劉百平
(南京工業職業學院 圖書館,江蘇 南京 210023)
信息安全中黑客常用網絡命令Ping解析
劉百平
(南京工業職業學院 圖書館,江蘇 南京 210023)
文章列舉了黑客攻擊流程和攻擊方式,介紹了常用網絡命令,描述了Ping命令的語法格式,詳細地說明了各個參數的作用。通過實際應用驗證了Ping命令的功能,測試網卡和網絡協議工作是否正常,測試網絡連接是否正常,Ping命令是如何攻擊網絡的。通過各類返回信息分析網絡連通及配置情況。
黑客;攻擊流程;攻擊方式;網絡命令;Ping命令;網絡測試
在信息和信息技術以及通信和互聯網飛速發展的今天,隨著網絡的普及,網絡規模的劇增及用戶的逐漸增多,黑客攻擊行為也越發頻繁,這給計算機系統和網絡安全帶來了極大的挑戰。在此環境下,要成為一名合格的網絡安全人員,必須充分掌握黑客攻防技術。黑客攻防技術涉及程序語言、電腦硬件、操作系統、密碼學、網絡通信原理、社會工程學等多方面的知識。
無論是哪一種攻擊,其攻擊的基本流程基本相同,一般流程如下。
(1)確定攻擊目標。(2)踩點和信息收集。(3)獲得權限。(4)權限升級。(5)實施攻擊。(6)留取后門。(7)掩蓋入侵痕跡。
黑客攻擊的手段各式各樣,通常包括Windows系統漏洞攻擊、操作系統安全缺陷攻擊、木馬程序植入攻擊、惡意網頁代碼攻擊、電子郵件攻擊、QQ等即時通信軟件攻擊、移動存儲設備病毒攻擊、通信協議安全漏洞攻擊等。具體來說主要有以下幾種攻擊方式。
(1)拒絕服務攻擊。即攻擊者想辦法讓目標機器的系統資源過載,停止提供服務,這是黑客常用的攻擊手段之一,也是最難對付的攻擊之一。常見的拒絕服務攻擊有UDP洪水攻擊,Ping Flood攻擊,SYN Flood攻擊,Land攻擊等。(2)非授權訪問攻擊。這種攻擊方式是攻擊者對被保護文件進行讀/寫或執行等操作,包括為獲得被保護訪問權限所做的嘗試[1]。(3)預探測攻擊。預探測攻擊包括端口掃描、IP地址掃描、SATAN掃描等。(4)系統代理攻擊。此攻擊只針對單個計算機發起攻擊,不對整個網絡攻擊。
網絡命令可以用于網絡故障的判斷以及網絡運行的狀況的追蹤。熟練掌握一些網絡命令是網絡管理員的基本功。Windows的網絡命令行功能十分強大,對于黑客來說是必須掌握的技能。常用網絡命令很多。如:查看網絡配置命令Ipconfig、連接測試命令Ping、查看網絡連接命令Netstat、工作組和域命令Net、終端連接命令Telnet、傳輸協議命令FTP/ Tftp、多功能網絡命令Net等。
Ping是測試網絡連接狀況以及信息包發送和接收狀況非常有用的工具,是網絡測試最常用的命令[2]。主要用來檢查網絡是否連通以及網絡連接的速度等信息。Ping向目標IP地址主機發送若干回響請求消息,目標主機會返回若干個應答消息,從返回的響應報文可以確定與目標地址主機的連通情況和網絡的應答時間,并且可以初步判斷目標地址主機的操作系統類型。
4.1 語法格式
在命令提示符窗口中輸入Ping/?,顯示結果如圖1所示。

圖1 輸入Ping/?顯示結果
4.2 參數說明
-t:連續向目標IP地址主機執行Ping命令,即連續發送指定大小的數據包,一直到執行Ctrl+C中斷。
-a:指定對目標IP地址主機進行反向名稱解析,若連接成功,則返回的應答信息中顯示目標主機的主機名。
-n count:count指定發送的回響請求信息次數。系統默認值是4,通過這個命令可以根據需要自行設定發送的回應請求信息次數,對判斷網絡速度有重要參考價值,能夠得到發送數據包的返回最快時間、最慢時間和平均時間。
-l size:指定發送的回響請求消息中數據的大小。默認情況下Windows系統的Ping命令發送32字節大小的回響請求信息。管理員可以自行設定回響請求信息大小,最大值是65500byte。
-f:指定發送回響請求消息帶有不要拆分標志。回響請求消息不能由目的地路徑上的路由器拆分。
-i TTL:指定最大跳轉值。默認值是主機默認TTL值。Windows XP主機該值一般為128,其最大值是255.通過此參數可以分析網絡運轉情況。
-v TOS:將“服務類型”字段設置為tos指定的值。默認值是0.TOS被指定為十進制數0-255。
-r count:指定IP標題中的“記錄路由”選項,記錄由回響請求消息和相應的回響應答消息使用的路徑。通常情況下,發送的消息是經過一個個路由才到達對方的,可以通過此參數設定得知消息報文經過了哪些路由。通過此參數最多可探測跟蹤9個路由,如需探測更多路由,可通過其他命令實現。
-s count:與參數-r作用相近,區別在于此參數只統計發出方向的路由躍點數,不記錄返回的路由,而且計數達到4個后不再記錄。
-j host-list:指定回響請求使用由computer-list指定的中間目的地集的IP標題中的稀疏資源路由選項,可以由一個或多個松散源路由的路由器分隔連續中間目的地。主機列表中的地址或者名稱的最大數為9,IP地址由空格分開。
-k host-list:指定回響請求消息使用由computer-list指定的中間目的地集的IP標題中的嚴格來源路由選項,也就是說下一個中間目的地必須是路由器接口上的鄰居。主機列表中的地址或者名稱的最大數為9,IP地址由空格分開。
-w timeout:指定等待回響應答消息響應時間,單位為微秒。如果在指定時間內未接收到應答消息,將提示請求超時的錯誤消息。默認時間4000微秒。
target_name:指定目的端,可以是IP地址或者主機名。
Ping命令可以用于測試網卡和網絡協議是否正常工作,測試網絡連接情況,測試網關,測試hosts文件,獲取網站服務器的IP地址,獲取指定解析IP對應的主機名,發起網絡攻擊等功能。下面結合實際情況進行分析。
5.1 測試網卡及網絡協議是否正常
在命令提示符窗口輸入Ping 127.0.0.1.如果網卡正常,其顯示結果如圖2所示。

圖2 網卡正常顯示結果
如果網卡故障上圖返回如下信息:

檢測網絡協議工作是否正常,在命令提示符窗口輸入本機IP地址Ping 192.168.1.105,如果網絡協議正常,返回信息同網卡無故障測試結果相同。如果網絡協議不能正常工作,測試返回信息如圖2所示。

圖3 網絡協議不能正常工作,測試返回的信息
以上信息說明網絡協議不正常,需要重新安裝或配置TCP/IP協議。
5.2 測試網絡連接是否正常
在網卡和網絡協議都正常工作的前提下,測試本機是否能夠訪問互聯網。如果不知道網絡的IP地址,可以直接對網址進行Ping測試。例如在命令提示符窗口輸入Ping -a -n 10 www.163.com,返回信息如圖4所示。

圖4 對網址進行Ping測試的返回信息
通過上面的返回結果,可得到很多有用的信息。參數-a作用是獲取目標主機的主機名,因此可知目標主機名為c01.i05.cmbjs.lv3.cloudglb.com。網站服務器IP地址183.213.22.36.參數-n 10是指發送10個數據包給目標主機,作用是檢測返回時間,以衡量網絡速度。在上面的返回結果中可以得知,發送了10個32字節的數據包,返回了10個,0個丟失,最快速度9ms,最慢速度9ms,平均速度9ms.
如果圖4返回的信息如下:

則Request timed out表明在默認的時間內沒有作出響應,即響應超時。產生這種情況的原因很多,比如路由器或者主機關閉,防火墻攔截,網關設置錯誤,IP安全策略限制等。
利用TTL的返回值可以判斷操作系統的類型,通常情況下Windows系列操作系統返回的TTL值在64-128之間,而UNIX/Linux系列操作系統返回的TTL值在128-255之間。Windows系列的操作系統可以通過修改注冊表鍵值實現修改Ping命令TTL值,故利用TTL返回值判斷操作系統類型僅可作為參考。
5.3 Ping命令攻擊網絡方式
Ping命令不僅可以用來測試網絡連通狀況,還具有攻擊作用,常常被惡意使用。其操作方法是使用-1和-t兩個參數,多臺計算機同時向一個目標計算機發送不間斷的數據包,就可以使網絡嚴重堵塞,致使網絡癱瘓。在命令提示符窗口輸入Ping -1 65500B -t www.163.com,如下:

直到按下Ctrl+C中斷,否則一直執行下去。防止這種不間斷的攻擊可以通過以下幾種方法:安裝防火墻,啟用IP安全策略防Ping攻擊,修改TTL值防止Ping攻擊等。Windows系統最大限制數據包的大小為“65500Byte”,如果數據包大于或等于“65532Byte”時,對方服務器或計算機系統會自動阻擋,這是Windows系統都有的一個安全漏洞[3]。
Ping命令的功能非常強大,同時也需要配合其他網絡命令一起使用,才能發揮其強大作用,本文篇幅有限,只介紹了一些常用的功能,其他功能需在實踐中不斷掌握。要想成為一名合格的網絡管理人員,在了解黑客攻擊流程和方式的基礎上,充分掌握各類探測和攻擊技術是必備的,尤其是功能強大的網絡命令,更是一名優秀網絡管理人員必須掌握的。
[1]雨辰.7天精通黑客攻防(暢銷版)[M].北京:中國鐵道出版社,2015.
[2]華師傅.DOS命令行網絡與系統應用疑難解析與技巧1500例[M].北京:中國鐵道出版社,2008.
[3]雛志,鄒縣芳,張發凌.DOS在網絡管理及故障診斷中的典型應用[M].北京:人民郵電出版社,2007.
Information Security to Analysis of Network Command Ping Commonly Used by Hacker
Liu BaiPing
(Library of Nanjing Vocational Institute of Industry Technology, Nanjing 210023, China)
This paper lists the attack process and attack mode of hacker, introduces the common network commands, describes the syntax of the Ping command and gives a detailed description of function of each parameter. The function of the Ping command is verified by the practical application.Whether network card, network protocol work and network connection is normal and how Ping attacks the network are tested in this paper.Network connectivity and configuration status are analyzed according to all kinds of return information.
hacker; attack process; attack mode; network command; Ping command; network test
劉百平(1981— ),男,黑龍江哈爾濱。