع بسته شما ارسال شده و از تمام هاپ ها (روترها و دیوایس های موجود در مسیر) عبور کرده به مقصد رسیده و از مقصد به شما پاسخی رسیده است. (نه اینکه هر پیام ریپلای به معنای عبور از یک هاپ باشه!) TTL به معنای زمان زنده ماندن بسته در شبکه می باشد. مفهوم ساده ترش محدودیت هاپ هست. یعنی بسته شما از چند هاپ در شبکه عبور کنه و زنده بماند. بسته از هر هاپ که عبور می کنه یکی از مقدار TTL تعیین شده کم میشه. پس در نتیجه شما زمانی که مقدار TTL پایین تعیین می کنید, در واقع بسته شما در مسیر ارسال اصلا به مقصد نمی رسه چون TTL اون منقضی شده و شما پیام Expired رو دریافت می کنید.

خوشحال می شویم دیدگاههای خود را در میان بگذارید * فرصت پاسخگویی به سوالات در بلاگ وجود ندارد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *