信息安全中黑客常用网络命令Ping解析

2016-08-13 09:44刘百平
无线互联科技 2016年12期
关键词:网络协议回响网卡

刘百平

(南京工业职业学院 图书馆,江苏 南京 210023)

信息安全中黑客常用网络命令Ping解析

刘百平

(南京工业职业学院 图书馆,江苏 南京 210023)

文章列举了黑客攻击流程和攻击方式,介绍了常用网络命令,描述了Ping命令的语法格式,详细地说明了各个参数的作用。通过实际应用验证了Ping命令的功能,测试网卡和网络协议工作是否正常,测试网络连接是否正常,Ping命令是如何攻击网络的。通过各类返回信息分析网络连通及配置情况。

黑客;攻击流程;攻击方式;网络命令;Ping命令;网络测试

在信息和信息技术以及通信和互联网飞速发展的今天,随着网络的普及,网络规模的剧增及用户的逐渐增多,黑客攻击行为也越发频繁,这给计算机系统和网络安全带来了极大的挑战。在此环境下,要成为一名合格的网络安全人员,必须充分掌握黑客攻防技术。黑客攻防技术涉及程序语言、电脑硬件、操作系统、密码学、网络通信原理、社会工程学等多方面的知识。

1 黑客攻击流程

无论是哪一种攻击,其攻击的基本流程基本相同,一般流程如下。

(1)确定攻击目标。(2)踩点和信息收集。(3)获得权限。(4)权限升级。(5)实施攻击。(6)留取后门。(7)掩盖入侵痕迹。

2 黑客攻击手段及方式

黑客攻击的手段各式各样,通常包括Windows系统漏洞攻击、操作系统安全缺陷攻击、木马程序植入攻击、恶意网页代码攻击、电子邮件攻击、QQ等即时通信软件攻击、移动存储设备病毒攻击、通信协议安全漏洞攻击等。具体来说主要有以下几种攻击方式。

(1)拒绝服务攻击。即攻击者想办法让目标机器的系统资源过载,停止提供服务,这是黑客常用的攻击手段之一,也是最难对付的攻击之一。常见的拒绝服务攻击有UDP洪水攻击,Ping Flood攻击,SYN Flood攻击,Land攻击等。(2)非授权访问攻击。这种攻击方式是攻击者对被保护文件进行读/写或执行等操作,包括为获得被保护访问权限所做的尝试[1]。(3)预探测攻击。预探测攻击包括端口扫描、IP地址扫描、SATAN扫描等。(4)系统代理攻击。此攻击只针对单个计算机发起攻击,不对整个网络攻击。

3 黑客常用网络命令

网络命令可以用于网络故障的判断以及网络运行的状况的追踪。熟练掌握一些网络命令是网络管理员的基本功。Windows的网络命令行功能十分强大,对于黑客来说是必须掌握的技能。常用网络命令很多。如:查看网络配置命令Ipconfig、连接测试命令Ping、查看网络连接命令Netstat、工作组和域命令Net、终端连接命令Telnet、传输协议命令FTP/ Tftp、多功能网络命令Net等。

4 连接测试命令Ping

Ping是测试网络连接状况以及信息包发送和接收状况非常有用的工具,是网络测试最常用的命令[2]。主要用来检查网络是否连通以及网络连接的速度等信息。Ping向目标IP地址主机发送若干回响请求消息,目标主机会返回若干个应答消息,从返回的响应报文可以确定与目标地址主机的连通情况和网络的应答时间,并且可以初步判断目标地址主机的操作系统类型。

4.1 语法格式

在命令提示符窗口中输入Ping/?,显示结果如图1所示。

图1 输入Ping/?显示结果

4.2 参数说明

-t:连续向目标IP地址主机执行Ping命令,即连续发送指定大小的数据包,一直到执行Ctrl+C中断。

-a:指定对目标IP地址主机进行反向名称解析,若连接成功,则返回的应答信息中显示目标主机的主机名。

-n count:count指定发送的回响请求信息次数。系统默认值是4,通过这个命令可以根据需要自行设定发送的回应请求信息次数,对判断网络速度有重要参考价值,能够得到发送数据包的返回最快时间、最慢时间和平均时间。

-l size:指定发送的回响请求消息中数据的大小。默认情况下Windows系统的Ping命令发送32字节大小的回响请求信息。管理员可以自行设定回响请求信息大小,最大值是65500byte。

-f:指定发送回响请求消息带有不要拆分标志。回响请求消息不能由目的地路径上的路由器拆分。

-i TTL:指定最大跳转值。默认值是主机默认TTL值。Windows XP主机该值一般为128,其最大值是255.通过此参数可以分析网络运转情况。

-v TOS:将“服务类型”字段设置为tos指定的值。默认值是0.TOS被指定为十进制数0-255。

-r count:指定IP标题中的“记录路由”选项,记录由回响请求消息和相应的回响应答消息使用的路径。通常情况下,发送的消息是经过一个个路由才到达对方的,可以通过此参数设定得知消息报文经过了哪些路由。通过此参数最多可探测跟踪9个路由,如需探测更多路由,可通过其他命令实现。

-s count:与参数-r作用相近,区别在于此参数只统计发出方向的路由跃点数,不记录返回的路由,而且计数达到4个后不再记录。

-j host-list:指定回响请求使用由computer-list指定的中间目的地集的IP标题中的稀疏资源路由选项,可以由一个或多个松散源路由的路由器分隔连续中间目的地。主机列表中的地址或者名称的最大数为9,IP地址由空格分开。

-k host-list:指定回响请求消息使用由computer-list指定的中间目的地集的IP标题中的严格来源路由选项,也就是说下一个中间目的地必须是路由器接口上的邻居。主机列表中的地址或者名称的最大数为9,IP地址由空格分开。

-w timeout:指定等待回响应答消息响应时间,单位为微秒。如果在指定时间内未接收到应答消息,将提示请求超时的错误消息。默认时间4000微秒。

target_name:指定目的端,可以是IP地址或者主机名。

5 Ping命令实践应用分析

Ping命令可以用于测试网卡和网络协议是否正常工作,测试网络连接情况,测试网关,测试hosts文件,获取网站服务器的IP地址,获取指定解析IP对应的主机名,发起网络攻击等功能。下面结合实际情况进行分析。

5.1 测试网卡及网络协议是否正常

在命令提示符窗口输入Ping 127.0.0.1.如果网卡正常,其显示结果如图2所示。

图2 网卡正常显示结果

如果网卡故障上图返回如下信息:

检测网络协议工作是否正常,在命令提示符窗口输入本机IP地址Ping 192.168.1.105,如果网络协议正常,返回信息同网卡无故障测试结果相同。如果网络协议不能正常工作,测试返回信息如图2所示。

图3 网络协议不能正常工作,测试返回的信息

以上信息说明网络协议不正常,需要重新安装或配置TCP/IP协议。

5.2 测试网络连接是否正常

在网卡和网络协议都正常工作的前提下,测试本机是否能够访问互联网。如果不知道网络的IP地址,可以直接对网址进行Ping测试。例如在命令提示符窗口输入Ping -a -n 10 www.163.com,返回信息如图4所示。

图4 对网址进行Ping测试的返回信息

通过上面的返回结果,可得到很多有用的信息。参数-a作用是获取目标主机的主机名,因此可知目标主机名为c01.i05.cmbjs.lv3.cloudglb.com。网站服务器IP地址183.213.22.36.参数-n 10是指发送10个数据包给目标主机,作用是检测返回时间,以衡量网络速度。在上面的返回结果中可以得知,发送了10个32字节的数据包,返回了10个,0个丢失,最快速度9ms,最慢速度9ms,平均速度9ms.

如果图4返回的信息如下:

则Request timed out表明在默认的时间内没有作出响应,即响应超时。产生这种情况的原因很多,比如路由器或者主机关闭,防火墙拦截,网关设置错误,IP安全策略限制等。

利用TTL的返回值可以判断操作系统的类型,通常情况下Windows系列操作系统返回的TTL值在64-128之间,而UNIX/Linux系列操作系统返回的TTL值在128-255之间。Windows系列的操作系统可以通过修改注册表键值实现修改Ping命令TTL值,故利用TTL返回值判断操作系统类型仅可作为参考。

5.3 Ping命令攻击网络方式

Ping命令不仅可以用来测试网络连通状况,还具有攻击作用,常常被恶意使用。其操作方法是使用-1和-t两个参数,多台计算机同时向一个目标计算机发送不间断的数据包,就可以使网络严重堵塞,致使网络瘫痪。在命令提示符窗口输入Ping -1 65500B -t www.163.com,如下:

直到按下Ctrl+C中断,否则一直执行下去。防止这种不间断的攻击可以通过以下几种方法:安装防火墙,启用IP安全策略防Ping攻击,修改TTL值防止Ping攻击等。Windows系统最大限制数据包的大小为“65500Byte”,如果数据包大于或等于“65532Byte”时,对方服务器或计算机系统会自动阻挡,这是Windows系统都有的一个安全漏洞[3]。

Ping命令的功能非常强大,同时也需要配合其他网络命令一起使用,才能发挥其强大作用,本文篇幅有限,只介绍了一些常用的功能,其他功能需在实践中不断掌握。要想成为一名合格的网络管理人员,在了解黑客攻击流程和方式的基础上,充分掌握各类探测和攻击技术是必备的,尤其是功能强大的网络命令,更是一名优秀网络管理人员必须掌握的。

[1]雨辰.7天精通黑客攻防(畅销版)[M].北京:中国铁道出版社,2015.

[2]华师傅.DOS命令行网络与系统应用疑难解析与技巧1500例[M].北京:中国铁道出版社,2008.

[3]雏志,邹县芳,张发凌.DOS在网络管理及故障诊断中的典型应用[M].北京:人民邮电出版社,2007.

Information Security to Analysis of Network Command Ping Commonly Used by Hacker

Liu BaiPing
(Library of Nanjing Vocational Institute of Industry Technology, Nanjing 210023, China)

This paper lists the attack process and attack mode of hacker, introduces the common network commands, describes the syntax of the Ping command and gives a detailed description of function of each parameter. The function of the Ping command is verified by the practical application.Whether network card, network protocol work and network connection is normal and how Ping attacks the network are tested in this paper.Network connectivity and configuration status are analyzed according to all kinds of return information.

hacker; attack process; attack mode; network command; Ping command; network test

刘百平(1981— ),男,黑龙江哈尔滨。

猜你喜欢
网络协议回响网卡
在DDS 中间件上实现双冗余网卡切换的方法
光影回响-TW展厅
鸭绿回响
回响
念念不忘,必有回响
Server 2016网卡组合模式
一种蓝牙多跳网络协议的设计与研究
基于载波技术的多点温度测量系统设计
基于DPI技术的语音视频流量监控系统设计与实现
读编往来