Разведка с помощью ICMP – команда ping и fping
СПРАВКА. ICMP – протокол контроля сообщений в сети интернет – один из четырех протоколов TCP / IP, который обеспечивает восстанов связи во время сбойных ситуаций при передаче пользовательских пакетов
Команды traceroute и ping в терминале – неплохой вариант определить базовые сведения о жертве. Ведь информация в сети редко перемещается от источника к приёмнику напрямую. Эти данные постоянно фильтруются другими системами: программным обеспечением роутеров, фаерволлами, чем-то ещё…
Команда traceroute определяет тип устройства, сквозь которое данные прошли, равно как и время, затраченное данными на перемещение между системами. Для потенциальных жертв, особо важных для их администраторов, эти команды могут быть отключены, а чрезмерно напористое использование traceroute и ping против роутера и настроенного (даже по умолчанию) фаерволла вызовет тревогу у защитной программы с последующим отображением в логах безопасности. При этом брандмауэры запрограммированы вообще не реагировать на запросы по соответствующим портам. Вобщем-то можно считать использование этих двух команд подобно разведке с колокольчиком на шее и бездумное их использование лишь насторожит жертву. Не стоит давать врагу преимущество на подготовительные работы перед вашей атакой.
Как работает ICMP?
Всё просто – отправляется команда “эхо” и ожидается ответ. Если он получен хакером – делается вывод, что атака потенциально возможна. Но есть одно “но” – сам ICMP фаерволлами просто блокируется и всё. Это означает, что любой запрос по этому протоколу извне в любую внутреннюю сеть сразу блокируется ICMP-сканером.
ICMP в работе.
Команда ping всем известна. Запингуйте Вконтакте:
Это окно в таком виде означает, что хост жив и готов ответить. Причём отсутствие (пока) поправки timeouts говорит о том, что запрос по ICMP с вашего адреса не блокируется или никакой хост-компьютер по этому адресу не получил в составе вашего запроса ничего подозрительного. Но проблема заключается в том, что команда ping позволяет пропинговать за раз только один хост. В масштабе поиска подходящей жертвы работа затянется на года. А вот командой fping дело можно поправить – именно она позволит пропинговать множественные адреса, а заодно и направит вас к файлу со множеством IP адресов или имён хостов, также отсылая им эхо-запросы.
Проверьте прямо сейчас – а вас-то не пингуют?
В Кали fping уже вшита, доустанавливать её не нужно. В общих случаях (когда вы пингуете обычный хост на предмет запрос-ответа) она используется аналогично команде ping. Если желаете отослать запросы на несколько адресов, команда может получит вид:
fping -опции 87.162.0.0/24
где, 87.162.0.0/24 – выбранный диапазон адресов, которому предшествуют…
ОПЦИИ (привожу с сайта разработчика как есть):
-a отображает живые системы.
-d использует DNS для поиска адреса возвращённого обратно пакета. Это позволит хакеру задать команде fping список IP адресов при вводе, и отобразит имена хостов на выходе.
-e показывает истёкшее время пакетов
-f читает список систем из файла. Работает из root прав. Обычные пользователи могут попробовать использовать опцию командой :
fping < список_целей
-g создаст список жертв по Ip маске, например:
fping -g 192.168.1.0/24
или
fping -g 192.168.1.0 192.168.1.255
-in время в миллисекундах между между моментом отправлениями команды пинг на выбранные хосты. По умолчанию это значение 10.
-q тихий режим, не отображает результаты по хосту, просто выводит общий отчёт.
-rn число попыток (их по умолчанию 3) – сколько раз пинговать каждый хост.
-s отображает финальную статистику
-tn таймаут конкретного хоста в миллисекундах (по умолчанию – 2500)
-u отображает недоступные системы.
А теперь проверка на внимательность – со всем этим прекрасно справляется утилита Nmap. Она ни что иное, как оба скрипта в графической оболочке.
Успехов нам всем