
آموزش رایگان
از فرمان Ping چه اطلاعاتی می توان به دست آورد؟
سلام به همه شما همراهان همیشگی هیوا
در آموزش ” از فرمان Ping چه اطلاعاتی می توان به دست آورد؟ ” می خواهیم به آنالیز خروجی فرمان Ping بپردازیم تا بتوانیم پاسخ این پرسش ها را بدهیم که:
چرا Ping می کنیم؟
چرا فایروال ها جلوی Ping را می گیرند؟
مگر Ping چه اطلاعاتی به ما می دهد؟
روش های دیگر Ping کردن چه هستند؟
چه ابزارهایی برای Ping کردن وجود دارد؟
برای اینکه به پرسش های بالا پاسخ دهیم به مثال زیر توجه کنید:
فرض کنید علی با شماره دانشجویی 1 می خواهد در مورد فردی با شماره دانشجویی 2 اطلاعات به دست آورد. او در محوطه دانشگاه با صدای بلند می گوید: آیا دانشجویی با شماره دانشجویی 2 هست؟
2 حالت ساده زیر اتفاق می افتد:
1. فرد با شماره دانشجویی 2 آنجاست و می گوید بله من هستم
2. پاسخی نمی شنوید.
نتایج این 2 حالت:
حالت اول:
* فردی با شماره دانشجویی 2 وجود دارد و در حال حاضر آنجاست
* زنده است و حرف می زند
* از صدای او می توانید جنسیتش را تشخیص دهید که آقاست یا خانم.
* می توانید در پرسش بعد نام او را بپرسید و اطلاعات بیشتری به دست آوردید!
حالت دوم:
* چنین فردی وجود ندارد
* چنین فردی ممکن است وجود داشته باشد اما:
الان خواب باشد.
سرش شلوغ بوده و نتوانسته جوابتان را بدهد.
صدایتان را شنیده ولی به شما اهمیت نداده و جوابتان را نداده است.
فرد از شما دور است و صدای شما آنقدر بلند نیست که به او برسد.
صدایتان را شنیده ولی در جایی است که نمی تواند جوابتان را بدهد و یا کسی جلوی آن را می گیرد.
Ping کردن کامپیوتر ها در شبکه هم مانند صدا کردن افراد است. همانطور که در بالا دیدید نتایج گوناگونی در صدا زدن می توان گرفت که مشابه آن در Ping کردن وجود دارد. همانطور که روش های گوناگونی برای صدا کردن افراد وجود دارد، روش های گوناگونی هم برای Ping کردن وجود دارد. مانند یواشکی صدا کردن،با صدای بلند صدا کردن، سنگ پرت کردن و …
خب حالا بیایید با Ping کردن یک IP شروع کنیم. من در اینجا آدرس 192.168.1.3 را Ping می کنم.
از خروجی بالا چه اطلاعاتی می گیریم؟
در نگاه اول:
در نگاه اول می فهمیم با مقصدی که IP آن را Ping کردیم ارتباط داریم. در بسیاری از موارد ( تقریبا 95.76%) از Ping فقط به همین دلیل استفاده می کنیم. همین که بدانیم با مقصد ارتباط داریم برایمان کافی است.
در نگاه دوم:
در این نگاه هم به احتمال زیاد به نتایج نگاه اول می رسیم !!
در نگاهی موشکافانه:
به نتایج زیر می رسیم:
1. کامپیوتر مقصد روشن است و ما با هم ارتباط داریم. Reply + Time + TTL
2. به احتمال فراوان سیستم عامل کامپیوتر مقصد ویندوز است! TTL=128
3. ما در یک LAN هستیم. TTL = 128 و Time = 1ms
4. ارتباط ما با مقصد کمی کند است. احتمالا ارتباط از نوع Wireless است یا مقصد و یا Switch های میانی سرشان شلوغ بوده است.
5. فایروال مقصد خاموش است و یا File and Printer Sharing او روشن است.
اما چطوری به نتایج بالا رسیدیم؟
مورد اول:
Ping پاسخ های گوناگونی دارد. پاسخی که مانند بالا همراه با Reply، Time و TTL باشد به این معناست که کامپیوتر صدای ما را شنیده، و پس از مدتی پاسخ ما را داده است.
مورد دوم:
TTL یا Time To Live چیست ؟
TTL یا Time To Live به این دلیل استفاده می شود تا از سرگردان شدن بسته هایی که ممکن است در گردابی از Router ها گیر بیفتند جلوگیری کند. استفاده از فیلد TTL اساس کار فرمان Tracert در شناسایی hop ها است. Packet ها به ازای عبور از هر hop باید حداقل یک TTL بپردازند.
Default TTL چیست؟
به طور خاص هر سیستم عامل یا Device ای از یک عدد خاصی برای TTL دادن به Packet های ارسالی خود استفاده می کند. مثلا :
Windows بسته های خود را با TTL=128 ارسال می کند.
Ubuntu بسته های خود را با TTL=192 ارسال می کند.
MAC یسته های خود را با TTL=254 ارسال می کند.
مودم ها یسته های خود را با TTL=254 و یا TTL=64 ارسال می کنند.
Printer های تحت شبکه یسته های خود را با TTL=254 ارسال می کنند.
ما می توانیم از این عدد های پیشفرض به عنوان راهنمایی برای تشخیص سیستم عامل مقصد استفاده کنیم. مثلا وقتی ما فردی را صدا می زنیم و او پاسخ می دهد، از صدای او می توانیم تشخیص دهیم که او خانم است یا آقا، پیر است یا جوان.در جدول زیر لیستی از TTL های Default را برای سیستم عامل های پرکاربرد می بینید:
Operating System | TTL |
Linux Kernel 2.4 and 2.6 | 64 |
Google Linux | 64 |
FreeBSD | 64 |
Windows XP | 128 |
Windows Vista and 7 Server 2008 | 128 |
iOS 12.4 Cisco Routers | 255 |
مورد سوم:
از آن جا که مقصد ویندوزی است و TTL=128 است یعنی بسته ها از هیچ Hop ای عبور نکرده اند، پس یعنی در همین محل هستند ( یعنی در یک LAN هستیم. ) همچنین زمانی Packet ها در Time=1 ms به ما می رسند که در یک LAN باشیم. (هر چند خیلی ساده تر از این هم می توانیم بفهمیم که در یک LAN هستیم.)
مورد چهارم:
معمولا هنگامی که در LAN ، کلاینت ها را Ping می کنیم، Time آن باید در حد 1 میلی ثانیه و کمتر باشد. در غیر این صورت حتما چیزی باعث این کندی شده است. چیز هایی که می تواند باعث کندی شوند: Noise ( به ویژه در شبکه های وایرلس)، بزرگ بودن بسته ارسالی، شلوغ بودن مقصد یا نود های میانی و سایر موارد.
مورد پنجم:
در کلاینت های ویندوزی اگر فایروال Turn On باشد و File and Printer Sharing هم Turn Off باشد، در صورتی که آن ها را Ping کنید، خروجی شما مانند شکل زیر خواهد شد:
همچنین اگر کامپیوتر مقصد خاموش باشد یا ارتباط شبکه شما با او قطع شده باشد این پیام را دریافت خواهید کرد.
پس وقتی کلاینت ویندوزی را Ping می کنیم و او Reply می دهد، می توانیم نیتجه بگیریم که Firewall او خاموش است و یا File and Printer Sharing او فعال است و شایدم هر دو!
فیلم کوتاه و 3 MB ای زیر این مساله را به خوبی نشان می دهد:
همان طور که دیدید Firewall می تواند از پاسخ های Ping جلوگیری کند و ما نتوانیم بفهمیم آیا کلاینت خاموش است یا اینکه فایروال آن روشن است. اما Ping و ابزار های آن محدود به فرمان Ping نمی شود و ابزار ها و روش های دیگری برای Ping کردن وجود دارد که اطلاعات کاملتر و دقیقتری به ما می دهند و می توانند از چنگ فایروال ها و سیستم های امنیتی نیز فرار کنند.
معرفی ابزارها و روش های متفاوت Ping :
1- ابزار arp-ping.exe :
با این ابزار ساده 152 کیلو بایتی می توانید با Ping کردن یک IP مربوط به LAN، آدرس سخت افزاری یا MAC Address آن را به دست آورید. کافی است این ابزار را دانلود کنید و در خط فرمان اجرایش کنید. این ابزار در شرایطی که Firewall روشن باشد نیز کار می کند.
2- Cygwin :
به گفته وب سایت Cygwin :
Cygwin مجموعه ایست بزرگ از ابزار های Open Source و GNU که گویی یک توزیع لینوکس را در Windows دارید.
با استفاده از این ابزار می توانید بسیاری از ابزارهای خط فرمانی linux را در ویندوز داشته باشید.
یک از آن ها فرمان arping است که مانند ابزار arp-ping آدرس سخت افزاری هدف را به شما می دهد.
3- Nmap:
ابزاری Open Source و از ابزار های بسیار قدرتمند Scan شبکه و جمع آوری اطلاعات است. Nmap را می توان در دو مود گرافیگی یا خط فرمانی اجرا کرد. این ابزار روش های گوناگونی برای Ping کردن دارد که یکی از آن ها روش TCP SYN ping است. با این روش می توان پورت های باز و بسته یک Target را شناسایی کرد و از روشن بودن یا خاموش بودن آن مطمئن شد. همیچنین می توان از وجود فایروال هم مطلع شد.
برای دانلود Nmap با حجم حدود 25 MB به وبسایت آن به آدرس زیر سر بزنید:
امیدواریم این آموزش برای شما دوستان مفید باشد.
با سپاس از همراهی شما
هیوا شبکه
دانلود رایگان PDF از فرمان Ping چه اطلاعاتی می توان به دست آورد؟
س.وری
30 تیر 1399
همیشه عالی هستید
هیوا شبکه
30 تیر 1399
سپاس از توجه شما