hiva-network.com

کارگاه تخصصی شبکه - هیوا شبکه

آموزش رایگان

از فرمان Ping چه اطلاعاتی می توان به دست آورد؟

آنالیز خروجی فرمان Ping - تصویر 1

سلام به همه شما همراهان همیشگی هیوا

در این آموزش می خواهیم به آنالیز خروجی فرمان Ping بپردازیم تا بتوانیم پاسخ این پرسش ها را بدهیم که:

چرا Ping می کنیم؟

چرا فایروال ها جلوی Ping را می گیرند؟

مگر Ping چه اطلاعاتی به ما می دهد؟

روش های دیگر Ping کردن چه هستند؟

چه ابزارهایی برای Ping کردن وجود دارد؟

 برای اینکه به پرسش های بالا پاسخ دهیم به مثال زیر توجه کنید:

فرض کنید علی با شماره دانشجویی 1 می خواهد در مورد فردی با شماره دانشجویی 2 اطلاعات به دست آورد. او در محوطه دانشگاه با صدای بلند می گوید: آیا دانشجویی با شماره دانشجویی 2 هست؟

2 حالت ساده زیر اتفاق می افتد:

1.       فرد با شماره دانشجویی 2 آنجاست و می گوید بله من هستم

2.       پاسخی نمی شنوید.

نتایج این 2 حالت:

حالت اول:

*      فردی با شماره دانشجویی 2 وجود دارد و در حال حاضر آنجاست

*       زنده است و حرف می زند

*       از صدای او می توانید جنسیتش را تشخیص دهید که آقاست یا خانم.

*       می توانید در پرسش بعد نام او را بپرسید و اطلاعات بیشتری به دست آوردید!

حالت دوم:

*       چنین فردی وجود ندارد

*       چنین فردی ممکن است وجود داشته باشد اما:

  الان خواب باشد.

  سرش شلوغ بوده و نتوانسته جوابتان را بدهد.

  صدایتان را شنیده ولی به شما اهمیت نداده و جوابتان را نداده است.

  فرد از شما دور است و صدای شما آنقدر بلند نیست که به او برسد.

  صدایتان را شنیده ولی در جایی است که نمی تواند جوابتان را بدهد و یا کسی جلوی آن را می گیرد.

Ping کردن کامپیوتر ها در شبکه هم مانند صدا کردن افراد است. همانطور که در بالا دیدید نتایج گوناگونی در صدا زدن می توان گرفت که مشابه آن در Ping کردن وجود دارد. همانطور که روش های گوناگونی برای صدا کردن افراد وجود دارد، روش های گوناگونی هم برای Ping کردن وجود دارد. مانند یواشکی صدا کردن،با صدای بلند صدا کردن، سنگ پرت کردن و ...

خب حالا بیایید با Ping کردن یک IP شروع کنیم. من در اینجا آدرس 192.168.1.3 را Ping می کنم.

آنالیز خروجی فرمان Ping - تصویر 2

از خروجی بالا چه اطلاعاتی می گیریم؟

در نگاه اول:

در نگاه اول می فهمیم با مقصدی که IP آن را Ping کردیم ارتباط داریم. در بسیاری از موارد ( تقریبا 95.76%) از Ping فقط به همین دلیل استفاده می کنیم. همین که بدانیم با مقصد ارتباط داریم برایمان کافی است.

در نگاه دوم:

در این نگاه هم به احتمال زیاد به نتایج نگاه اول می رسیم !!

در نگاهی موشکافانه:

به نتایج زیر می رسیم:

1.       کامپیوتر مقصد روشن است و ما با هم ارتباط داریم. Reply + Time + TTL

2.       به احتمال فراوان سیستم عامل کامپیوتر مقصد ویندوز است! TTL=128

3.       ما در یک LAN هستیم. TTL = 128 و Time = 1ms

4.       ارتباط ما با مقصد کمی کند است. احتمالا ارتباط از نوع Wireless است یا مقصد و یا Switch های میانی سرشان شلوغ بوده است.

5.       فایروال مقصد خاموش است و یا File and Printer Sharing او روشن است.

اما چطوری به نتایج بالا رسیدیم؟

مورد اول:

Ping پاسخ های گوناگونی دارد. پاسخی که مانند بالا همراه با Reply، Time و TTL باشد به این معناست که کامپیوتر صدای ما را شنیده، و پس از مدتی پاسخ ما را داده است.

مورد دوم:

TTL یا Time To Live چیست ؟

TTL یا Time To Live به این دلیل استفاده می شود تا از سرگردان شدن بسته هایی که ممکن است در گردابی از Router ها گیر بیفتند جلوگیری کند. استفاده از فیلد TTL اساس کار فرمان Tracert در شناسایی hop ها است. Packet ها به ازای عبور از هر hop باید حداقل یک TTL بپردازند.

Default TTL چیست؟

به طور خاص هر سیستم عامل یا Device ای از یک عدد خاصی برای TTL دادن به Packet های ارسالی خود استفاده  می کند. مثلا :

Windows بسته های خود را با TTL=128 ارسال می کند.

Ubuntu بسته های خود را با TTL=192 ارسال می کند.

MAC یسته های خود را با TTL=254 ارسال می کند.

مودم ها یسته های خود را با TTL=254 و یا TTL=64 ارسال می کنند.

Printer های تحت شبکه یسته های خود را با TTL=254 ارسال می کنند.

 ما می توانیم از این عدد های پیشفرض به عنوان راهنمایی برای تشخیص سیستم عامل مقصد استفاده کنیم. مثلا وقتی ما فردی را صدا می زنیم و او پاسخ می دهد، از صدای او می توانیم تشخیص دهیم که او خانم است یا آقا، پیر است یا جوان.در جدول زیر لیستی از TTL های Default را برای سیستم عامل های پرکاربرد می بینید:

Operating System

TTL

Linux Kernel 2.4 and 2.6

64

Google Linux

64

FreeBSD

64

Windows XP

128

Windows Vista and 7 Server 2008

128

iOS 12.4 Cisco Routers

255

مورد سوم:

از آن جا که مقصد ویندوزی است و TTL=128 است یعنی بسته ها از هیچ Hop ای عبور نکرده اند، پس یعنی در همین محل هستند ( یعنی در یک LAN هستیم. ) همچنین زمانی Packet ها در Time=1 ms به ما می رسند که در یک LAN باشیم. (هر چند خیلی ساده تر از این هم می توانیم بفهمیم که در یک LAN هستیم.)

مورد چهارم:

معمولا هنگامی که در LAN ، کلاینت ها را Ping می کنیم، Time آن باید در حد 1 میلی ثانیه و کمتر باشد. در غیر این صورت حتما چیزی باعث این کندی شده است. چیز هایی که می تواند باعث کندی شوند: Noise ( به ویژه در شبکه های وایرلس)، بزرگ بودن بسته ارسالی، شلوغ بودن مقصد یا نود های میانی و سایر موارد.

مورد پنجم:

در کلاینت های ویندوزی اگر فایروال Turn On باشد و File and Printer Sharing هم Turn Off باشد، در صورتی که آن ها را Ping کنید، خروجی شما مانند شکل زیر خواهد شد:

آنالیز خروجی فرمان Ping - تصویر 3

همچنین اگر کامپیوتر مقصد خاموش باشد یا ارتباط شبکه شما با او قطع شده باشد این پیام را دریافت خواهید کرد.

پس وقتی کلاینت ویندوزی را Ping می کنیم و او Reply می دهد، می توانیم نیتجه بگیریم که Firewall او خاموش است و یا File and Printer Sharing او فعال است و شایدم هر دو!

فیلم کوتاه و 3 MB ای زیر این مساله را به خوبی نشان می دهد:

همان طور که دیدید Firewall می تواند از پاسخ های Ping جلوگیری کند و ما نتوانیم بفهمیم آیا کلاینت خاموش است یا اینکه فایروال آن روشن است. اما Ping و ابزار های آن محدود به فرمان Ping نمی شود و ابزار ها و روش های دیگری برای Ping کردن وجود دارد که اطلاعات کاملتر و دقیقتری به ما می دهند و می توانند از چنگ فایروال ها و سیستم های امنیتی نیز فرار کنند.

معرفی ابزارها و روش های متفاوت Ping :

1-     ابزار arp-ping.exe :

آنالیز خروجی فرمان Ping - تصویر 4

با این ابزار ساده 152 کیلو بایتی می توانید با Ping کردن یک IP مربوط به LAN، آدرس سخت افزاری یا MAC Address آن را به دست آورید. کافی است این ابزار را دانلود کنید و در خط فرمان اجرایش کنید. این ابزار در شرایطی که Firewall روشن باشد نیز کار می کند.

آنالیز خروجی فرمان Ping - تصویر 5

2-     Cygwin :

آنالیز خروجی فرمان Ping - تصویر 6

به گفته وب سایت Cygwin :

Cygwin مجموعه ایست بزرگ از ابزار های Open Source و GNU که گویی یک توزیع لینوکس را در Windows دارید.

با استفاده از این ابزار می توانید بسیاری از ابزارهای خط فرمانی linux را در ویندوز داشته باشید.

یک از آن ها فرمان arping است که مانند ابزار arp-ping آدرس سخت افزاری هدف را به شما می دهد.

3-     Nmap:

آنالیز خروجی فرمان Ping - تصویر 7

ابزاری Open Source و از ابزار های بسیار قدرتمند Scan شبکه و جمع آوری اطلاعات است.  Nmap را می توان در دو مود گرافیگی یا خط فرمانی اجرا کرد. این ابزار روش های گوناگونی برای Ping کردن دارد که یکی از آن ها روش TCP SYN ping است. با این روش می توان پورت های باز و بسته یک Target را شناسایی کرد و از روشن بودن یا خاموش بودن آن مطمئن شد. همیچنین می توان از وجود فایروال هم مطلع شد.

برای دانلود Nmap با حجم حدود 25 MB به وبسایت آن به آدرس زیر سر بزنید:

https://nmap.org/

 امیدواریم این آموزش برای شما دوستان مفید باشد.

با سپاس از همراهی شما

هیوا شبکه

دانلود رایگان PDF از فرمان Ping چه اطلاعاتی می توان به دست آورد؟

                                           twitter.com/hivanetwork                                


 

روزی یک خط، فرمان با خط فرمان

"خروجی فرمان های CMD رو در یک فایل ذخیره کن . مثلا بنویس :
Ipconfig /all >D:\Hiva.txt
"

بیشتر بگو!

به دوستانتان هم بگویید...

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

دوره های جدید

 

کانال تلگرام و اینستاگرام هیوا شبکه

telegram Hivashabakeinstagram hiva.network

تجهیزات شبکه

آمار بازدید سایت

3523910
امروز
هفته جاری
ماه جاری
بازدید کل
246
246
53232
3523910

آی‌پی شما: 54.161.79.96
امروز: ی، 04 تیر 1396

هر جای ایران که هستید...
ما پشتیبان و مشاور شما هستیم...

 

سامانه مشاوره و پشتیبانی

سازمان ها و ادارات ...

کارخانه ها و شرکت ها ...

 

تا راه اندازی و نگهداری از

سرویس های شبکه شما ...

با ما در تماس باشید ...

 

تلفن: 33241269-13

تلفن: 33260041-13

ایمیل: info@hiva-network.com

محصول ویژه برای شما

در جستجوی محصول آموزشی خاصی هستید اما هرچه جستجو می کنید آن را نمی یابید ؟

به ما بگویید...