Команда ping и fping - разведка боем - Компьютер76 .
Linux

Команда ping и fping – разведка боем

Разведка с помощью ICMP – команда ping и fping

СПРАВКА. ICMP – протокол контроля сообщений в сети интернет – один из четырех протоколов TCP / IP, который обеспечивает восстанов связи во время сбойных ситуаций при передаче пользовательских пакетов

Команды traceroute и ping в терминале – неплохой вариант определить базовые сведения о жертве. Ведь информация в сети редко перемещается от источника к приёмнику напрямую. Эти данные постоянно фильтруются другими системами: программным обеспечением роутеров, фаерволлами, чем-то ещё…

Команда traceroute определяет тип устройства, сквозь которое данные прошли, равно как и время, затраченное данными на перемещение между системами. Для потенциальных жертв, особо важных для их администраторов, эти команды могут быть отключены, а чрезмерно напористое использование traceroute и ping против роутера и настроенного (даже по умолчанию) фаерволла вызовет тревогу у защитной программы с последующим отображением в логах безопасности. При этом брандмауэры запрограммированы вообще не реагировать на запросы по соответствующим портам. Вобщем-то можно считать использование этих двух команд подобно разведке с колокольчиком на шее и бездумное их использование лишь насторожит жертву. Не стоит давать врагу преимущество на подготовительные работы перед вашей атакой.

Как работает ICMP?

Всё просто – отправляется команда “эхо” и ожидается ответ. Если он получен хакером – делается вывод, что атака потенциально возможна. Но есть одно “но” – сам ICMP фаерволлами просто блокируется и всё. Это означает, что любой запрос по этому протоколу извне в любую внутреннюю сеть сразу блокируется ICMP-сканером.

ICMP в работе.

Команда ping всем известна. Запингуйте Вконтакте:

команда pingкоманда ping

Это окно в таком виде означает, что хост жив и готов ответить. Причём отсутствие (пока) поправки timeouts говорит о том, что запрос по ICMP с вашего адреса не блокируется или никакой хост-компьютер по этому адресу не получил в составе вашего запроса ничего подозрительного. Но проблема заключается в том, что команда ping позволяет пропинговать за раз только один хост. В масштабе поиска подходящей жертвы работа затянется на года. А вот командой fping дело можно поправить – именно она позволит пропинговать множественные адреса, а заодно и направит вас к файлу со множеством IP адресов или имён хостов, также отсылая им эхо-запросы.

Проверьте прямо сейчас – а вас-то не пингуют?

В Кали fping уже вшита, доустанавливать её не нужно. В общих случаях (когда вы пингуете обычный хост на предмет запрос-ответа) она используется аналогично команде ping. Если желаете отослать запросы на несколько адресов, команда может получит вид:

fping -опции 87.162.0.0/24

где, 87.162.0.0/24 – выбранный диапазон адресов, которому предшествуют…

ОПЦИИ (привожу с сайта разработчика как есть):

-a     отображает живые системы.

Похожее

-d     использует DNS для поиска адреса возвращённого обратно пакета. Это позволит хакеру задать команде fping список IP адресов при вводе, и отобразит имена хостов на выходе.

-e     показывает истёкшее время пакетов

-f       читает список систем из файла. Работает из root прав. Обычные пользователи могут попробовать использовать опцию командой :

              fping < список_целей

-g   создаст список жертв по Ip маске, например:

fping -g 192.168.1.0/24

или

fping -g 192.168.1.0 192.168.1.255

-in  время в миллисекундах между между моментом отправлениями команды пинг на выбранные хосты. По умолчанию это значение 10.

-q  тихий режим, не отображает результаты по хосту, просто выводит общий отчёт.

-rn  число попыток (их по умолчанию 3) – сколько раз пинговать каждый хост.

-s  отображает финальную статистику

-tn  таймаут конкретного хоста в миллисекундах (по умолчанию – 2500)

-u   отображает недоступные системы.

А теперь проверка на внимательность – со всем этим прекрасно справляется утилита Nmap. Она ни что иное, как оба скрипта в графической оболочке.

Успехов нам всем