Разное

Ping sweep что это: Что такое Ping Sweep?

Содержание

Что такое Ping Sweep?

Развертка ping, также называемая разборкой протокола ICMP, является диагностическим методом, используемым в вычислениях, чтобы увидеть, какой диапазон адресов интернет-протокола (IP) используется живыми хостами, которые обычно являются компьютерами. Обычно он используется для определения местоположения активных машин в сети, а иногда используется системным администратором для диагностики проблем в сети. Развертки пинга также используются компьютерными хакерами, которые пытаются проникнуть в сеть, чтобы увидеть, какие компьютеры активны, чтобы они знали, где сконцентрировать свои атаки.

Слово пинг возникло из технологии сонара. Это обычный способ работы подводных лодок для обнаружения тел в воде. Звуковой пакет отправляется, и если на пути есть какой-либо объект, звуковой пакет возвращается и обычно воспринимается как «пингующий» звук при получении.

В компьютерных технологиях один пинг отправляется с использованием эхо-запроса ICMP. Пакет отправляется на определенный IP-адрес, и если этот адрес активен, он отправляет уведомление обратно. Ping-запросы также предоставляют другую информацию, например, сколько времени потребовалось для возврата сигнала и была ли потеря пакета. Разнообразные команды, которые могут быть добавлены к запросу ping, поэтому он также может отправлять гораздо больше информации.

Несколько эхо-пакетов ICMP отправляются нескольким хостам во время пинга. Если хост активен, он вернет эхо-запрос ICMP. Запрос немного сложнее, чем один ping, и обычно используются специализированные версии утилиты ping. Одна из самых известных утилит ping sweep называется Fping. Он работает не так, как одна утилита ping, как та, которая встроена во все операционные системы Windows®.

В отличие от одного запроса проверки связи, Fping может использовать список адресов из файла, поэтому пользователю не нужно вручную вводить каждый адрес. Он также работает в режиме циклического перебора, и как только он пингует одного хоста, он переходит к следующему без ожидания. Fping предназначен для использования в скрипте для простоты использования, в отличие от программы с одним запросом ping.

К сожалению, большая часть тех, кто использует пинг, - это хакеры. Они используют его для проверки больших сетей, чтобы знать, на чем сосредоточить свои усилия. Хакеры также могут замедлять трафик в сети, если они постоянно проверяют адреса. Многие сетевые системы имеют способы блокировать этот тип трафика, но самый простой способ - отключить пакеты ICMP. Если системному администратору необходимо выполнить проверку связи, он может просто временно повторно включить пакеты ICMP. Счеты Ping считаются устаревшей и более медленной технологией, и они не используются так часто, как в прошлом.

ДРУГИЕ ЯЗЫКИ

Обнаружение хостов |


Обнаружение хостов

Одна из первейших задач при исследовании любой сети это сократить (иногда довольно большой) набор IP диапазонов до списка активных или интересных хостов. Сканирование каждого порта каждого IP адреса медленно и необязательно. Конечно же то, что делает хост интересным для исселедования во многом определяется целями сканирования. Сетевые администраторы возможно будут заинтересованы только в хостах, на которых запущена определенная служба, в то время как тем, кого интересует безопасность, будут интересны все устройства с IP адресами. Задачи администраторов по обнаружению работающих хостов в сети могут быть удовлетворены обычным ICMP пингом, людям же, которые тестируют способность сети противостоять атакам из вне, необходимо использовать разнообразные наборы запросов с целью обхода брандмауэра.

Посколько задачи, требующие обнаружения хостов столь различны, Nmap предоставляет большое разнообразие опций для различных методов. Задачу обнаружения хостов иногда называют пинг сканированием (ping scan), однако она намного превосходит использование обычных ICMP запросов ассоциирующихся с вездесущими ping утилитами. Пользователи могут полностью пропустить шаг пинг сканирования с помощью опции сканирования с целью составления списка (-sL) или просто отключив его (-PN), или сканировать сеть с помощью произвольных комбинаций мультипортовых TCP SYN/ACK, UDP и ICMP запросов. Целью всех этих запросов является получение ответов, указывающих, что IP адрес в настоящее время активен (используется хостом или сетевым устройством). В большинстве сетей лишь небольшой процент IP адресов активен постоянно. Это особенно характерно для адресных пространств вида 10.0.0.0/8. Такие сети имеют 16 млн. IP адресов, но я видел, как они используются компаниями, в которых не более тысячи машин. Функция обнаружения хостов может найти эти машины в этом необъятном море IP адресов.

Если не задано никаких опций обнаружения хостов, то Nmap посылает TCP ACK пакет на порт 80 и запрос на ICMP эхо ответ кажодй целевой машине. Исключение составляет ARP сканировании всех целей в сети. Для непривилегированных пользователей Unix оболочки, вместо ACK пакета посылается SYN используя системный вызов connect Эти умолчания равнозначны опциям -PA -PE. Такое сканирование достаточно для локальных сетей, но для исследования безопасности необходимо использовать более сложные наборы запросов.

Опции -P* (определяющие тип пинг сканирования) могут комбинироваться. Вы можете увеличить шансы обхода строго брандмауэра посылая множество запросов различных типов, используя различные TCP порты/флаги и ICMP коды. Также имейте в виду, что даже если вы определите различные -P* опции, по умолчанию применительно к целям локальной сети будет производиться и ARP сканирование (-PR), т.к. оно почти всегда быстрее и более эффективно.

По умолчанию после обнаружения хостов Nmap начинает сканирование портов каждой активной машины. Так будет, даже если вы укажите на использование нестандартных методов обнаружения хостов, например, с использованием UDP запросов (-PU). Прочтите об опции -sP, чтобы узнать, как выполнить только обнаружение хостов, или используйте опцию -PN, чтобы пропустить обнаружение хостов и осуществить сканирование портов всех целевых машин. С помощью следующих опций можно настраивать функцию обнаружения хостов:

-sL (Сканирование с целью составления списка)

Это тип сканирования является "упрощенной" версией функции обнаружения хостов, при помощи которого просто будет создан список хостов заданной сети без посылки каких-либо пакетов целевым машинам. По умолчанию Nmap все же будет осуществлять обратное разрешение DNS с целью узнавания имен хостов. Часто бывает удивительно, как много полезной информации могут содержать обычные имена хостов. Например, fw.chi это имя брандмауэра одной Чикагской компании. В конце Nmap также сообщает общее количество IP адресов. Этот тип сканирования также является хорошим способом проверить, что вы действительно знаете IP адреса необходимых вам целей. Если имена хостов содержат неизвестные вам доменные имена, то стоит провести дальнейшее исследование, чтобы избежать сканирования сети не той компании, которая вам нужна.

Т.к. целью является просто составление списка целевых хостов, то опции с большим уровнем функциональности, такие как сканирование портов, определение ОС или пинг сканирование не могут сочетаться с рассматриваемой опцией. Если вы хотите отключить пинг сканирование, но хотите использовать опции с таким высоким уровнем функциональности, то почитайте об опции

-PN.

-sP (Пинг сканирование)

Эта опция указывает Nmap произвести пинг сканирование (определение хостов), а затем вывести список доступных хостов, т.е. тех, которые ответили на запросы. Определение маршрутов и NSE скрипты также используются, если необходимо, однако дальнейшее тестирование (как сканирование портов или определение ОС) не производится. По умолчанию эта опция считается как бы на один шаг более тщательной, чем сканирование с целью составления простого списка хостов, и может быть использована в этих же целях. Она позволяет произвести исследование целевой сети без привлечения внимания. Знание, какие хосты в сети в данный момент работают, для атакующих ценне, чем просто список IP адресов и сетевых имен, предоставляемых опцией -sL.

Эта опция также полезна системным администраторам. Она может быть использована для подсчета количества работающих в сети машин или мониторинга доступности сервера. Это часто называют "пинг чисткой" (ping sweep) и результаты, предоставляемые этой опцией, заслуживают больше доверия, чем обычное пингование широковещательных адресов, т. к. большинство хостов не отвечают на подобные запросы.

По умолчанию опцией -sP посылаются запрос на ICMP это ответ и TCP ACK пакет на порт 80. Когда используется непривилегированным пользователем, посылается только SYN пакет (используя системные вызов connect) на порт 80 целевой машины. Когда привилегированный пользователь производит сканирование целей локальной сети, то используются ARP запросы до тех пор, пока не будет задано --send-ip. Для большей гибкости опция

-sP может быть скомбинирована с любой из опций -P* (за исключением -PN). Если используется какой-либо из этих типов запросов и опции для задания номеров портов, то запросы по умолчанию (ACK и это ответы) опускаются. Когда между машиной с Nmap и целевой сетью расположен строгий брандмауэр, то рекомедуется использование таких расширенных методов сканирования. Иначе некоторые из хостов могут быть не определены, т.к. брандмауэр заблокировал запрос или ответ.

-PN (Не использовать пинг сканирование)

Указывает Nmap полностью пропустить этап обнаружения хостов. Обычно, Nmap использует этот этап для обнаружения активных машин, к которым можно применить более углубленное сканирование. По умолчанию Nmap производит углубленное сканирование, такое как сканирование портов, определение версии или определение ОС только обнаруженных работающих хостов. После отключения этапа обнаружения хостов опцией

-PN, Nmap будет производить сканирование каждого заданого целевого IP адреса. Так что, если для сканирования будет определена сеть с адресным пространством класса B (/16), то будет произведено сканирование всех 65,536 IP адресов. Т.к. этап обнаружения хостов и составления списка целей сканирования пропущен, то Nmap будет исполнять запрошенные функции, как если бы каждый IP адрес был активен. Для машин локальной сети будет произведено ARP сканирование (пока не зададите --send-ip), т.к. Nmap необходимы MAC адреса для дальнейшего сканирования целевых хостов. Раньше эта опция задавалась флагом P0 (используется нуль), но была переименова, чтобы избежать путаницы с пингованием с использованием IP протокола PO (используется буква O).

-PS <список_портов> (TCP SYN пингование)

Эта опция посылает пустой TCP пакет с установленным SYN флагом. Порт по умолчанию - 80 (можно задать во время компилирования изменяя

DEFAULT_TCP_PROBE_PORT_SPEC в nmap.h). Альтернативные порты задаются в качестве параметров. Синтаксис такой же как и для опции -p за исключением того, что спецификаторы типа T: недопустимы. Примеры: -PS22 и -PS22-25,80,113,1050,35000. Имейте в виду, что между списком портов и -PS не должно быть пробела. Если заданы несколько запросов, то они будут посланы параллельно.

Установленные флаг SYN указывает удаленной системе, что вы пытаетесь установить соединение. Если порт назначения закрыт, то в ответ посылается RST (сброс) пакет. Если порт открыт, то удаленная система предпримет второй шаг в 3-ех этапной последовательности установки TCP соединения путем ответа SYN/ACK TCP пакетом. Система, на которой работает Nmap, сбрасывает почти установленное соединение отвечая RST пакетом вместо ACK, что привело бы к установке полного соединения. RST пакет посылается ядром системы, на которой работает Nmap, в ответ на непредвиденный SYN/ACK пакет, а не самой Nmap.

Nmap не важно открыт порт или закрыт. Ответы пакетами RST или SYN/ACK описанными выше, указывают Nmap на то, что хост доступен и может отвечать на запросы.

На Unix машинах, только пользователь с правами root, как правило, может посылать и принимать сырые TCP пакеты. Для непривилегированного пользователя для каждого целевого порта инициируется системный вызов connect. Поэтому при попытке установить соединение на целевой хост посылается SYN пакет. Если на вызов connect приходит быстрый ответ или отказ типа ECONNREFUSED, значит TCP стек получил SYN/ACK или RST пакет, и хост помечается как доступный. Если соединение не устанавливается по причине истечения времени (timeout), то хост помечается как не работающий. Этот механизм также используется для соединений с использованием протокола IPv6, т.к. построение сырых пакетов IPv6 еще не реализовано в Nmap.

-PA <список_портов> (TCP ACK пингование)

Этот тип пингования очень похож на описанный выше. Разница состоит в том, как вы могли догадаться, что вместо установки SYN флага устанавливается TCP ACK флаг. Такой ACK пакет имеет своей целью распознавание данных во время установленного TCP соединения, но такого соединения не существует, поэтому удаленные хосты всегда будут отвечат на такой запрос RST пакетом, тем самым выдавая свое существование.

Опция -PA использует тот же порт по умолчанию, что и SYN запросы (80), и так же может принимать в качестве параметра список портов в том же формате. Если эту опцию пытается использовать непривилегированный пользователь или задана цель в формате IPv6, то используется механизм с использованием вызова connect описанный выше. Этот механизм несовершенен, т.к. при использовании вызова connect вместо ACK пакета посылается SYN.

Причина, по которой Nmap предоставляет оба типа пингования (SYN и ACK), состоит в повышении шансов обхода брандмауэров. Многие администраторы конфигурируют роутеры или другие простые брандмауэры на блокировку входящих SYN пакетов за исключением тех, что предназначены для публичных служб, таких как веб сайт или почтовый сервер. Тем самым предотвращаются все остальные соединения, и в то же время пользователи могут беспрепятственно выходить в Интернет. Такой подход не требует много ресурсов от брандмауэров/роутеров и широко поддерживается различными аппаратными и программными фильтрами. для реализации такого подхода имеет опцию --syn. Когда брандмауэр использует такие правила, то запросы с установленным флагом SYN (-PS), посланные на закрытые порты, с большой вероятностью будут заблокированы. В таких случаях более выгодно использовать запросы с флагом ACK, т.к. они не попадают под эти правила.

Другим популярным типом сетевого экрана является брандмауэр блокирующий все непредвиденные пакеты. Изначально эта функция поддерживалась только в наиболее продвинутых брандмауэрах, хотя с годами она становится все популярнее. Использующийся в Linux сетевой экран Netfilter/iptables реализует этот механизм с помощью опции --state, которая категоризирует пакеты в зависимости от состояния соединения. Против таких систем лучше использовать пакеты SYN, т.к. непредвиденные пакеты ACK с большой вероятностью будут распознаны как фиктивные и заблокированы. Решение такого затруднительного положение состоит в том, чтобы посылать и SYN и ACK запросы путем задания опций -PS и -PA.

-PU <список_портов> (UDP пингование)

Еще одной функцией используемой для обнаружения хостов является UDP пингование, которая посылает пустой (пока не задана опция --data-length) UDP пакет на данные порты. Список портов задается в том же формает, что и для описанных выше опций -PS и -PA. Если порты не заданы, то по умолчанию используется 31338. Порт по умолчанию может быть задан во время компиляции путем изменения DEFAULT_UDP_PROBE_PORT_SPEC в nmap.h. По умолчанию выбран не распростаненный порт, т.к. отправка запросов на открытые порты нежелательна для этого типа сканирования.

Целью запроса UDP является получение в ответ ICMP пакета с ошибкой "порт недостижим". Это указывает Nmap на то, что машина работает и доступна. Другие типы ICMP ошибок, такие как хост/сеть недоступна или превышение TTL указывают на то, что машина выключена или недоступна. Отсутствие ответа интерпретируется этим же путем. Если такой запрос посылается на открытый порт, то большинство служб просто игнорируют пустой пакет и не посылают никакого ответа. Поэтому портом по умолчанию является 31338, т.к. он вряд ли будет использоваться какой-либо службой. Лишь некоторые службы, такие как Character Generator (chargen) protocol, ответят на пустой UDP пакет, и это также укажет Nmap на то, что машина доступна.

Основным преимуществом такого типа сканирования является то, что он позволяет обходить брандмауэры, фильтрующие только TCP запросы. Например, однажды у меня был беспроводной широкополосный роутер Linksys BEFW11S4. Внутренний интерфейс этого устройства фильтровал по умолчанию все TCP порты, в то время как в ответ на UDP запросы посылалось сообщение об ошибке "порт недостижим", что делало его работу бесполезной.

-PE; -PP; -PM (Типы пинг пакетов ICMP)

В дополнении к нестандратным методам обнаружения хостов с помощью TCP и UDP запросов, Nmap может посылать и стандартные пакеты, используемые вездесущей программой ping. Nmap посылает ICMP пакет типа 8 (эхо запрос) на целевой IP адрес, ожидая в ответ от доступного хоста пакет типа 0 (эхо ответ). К сожалению для сетевых исследователей, многие хосты и брандмауэры теперь блокируют такие пакеты вместо того, чтобы ответить на них, как это требуется в RFC 1122. По этой причине сканеры использующе только ICMP запросы редко бывают полезны при сканировании неизвестных целей в Интернете. Но они могут быть полезны системным администраторам, занимающимся мониторингом внутренней сети. Используйте опцию -PE, чтобы активировать такой тип сканирования.

Но Nmap использует не только стандратный эхо запрос. В стандарте ICMP (RFC 792) также определены запросы временной метки, информационные запросы и запросы адресной маски с кодами 13, 15 и 17 соответственно. Хотя они служат для того, чтобы узнать какую-либо информацию, такую как адресную маску или текущее время, они могут быть легко применены для обнаружения целей. Система, которая отвечает на них, работает и доступна. В настоящее время Nmap не использует информационные запросы, т.к. они не получиил широкого распространения. Стандарт RFC 1122 наставивает на том, что «хост НЕ ДОЛЖЕН посылать такие сообщения». Запросы временной метки или адресной маски могут быть посланы путем задания опций -PP и -PM соответственно. Ответ на запрос временной метки (ICMP код 14) или на запрос адресной маски (код 18) указывают на то, что хост доступен. Эти запросы могут быть полезны, когда администраторы блокируют пакеты эхо запросов, но забывают о том, что другие типы ICMP запросов могут быть использованы в тех же целях.

-PO <список_протоколов> (пингование с использованием IP протокола)

Новейшей опцией для обнаружения хостов является пингование с использованием IP протокола, которая посылает IP пакеты с номером протокола, указанным в заголовке пакета. Список протоколов задается в том же формате, что и список портов в описанных выше опциях обнаружения хостов с помощью протоколов TCP и UDP. Если не указан ни один протокол, то по умолчанию будут использованы IP пакеты ICMP (протокол 1), IGMP (протокол 2) и IP-in-IP (протокол 4). Протоколы по умолчанию могут быть заданы во время компиляции путем изменения DEFAULT_PROTO_PROBE_PORT_SPEC в nmap.h. Имейте в виду, что для ICMP, IGMP, TCP (протокол 6) и UDP (протокол 17), пакеты посылаются с "правильными" заголовками протокола, в то время как для остальных протоколов пакеты посылаются без дополнительной информации после IP заголовка (пока не задана опция --data-length).

При использовании этого метода ожидаются ответы по протоколу исходного запроса, либо ICMP сообщение о недостижимости, что свидетельствует о том, что данный протокол не поддерживается удаленным хостом. Оба варианта ответа означают, что целевой хост доступен.

-PR (ARP пингование)

Одной из наиболее популярных сфер применения Nmap является сканирование локальных сетей (LAN). В большинстве локальных сетей, особенно тех, которые используют диапазоны частных адресов определенные в RFC 1918, большое количество IP адересов не используется в любой момент времени. Когда Nmap пытается послать сырой IP пакет, такой как ICMP эхо запрос, операционная система должна определить MAC-адрес (ARP) соответствующий целевому IP, чтобы правильно адресовать фрейм. Это часто бывает медленно и проблематично, т.к. операционные системы не были написаны с учетом того, что им придется посылать миллионы ARP запросов недоступным хостам в короткий промежуток времени.

ARP сканирование позволяет Nmap вместо ARP запросов использовать свои собственные оптимизированные алгоритмы. И если Nmap получает ответ, то ей даже нет необходимости беспокоиться о других типах обнаружения хостов, основанных на IP пакетах. Этот делает ARP сканирование более быстрым и надежным. Поэтому оно применяется по умолчанию для сканирования локальных сетей. Даже если указаны другие типы сканирования (как -PE или -PS), Nmap все равно использует ARP сканирование для машин локальной сети. Если вы абсолютно не хотите использовать такой тип сканирования, то задайте опцию --send-ip.

--traceroute (Отслеживать путь к хосту)

Отслеживание осуществляется после сканирования, используя результаты этого сканирования для определения порта и протокола, с помощью которых можно будет достичь цели. Процедура работает со всеми типами сканирования кроме сканирования с использованием системного вызова connect (-sT) и "ленивого" (idle) сканирования (-sI). Все отслеживания используют динамическую модель таймингов Nmap и осуществляются параллельно.

Процедура отслеживания маршрута работает путем посылки пакетов с низким TTL (time-to-live (временем-жизни) в попытке получить в ответ ICMP сообщение Time Exceeded (Превышение Времени Жизни) от промежуточных узлов между сканером и целевым хостом. Стандартные реализации процедуры отслеживания маршрута начинают с TTL равным 1, а затем увеличивают его до тех пор, пока не будет достигнут целевой хост. В реализации же этой процедуры в Nmap сначала устанавливается высокий TTL, а затем TTL уменьшается, пока не станет равным 0. Это позволяет Nmap использовать "умные" алгоритмы кэширования с целью увеличения скорости отслеживания маршрута. В среднем Nmap посылает 5-10 пакетов на хост, в зависимости от условий в сети. В случае сканирования единственной подсети (напр. 192.168.0.0/24), возможно будет необходимо послать только один пакет на каждый хост.

--reason (Показать причины состояний портов и хостов)

Показывает информацию о причинах, по которым каждый порт установлен в какое-либо состояние, и по которым каждый хост работает или нет. Эта опция выводит тип пакета, по которому было определено состояние порта или хоста. Например, RST пакет от закрытого порта или эхо ответ от работающего хоста. Информация, которую может предоставить Nmap, определяется типом сканирования или пингования. SYN сканирование и SYN пингование (-sS и -PS) описываются очень детально, а информация о сканировании с использованием TCP соединений (-sT) ограничена реализацией системного вызова connect. Эта функция автоматически активируется при использовании опции отладки (-d), и результаты ее работы хранятся в XML файлах, даже если эта опция не была задана.

-n (Не производить разрешение DNS имен)

Указывает Nmap никогда не производить обратное разрешение DNS имен каждого обнаруженного активного IP адереса. Преобразование DNS может быть медленным даже со встроенным в Nmap параллельным преобразователем IP адресов, поэтому данная опция может сократить время сканирования.

-R (Производить разрешение DNS имен для всех целей)

Указыват Nmap всегда производить обратное разрешение DNS имен для каждого целевого IP адреса. Обычно DNS преобразование применяется только к доступным хостам.

--system-dns (Использовать системный DNS преобразователь)

По умолчанию Nmap преобразует IP адреса путем посылки запросов непосредственно серверам имен, указанным в вашей системе, и последующим анализом ответов. Многие запросы (часто десятки) исполняются параллельно для увеличения производительности. Задайте эту опцию, чтобы использовать ваш системный преобразователь IP адресов (один IP адрес за один системный вызов getnameinfo). Это медленно и редко бывает полезно, до тех пор, пока вы не найдете ошибку в параллельном преобразователе Nmap (если найдете, известите нас, пожалуйста). Системный преобразователь всегда используется для сканирования с использованием протокола IPv6.

--dns-servers <server1>[,<server2>[,...]] (Сервера для обратного разрешения DNS)

По умолчанию Nmap определяет DNS сервера (для разрашения rDNS) из вашего resolv.conf файла (Unix) или из реестра (Win32). Вы можете использовать эту опцию для задания альтернативных серверов. Эта опция игнорируется, если вы используете --system-dns или сканирование по протоколу IPv6. Использование нескольких DNS серверов частно увеличивает скорость сканирования, особенно если вы выбираете официальные сервера для IP пространства вашей цели. Эта опция также может увеличить незаметность, т.к. ваши запросы могут быть перенаправлены любым рекурсивным DNS сервером в Интернете.

Эта опция также бывает полезна при сканировании частных сетей. Иногда лишь некоторые сервера имен предоставляют правильную rDNS информацию, и вы можете даже не знать, где они. Вы можете просканировать сеть на наличие открытого порта 53 (возможно с помощью фукнкции определения версии), затем попробовать составить список (-sL) указывая по очереди все сервера имен в опции --dns-servers до тех пор, пока не найдете тот, который работает.

opensofty | Nmap Ping Sweep

Это руководство является частью серии статей, посвященных изучению функциональных возможностей nmap с самого начала. Первая серия - это флаги Nmap и то, что они делают , если вы не знакомы с Nmap, я рекомендую начать с чтения.

Nmap «ping sweep» - это метод обнаружения подключенных устройств в сети с помощью сканера безопасности Nmap. Для обнаружения устройства нам нужно только включить его и подключить к сети. Мы можем указать nmap обнаружить все устройства в сети или определить диапазоны. В отличие от других типов сканирования, ping sweep не является агрессивным сканированием, так как мы ранее объяснили это в LinuxHint для сканирования сервисов и уязвимостей с помощью nmap , для ping sweep мы можем пропустить некоторые обычные этапы nmap, чтобы обнаруживать только узлы и усложнять работу. для цели, чтобы обнаружить сканирование.

Примечание: замените IP-адреса 172.31.xx, используемые в этом руководстве, на некоторые, принадлежащие вашей сети, и на сетевое устройство enp2s0 на ваше.

Прежде всего, давайте узнаем о нашей сети, набрав ifconfig :

Теперь предположим, что мы хотим обнаружить все хосты, доступные после 172.31.XX, nmap позволяет нам определять диапазоны IP-адресов и определять поддиапазоны в каждом октете. Для этого мы будем использовать старый флаг (параметр) -sP nmap, параметр все еще полезен, но был заменен на -sn, что будет объяснено позже.

nmap  -sP 172.31.1-255. 1-255

Где:
Nmap : вызывает программу

-sP : указывает nmap нет выполнять сканирование портов после обнаружения хоста.

Как вы можете видеть, nmap возвращает доступные хосты, их IP и MAC-адреса, но без информации о портах.

Мы также можем попробовать это с последним октетом:

nmap  -sP 172.31.1.1-255

Флаг -sn (Нет сканирования портов) заменяет -sP, который вы только что попробовали.

# nmap  -sn  172.31.1.1-255

Как вы можете видеть, результат аналогичен предыдущему сканированию, информация о портах отсутствует.

Параметр -Pn (без проверки связи) будет сканировать порты сети или заданного диапазона, не проверяя, подключено ли устройство к сети, оно не будет проверять связь и не будет ждать ответов. Это не должно называться ping sweep, но это полезно для обнаружения хостов, в терминале типа:

# nmap  -Pn  172. 31.1.1-255

Примечание: если вы хотите, чтобы nmap сканировал весь диапазон октета, вы можете заменить 1-255 на подстановочный знак (*).

Параметр -sL (сканирование списка) является менее оскорбительным, он перечисляет IP-адреса в сети и пытается разрешить с помощью обратного поиска DNS (преобразование из ip в host), чтобы узнать, есть ли там хосты. Эта команда полезна для печати списка хостов. В терминале введите:

nmap  -sL  172.31.1.1-255

Теперь давайте предположим, что мы хотим просканировать всю сеть без сканирования портов без определенного устройства, запустите:

nmap  -sn  172.31.1.1-255 --exclude 172.31.124.141

В этой сети у нас есть только два устройства с IP 172.31.124.X, nmap сканирует всю сеть, находя только одно и исключая второе в соответствии с переданной инструкцией - исключить . Как вы видите с ответом ping, IP 172.31.124.142 доступен, несмотря на то, что он не обнаружен nmap.

Некоторые из флагов, объясненных выше, могут быть объединены с флагами, объясненными в предыдущем уроке. Поскольку ping sweep - это инструмент обнаружения без оскорблений, не все флаги можно комбинировать, так как флаги, используемые для отпечатка, зависят или больше флагов оскорбительного сканирования.

В следующем руководстве этой серии основное внимание будет уделено сканированию сети, и мы объединим некоторые флаги, чтобы попытаться охватить оскорбительные сканирования, например, отправку фрагментированных пакетов, чтобы избежать брандмауэров с использованием ранее описанного флага -f .

Я надеюсь, что этот учебник был полезен в качестве введения в ping sweep, для получения дополнительной информации о типе Nmap « man nmap », если у вас возникнут какие-либо вопросы, свяжитесь с нами, открыв службу поддержки в LinuxHint Support . Продолжайте следовать LinuxHint для получения дополнительных советов и обновлений для Linux.

12 лучших инструментов и программного обеспечения Ping Sweep

Развертка ping - это простой способ получить список активных IP-адресов в вашей сети. Он возвращает результаты только для тех хостов, которые включены и активны. Итак, это отличный инструмент аудита, который позволяет вам восстанавливать оставленные адреса в среде DHCP.

Мы собрали на рынке несколько отличных инструментов и программного обеспечения для пинг-свипинга. Вот наш список 12 лучших инструментов для пинг-свинга, доступных сегодня:

  1. SolarWinds Ping Sweep с набором инструментов инженера (бесплатная пробная версия) - Развертка Ping, работающая на Windows Server и являющаяся частью набора инструментов SolarWinds Engineer..
  2. Paessler PRTG (БЕСПЛАТНАЯ ПРОБНАЯ ВЕРСИЯ) - Этот инструмент рекурсивно выполняет проверку Ping в рамках своих процедур обнаружения сети.
  3. Сканер IP-адресов SolarWinds (БЕСПЛАТНАЯ ПРОБНАЯ ВЕРСИЯ) - часть диспетчера IP-адресов SolarWinds.
  4. Nmap - Графический интерфейс для Nmap, который работает в Linux, Mac OS, Unix и Windows.
  5. Fping - Инструмент командной строки Ping для Linux, который может работать на диапазонах IP-адресов.
  6. Сеть Пингер - Бесплатный инструмент Ping для Windows, включающий возможности Ping Sweep.
  7. Hping - Бесплатный инструмент Ping для командной строки для Linux, Unix, Mac OS и Windows.
  8. Angry IP Scanner - Бесплатный инструмент сетевого анализа для Windows, Linux и Unix.
  9. Расширенный IP-сканер - Бесплатный сканер сетевых адресов для Windows, который имеет более 30 миллионов пользователей.
  10. NetScan Tools Basic Edition - Бесплатный набор инструментов для Windows с поддержкой рекламы, включающий проверку Ping.
  11. пинка - Бесплатный комплект сетевого анализа для Windows, включающий проверку Ping.
  12. Mitec Сетевой сканер - Бесплатный инструментарий сетевого анализа для Windows и Windows Server, включающий функцию Ping Sweep.

В следующем разделе вы можете прочитать более подробную информацию о каждом инструменте.

1. SolarWinds Ping Sweep с набором инструментов инженера 

(БЕСПЛАТНАЯ ПРОБНАЯ ВЕРСИЯ)

SolarWinds является ведущим производителем сетевого программного обеспечения, а инструмент Ping Sweep является частью одного из пакетов управления сетью компании. Набор инструментов инженера содержит более 60 инструментов для мониторинга и управления сетью, и этот пакет включает в себя Ping Sweep.

Интерфейс очень прост; только введите диапазон IP-адресов для сканирования. Вы можете указать широкий диапазон, если вы не уверены в общем объеме используемых адресов. Заполнив текстовый файл списком IP-адресов, вы можете извлечь список всех IP-адресов, которые были выделены с сервера DHCP.

После запуска поиска инструмент перечисляет все активные IP-адреса, которые он находит в сети. Результаты развертки можно экспортировать как текстовый файл, CSV файл, XML-файл, или HTML стр. При этом вы можете импортировать список в электронную таблицу и сравнить его со списком с сервера DHCP. Вычитание результатов Ping Sweep из ваших результатов DHCP дать вам список заброшенных IP-адресов что вы можете восстановить в пул доступных адресов на вашем DHCP-сервере.

Результаты Ping Sweep показывают время, необходимое каждому хосту для ответа. Время отклика выделяет узкие места трафика в вашей сети или где отдельные части оборудования испытывают проблемы с производительностью. Вы также получите имя хоста каждого обнаруженного устройства. Экспорт IP-адресов и имен хостов позволяет вам сравнить текущий список имен хостов с записями с вашего DNS-сервера и убедитесь, что отчет сервера отражает фактический статус адреса вашей сети.

К сожалению, невозможно купить инструмент Ping Sweep самостоятельно. SolarWinds предлагает 14-дневная бесплатная пробная версия инструмента. SolarWinds Ping Sweep с набором инструментов инженера можно установить на Windows Server.

ВЫБОР РЕДАКТОРА

Простой, но эффективный инструмент, который позволяет сканировать диапазон IP-адресов, экспортировать результаты и выделять узкие места трафика в сети. В составе набора инструментов инженера вы получите 60 обязательных инструментов для устранения неполадок в сети для обнаружения, мониторинга, диагностики, безопасности и настройки сети. Бесплатная пробная версия полностью функциональна без ограничений.

Скачать: БЕСПЛАТНАЯ полнофункциональная 14-дневная пробная версия набора инструментов инженера

Официальный сайт: www.solarwinds.com/engineers-toolset/ping-sweep

ОПЕРАЦИОННЫЕ СИСТЕМЫ: Windows Server

2. Paessler PRTG

(БЕСПЛАТНАЯ ПРОБНАЯ ВЕРСИЯ)

Paessler PRTG - это комплексный инструмент системного мониторинга, который использует ряд методов для отображения сетей и подключенных к ним устройств. PRTG также может контролировать производительность приложений и веб-сервисов. Видимость инструмента распространяется на онлайн-сервисы и удаленные сайты.

Среди множества протоколов и систем, которые использует PRTG, Ping является одним из наиболее важных. Установка PRTG заканчивается фазой обнаружения. Это отслеживает каждое устройство, подключенное к сети, и регистрирует их в реестре. Инвентаризация также позволяет программному обеспечению PRTG составлять карту сети, которая показывает соединения между устройствами. Этот системный зонд выполняется с помощью пинга.

Стандартный пинг связывает один IP-адрес. Это системная команда, которая доступна любой операционной системе, которая включает сетевые службы. Если ваш компьютер подключен к сети, Вы можете перейти в командную строку и выполнить запрос Ping. Техника Ping Sweep - это адаптация этого инструмента. Чтобы связаться с каждым узлом в сети, Paessler поместил команду Ping в зацикленную процедуру. Датчик Ping работает последовательно через каждый возможный сетевой адрес и выдает Ping к этому месту назначения. Если датчик получает ответ, этот адрес используется, и дальнейшие запросы могут получить подробную информацию об устройстве, которое он представляет.

Развертка Ping - отправная точка открытия. Другие инструменты добавляют в деталях характеристики каждого устройства. Система SNMP дает много подробностей обо всех устройствах и их текущих статусах. Итак, развертка Paessler Ping работает совместно с другими протоколами и утилитами для отображения вашей сети. Цикл обнаружения продолжается, пока программное обеспечение мониторинга активно. Эта операция поддерживает регистрацию устройства в актуальном состоянии и реорганизует карту сети в случае удаления, добавления, перемещения или изменения любых устройств.

Paessler PRTG может быть установлен на Windows Server или вы можете выбрать его в качестве облачной службы. Система реализована в виде группы датчиков. Одним из них является датчик Ping. Вы можете получить Paessler PRTG бесплатно, если внедрите до 100 датчиков. Вы должны заплатить, если вам нужно больше датчиков. Paessler предлагает 30-дневную бесплатную пробную версию с неограниченным количеством датчиков, поэтому вы можете опробовать систему, прежде чем платить за нее.

Paessler PRTGСкачать 30-дневную бесплатную пробную версию

3. Сканер IP-адресов SolarWinds

(БЕСПЛАТНАЯ ПРОБНАЯ ВЕРСИЯ)

Сканирование IP-адреса является важным элементом любого Диспетчер IP-адресов (IPAM). Итак, этот инструмент включен в наш список, так что вы можете рассмотреть следующий уровень от простого сканирования Ping для системы управления адресами вашей сети. Если у вас большая сеть, вам нужно подумать об установке полного IPAM, потому что чистая проверка Ping может быть очень медленной в больших сетях..

Сканер IP-адресов SolarWinds является частью компании Диспетчер IP-адресов люкс. Инструмент объединяет стратегии ICMP (Ping) и SNMP для поддержания чистого списка доступных IP-адресов. Инструмент может быть настроен на автоматический запуск в фоновом режиме, поэтому вам не придется ждать окончания процесса. Сканер также обновит ваш пул управления адресами доступных IP-адресов без ручного вмешательства. Весь пакет IPAM может работать с адресацией IPv4 и IPv6..

Панель мониторинга IPAM содержит отчеты в реальном времени по всем активным в настоящее время IP-адресам, сопоставляя их с именами хостов, зарегистрированными на вашем DNS-сервере. Эта функция создает полное решение DDI потому что он не позволяет вашему DHCP-серверу переиздавать активные адреса, а также согласовывается с записями DNS, гарантируя, что мертвые адреса не останутся в отображениях имени хоста.

Экраны для диспетчера IP-адресов записаны на общей платформе, используемой SolarWinds, которая называется Orion. Эта объединяющая платформа означает, что вы будете возможность интеграции модуля IPAM с другими продуктами SolarWinds. Инструмент устанавливается в средах Windows Server. Хотя этот IP-сканер не является постоянно бесплатным, вы можете получить его на 30-дневная бесплатная пробная версия.

Сканер IP-адресов SolarWindsСкачать 30-дневную бесплатную пробную версию

4. Zenmap

Nmap бесплатный набор сетевых системных инструментов которые выполняются из командной строки. Zenmap - это версия Nmap с графическим интерфейсом, поэтому ее проще использовать. Программное обеспечение может быть установлено на Linux, Mac OS, Unix и Windows.

Формат сканирования определяется профилем, который детализирует параметры поиска. Графический интерфейс Zenmap включает несколько заданных профилей, но вы можете создать собственную спецификацию сканирования, отредактировав существующий профиль и сохранив его как новую версию. Zenmap может выполнять сканирование как по протоколу TCP, так и по протоколу Ping. Результат сканирования будет иметь разную компоновку в зависимости от профиля. Вы можете получить IP-адреса активных хостов плюс имя хоста каждого устройства. Сканирование можно изменить на используемый TCP и показать открытые порты на каждом компьютере или маршрутизаторе..

Необработанный вывод базового процесса Nmap показан на первой вкладке интерфейса. Эти детали трудно читать, но все последующие вкладки в средстве просмотра интерпретируют данные в легко читаемые записи. Одним из форматов отображения является картограф топологии, который дает графическое представление всех ссылок в вашей сети..

Результаты Zenmap могут быть сохранены как файлы XML.

5. Fping

Fping это инструмент командной строки за Linux системы. Эта бесплатно программное обеспечение требует диапазон IP-адресов в качестве параметра для запуска развертки. Можно ввести эту ярость в нотации CIDR с помощью комбинации адреса и длины маски, например, 192.168.1.0/24. В качестве альтернативы вы можете перечислите IP-адреса в файле и передайте его в команду. Вы можете получить отчет о распределении IP-адреса в текстовом формате с вашего DHCP-сервера и передать его в fping. Как и в любом другом инструменте командной строки Linux, вы можете направить вывод в текстовый файл.

Переключатели в утилите позволяют ограничить развертку только адресами IPv4 или IPv6. Вы можете указать, что в списке отображаются только активные хосты, или вы можете попросить просмотреть все IP-адреса в диапазоне с неактивными адресами, помеченными как недоступные. Еще одна особенность инструмента возможность связать вывод с записями DNS. Отображает имя хоста для обнаруженных IP-адресов. Если запись DNS выглядит неправильно или в записи отсутствует имя хоста, вы можете обнаружить проблемы с DNS.

Это инструмент по требованию, но вы можете запланировать запуск, поместив команду в командный файл и запустив ее как задание cron..

6. Сеть Пингер

Название этого инструмента говорит о том, что пинг лежит в основе его методологии. Сеть Пингер есть бесплатный инструмент который работает на Windows. Сканер требует ввода диапазона адресов в качестве входного, и это может быть выражено как подсеть в нотации CIDR. Программа проверяет каждый адрес в последовательности и сообщает об ответах..

Интерфейс показывает вывод последовательного пинга по мере прохождения через диапазон IP-адресов. Графическое отображение в панели инструментов шоу скорость отклика сталкиваются с каждым выполнением пинга. Круговая диаграмма показывает процент адресов, которые могли быть достигнуты и те, которые не могли. Графика в этом программном обеспечении ping sweep - это действительно приятное прикосновение, благодаря которому очень легко быстро определить состояние сети..

Другие функции Network Pinger позволяют вам пинговать один адрес. Трассировка функция и коммутатор портов встроенный. Функции планирования включают в себя IP калькулятор и отчеты статистического анализа. Network Pinger содержит множество полезных диагностических инструментов, которые помогут вам исследовать состояние вашей сети и находить решения проблем со связью..

7. Хпинг

Hping - это утилита командной строки, поэтому она не обладает изощренными интерфейсами на основе графического интерфейса, которые стали обычным явлением в современных инструментах сетевого управления. Формат этого бесплатного инструмента подойдет для администраторов сети с большим сроком службы, которые привыкли использовать такие команды, как Ping и Traceroute. Последняя версия этого программного обеспечения - Hping3. Инструмент бесплатно использовать. hping3 устанавливается на Linux, Unix и Mac OS и Windows.

Ping - это функция, указанная в протоколе управляющих сообщений Интернета. Он работает на интернет-уровне стека TCP / IP. У него нет видимости порта, система адресации, используемая на более высоком транспортном уровне. Hping отправляет запросы последовательного пинга на каждый IP-адрес в заданном диапазоне. Возможности обмена сообщениями TCP и UDP позволяют тестировать порты на ваших компьютерах и маршрутизаторах. Он также включает в себя реализацию Traceroute.

Как утилита командной строки, вы можете направить вывод в файл для анализа. Многие команды включены в этот инструмент, такие как возможность переводить имена хостов в IP-адреса и тестировать брандмауэры.

Hping представляет интерес для хакеров, потому что он может помочь собрать информацию на целевом компьютере и использоваться для запуска атаки типа «отказ в обслуживании». Итак, у hping репутация плохого парня. Однако это не означает, что вы не должны использовать его для обнаружения информации о вашей собственной сети и устройствах связи..

8. Angry IP Scanner

Angry IP Scanner - это очень популярный инструмент для проверки связи, который часто рекомендуют профессионалы в разделах комментариев и на досках объявлений. Возможно, одной из причин его популярности может быть формат его интерфейса. Панель инструментов дает простые списки результатов, Схоже с безоговорочным представлением утилит командной строки, которые предпочитают опытные технические специалисты, в сочетании с оконными шрифтами систем графического интерфейса, которые облегчают чтение выходных данных..

Эта бесплатный инструмент для анализа сети может быть установлен на Windows, Linux и Unix. Сканер просматривает заданный диапазон IP-адресов, который может быть в формате нотации CIDR. Он может проверять случайные IP-адреса или непоследовательный список, указанный в качестве входного файла. Выход может быть направлен на CSV, текст, XML или IP-порт форматировать файлы.

Стандартный вывод пинга показывает каждый айпи адрес в требуемом диапазоне сканирования, были ли они контактными или нет. Недостающие адреса обозначаются отсутствием времени пинга для этой записи.

Функция разрешения DNS показывает имя хоста для запрошенного IP-адреса, если он может его найти. Отсутствие имени хоста для записи должно вызывать тревогу, если с этим IP-адресом можно связаться потому что либо ваши записи DNS устарели, либо у вас есть нарушитель в сети. Результаты проверки пинга показывают, есть ли у каждого хоста открыть порт веб-хостинга, и если да, то вы увидите имя системы веб-сервера. Вы можете получить MAC-адрес каждого хоста, отображаемого для его записи ping IP-адреса.

Наличие разрешения имени хоста и активности порта показывает, что функция проверки связи не просто использует команды проверки связи ICMP. Альтернативные функции этого инструмента включают сканирование портов компьютера и маршрутизатора..

9. Расширенный IP-сканер

Расширенный IP-сканер может быть установлен на Windows 10 и это бесплатно использовать. Вам нужно ввести диапазон IP-адресов сканирования перед запуском развертки. Вы также можете указать список IP-адресов для проверки. Список должен происходить из файла XML, который вы сначала загружаете в список избранного. Список результатов расширяет каждую запись, чтобы показать общие папки, доступные на каждом обнаруженном хосте. Заголовок записи для каждого IP-адреса показывает имя хоста для этого узла его MAC-адрес, и производитель этого устройства.

После того, как утилита идентифицирует каждый живой узел в сети, вы можете получить доступ к этому компьютеру и выполнить команды на нем. Вы также можете включить компьютеры сеть, переведите их в режим ожидания или выключи их.  Диапазон адресов для сканирования требуется перед запуском развертки. Вывод результатов сканирования может быть записан в файлы CSV. Импортируйте данные в электронную таблицу и сравните список обнаруженных IP-адресов с записями с вашего DHCP-сервера, чтобы определить оставленный IP-адрес..

Это очень простой инструмент, но его популярность объясняется его акцентом на наиболее важной информации, которая нужна сетевым администраторам при сканировании пинга. На веб-сайте Advanced IP Scanner говорится, что инструмент был загружен 30 миллионами пользователей..

10. NetScan Tools Basic Edition

NetScan Tools поставляется в двух версиях. Одним из них является платная версия под названием NetScan Tools Pro, а другая свободная система называется NetScan Tools Basic. Базовая версия с поддержкой рекламы имеет ограниченный набор функций по сравнению с пакетом Pro. Инструмент Ping Sweep входит в базовую версию.

Утилита Ping Sweep, называется Пинг Скан, требует диапазон IP-адресов в качестве входных данных для поиска. После запуска развертки инструмент пытается связаться с каждым из адресов в заданном диапазоне. Результаты для каждого IP-адреса показывают время отклика от пинга туда и обратно и комментарий о статусе. Вы можете исключить неотвечающие адреса и включать имя хоста для каждого адреса в результатах.

Отсутствие имени хоста для IP-адреса, с которым был установлен контакт, указывает на возможная проблема с сетевым DNS сервером. Другой инструмент в пакете NetScan Tools Basic специально запрашивает системный DNS на наличие ошибок. Вы можете распечатать или скопировать результаты сканирования и сохранить их в файл.

Профессиональная версия NetScan Tools имеет больше утилит. Вы можете купить его за 249 долларов США за одну лицензию и до 2255 долларов США за пять лицензий. NetScan Tools Basic и NetScan Tools Pro предназначены для работы на Windows 7, 8 и 10.

11. Пинки

Пинки - удобный бесплатный инструмент с множеством других утилит в дополнение к Ping Sweep. Этот набор инструментов доступен только для Windows. Вы можете скачать Пинки здесь.

Начните с указания начального адреса и количества хостов, которые должны быть проверены. Вы можете включить в результаты только живые хосты. В этом случае, развертка будет продолжаться либо до тех пор, пока не будет найдено количество активных IP-адресов, либо пока не будет отсканирована вся сеть. Если вы не укажете требования к действующему хосту, инструмент будет включать в список подсчетов хостов заброшенные адреса.

Инструмент работает быстро и перечисляет каждый встреченный действующий IP-адрес или каждый адрес в последовательности, пока не будет достигнуто максимальное количество хостов. Каждая запись содержит имя хоста и время ответа, которое является временем прохождения запроса ping.

Вы можете сохранить результаты в файл скопировав его в буфер обмена. Затем вы вставляете записи из буфера обмена в файл. Это позволяет согласовать результаты с извлечением записи с вашего DHCP-сервера. Комплект Pinkie включает в себя простой пинг, Трассировка, сканер портов, и калькулятор подсети. Утилита также включает в себя TFTP сервер.

12. Сетевой сканер Mitec

Mitec Network Scanner - это инструмент системного администрирования, включающий утилиту проверки связи. бесплатный инструмент может быть установлен на Windows 7, 8 и 10 и Windows Server 2008, 2008 R2, 2012, 2012 R2 и 2016.

Функция проверки связи формирует сердце сетевого сканера. Собирает список живых IP-адресов в заданном диапазоне. Для каждого обнаруженного адреса вы видите MAC-адрес, имя хоста и время ответа, который представляет время пинга туда и обратно.

Другие функции инструмента позволяют более детально изучить каждое обнаруженное устройство. Это включает в себя инвентаризация портов на устройстве и производитель этого оборудования.

Сетевой сканер является полезным инструментом, который включает в себя Кто функция и Разрешение DNS.

О пинге

Пинг является функцией Протокол управляющих сообщений Интернета. Он доступен в виде утилиты командной строки на любом компьютере, подключенном к сети, независимо от операционной системы.. Ping настолько универсален, что является основным компонентом инструментария любого сетевого администратора..

Эхо-запрос и ответ

Классическая команда ping использует тип пакета, указанный в определении ICMP. Это «эхо-запрос», на который отвечает «эхо-ответ». Чтобы работать, Ping нужен адрес, на который должен быть отправлен эхо-запрос. Это входное значение может быть выражено как IP-адрес или как имя хоста или домена.

Ввод IP-адреса для получателя дает вам прямой результат RTT. Если вы введете имя хоста для компьютера в локальной сети, процедура Ping сначала должна будет перейти на локальный DNS-сервер, чтобы получить IP-адрес, связанный с этим именем. Если вы тестируете соединение через Интернет, ввод имени домена для получателя заставит программу Ping пойти и получить IP-адрес веб-сервера этого домена, прежде чем он сможет отправить эхо-запрос. Выполнение пинга с IP-адресом, а затем с именем хоста или доменного имени покажет вам задержки, вызванные ссылочным процессом DNS.

Утилиты командной строки не так популярны в наши дни. Множество GUI-адаптаций ping были созданы как частными лицами, так и разработчиками программного обеспечения. У Ping есть список переключателей, которые изменяют его поведение. Каждый прогон пинга может связываться только с одним адресом. Концепция сканирования ping может быть реализована простым скриптом, который обрабатывает список адресов и выдает команду ping для каждого.

Основными функциями программного обеспечения в этом списке являются все варианты сценария с рекурсивным циклом., звонить пинг снова и снова как он прочесывает адреса в данном списке.

Несмотря на то, что это очень старый и очень простой инструмент, Пинг очень мощный. Например, просто сообщение об ответе с адреса означает, что Пинг можно манипулировать, чтобы обнаружить IP-адреса, которые на самом деле используются в сети. Это является обязательным требованием любой системы управления IP-адресами..

Поле вывода времени отклика ping очень полезно. В пинг развертки, проблемное устройство показывает очень большое время отклика. Если вы протестируете все устройства в вашей сети с помощью проверки связи, большинство устройств будут реагировать в очень короткие промежутки времени. Один или два старших числа в этом Время отклика колонка мгновенно покажет, когда устройство перегружено или повреждено.

Хотя ping - простая и бесплатная утилита, разработчики, создающие такие варианты, как ping sweep, заслуживают уважения. Помимо графических выводов, таких как графики времени отклика, также приятно видеть.

О трассировке

Traceroute очень похож на сетевой инструмент для пинга, но Traceroute использует UDP-пакеты. Traceroute отправляет серию пакетов свремя житьПоле неуклонно растет.

Время жизни обычно сокращается до TTL. Он не содержит значения времени. Вместо этого он содержит максимальное количество маршрутизаторов, через которые может пройти пакет. Когда пакет достигает маршрутизатора, это устройство уменьшает TTL на единицу, прежде чем оно передает его на соседний маршрутизатор. Если маршрутизатор получает пакет с нулевым TTL, он не передает его, что означает, что он отбрасывает его.

Протокол ICMP, который использует ping, включает в себя процесс сообщения об ошибках, который сообщает о сбое, давая адрес устройства, сообщившего об ошибке. Traceroute использует эту возможность для регистрации адреса маршрутизатора, который отбросил пакет. Посылая пакеты с все более высокими значениями TTL, утилита может в конечном итоге записать адреса всех маршрутизаторов между компьютером, на котором выполняется команда, и данным пунктом назначения..

При использовании в сети Traceroute может составить карту всех маршрутизаторов в локальной сети и того, как они связаны друг с другом и со всеми другими устройствами в сети. Можно было бы написать рекурсивную процедуру, включающую выполнение Traceroute в цикле, давая IP-адрес в качестве параметра. Цикл будет циклически проходить через ряд стандартных сетевых IP-адресов и сообщать о маршруте через ЛВС, чтобы достичь его..

В Unix-подобных системах, включая Linux и Mac OS, команда для Traceroute трассировка. В Windows команда ЬгасегЬ.

Комбинация Ping и Traceroute позволяет вам построить карту вашей сети. Некоторые из утилит проверки связи, перечисленных в этом руководстве, используют эту точную комбинацию для предоставления графического представления исследуемой сети..

Портовые картостроители

Инструменты картирования портов также очень полезны. Они используют оба TCP и UDP проверить, открыт ли каждый порт на устройстве.

Пинг работает на Интернет-слой стека протоколов TCP / IP, поэтому он не имеет понятия номеров портов. Если у вас есть инструмент проверки связи, который сообщает о портах на устройстве, а также о состоянии устройства, тогда эта проверка была выполнена с комбинация протоколов что добавить к небольшому количеству информации, доступной для пинга.

К сожалению, знание того, какие порты открыты, является недостатком безопасности, и поэтому некоторые системные администраторы блокируют свои шлюзовые устройства от отправки ICMP каждого ответа, чтобы снизить риски, возникающие при сканировании портов..

Многие операционные системы запрещают доступ к функциям ICMP пользователям, которые не имеют прав администратора. В этих случаях обычно используется версия эхо-запроса ICMP более высокого уровня, вместо этого отправляется дейтаграмма UDP. Это то, что часто называют «пингом UDP-пакетов», который работает на транспортном уровне..

Альтернативы Ping Sweep

Утилита ping sweep также может называться средством отслеживания IP-адресов. Оба этих типа программного обеспечения выполняют одну и ту же задачу: идентифицируют все IP-адреса, используемые в сети. Если вам нужна более подробная информация об использовании IP-адреса в вашей сети, перейдите к более сложному инструменту. В этом случае инструмент, который вы ищете, это менеджер IP-адресов. Диспетчер IP-адресов SolarWinds является одним из примеров.

Пинг развертки

Ознакомьтесь с инструментами Ping Sweep в этом списке. Развертка пинга больше подходит для небольшой сети. По мере роста вашей сети вы можете обнаружить, что ручные шаги, необходимые для анализа данных из пинга, занимают слишком много времени. Если это так, то ваша сеть, вероятно, слишком велика для того, чтобы ping-очистка была полезной для экономии времени, и вам следует вместо этого изучить диспетчеры IP-адресов.

Вы выполняете пинг в вашей сети? Какой инструмент вы используете? Вы сравнили проверку ping с полным менеджером IP-адресов? Какой ты предпочитаешь? Оставьте сообщение в разделе комментариев ниже и сообщите нам свой опыт.

Sorry! The Author has not filled his profile.

Установка Nmap на Linux с практическими примерами использования программы

.

В этой статье пойдет речь о Nmap, что способен отправлять пакеты и анализировать ответ, который он получает, чтобы обнаружить хосты и службы, находящиеся в компьютерной сети. Это один из наиболее широко используемых сканеров портов, доступных сегодня.

Он также может помочь пользователю найти открытые порты и обнаружить риски для его безопасности в сети. Это первый шаг для злоумышленника, который получит информацию о сети цели и определит потенциальный способ для начала атаки. Мошенник также будет знать о службах, работающих на открытых портах, а также об их версиях, что поможет ему определить уязвимости для них.

Он широко известен как System Administrator’s Swiss Army Knife благодаря своей способности служить нескольким целям: зондированию компьютерных сетей, обнаружению хостов, сканированию портов, нахождению уязвимостей, определению ОС и их версий. Это кросс-платформенная утилита.

Если пользователю не нравится работать в интерфейсе командной строки, инструмент также доступен с графическом интерфейсом (Zenmap), официальном графическом интерфейсом сканера безопасности Nmap.

Установка

Читатели смогут посмотреть на установку Nmap на два широко используемых дистрибутива Linux — CentOS и Ubuntu. Инструмент доступен в виде пакета в репозитории большинства дистрибутивов Linux.

Установка Nmap на CentOS 6/7.x

Чтобы установить пакет Nmap на CentOS, следует ввести следующую команду:

sudo yum install nmap
$sudo yum install nmap
Loaded plugins: fastestmirror, security
Setting up Install Process
Loading mirror speeds from cached hostfile
 * base: mirror.vcu.edu
 * centos-sclo-rh: mirror.cc.columbia.edu
 * centos-sclo-sclo: mirror.rackspace.com
 * epel: reflector.westga.edu
 * extras: centos5.zswap.net
 * updates: mirror.jaleco.com
Resolving Dependencies
--> Running transaction check
---> Package nmap.x86_64 2:5.51-6.el6 will be installed
--> Finished Dependency Resolution

Dependencies Resolved

======================================================================================================================================================================================================================================================
 Package                                                  Arch                                                       Version                                                           Repository                                                Size
======================================================================================================================================================================================================================================================
Installing:
 nmap                                                     x86_64                                                     2:5. 51-6.el6                                                      base                                                     2.8 M

Transaction Summary
======================================================================================================================================================================================================================================================
Install       1 Package(s)

Total download size: 2.8 M
Installed size: 9.7 M
Is this ok [y/N]:

Система предложит пользователю подтвердить свои действия и завершить установку. Необходимо ввести «y» и нажать на кнопку Enter.

Is this ok [y/N]: y
Downloading Packages:
nmap-5.51-6.el6.x86_64.rpm                                                                                                                                                                                                     | 2.8 MB     00:00
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
  Installing : 2:nmap-5. 51-6.el6.x86_64                                                                                                                                                                                                           1/1
  Verifying  : 2:nmap-5.51-6.el6.x86_64                                                                                                                                                                                                           1/1

Installed:
  nmap.x86_64 2:5.51-6.el6

Complete!
$

Теперь пользователь проверит, был ли инструмент успешно установлен и установлена ли нужная версия, выполнив приведенную ниже команду:

$nmap -version

Nmap version 5.51 ( http://nmap.org )
Установка Nmap на CentOS 8.x

Человек будет использовать DNF для осуществления установки.

$sudo dnf install nmap -y
Last metadata expiration check: 0:58:54 ago on Fri 18 Sep 2020 07:04:54 PM UTC.
Dependencies resolved.
======================================================================================================================================================================================================================================================
 Package                                                    Architecture                                            Version                                                          Repository                                                  Size
======================================================================================================================================================================================================================================================
Installing:
 nmap                                                       x86_64                                                  2:7. 70-5.el8                                                     AppStream                                                  5.8 M
Installing dependencies:
 nmap-ncat                                                  x86_64                                                  2:7.70-5.el8                                                     AppStream                                                  237 k

Transaction Summary
======================================================================================================================================================================================================================================================
Install  2 Packages

Total download size: 6.1 M
Installed size: 25 M
Downloading Packages:
(1/2): nmap-ncat-7.70-5.el8.x86_64.rpm                                                                                                                                                                                669 kB/s | 237 kB     00:00
(2/2): nmap-7. 70-5.el8.x86_64.rpm                                                                                                                                                                                     9.2 MB/s | 5.8 MB     00:00
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Total                                                                                                                                                                                                                 8.0 MB/s | 6.1 MB     00:00
Running transaction check
Transaction check succeeded.
Running transaction test
Transaction test succeeded.
Running transaction
  Preparing        :                                                                                                                                                                                                                              1/1
  Installing       : nmap-ncat-2:7. 70-5.el8.x86_64                                                                                                                                                                                                1/2
  Running scriptlet: nmap-ncat-2:7.70-5.el8.x86_64                                                                                                                                                                                                1/2
  Installing       : nmap-2:7.70-5.el8.x86_64                                                                                                                                                                                                     2/2
  Running scriptlet: nmap-2:7.70-5.el8.x86_64                                                                                                                                                                                                     2/2
  Verifying        : nmap-2:7.70-5.el8.x86_64                                                                                                                                                                                                     1/2
  Verifying        : nmap-ncat-2:7. 70-5.el8.x86_64                                                                                                                                                                                                2/2

Installed:
  nmap-2:7.70-5.el8.x86_64                                                                                                nmap-ncat-2:7.70-5.el8.x86_64

Complete!
$

С помощью опции «y» DNF/YUM установит указанный пакет, не запрашивая подтверждения пользователя.

Стоит отметить, что DNF (Dandified Yum) — это новый менеджер пакетов в RHEL/CentOS 8, который можно использовать для установки пакетов. Это версия YUM следующего поколения (модифицированный Yellowdog Updater), предназначенная для замены YUM в системах на базе RPM.

Теперь, нужно проверить успешно ли осуществлена установка.

$nmap -version
Nmap version 7.70 ( https://nmap.org )
Platform: x86_64-redhat-linux-gnu
Compiled with: liblua-5.3. 3 openssl-1.1.1 libpcre-8.42 libpcap-1.9.0-PRE-GIT nmap-libdnet-1.12 ipv6
Compiled without: libssh3 libz
Available nsock engines: epoll poll select

Ubuntu

Пользователь выполнит приведенную ниже команду, чтобы убедиться, что все пакеты на сервере Ubuntu были обновлены.

sudo apt-get update

После этого следует ввести приведенную ниже команду для установки программы:

$sudo apt-get install nmap -y
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following package was automatically installed and is no longer required:
  libnuma1
Use 'sudo apt autoremove' to remove it.
The following additional packages will be installed:
  libblas3 liblinear4 liblua5.3-0 lua-lpeg nmap-common
Suggested packages:
  liblinear-tools liblinear-dev ncat ndiff zenmap
The following NEW packages will be installed:
  libblas3 liblinear4 liblua5.3-0 lua-lpeg nmap nmap-common
0 upgraded, 6 newly installed, 0 to remove and 30 not upgraded. 
Need to get 5669 kB of archives.
After this operation, 26.8 MB of additional disk space will be used.
Get:1 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/main amd64 libblas3 amd64 3.9.0-1build1 [142 kB]
Get:2 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 liblinear4 amd64 2.3.0+dfsg-3build1 [41.7 kB]
Get:3 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/main amd64 liblua5.3-0 amd64 5.3.3-1.1ubuntu2 [116 kB]
Get:4 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 lua-lpeg amd64 1.0.2-1 [31.4 kB]
Get:5 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 nmap-common all 7.80+dfsg1-2build1 [3676 kB]
Get:6 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 nmap amd64 7.80+dfsg1-2build1 [1662 kB]
Fetched 5669 kB in 1s (7683 kB/s)
Selecting previously unselected package libblas3:amd64.
(Reading database ... 62831 files and directories currently installed.)
Preparing to unpack .../0-libblas3_3.9.0-1build1_amd64.deb . ..
Unpacking libblas3:amd64 (3.9.0-1build1) ...
Selecting previously unselected package liblinear4:amd64.
Preparing to unpack .../1-liblinear4_2.3.0+dfsg-3build1_amd64.deb ...
Unpacking liblinear4:amd64 (2.3.0+dfsg-3build1) ...
Selecting previously unselected package liblua5.3-0:amd64.
Preparing to unpack .../2-liblua5.3-0_5.3.3-1.1ubuntu2_amd64.deb ...
Unpacking liblua5.3-0:amd64 (5.3.3-1.1ubuntu2) ...
Selecting previously unselected package lua-lpeg:amd64.
Preparing to unpack .../3-lua-lpeg_1.0.2-1_amd64.deb ...
Unpacking lua-lpeg:amd64 (1.0.2-1) ...
Selecting previously unselected package nmap-common.
Preparing to unpack .../4-nmap-common_7.80+dfsg1-2build1_all.deb ...
Unpacking nmap-common (7.80+dfsg1-2build1) ...
Selecting previously unselected package nmap.
Preparing to unpack .../5-nmap_7.80+dfsg1-2build1_amd64.deb ...
Unpacking nmap (7.80+dfsg1-2build1) ...
Setting up lua-lpeg:amd64 (1.0.2-1) ...
Setting up libblas3:amd64 (3.9.0-1build1) ...
update-alternatives: using /usr/lib/x86_64-linux-gnu/blas/libblas. so.3 to provide /usr/lib/x86_64-linux-gnu/libblas.so.3 (libblas.so.3-x86_64-linux-gnu) in auto mode
Setting up nmap-common (7.80+dfsg1-2build1) ...
Setting up liblua5.3-0:amd64 (5.3.3-1.1ubuntu2) ...
Setting up liblinear4:amd64 (2.3.0+dfsg-3build1) ...
Setting up nmap (7.80+dfsg1-2build1) ...
Processing triggers for man-db (2.9.1-1) ...
Processing triggers for libc-bin (2.31-0ubuntu9) ...

И воспользоваться параметром «version», чтобы убедиться, что она установлена.

$nmap -version
Nmap version 7.80 ( https://nmap.org )
Platform: x86_64-pc-linux-gnu
Compiled with: liblua-5.3.3 openssl-1.1.1d nmap-libssh3-1.8.2 libz-1.2.11 libpcre-8.39 libpcap-1.9.1 nmap-libdnet-1.12 ipv6
Compiled without:
Available nsock engines: epoll poll select

Пример практического использования Nmap

Читатели познакомятся с несколькими примерами, иллюстрирующими использование Nmap.

Сканирование открытых портов

Синтаксис для nmap:

nmap [Scan Type(s)] [Options] {target specification}

Целью может быть имя хоста, IP-адрес, доменное имя, сеть, подсеть и т. д.

Сканирование домена
nmap scanme.nmap.org
$nmap scanme.nmap.org
Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:14 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.025s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 995 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
9929/tcp  open     nping-echo
31337/tcp open     Elite

Nmap done: 1 IP address (1 host up) scanned in 1.73 seconds

Без изменения параметров Nmap будет работать по умолчанию:

  • Сканирование 1000 наиболее часто используемых портов (список этих портов можно изменить в файле nmap-services)
  • Nmap будет пытаться подключиться к портам TCP SYN при работе с привилегированным пользователем
  • Инструмент отправляет эхо ICMP, т.е. запросы целевым хостам, чтобы подтвердить, работают они или нет
  • Программа выполняет обратный поиск DNS, чтобы получить имя хоста

Читатели могут увидеть четыре открытых порта, один фильтрованный порт и 995 закрытых портов на данных, представленных выше. Порт, который не может быть определен Nmap, если он закрыт или открыт, что может быть связано с его брандмауэром, также фильтруется.

Здесь, в примере, показанном выше, человек сканирует scanme.nmap.com, который разрешил это сделать.

nmap -F scanme.nmap.org

Пользователь способен использовать опцию быстрого сканирования «F» для сканирования только 100 наиболее часто используемых портов каждого протокола.

Сканирование IP-адреса
nmap 192.168.0.7
$nmap 192.168.0.7
Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:12 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.034s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 0.62 seconds
Сканирование подсети
nmap 192.168.0.0/24
$nmap 192.168.0.0/24
Starting Nmap 7.80 ( https://nmap. org ) at 2020-09-18 20:15 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.044s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap scan report for server-2.geekflare.com (192.168.0.8)
Host is up (0.046s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap scan report for server-3.geekflare.com (192.168.0.9)
Host is up (0.043s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap scan report for server-4.geekflare.com (192.168.0.10)
Host is up (0.044s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 256 IP addresses (4 hosts up) scanned in 4.67 seconds
Сканирование нескольких хостов

Сканирование нескольких хостов — это очень просто!

Следует добавить имена хостов или IP-адреса, которые человек хочет сканировать один за другим.

nmap 192.168.0.1 192.168.0.3 192.168.0.4

Использовать запятую, для того чтобы избежать повторного упоминания IP-адреса.

nmap 192.168.0.1,3,4

Использовать дефисы (-) для указания диапазона IP-адресов, как показано ниже.

nmap 192.168.0.1-20

Приведенная выше команда будет сканировать первые двадцать узлов подсети.

Необходимо применить подстановочные знаки для сканирования всей подсети:

nmap 192.168.0.*

Приведенная выше команда будет сканировать все 256 IP-адресов в подсети.

Пользователь также может указать все хосты, необходимые для сканирования в файле, и использовать следующую команду:

nmap -iL /tmp/hostfile

Пример хост-файла:

cat /tmp/hostfile

192.168.0.1,2,4

scanme.nmap.org

10.0.0-255.1-254

Человек способен исключить несколько хостов из группового поиска, если захочет.

nmap 192.168.0.* --exclude 192.168.0.2

nmap 192.168.0.1-40 --exclude 192.168.0.5,6,7

Он также может исключить хосты из поиска, используя флаг «excludefile».

nmap 192.168.0.* --excludefile /tmp/hosts.txt

Выбор порта Nmap

Для сканирования определенных портов в системе вместо 1000 наиболее часто используемых по умолчанию можно использовать параметр «p».

nmap -p 22,80,443 192.168.0.2-50
$nmap -p 22,80,443 192.168.0.2-50
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:18 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.00018s latency).

PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  closed http
443/tcp closed https

Nmap scan report for server-2.geekflare.com (192.168.0.8)
Host is up (0.00094s latency).

PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  closed http
443/tcp closed https

Nmap scan report for server-3.geekflare.com (192.168.0.9)
Host is up (0.00092s latency).

PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  closed http
443/tcp closed https

Nmap scan report for server-4.geekflare.com (192. 168.0.10)
Host is up (0.00089s latency).

PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  closed http
443/tcp closed https

Nmap done: 49 IP addresses (4 hosts up) scanned in 1.65 seconds

Приведенная выше команда будет сканировать только порты 22, 80 и 443 на указанных IP-адресах.

nmap -p 1-500 192.168.0.2

Приведенная выше команда будет сканировать порты от 1 до 500 на упомянутом хосте.

nmap -p- 192.168.0.2

С помощью опции «p» программа будет сканировать все 65535 портов.

Перенаправление выходных данных в файл

По умолчанию Nmap выводит выходные данные на терминале, но при сканировании большой сети стоит сохранить результаты в файле для лучшего анализа. Человек способен это сделать в различных форматах.

Нормальный выходной формат [-oN]

Нормальный режим представит человеку выходные данные, как читатели видят их на экране.

nmap -oN /tmp/scanResult.txt 192.168.0.0/24
Формат вывода данных XML [-oX]

Человек может произвести экспорт результатов в формате XML. Это один из наиболее часто используемых форматов, поскольку большинство языков программирования имеют библиотеки для синтаксического анализа XML.

nmap -oX /tmp/scanResult.xml 192.168.0.0/24
Формат вывода данных Grepable [-oG]

Человек получает выходные данные в формате, который очень легко использовать с командой grep. Выходные данные позже могут быть переданы в утилиты командной строки, такие как awk, grep, sed, для выполнения дополнительных операций по мере необходимости.

nmap -oG /tmp/scanResult.txt 192.168.0.0/24
Вывод данных в виде скрипт-кидди [- oS]

Он использует «leet», заменяя буквы их визуально похожими числовыми представлениями. Этот формат вывода не является полезным для какого-либо конкретного случая и был включен только в качестве шутки.

nmap -oS /tmp/scanResult scanme.nmap.org
$nmap -oS /tmp/scanResult scanme.nmap.org
Starting Nmap 7. 70 ( https://nmap.org ) at 2020-09-18 20:34 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.053s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 995 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
9929/tcp  open     nping-echo
31337/tcp open     Elite

Nmap done: 1 IP address (1 host up) scanned in 2.12 seconds
$
$cat /tmp/scanResult
$tart|Ng Nmap 7.70 ( httpz://NmAp.oRg ) aT 2020-09-18 20:34 UTc
Nmap $can rEp0rt f0r Scanm3.nmap.0rg (45.33.32.156)
H0st iS up (0.053s lat3ncy).
Other addreSSes for $canm3.nmap.0Rg (n0t scanN3D): 2600:3c01::f03c:91ff:fE18:bb2f
Not sh0wn: 995 clOs3d p0rtS
P0rT      $TAT3    S3RV|C3
22/TCp    op3n     Ssh
25/tcp    f1ltEr3d $mtp
80/tCp    op3n     http
9929/tcp  Open     Nping-ech0
31337/tCP 0pen     3litE

Nmap d0n3: 1 Ip addRe$s (1 hO$t up) $CANN3d In 2.12 s3C0nDz

Различные типы сканирования Nmap

Сканирование подключения TCP [-sT]

Это основная форма сканирования TCP, которая считается самой открытой. Инструмент пытается установить полное соединение с портами диапазона, указанными с помощью трехстороннего обмена рукопожатиями (SYN — > SYN/ACK — > ACK). Успешное соединение указывает на открытый порт.

Это тип сканирования по умолчанию используется Nmap при выполнении действий непривилегированным пользователем.

nmap -sT 192.168.0.1
$nmap -sT 192.168.0.7
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:52 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.00042s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds
Сканирование TCP SYN [-sS]

Его еще называются полуоткрытое сканирование, оно является более скрытным, чем сканирование TCP, поскольку инструмент никогда не устанавливает полное соединение. Сканирование TCP SYN — это тип сканирования по умолчанию, выполняемый от имени привилегированного пользователя. Непривилегированные пользователи не будут иметь разрешения на запуск этого сканирования, поскольку оно требует определенных привилегий для запуска необработанного сокета или необработанного пакета.

nmap -sS 192.168.0.1
$sudo nmap -sS 192.168.0.7
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:51 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.00022s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 1.50 seconds
$nmap -sS 192.168.0.1
You requested a scan type which requires root privileges.
QUITTING!

Как можно увидеть в приведенном выше примере, SYNscan не может быть выполнен непривилегированными пользователями.

Сканирование UDP [-sU]

Если флаг не указан, то по умолчанию Nmap сканирует TCP-порты. Для сканирования UDP-порта следует использовать флаг «sU», как показано ниже.

$sudo nmap -sU 192.168.0.8
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:44 UTC
Nmap scan report for server-2.geekflare.com (192.168.0.8)
Host is up (0.00036s latency).
Not shown: 999 closed ports
PORT     STATE         SERVICE
5355/udp open|filtered llmnr

Nmap done: 1 IP address (1 host up) scanned in 999.27 seconds
Сканирование Ping [-sn]

Это очень полезно, когда пользователю нужно только знать, работает ли хост или нет, и ему не нужна информация об открытых портах.

Этот способ часто называют «Ping sweep». В предыдущих версиях «-sn» был известен как «-sP».

nmap -sn 192.168.1.0/24
$nmap -sn 192.168.1.0/24
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:39 UTC
Nmap scan report for server-7.geekflare.com (192.168.1.2)
Host is up (0.033s latency).
Nmap scan report for server-10.geekflare.com (192.168.1.3)
Host is up (0. 035s latency).
Nmap scan report for server-13.geekflare.com (192.168.1.4)
Host is up (0.10s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 9.85 seconds

В приведенном выше примере читатели могли увидеть, что в указанной целевой подсети из 256 проверенных IP-адресов работают только три хоста.

nmap -sn -n -v 192.168.0.0/24 -oG - | grep -iv down
  • -sn -> проверить пинг;
  • -n -> игнорировать разрешение DNS и ускорить сканирование;
  • -v -> получить дополнительную информацию о сканировании;
  • -og -> обеспечить вывод данных в формате grepable;
  • — -> дефис перенаправляет вывод grepable на стандартный вывод, который затем передается по конвейеру в grep;
  • -iv -> игнорировать строки со словом «down».
$nmap -sn -n -v 192.168.0.0/24 -oG - | grep -iv down
# Nmap 7.70 scan initiated Fri Sep 18 19:40:17 2020 as: nmap -sn -n -v -oG - 192.168.0.0/24
# Ports scanned: TCP(0;) UDP(0;) SCTP(0;) PROTOCOLS(0;)
Host: 192. 168.0.7 ()    Status: Up
Host: 192.168.0.8 ()    Status: Up
Host: 192.168.0.9 ()    Status: Up
Host: 192.168.0.10 ()   Status: Up
# Nmap done at Fri Sep 18 19:40:20 2020 -- 256 IP addresses (4 hosts up) scanned in 2.91 seconds

Читатели могли увидеть, что только четыре хоста работают из 256 IP-адресов, отсканированных в подсети.

Обнаружение версий ОС и служб

Сканирование операционной системы

Помимо сканирования портов и обнаружения узлов, Nmap может также предоставлять информацию о базовой операционной системе. Nmap имеет одну из крупнейших баз данных отпечатков пальцев операционных систем и может идентифицировать их, анализируя реакцию на зонды TCP/IP.

Этот параметр включается с помощью флага «O». Ниже приведена команда:

nmap -O localhost
$sudo nmap -O localhost
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:32 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000012s latency). 
Other addresses for localhost (not scanned): ::1
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
Device type: general purpose
Running: Linux 3.X
OS CPE: cpe:/o:linux:linux_kernel:3
OS details: Linux 3.7 - 3.10
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 3.89 seconds
Сканирование версии

Nmap также помогает сканировать запущенные службы и получить информацию об их версиях из открытых портов. Это полезно при сканировании служб, работающих на уязвимых версиях, и может быть использовано для снижения риска.

Этот параметр может быть включен с помощью флага «sV».

nmap -sV localhost
$sudo nmap -sV localhost
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:35 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000010s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 999 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8. 0 (protocol 2.0)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.96 seconds
Агрессивное сканирование

Nmap также выполняет агрессивное и расширенное сканирование, которое включает обнаружение ОС (-O), сканирование сценариев (-sC), сканирование версий (-sV) и Тraceroute (-traceroute).

С помощью параметра «А» можно выполнить агрессивное сканирование.

$sudo nmap -A scanme.nmap.org
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:26 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.051s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 995 closed ports
PORT      STATE    SERVICE    VERSION
22/tcp    open     ssh        OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
|   2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
|   256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
|_  256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519)
25/tcp    filtered smtp
80/tcp    open     http       Apache httpd 2. 4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
9929/tcp  open     nping-echo Nping echo
31337/tcp open     tcpwrapped
Aggressive OS guesses: Linux 2.6.32 (94%), Linux 3.2 - 4.9 (94%), Linux 2.6.32 - 3.10 (94%), Linux 3.4 - 3.10 (93%), Linux 3.1 (92%), Linux 3.2 (92%), Linux 3.3 (92%), Synology DiskStation Manager 5.2-5644 (92%), Netgear RAIDiator 4.2.28 (92%), AXIS 210A or 211 Network Camera (Linux 2.6.17) (92%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 7 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 143/tcp)
HOP RTT      ADDRESS
1   48.15 ms 72.14.239.197
2   52.74 ms 209.85.253.9
3   49.54 ms 142.250.234.59
4   49.99 ms 108.170.242.251
5   50.70 ms 213.52.131.176
6   50.85 ms 173.230.159.71
7   53.40 ms scanme.nmap.org (45.33.32.156)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 259. 05 seconds
$$sudo nmap -A scanme.nmap.org
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:33 UTC
Stats: 0:00:00 elapsed; 0 hosts completed (0 up), 0 undergoing Script Pre-Scan
NSE Timing: About 0.00% done

Юридические проблемы со сканированием портов

Всегда рекомендуется получить письменное разрешение от владельца целевой сети перед началом любого сканирования.

Например – http://scanme.nmap.org  разрешил себя сканировать. Подробнее об этом можно почитать на официальном сайте.

Автор переведенной статьи: Vishal Gupta.

Интернет-издание о высоких технологиях

 

Разновидности сетевых атак

 
Содержание:

Атаки на уровне приложений
Авторутеры
Backdoors
Атаки типа «отказ в обслуживании» (DoS) и «распределенный отказ в обслуживании» (DDoS)
TCP SYN Flood
Атаки «Ping of Death»
Tribe Flood Network (TFN) и Tribe Flood Network 2000 (TFN2K)
Stacheldraht
Атаки «IP spoofing» (подмена IP-адресов)
Атаки «Man-in-the-middle»
Сетевая разведка
Packet sniffers
Password attacks (атаки для взлома паролей)
Port redirection attacks
Вирусные и троянские атаки
Trust exploitation attacks

Существует несколько разновидностей сетевых атак, в том числе следующие:

Атаки на уровне приложений осуществляются различными методами. Один из наиболее распространенных методов использует известные слабые места в программном обеспечении, которые обычно существуют на серверах типа sendmail, HTTP и FTP. Используя эти слабые места, хакеры могут получить доступ к компьютеру, разрешающему запуск приложений для определенной учетной записи, которая являются обычно привилегированной системной учетной записью. Эти атаки на уровне приложений часто предаются гласности, для того чтобы дать возможность администраторам исправить проблему при помощи соответствующего патча. К сожалению, многие хакеры подписаны на те же самые рассылки и тоже сразу же получают информацию о таких атаках. Главная проблема, связанная с подобным типом атак, состоит в том, что они часто используют порты, позволяющие проходить через межсетевой экран. Например, хакер, знающий уязвимость web-сервера, часто использует при атаке TCP порт 80. Поскольку web-сервер обслуживает страницы пользователей, межсетевой экран должен предоставлять доступ по этому порту. И межсетевой экран воспринимает этот трафик как обычный трафик через порт 80.

Авторутеры — это программы, которые автоматизируют весь процесс хакинга. Компьютеры последовательно сканируются, исследуются и захватываются. Процесс захвата включает установку на компьютере rootkit и использование захваченной системы для автоматизации процесса вторжения. Автоматизация позволяет захватчику просканировать сотни тысяч систем за короткий промежуток времени.

Backdoors — это входы в системы, которые могут быть созданы во время вторжения или при использовании специально разработанного троянского коня. Если backdoor не обнаружен и не исправлена уязвимость, то захватчик может использовать его вхождения в компьютер или сеть снова и снова. Часто вторгшийся будет использовать компьютер, чтобы получить доступ к другим системам или запустить атаку «отказ в обслуживании» (DoS), если больше не нуждается в использовании этого компьютера.

Атаки типа «отказ в обслуживании» (DoS) и «распределенный отказ в обслуживании» (DDoS) — одни из самых серьезных атак с точки зрения их ликвидации. Даже в хакерской среде эти нападения считаются тривиальными и не заслуживающими уважения, так как не требуют особых усилий для выполнения. Однако из-за легкости осуществления и значительного потенциального ущерба атаки DoS и DDoS требуют особого внимания со стороны специалистов по безопасности. DoS и DDoS атаки отличаются от большинства других нападений тем, что обычно не ставят своей целью получение доступа к вашей сети или получение информации о вашей сети. Эти нападения предназначены для нарушения нормального функционирования системы, которое обычно дополняется нехваткой ресурсов, необходимых для работы сети, операционной системы или приложений. Подобные нападения имеют следующие разновидности:

TCP SYN Flood может произойти в том случае, когда клиент пытается установить TCP-соединение с сервером, что требует обмена определенной последовательностью сообщений. Сначала клиентская система посылает SYN-пакет на сервер. Затем сервер подтверждает получение SYN-пакета, посылая SYN-ACK сообщение клиенту. Затем клиент завершает установку соединения, отвечая сообщением ACK, и затем снова должен произойти обмен данными. В точке, где система сервера послала подтверждение (SYN-ACK) назад клиенту, но еще не получила сообщения ACK, устанавливается полуоткрытое соединение. Данные, касающиеся всех ждущих обработки соединений, находятся в памяти сервера, которая может переполниться, если намеренно создать слишком много частично открытых cсоединений.

Атаки «Ping of Death» заставляют системы реагировать непредсказуемым образом при получении слишком больших IP-пакетов. TCP/IP поддерживает максимальный размер пакета в 65Кб (как минимум 20 байт информации в IP-заголовке, некоторое количество дополнительной информации и остальная часть пакета, содержащая основные данные). Атаки «Ping of Death» могут вызвать крушение, зависание и перезагрузку системы.

Tribe Flood Network (TFN) и Tribe Flood Network 2000 (TFN2K) являются распределенными инструментальными средствами, обычно запускающими скоординированные DoS-атаки из многих источников на одну или несколько целей. TFN имеет возможность генерировать пакеты с подмененными IP-адресами источника. Нарушитель, посылая с основного компьютера команды нападения на список TFN-серверов или демонов, осуществляет DoS-атаку, используя TFN-сеть. Затем демоны генерируют указанный тип DoS-атаки на один или несколько IP-адресов объектов атаки. IP-адреса и порты источника атаки могут изменяться случайным образом, могут изменяться и размеры пакетов. Проведения атаки требует предоставления нарушителем списка IP-адресов для демонов.

Stacheldraht (по-немецки — «колючая проволока») объединяет в себе особенности некоторых DoS-атак, включая TFN, шифрование связи между нападающим и главными серверами stacheldraht и автоматическое обновление агентов. В ходе начальной фазы массированного вторжения автоматизированными средствами, обычно дистанционно, происходит вторжение в большое количество систем для последующего использования их при атаке. Затем следует фаза DoS-атаки, в течение которой захваченные системы используются для атаки на один или несколько объектов.

Атаки «IP spoofing» (подмена IP-адресов) происходят тогда, когда хакер внутри сети или за ее пределами выдает себя за компьютер, которому можно доверять. Хакер может делать это либо используя IP-адрес, который находится в пределах доверительных адресов для данной сети, либо авторизованный внешний IP-адрес, c которого разрешен доступ к определенным ресурсам сети. IP spoofing часто является начальным этапом атак других типов. Классическим примером является начало DoS-атаки с использованием поддельных адресов источника с целью скрыть реальные адреса хакера.

Обычно IP spoofing ограничивается введением опасных данных или команд в существующий поток данных, который проходит между клиентом и сервером или при связи равноправных узлов сети. Чтобы обеспечить двунаправленное соединение, хакер должен изменить все таблицы маршрутизации, чтобы направить на подмененный IP-адрес. Иногда используется другой хакерский подход — просто не беспокоиться по поводу получения какого-либо отклика от приложений. Если хакер пробует получить критически важный файл системы, ответы приложений ему не важны. Однако если хакер сможет изменить таблицы маршрутизации, чтобы направить на поддельный IP-адрес, он сможет получать все сетевые пакеты, которые направляются на поддельный адрес и отвечать именно так, как отвечал бы доверенный пользователь.

Атаки «Man-in-the-middle» могут происходить, когда хакер имеет доступ к сетевым пакетам, которые приходят в сеть (например, если человек работает на интернет-провайдера и имеет доступ ко всем сетевым пакетам, проходящими между сетью работодателя и любой другой сетью). Такие нападения часто осуществляются с использованием сниффинга (перехвата) сетевых пакетов, протоколов маршрутизации и транспортных протоколов. Возможные использования таких атак: кража информации, хакинг текущего сеанса связи для получения доступа к частным сетевым ресурсам, анализ трафика — для получения информации о сети и ее пользователях, DoS-атаки, искажение передаваемых данных и включение новой информации в сетевые сессии.

Сетевая разведка — это крупномасштабные действия по изучению информации о сети с использованием доступной информации и приложений. Когда хакеры пытаются проникнуть в какую-либо сеть, то перед атакой они должны узнать максимум информации о сети. Разведка может происходить в форме запросов DNS-серверу, сканирования диапазона IP-адресов (ping sweeps) и сканирования портов. Запросы DNS-серверу могут дать информацию о том, кто имеет собственный домен и какие адреса были назначены этому домену. Сканирование диапазона полученных IP-адресов может дать представление об активных серверах в определенной части сети. После того как такой список сгенерирован, средства сканирования портов могут циклически проходить все известные порты, чтобы обеспечить полный список всех сервисов, выполняющихся на хостах, обнаруженных путем сканирования диапазона IP-адресов. Наконец, хакеры могут изучить характеристики приложений, выполняющихся на хостах. Эта информация будет полезна при попытке хакера нарушить работу системы.

Packet sniffers — приложение, которое использует сетевой адаптер в «беспорядочном режиме» (когда сетевой адаптер посылает на обработку все пакеты, физически полученные по сети), чтобы захватить все сетевые пакеты, посланные через определенный домен. Снифферы пакетов используются легально в сетях для анализа трафика и поиска неисправностей. Однако так как некоторые сетевые приложения посылают данные открытым текстом (telnet, FTP, SMTP, POP3 и т. д.), сниффинг пакетов может предоставить даже критически важную информацию, например имена пользователей и пароли.

Серьезная проблема, связанная использованием имен и паролей, состоит в том, что пользователи часто многократно используют свое имя и пароль для получения доступа к различным приложениям и системам. Фактически, большое количество пользователей используют один и тот же пароль для всех учетных записей и приложений. Если приложение запущено в режиме клиент-сервер и информация об аутентификации отправлена по сети в незашифрованном виде, то эта информация может быть использована для получения доступа к другим корпоративным или внешним ресурсам. Поскольку хакеры знают и используют в своей практике особенности поведения людей (методы атак, известные под названием «социальный инжиниринг»), такие как использование одного пароля для многих учетных записей, они часто добиваются успеха, пытаясь получить доступ к критически важной информации. В худшем случае хакер может получить доступ к учетной записи системного пользователя, который хакер может использовать для создания новой учетной записи, и таким образом иметь доступ к сети и ее ресурсам в любое время.

Password attacks (атаки для взлома паролей) могут использовать различные методы: «лобовая атака», «троянский конь», подделка IP (IP spoofing) и прослушивание пакетов (packet sniffers).

Хотя packet sniffers и IP spoofing могут создавать учетные записи и пароли, password attacks обычно представляют собой повторяющиеся попытки узнать учетную запись пользователя и/или пароль. Часто атака «в лоб» производится с использованием программы, которая блуждает по сети и пытается получить доступ к какому-либо совместно используемому ресурсу, такому как сервер. Если хакеры получают доступ к ресурсам, то они получают права, которыми обладают пользователи, учетные записи которых были украдены. Если взломанные учетные записи имеют достаточно высокие привилегии, то хакеры могут обеспечить себе вход в сеть, независимо от возможных будущих изменений взломанных данных.

Другая проблема связана с тем, что пользователи имеют один и тот же пароль для любой системы, к которой они подключаются. Часто это персональные системы, корпоративные системы и системы в Интернете. Поскольку этот пароль защищен настолько, насколько защищен плохо управляемый сервер, на котором этот пароль хранится, то если этот сервер будет взломан, хакеры будут иметь возможность использовать этот пароль для доступа к большому количеству хостов.

Port redirection attacks — это тип атаки, использующий взломанный хост, для того чтобы передать через межсетевой экран трафик, который в ином случае был бы потерян. Рассмотрим межсетевой экран с подключением к трем хостам. Хост на внешней стороне может соединяться с хостом сегмента общедоступных сервисов (обычно называемым DMZ), но не с хостом внутренней части сети. Хост в сегменте общедоступных сервисов может соединяться с хостом и внешней, и внутренней части сети. Если бы хакерам удалось взломать хост сегмента общедоступных сервисов, то они могли бы установить программное обеспечение для переадресации трафика, идущего от внешнего хоста непосредственно на внутренний хост. Хотя никакая из этих связей не нарушала бы правил безопасности сети, внешний хост теперь получил бы возможность связываться с внутренним хостом путем переназначения портов на хосте общедоступных сервисов.

Вирусные и троянские атаки используют опасные программы, которые прикрепляются к другим программам, для того чтобы выполнить какую-либо деструктивную функцию на пользовательской рабочей станции. Примером вируса является программа, которая прикрепляется к command. com (главный интерпретатор системы Windows), удаляет некоторые файлы и инфицирует все другие версии файла command. com, которые сможет обнаружить. Троянец отличается только тем, что приложение написано так, чтобы маскироваться под другую программу. Пример троянского коня — приложение, которое запускает простую игру на пользовательской рабочей станции. В то время как пользователь занят игрой, троянский конь отправляет копию себя по всем адресам из его адресной книги.

Затем другие пользователи получают эту игру и запускают ее, распространяя таким образом троянца.

Trust exploitation attacks происходят, когда кто-либо пользуется преимуществом доверительных отношений в пределах сети. Классический пример — периметр корпоративной сети. В этом сегменте сети часто размещаются DNS, SMTP и HTTP-серверы. Поскольку все серверы находятся в одном сегменте, взлом одной системы может привести к взлому других систем — так как между ними установлены доверительные отношения. Другой пример — система на внешней стороне межсетевого экрана, которая состоит в доверительных отношениях с системой по другую сторону межсетевого экрана. Когда внешняя система взломана, то используя доверительные отношения, можно осуществить атаку на внутреннюю сеть.

Михаил Кадер / Cisco Systems


Вернуться на главную страницу обзора

Руководство по мониторингу Ping для сайтов малого бизнеса

С более чем  2 миллиардами веб-сайтов в  сети, как вы ожидаете получить трафик?

SEO может помочь, но вам также необходимо постоянно следить за скоростью и доступностью вашего сайта с серверов, расположенных по всему миру.

Решение: мониторинг пинга.

Продолжайте читать, чтобы узнать, как мониторинг ping может привести вас к успеху в бизнесе!

 

Что такое мониторинг пинга?

Не вдаваясь в сложный мониторинг пинга, это относится к способу доступа наших устройств к Интернету.

По сути, когда вы хотите выйти в Интернет, ваше устройство (компьютер, планшет, телефон и т. д.), известное как клиент, связывается с другим устройством для получения информации.

Чтобы сделать запрос информации, ваше устройство отправляет запрос (известный как пакет) на сервер, на котором хранится информация. Чтобы получить доступ к пакету, серверу необходимо знать, кто его запрашивает, чтобы они могли отправить его обратно.

Пакеты можно отправлять разными способами, некоторые из которых быстрее других. То, с которым знакомо большинство людей, – это HTTP.

Таким образом, сервер обрабатывает ваши пакеты и отправляет их обратно с помощью команды ping, которая проверяет связь между клиентом и сервером.

 

Зачем нужно отслеживать пинги?

Хотя все это звучит очень сложно, это делается миллионы раз в день, и вы хотите отслеживать свой сайт, чтобы понять, как улучшить свое SEO.

Например, если вы риэлторская компания в Москве, время загрузки вашего сайта может составлять 2 секунды, но если кто-то, переезжающий из Новосибирска, попытается получить доступ к вашему сайту, его сервер может вызвать загрузку вашего сайта за 5 секунд. Эта задержка может привести к потере бизнеса. SEO для недвижимости жизненно важен для удержания и поиска новых клиентов.

Решение?

Мониторинг пинга!

 

Лучшие инструменты мониторинга пинга

Итак, теперь, когда мы понимаем мониторинг ping, давайте погрузимся в основные инструменты мониторинга ping.

 

Solar Winds Ping Sweep

Этот инструмент позволяет загружать множество IP-адресов, и инструмент будет постоянно пинговать их для ответа. Вы сможете увидеть время ответа и любые проблемы, которые могут возникнуть.

 

Paessler PRTG Network Monitor

Благодаря простому в использовании и приятному на вид интерфейсу этот инструмент может сканировать IP-адреса по диапазону. Вы получите подробный отчет с такой информацией, как время проверки связи, максимальное и минимальное время проверки связи, а также любые сведения о потере пакетов.

 

Pingdom

Pingdom позволяет вам постоянно следить за своим сайтом и быть уверенным, что каждый во всем мире может получить к нему доступ с приличным временем загрузки.  Вы будете получать уведомления, когда что-то не так, поэтому вам не нужно сидеть и смотреть это весь день. Если проблема обнаружена, сайт автоматически попытается определить причину ее возникновения.

 

Site 24×7

Эта облачная служба отслеживает производительность веб-сайта и поведение пользователей. Это универсальная ИТ-инфраструктура, которая может предоставить бесценную информацию для успеха малого бизнеса, а также системы раннего предупреждения, чтобы вы могли опередить любые проблемы.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Ping Sweep Tool - Программное обеспечение Ping Sweeper и сканера

Что такое пинг?

Ping - это сигнал, используемый, чтобы узнать, доступно ли устройство, подключенное к сети, или измерить, сколько времени требуется сетевому устройству, чтобы ответить на запрос. Фактический эхо-запрос - это пакет размером от 32 до 56 байтов, содержащий «эхо-запрос», на который узел должен ответить, если он находится в сети, доступен и выполняет сетевые операции на высокой скорости.

Ping в основном используется для отслеживания доступности устройства и задержки сети, но этот простой и эффективный метод имеет множество различных вариантов использования:

  • Обнаружение: Ping можно использовать как инструмент сетевого обнаружения.Поскольку практически все устройства будут отвечать на пинг, если они подключены к сети, вы можете пинговать целый ряд устройств или IP-адресов, чтобы быстро и легко найти все доступные устройства в этом диапазоне.
  • Monitoring: Если вы запускаете эхо-запрос с опцией «запускать до остановки», неудачные эхо-запросы сообщат вам, что с вашей системой что-то не так.
  • Устранение неполадок: Простой эхо-запрос может сообщить вам ценную информацию. Например, если проверка связи по имени и IP-адресу прошла успешно, но устройству требуется много времени, чтобы ответить, теперь вы знаете, что это может быть проблема со скоростью сети или перегрузкой. Если проверка связи завершилась неудачей, вы можете проверить связь с окружающими частями сети, чтобы увидеть, является ли проблема изолированной или широко распространенной.
Что такое ping sweep?

Ping sweep, также известный как сканирование ICMP или сканирование ping, - это метод сканирования сети, который вы можете использовать, чтобы выяснить, какие IP-адреса соответствуют действующим хостам. В отличие от одиночного ping, ping-опрос использует запросы ECHO ICMP (Internet Control Message Protocol) для одновременной связи с несколькими хостами.Только живые хосты ответят или «понг», давая вам эквивалентные результаты нескольких одиночных пингов одним махом.

Проверка связи

имеет те же три основных варианта использования, что и одиночная проверка связи - обнаружение, мониторинг, устранение неполадок - плюс приложения для сетевой безопасности. Например, вы можете использовать ping sweep, чтобы обнаружить любые неавторизованные устройства в вашей сети или убедиться, что IP-адреса в вашей сети совпадают с вашими записями. Проверка связи также полезна для целей аудита.

Проверка связи

сложнее, чем одиночная проверка связи, но также медленнее и может потребовать более совершенного программного обеспечения проверки связи со специальными возможностями, чтобы получить от них максимальную отдачу.Инструмент проверки связи корпоративного уровня может помочь администраторам сети воспользоваться преимуществами проверки связи и избежать распространенных проблем.

Как работает пинг?

Команда ping состоит из двух частей - эхо-запроса и эхо-ответа. Команда echo request / ping - это набор пакетов, отправленных на один IP-адрес или диапазон IP-адресов, а эхо-ответ или «pong» поступает с IP-адреса, на который был отправлен ping.Входное значение хоста определяет, по какому маршруту будет идти пинг, и выявляет любые проблемы с производительностью на этом маршруте. Это может быть доменное имя, IP-адрес или хост. Отклик эха или его отсутствие может раскрыть важную информацию о сетевых устройствах, что поможет в устранении неполадок.

Знание того, как запустить проверку связи вручную, может помочь вам проверить отдельный адрес или быстро изучить устройства вашей сети. Вот как проверить IP-адрес:

  1. Откройте интерфейс командной строки: Пользователи Windows могут получить к нему доступ, выполнив поиск «cmd» в поле поиска на панели задач «Пуск» или на начальном экране.Пользователи Mac могут найти команду, открыв терминал в папке «Утилиты». Пользователи Linux могут получить доступ к терминалу из меню приложений.
  2. Введите команду ping: Введите «ping [вставьте здесь IP-адрес]». У пользователей Mac есть удобная вкладка «Ping», позволяющая выполнить команду ping, заполнив соответствующие поля.
  3. Нажмите enter: После выполнения команды в первой строке отображается команда ping, отправленная с определенного хоста, а в следующих строках перечислены все ответы на каждый ping.Под этими строками вы найдете более подробную статистику, такую ​​как среднее время отклика ping и количество отправленных, полученных и потерянных ping.

Если эхо-запрос не возвращает данных и ваше сетевое соединение является надежным, разумно предположить, что хост, который вы пинговали, недоступен или не в сети. Если время запроса ping истекло, возможно, вы неправильно ввели IP-адрес или адрес не существует. Если ваша статистика проверки связи показывает, что много пакетов было потеряно, разумно предположить, что у вас проблема с подключением.На этом этапе лучше всего использовать инструмент сканирования ping для дальнейшего исследования.

Почему важен пинг?

Ping - это быстрый и универсальный метод, который администраторы сети могут использовать для получения ценной информации о своей сети. Если вы управляете крупным предприятием, особенно тем, которое обрабатывает вызовы VoIP или любую другую службу, наносящую ущерб вашей сети, критически важные устройства и IP-адреса остаются в сети и работают максимально эффективно.

Как работает пинг в SolarWinds ETS?

Сетевые администраторы должны использовать ping sweeper для выполнения ping-сканирования в своей сети, потому что даже несмотря на то, что технологические достижения сделали возможным (и намного быстрее) ping нескольких устройств одновременно, использование подсказок командной строки часто не предлагает такой же сбор данных , возможности хранения и анализа специальные инструменты ping sweep.

SolarWinds Engineer’s Toolset - это набор из более чем 60 лучших инструментов управления сетью, включая инструменты для проверки связи.Ключевые функции:

  • Одновременное выполнение нескольких проверок связи
  • Разрешение сетевым администраторам загружать список текстовых файлов IP-адресов и извлечение всех адресов, выделенных с DHCP-сервера
  • Отображение результатов ping-сканирования
  • Экспорт результатов сканирования IP в файлы различных типов
  • Сравнение результатов проверки связи со списком DHCP-серверов для определения потерянных IP-адресов
  • Обеспечение соответствия отчетов DHCP статусу сетевого адреса
  • Поддержка передовых методов управления IP-адресами
  • Визуализация времени отклика

Объедините инструмент проверки связи ETS с любыми другими инструментами проверки связи и IP-адреса для достижения комплексного управления сетью.

Дополнительные инструменты из набора инструментов инженера

Engineer’s Toolset объединяет в одной коллекции более 60 лучших ИТ-инструментов для управления корпоративной сетью. Этот инструмент включает в себя все необходимое для выполнения стандартной проверки связи, а также более продвинутые инструменты проверки связи.

Следующий список включает пять основных инструментов, связанных с проверкой связи и проверки связи в ETS:

  1. Ping: Постоянно поддерживать и обновлять текущий журнал времени ответа и экспортировать журналы по мере необходимости
  2. Enhanced Ping: Мониторинг и отображение времени отклика для серверов, маршрутизаторов, рабочих станций в дополнение к возможностям стандартного ping
  3. Ping Sweep: Сканировать IP-адреса в определенном диапазоне, чтобы определить, какие из них используются, и выполнить обратный поиск DNS
  4. Диагностика сети с помощью Advanced Ping: Одновременная диагностика сетевых проблем, мониторинг устройств в реальном времени и отображение скорости отклика с помощью диаграмм или графиков
  5. Proxy Ping: Удаленное выполнение тестов ping на любом устройстве с поддержкой SNMP

Для получения дополнительной помощи по мониторингу и управлению IP-адресами вы также можете попробовать следующие инструменты:

  • Монитор области DHCP: Извлечь области IP
  • DNS «Кто есть» Resolver: Идентифицировать и сообщать об IP-адресах, доменных именах, URL-адресах, сетевых адресах и адресах электронной почты
  • Инструмент управления IP-адресами: Узнайте, сколько времени IP-адреса не использовались
  • Браузер IP-сети: Ищите подсети в своих IP-адресах с помощью SNMP и ICMP sweep
  • Обнаружение MAC-адресов: Сканирование подсетей и построение таблиц для отображения взаимосвязей между IP-адресами и MAC-адресами, DNS и адресами производителя
  • Сканер портов: Тестовые IP-адреса для открытых портов TCP
  • SNMP Sweep: Найти использованные и неиспользуемые IP-адреса

Лучшие 4 инструмента для проверки связи с диапазоном IP-адресов

Организации используйте множество удаленных и внутренних устройств, каждое из которых имеет уникальный IP-адрес.Эти устройства взаимодействуют друг с другом для передачи данных, инструкций и важные файлы и папки. Однако трудно определить, что каждый устройство в сети организации работает нормально и обменивается данными как ожидал. Чтобы проверить, доступен ли конкретный хост через IP-сеть, администраторы используют команду ping. Это утилита командной строки, которая использует Протокол управляющих сообщений в Интернете (ICMP) для измерения времени, затрачиваемого на обработку данных. пакет, чтобы достичь места назначения. Инструменты Ping отправляют эхо-сообщение ICMP (также известная как команда ping) на хост-устройство и дождитесь его ответа, известного как эхо-ответ (понг).

Ping против проверки Ping

В то время как команда ping используется для проверки связи с одним хост-устройством, чтобы идентифицировать его Существование, ping sweep помогает пинговать несколько IP-адресов одновременно. Его базовый метод сканирования сети, используемый для определения диапазона активных и неактивные IP-адреса, доступные в сети. Он также используется для диагностики потенциальных сетевые проблемы, простои и мертвые узлы. Если хост-устройства живы, они ответить на эхо-запрос, отправив эхо-ответ ICMP.Исправное устройство должно ответить в короткие сроки. Если он не соответствует этой тенденции, он признак наличия определенных проблем (перегруженное или поврежденное устройство), которые необходимо устранить. адресованный.

Потребность для Ping Sweep

Пинг развертка используется для различных целей, таких как улучшение и поддержание сети безопасность. Его также можно использовать для:

  • Обнаружить активные IP-адреса в сети
  • Обеспечить IP адреса в сети соответствуют документации
  • Detect rogue устройства, подключенные к сети

Top 4 Ping Sweep Tools

Проверка связи

Ping сложна и требует расширенных пакетов программного обеспечения со специализированными функциями и возможностями.Инструменты проверки связи не только помогают в идентификации активных и неактивных IP-адресов и в аудите сетей, но также выявляют полезную информацию об узлах, потерях пакетов, ограничении переходов, уязвимостях сети и сбоях.

  1. SolarWinds IP Address Manager (IPAM)
  2. SolarWinds Engineer’s Toolset (ETS)
  3. ManageEngine OpManager
  4. Advanced IP Scanner

1. SolarWinds IP Address Manager (IPAM)

SolarWinds ® IP Address Manager - это новейшее программное обеспечение для проверки связи, предлагающее ряд функций.Встроенная функция сканирования IP-адресов оптимизирует и упрощает стратегии управления IP-адресами. Функция отчетов о емкости IPAM не только помогает при планировании емкости, но и отслеживает использование подсети. Он генерирует настраиваемые отчеты с настраиваемым шаблоном емкости подсети для быстрой, гибкой и централизованной отчетности. Администраторы используют мастер выделения подсети IPAM для создания групп и суперсетей и распределения пространства IP-адресов по подсетям в зависимости от размера сети. IPAM выполняет поиск как в статических, так и в DHCP-системах, чтобы найти оставленные адреса и предоставить обновленную информацию об IP-адресах в вашей сети.Когда IPAM соединен с устройством отслеживания пользовательских устройств, администраторы получают быстрые предупреждения о конфликтах IP-адресов, и они могут идентифицировать причину и конкретные конечные точки, а также решать проблемы, быстро восстанавливая службы. Возможности управления адресами IPv4 и IPv6 позволяют быстро разрешать конфликты IP.

Основные характеристики:

  • Интегрированный Управление DNS, DHCP и IP-адресами
  • SolarWinds Сканер IP-адресов
  • Автоматический IP отслеживание адресов
  • Мультивендор Поддержка DHCP и DNS
  • Автоматически статический IP-адрес запрашивает
  • IP-адрес устранение неполадок, оповещение и отчетность

Вы можете попробовать IPAM в бесплатной пробной версии.

2. Набор инструментов инженера SolarWinds (ETS)

SolarWinds Engineer’s Toolset включает в себя более 60 инструментов, в том числе инструменты для управления сетью и проверки связи. ETS чрезвычайно прост в использовании и сканирует несколько IP-адресов одновременно. Он развертывает инструменты сетевого обнаружения, включая SNMP Sweep, IP-браузер сети, обнаружение MAC-адресов, Ping Sweep и многое другое. ETS извлекает список IP-адресов, выделенных DHCP-сервером. Администраторы могут просматривать результаты проверки связи на понятных информационных панелях.Результаты включают подробную информацию, такую ​​как имя хоста каждого обнаруженного устройства и время ответа, и данные могут быть экспортированы в различные типы файлов, такие как HTML, CSV и XML. Сетевые администраторы могут быстро сравнить список имен хостов с записями DNS-сервера, чтобы убедиться, что в отчете указан правильный сетевой адрес. Кроме того, инструмент предлагает 14-дневную бесплатную пробную версию с полной функциональностью, чтобы обеспечить беспроблемную работу.

3. ManageEngine OpManager

ManageEngine OpManager - это инструмент для мониторинга производительности сети с универсальными функциями и функциями.Он включает в себя монитор ping, который легко отслеживает доступность хостов и IP-адресов и извлекает данные, относящиеся к устройству, такие как имя хоста и время ответа. Он отслеживает данные, включая потерю пакетов, количество отправленных и полученных пакетов.

4. Расширенный IP-сканер

Advanced IP Scanner - это расширенный инструмент проверки связи для Windows, которым пользуются более 30 миллионов пользователей по всему миру. Инструмент не требует установки. Как только пользователь вводит данные в виде текстового файла, включая диапазон IP-адресов, инструмент предоставляет вам подробную информацию об активном имени хоста, времени ответа, MAC-адресе и имени поставщика сетевого интерфейса.Он также предоставляет список всех используемых и совместно используемых сетей в реальном времени. Используя RDP или Radmin, пользователи могут легко запустить сеанс удаленного управления для различных операций.

Как выбрать лучшее решение для проверки связи

Вышеупомянутые инструменты предлагают несколько функций командной строки с рядом параметров. Организации могут выбрать инструмент в соответствии со своими требованиями. Тем не менее, SolarWinds IPAM - это программное обеспечение с высоким рейтингом, включающее полностью интегрированные средства устранения неполадок IP-адресов и создания отчетов, а также управление DNS, DHCP и IP-адресами с возможностями автоматизации.Организации могут загрузить бесплатную пробную версию, чтобы протестировать ее функциональные возможности и выдающиеся функции проверки связи.

Ping Sweep: определение, инструменты и использование

Типы и приложения проверки связи

1. Обычная проверка связи проверки связи

Если мы хотим узнать состояние конкретного хоста (активен или нет), мы можем сделать это с помощью обычного опроса проверки связи. Этой команде требуется IP-адрес или доменное имя этого конкретного хоста. Если мы получаем ответные пакеты, это подтверждает, что хост жив, и вы можете вторгнуться на хост дальше.Инструменты, которые полезны для обычного опроса ping, - это gping, fping и Nmap. Это также можно сделать напрямую с помощью команды ping в Linux и Windows.

Нормальное сканирование с использованием команды ping отправляет эхо-запрос на один хост за раз, ожидает его ответа перед отправкой запроса на другой хост.

Ниже показана демонстрация Ping Sweep в Windows:

Представим, что мы хотим проверить статус доступности сервера YouTube с IP 74.125.127.113, затем: перейдите в командную строку и введите ping www.youtube.com или пинг 74.125.127.113.

Снимок для этого выглядит следующим образом:

2. Флуд-пинг:

Это DoS-атака (отказ в обслуживании), которая происходит, когда вы наводняете хост или веб-сайт большим количеством ping-сообщений. В результате этого законные пользователи этого веб-сайта или хоста не могут получить к ним доступ, поскольку каждый хост или веб-сайт в сети имеет ограничение на запросы ping (ограничение преодолевается командой ping).Как только Flood Pinging пересекает предел, сеть блокируется, и хосты или веб-сайт никогда не отвечают. Пинг флуд может выполняться напрямую с помощью программного обеспечения или автоматических скриптов. Ping of Death - другой термин для Flood Pinging, поскольку эта атака заставляет целевые системы вести себя как мертвые хосты. Для этой атаки есть ограничение, пропускная способность злоумышленников должна быть больше, чем у хостов. Пингирование флудом также может выполняться в группах и очень полезно при захвате сеанса.

Nmap

Этот инструмент лучше всего подходит для сканирования портов, но Nmap также может использоваться для проверки связи. Параметр -sP в Nmap используется для определения того, включен ли конкретный хост. Nmap выполняет пинг только при использовании -sP. Используя Nmap, мы можем сканировать всю сеть или только определенный диапазон IP-адресов.

fping

Команда fping также может использоваться для проверки связи. Эта команда обычно используется для отправки эхо-запросов ICMP на многие хосты (Ping Sweep).Если обычная команда ping используется для отправки эхо-запроса только на один хост, команда fping может отправлять эхо-запросы на множество хостов. Команда fping, в отличие от обычной команды ping, не отправляет эхо-запрос хосту и не ожидает его ответа; он продолжает отправлять эхо-запросы нескольким хостам в циклическом режиме, не дожидаясь их ответа.

Ping Sweep в сети с заблокированным ICMP

В некоторых случаях сотрудники службы безопасности сети блокируют ICMP-трафик, нацеленный на их сети, чтобы предотвратить Ping Sweep.В этих случаях инструмент Nmap может использоваться для определения активных хостов в этой сети. Это главным образом потому, что Nmap использует TCP вместо ICMP для сканирования сети, что называется TCP Ping Scan .

Способы предотвращения сканирования Ping

  • Ping Sweep можно контролировать в сети до определенного предела с помощью ACL (списки контроля доступа).
  • Существует еще один метод предотвращения распространения эхо-запросов, разрешая только ограниченные команды ICMP или сообщения от вашего поставщика услуг Интернета (ISP).

Сводка урока

Ping Sweep Метод используется для идентификации хостов, которые являются активными в конкретной сети, используя их IP-адреса. Ping Sweep бывает двух типов, а именно: , обычный ping, , и , flood, . В то время как обычная проверка ping проверяет один хост за раз, ping ping используется для одновременной проверки нескольких хостов. Ping Sweep можно выполнить с помощью различных инструментов, таких как Nmap , fping и т. Д.Ping Sweep в заблокированных сетях может быть выполнен с помощью команды Nmap, поскольку она использует TCP, а не ICMP. Ping Sweep можно предотвратить с помощью ACL или путем ограничения сообщений ICMP от интернет-провайдера.

Ping Sweep - обзор

Nmap

Nmap - замечательный инструмент. В основном это сканер портов, но он может и немного больше. Его можно использовать для проверки связи с IP-адресами, обнаружения уязвимостей, отпечатков пальцев операционных систем, запуска трассировки и многого другого. Почти все варианты использования Nmap также можно настроить различными способами, чтобы избежать обнаружения, изменить скорость, с которой он выполняет свои процессы, изменить методы связи и многое другое.Nmap - действительно универсальный инструмент. Кроме того, nmap - это бесплатный инструмент, который поставляется со многими операционными системами Linux и Unix. Nmap также доступен для Windows. В дополнение к версии для командной строки, которую мы рассмотрим в этом разделе, есть также множество графических интерфейсов, которые можно использовать в качестве интерфейса для nmap, включая Zenmap, созданный автором nmap.

В зависимости от того, какова наша реальная цель при запуске nmap, мы можем создать команду различными способами. Чтобы выполнить базовую проверку связи подсети, мы могли бы сделать что-то вроде этого:

nmap -nsP -n 10.0.0.1-254

В этом примере выполняется базовая проверка каждого IP-адреса в указанном диапазоне, чтобы увидеть, отвечает ли что-нибудь (-sP), и не пытается разрешить имена (-n), что немного ускорит нас. Мы можем видеть результаты на Рисунке 6.7. Если бы мы хотели получить немного больше информации, мы могли бы изменить нашу команду для проведения проверки связи, например:

Рисунок 6.7. Результаты сканирования Nmap.

nmap -nsT 10.0.0.247

Это будет проверять каждый IP-адрес, чтобы увидеть, отвечает ли что-нибудь, и выполнять сканирование порта с использованием настроек по умолчанию, когда устройство найдено (-sT).По умолчанию Nmap сканирует 1000 наиболее часто используемых портов. Как видно из рисунка 6.8, это возвращает нам довольно много полезной информации.

Рисунок 6.8. Результаты сканирования Nmap.

При запуске и проверки связи, и сканирования портов, мы можем увидеть небольшую разницу в количестве времени, которое каждое из них занимает. Учитывая небольшой диапазон IP-адресов, которые мы сканируем, проверка связи, скорее всего, вернется через минуту или около того, тогда как сканирование портов может занять несколько часов.

Подсказка

Несмотря на то, что сканирование nmap запущено, мы можем нажать клавишу ввода (или одну из нескольких других клавиш) в окне терминала, чтобы получить приблизительное время завершения.Мы можем наблюдать за потоком пакетов, который отправляет Nmap, нажав p в окне терминала, чтобы включить отслеживание пакетов. Чтобы вернуться в нормальный режим nmap, нажмите shift + p.

Мы можем продолжать усложнять наши поисковые запросы с помощью nmap, добавляя дополнительные функции, и действительно можем потратить довольно много времени на создание сложных команд nmap. Один составной коммутатор, который включает в себя несколько других, - это коммутатор -A:

nmap -A 10.0.0.1-254

Он будет выполнять сканирование нашего диапазона IP-адресов, одновременно производя идентификацию ОС и определение версии для 1000 наиболее распространенных портов.

Приведенные выше примеры лишь поверхностно раскрывают возможности Nmap. Есть еще много переключателей, которые включают различные функции и возможности, даже не выходя за рамки стандартных частей инструмента. В дополнение к этому мы можем использовать Nmap Scripting Engine (NSE), чтобы расширить функциональные возможности nmap для выполнения других интересных вещей. Автор nmap, Федор, написал отличную книгу о широком спектре вещей, которые мы можем сделать с помощью этого инструмента, под названием Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning - ISBN-13: 978-0979958717.Это настоятельно рекомендуется для тех, кто часто использует Nmap.

Что такое проверка ping и как ее выполнить

Я должен начать с того, что скажу, что наиболее широко используемая команда сетевым администратором или системным администратором Linux - это команда PING.

Ping - это сокращение от Packet Internet Groper. Обычно используется, чтобы определить, работает ли машина в сети. Я сделаю отдельный пост о работе PING. Обычный запрос PING отправляет эхо-запрос ICMP на целевой хост, на который стажер отвечает эхо-ответом ICMP.

Здесь следует отметить важный факт, что компьютер также можно настроить так, чтобы он не отвечал на запрос ping по соображениям безопасности, в таких случаях вам необходимо применить несколько различных методов, чтобы узнать, жив ли целевой хост или нет. .

В этом посте мы будем обсуждать проверку связи.

Ping sweep - это просто метод, который можно использовать для определения активных хостов в сети или большого количества IP-адресов.

Фактически, я должен сказать, что вы можете использовать ping sweep для ping большого количества хостов за один раз.Это означает, что, если у вас есть сеть 192.168.0.0/24, вы можете легко узнать, какие хосты там находятся, которые отвечают на запросы ping, проверяя эту сеть.

Для выполнения проверки связи можно использовать различные инструменты.

Как использовать протокол NMAP для проверки связи?

Nmap - отличный инструмент для сканирования портов. Его также можно использовать для проверки связи. Давайте посмотрим, как это сделать.

 [корень @ myvm ~] # nmap -sP 192.168.0.1-254
Запуск Nmap 4.11 (http://www.insecure.org/nmap/) в 2012-12-29 00:37 IST
Хост 192.168.0.1 работает.
Хост 192.168.0.2 работает.
Хост 192.168.0.5 работает.
Хост 192.168.0.8 работает.
Nmap завершено: 254 IP-адреса (4 хоста вверх) просканированы за 5,314 секунды 

Опция, которую мы использовали, довольно проста, если вы посмотрите справочные страницы nmap.

-sP Опция, которую мы использовали, предназначена только для определения того, включен ли хост. Nmap будет выполнять ping-сканирование только при использовании этой опции.

Вывод команды выше говорит о том, что Nmap просканировал около 254 IP-адресов и обнаружил, что 4 хоста работают.

Если вы хотите сканировать только ограниченное количество хостов, а не всю сеть, вы можете сделать это с помощью следующей команды. Указав диапазон.

 [корень @ myvm ~] # nmap -sP 192.168.0.1-30 

Ping Sweep с командой fping

вы также можете использовать команду fping для выполнения ping sweep. Вы можете установить fping через yum.Команда fping обычно используется для отправки эхо-запроса ICMP на большое количество хостов (ping sweep).

Обычная команда ping, одновременно отправляет эхо-запрос ICMP только на один IP или хост. Однако fping можно использовать для отправки эхо-запроса ICMP на большое количество хостов. Он не работает как ping, потому что он отправляет эхо-запрос на хост и переходит к следующему хосту, не дожидаясь эхо-ответа. Это делается по круговой системе.

По умолчанию, если вы отправляете эхо-запрос на большое количество хостов с помощью команды fping, он принимает хост как недоступный, если от целевого хоста нет эхо-ответа.

25 миллисекунд - разница по умолчанию в отправке пакетов запроса, когда предоставляется большое количество хостов.

 [root @ myvm ~] # кот iplist
192.168.0.1
192.168.0.2
192.168.0.3
192.168.0.4
192.168.0.5
192.168.0.6
192.168.0.7
192.168.0.8
192.168.0.9
192.168.0.10
[root @ myvm ~] # fping -f iplist
192.168.0.1 жив
192.168.0.3 жив
192.168.0.4 жив
192.168.0.2 недоступен
192.168.0.5 недоступен
192.168.0.6 недоступен
192.168.0.7 недоступен
192.168.0.8 недоступен
192.168.0.9 недоступен
192.168.0.10 недоступен 

в показанном выше примере я составил список IP-адресов, по которым мне нужно выполнить эхо-запрос, в файле iplist. Один IP-адрес в строке - это способ создания файла.

Между показанным выше результатом сообщения "активен" и "недоступен" имеется несколько сообщений отправки эхо-запроса, которые я показал в приведенном выше примере.

Вы также можете указать сетевой адрес или диапазон IP-адресов в качестве аргумента команды fping для выполнения проверки связи, как показано ниже.

 [корень @ myvm ~] # fping -g 192.168.0.1 192.168.0.10
192.168.0.1 жив
192.168.0.3 жив
192.168.0.4 жив 

вы можете указать сетевой адрес, как показано ниже.

 [корень @ myvm ~] # fping -g 192.168.0.1/24
192.168.0.1 жив
192.168.0.3 жив
192.168.0.4 жив 

Ping Sweeping Сеть, которая заблокировала ICMP

Многие люди, занимающиеся безопасностью сетевой инфраструктуры, блокируют ICMP-трафик, нацеленный на их сеть. Что предотвратит сканирование пинга.Таким образом, в таких случаях инструмент nmap имеет хорошую возможность определить, какие хосты активны в сети.

Для этого Nmap использует TCP для сканирования сети вместо ICMP. Это называется сканированием tcp ping. это можно сделать следующим образом.

 [корень @ myvm ~] # nmap -sP -PT80 192.168.0.1-30
Запуск Nmap 4.11 (http://www.insecure.org/nmap/) 29 декабря 2012 г., 02:53 IST
Хост 192.168.0.1 работает.
Работа с Nmap завершена: 30 IP-адресов (1 хост активен) просканированы за 0,769 секунды 

В описанном выше методе Nmap пытается подключиться к порту 80 и определяет, жив ли хост.(не имеет значения, даже если порт не открыт на целевом хосте. но трафик для этого целевого порта должен быть разрешен в сети)

то же самое можно сделать с помощью утилиты hping.

Проверка связи с помощью простого цикла Bash для цикла

Вы также можете выполнить простую проверку связи с помощью цикла for в bash. Однако вы не можете обойти или выполнить сканирование tcp, чтобы определить, жив ли хост, используя эту технику. потому что мы используем простую команду ping для этой техники.

 [root @ myvm ~] # для i в {1..254}; do ping -c 1 192.168.0. $ i | grep 'от'; Выполнено
64 байта из 192.168.0.1: icmp_seq = 1 ttl = 64 time = 0.106 мс
64 байта из 192.168.0.3: icmp_seq = 1 ttl = 64 time = 0,034 мс
64 байта из 192.168.0.4: icmp_seq = 1 ttl = 64 время = 0,039 мс 

Примечание : Здесь важно учитывать то, что совершенно нормально выполнять ping-sweep в целях тестирования, если вы являетесь сетевым администратором этой сети. Однако незаконно выполнять проверку связи с сетью в сети, для которой у вас нет авторизации.

Предотвращение:

Вы можете предотвратить просачивание эхо-запросов в вашей сети до определенной степени, используя хорошо поддерживаемый ACL. Или лучший подход к этому - разрешить только ограниченные сообщения ICMP от вашего интернет-провайдера.

Snort IDS может использоваться для отслеживания таких проверок связи ICMP с неавторизованного адреса источника. Брандмауэр, хорошо обслуживаемый на уровне хоста, также может предотвратить такие зачистки из внешних источников.

Надеюсь, эта статья помогла вам понять, что такое ping sweep.

Объяснение сетевых пробников

: понимание сканирования портов и проверки связи

Практически любой системный администратор большая сеть сообщит вам, что их сеть была исследована перед. По мере того, как инструменты взлома становятся все более популярными и увеличиваются число, эта тенденция, вероятно, сохранится. Хотя сетевые зонды технически не являются вторжениями, их не следует принимать слегка - они могут привести к реальным вторжениям в будущем. Как Говорят, лучше перестраховаться, чем сожалеть. В этой статье я объясните концепции, лежащие в основе двух общих сетевых пробников, а также как они выполняются и что можно сделать для их обнаружения.

Наиболее распространенным типом сетевого зонда, вероятно, является порт. сканировать. Сканирование портов - это метод, используемый злоумышленниками для обнаружения службы, работающие на целевой машине. Затем злоумышленник может спланировать атака на любой уязвимый сервис, который она обнаружит. Например, если злоумышленник обнаруживает, что порт 143 (порт IMAP) открыт, он может перейти к выяснению того, какая версия IMAP работает на целевой машине машина. Если версия уязвима, она может получить доступ суперпользователя к машине с помощью «эксплойта» (программы который использует брешь в безопасности).

На самом деле сканирование порта выполнить очень просто. Все что у нас есть нужно подключиться к серии портов на машине и найти какие порты отвечают, а какие нет. Простой сканер портов может быть написанным менее чем за 15 минут хорошим программистом на языке например, Java или Perl. Однако такой вид сканирования портов легко обнаруживается операционной системой целевой машины. Листинг 1 показывает следы, полученные в результате такого сканирования портов, в файле журнала (обычно / var / log / messages ) в Linux.Обратите внимание, что в короткий промежуток в три секунды. Поскольку это так легко обнаружить, большинство злоумышленников не будут запускать этот вид сканирования портов против машина в наши дни.

Листинг 1

Другой более хитрый, «скрытый» вид сканирования портов называется «полуоткрытое» сканирование SYN. В этом сканировании сканер портов подключает к порту, но отключает соединение прямо перед полным происходит соединение (отсюда и название «полуоткрытый»). Поскольку полный подключение никогда не происходило, операционная система целевой машина обычно не регистрирует сканирование.Эта концепция будет понятнее если вы знакомы с внутренней работой TCP / IP. В нормальном TCP / IP-соединение, два устройства должны завершить трехсторонний рукопожатие перед началом передачи. В «полуоткрытом» SYN сканирование, трехстороннее рукопожатие никогда не завершается - сканер портов определяет, открыт ли порт, по ответу от цели машина.

Теперь, когда мы рассмотрели основные концепции сканирования портов, давайте поговорим о самом популярном и мощном инструменте исследования сети доступно сегодня - Nmap (Network Mapper).Nmap может проведение обоих типов сканирования портов, о которых я уже говорил. Он также может выполнять другие виды исследований - некоторые из о котором я расскажу позже. В листинге 2 показано типичное сканирование Nmap против машина.

Листинг 2

Теперь (вы можете подумать), если «скрытое» сканирование портов возможно, как мы должны их обнаружить? Хорошая новость в том, что такое сканирование портов можно обнаружить с помощью специальных инструментов. Солнечный конструктор разработал такой инструмент под названием scanlogd, который представляет собой демон который работает в фоновом режиме и прослушивает сетевой интерфейс для сканирование портов.Если обнаружено сканирование порта, scanlogd записывает одну строку описание сканирования с использованием механизма системного журнала. В листинге 3 показан сканирование обнаружено scanlogd.

Листинг 3

Существуют и другие инструменты, которые также могут обнаруживать сканирование портов. Однако я не буду описывать их в этой статье. Если тебе интересно, вы можете ознакомиться с разделом «Ресурсы» в конце этой статьи. Вы можете, в частности, захотеть проверить tcplogd, настраиваемый Детектор сканирования TCP-порта (можно указать, какие пакеты log, избегайте флуда и указывайте с его помощью доверенные хосты).

Проверка связи - это еще один вид проверки сети. В пинге развертки, злоумышленник отправляет набор ICMP ECHO пакетов в сеть машин (обычно указывается как диапазон IP-адреса) и видит, какие отвечают. Весь смысл в этом состоит в том, чтобы определить, какие машины живы, а какие нет. Это это все равно что стучать в двери соседей в 3 часа ночи, чтобы узнать, кто здесь спит, а кто нет (ладно, не пытайтесь). Однажды злоумышленник знает, какие машины живы, он может сосредоточиться на том, какие машины нужно атаковать и работать оттуда.Обратите внимание, что есть законные причины для выполнения ping-опросов в сети - сетевой администратор может пытаться выяснить, какие машины работают в сети для диагностические причины.

fping - это инструмент, который можно используется для проверки связи. fping принимает список IP-адресов и отправляет им ping-пакеты. В отличие от обычного ping, fping отправляет один ping-пакет на один IP-адрес, а затем сразу переходит к следующий IP-адрес в циклическом режиме. В листинге 4 показан простой Сценарий Perl, который используется для создания списка IP-адресов класса C ( 192.168.0.1 к 192.168.0.20 , в нашем примере). В листинге 5 показано, как можно использовать этот сценарий Perl. в сочетании с fping, чтобы узнать, какие машины на этом IP-адресе диапазон адресов жив в сети. Модель -a переключатель используется для отображения только тех машин, которые без него работают (fping также покажет недоступные машины).

Листинг 4

Листинг 5

Как и при сканировании портов, эхо-запросы обнаруживаются с помощью специальных инструменты тоже. ippl - это IP регистратор протокола, который может регистрировать пакеты TCP, UDP и ICMP.это похож на scanlogd, где он сидит в фоновом режиме и слушает для пакетов. В листинге 6 показана строка в файле журнала, демонстрирует, что пакет ping перехватывается ippl. Будь осторожен при использовании ippl - если вы находитесь в загруженной сети Ethernet, вы может обнаружить, что ваши файлы журнала ippl (обычно в / var / log / ippl / * ) может скорее заполниться быстро.

Листинг 6

Помимо ippl - к сожалению, мне не удалось их подробно рассмотреть.Один, который меня заинтересовал, был pingd , который является пользовательским демон, который обрабатывает ICMP-трафик на уровне хоста. Один аккуратный особенность pingd заключается в том, что он интегрируется с TCP Wrappers, что позволяет вы можете указать, кто может пинговать вас, а кто нет, в TCP Wrappers ' файлы управления доступом (/etc/hosts.allow и /etc/hosts.deny).

Другие функции сетевого зонда

Сканирование портов и проверка связи - это лишь два из многих типов сетевые зонды. Современные инструменты сетевого зондирования созрели существенно. Их постоянное развитие и доступность означают что системные администраторы увидят более интересные шаблоны проб в будущем.

Чтобы изучить некоторые из этих других сетевых зондов, вернемся назад. в Nmap. Nmap может выполнять сканирование ложных целей. Когда такое сканирование происходит, вы увидите сканирование с уникальных IP-адресов в вашей системе, но вы не сможете определить, какой из них настоящий IP-адрес который просканировал вас. Дело в том, чтобы запутать систему администратор, конечно.

Помимо сканирования ложных целей, Nmap также имеет возможность удаленно определить операционную систему, работающую на целевых машинах. Этот выполняется с помощью метода, называемого снятием отпечатков стека TCP / IP.Мы уже видели это в листинге 2, где Nmap правильно идентифицировал мою целевую машину как работающую под управлением Linux 2.1.122 - 2.2.14 (мой машина фактически была под управлением 2.2.12). На момент написания текущая версия Nmap (2.53) способна идентифицировать 465 разные версии операционных систем, роутеров и других устройств. Такая способность полезна для злоумышленника, поскольку позволяет злоумышленник, чтобы определить слабые места на машине, поскольку безопасность дыры обычно зависят от операционной системы.

Если вас интересуют другие виды шаблонов датчиков, я настоятельно рекомендую вам прочитать книгу Стивена Норткатта (см. Ресурсы).Статьи Федора о сканировании портов и стеке TCP / IP снятие отпечатков пальцев в журнале Phrack также интересно.

Надеюсь, эта статья была вам полезна в понимание двух общих сетевых зондов и того, как они могут быть обнаружен. Однако безопасность, как всегда, - это непрерывный процесс. Количество сетевых зондов будет расти, появляются новые дыры в безопасности быть обнаруженным, и вы обязательно прочтете об этом в новости почти каждый день. Платит за то, чтобы быть в курсе последних событий. Для этого причина, я рекомендую вам подписаться на список рассылки безопасности (Настоятельно рекомендуется BUGTRAQ!) Или посетите группы новостей и веб-сайты, связанные с безопасностью.

Ресурсы

Как выполнить проверку связи / сканирование сети с помощью Nmap - BinaryTides

Проверка связи

Ping sweep - это процесс проверки связи всего диапазона сетевых IP-адресов, чтобы определить, какие из них находятся в сети, а какие - в рабочем состоянии.

Nmap - отличный инструмент, позволяющий делать это быстро и эффективно.

Вот команда

 $ nmap -n -vv -sn 192.168.1.1-255 -oG - | grep -i 'вверх'
Хост: 192.168.1.1 () Статус: Вкл.
Хост: 192.168.1.5 () Статус: Вкл.
Хост: 192.168.1.207 () Статус: Вверх
# Nmap сделано во вторник, 11 августа, 17:40:08 2020 - 255 IP-адресов (3 хоста задействованы), сканирование за 10,05 секунды 

Приведенная выше команда просканировала все IP-адреса от 192.168.1.1 до 192.168.1.255 и обнаружила 3 ​​ips онлайн. Команда была запущена в Linux без прав root.

Вот краткое описание используемых опций.

 "-sn" - Проверка связи
"-oG" - вывод в формате grepable
"-vv" - подробный вывод
«-n» - не преобразовывать IP-адрес в имя хоста (для ускорения сканирования) 

Обратите внимание, что Nmap в Linux займет больше времени, если у него нет прав root, так как без него невозможно создавать сырые сокеты.Однако в Windows таких ограничений нет, и Nmap будет достаточно быстрой.

Итак, если вы, например, используете ubuntu, используйте sudo , чтобы всегда запускать nmap. Это будет намного быстрее и покажет больше информации

 $ sudo nmap -n -vv -sn 192.168.1.1-255 -oG - | grep -i 'вверх'
[sudo] пароль для просвещенных:
Хост: 192.168.1.1 () Статус: Вкл.
Хост: 192.168.1.3 () Статус: Вкл.
Хост: 192.168.1.5 () Статус: Вкл.
Хост: 192.168.1.207 () Статус: Вкл.
# Nmap сделано во вторник, 11 августа, 17:41:00 2020 - 255 IP-адресов (4 хоста вверх) просканированы в 7.71 секунда 

При запуске с правами root с использованием «sudo» Nmap может сканировать быстрее.
Параметр «-n» указывает Nmap отключить разрешение DNS, и это еще больше ускорит сканирование.

Более быстрое сканирование пинга

Используйте max-rtt-timeout для дальнейшего ускорения сканирования.
Давайте использовать таймаут приема-передачи 100 мс.

 $ sudo nmap --max-rtt-timeout 100ms -n -vv -sn 192.168.1.1-255 -oG - | grep -i 'вверх'
Хост: 192.168.1.1 () Статус: Вкл.
Хост: 192.168.1.3 () Статус: Вкл.
Хост: 192.168.1.5 () Статус: Вверх
Хост: 192.168.1.21 () Статус: Вкл.
Хост: 192.168.1.207 () Статус: Вкл.
# Nmap сделано во вторник, 11 августа, 17:55:32 2020 - 255 IP-адресов (5 хостов подключены), сканирование за 3,25 секунды 

Теперь сканирование завершилось менее чем за 2 секунды и неплохо. При использовании меньшего времени приема-передачи точность может снизиться, поскольку некоторые хосты могут отвечать по истечении тайм-аута, и Nmap не сможет уловить их ответы.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *