بسم الله الرحمن الرحيم
لمتابعة و استخدام أمر ping فى جنو\لينوكس GNU/Linux نفتح الطرفية Terminal ثم نكتب بها :
الصيغة هى ping متبوعا بمسافة ثم destination Or target و هنا لا نحتاج اضافة -t مثل الويندوز ms-windows
ping 192.168.1.1
Or ping 192.168.1.254
Or ping 192.168.16.1
Or ping 10.0.0.2
Or ping 10.0.0.138
ما سبق لنتأكد أولا اننا نرى و متصلين بالـ GateWay سواء كان موجه Router أو خادم Server
ping
www.google.com Or ping
www.yahoo.com Or ping any-web-site
و بالطبع من خلال الوقت time يمكننا ملاحظة اذا كان يوجد من يقوم بالتحميل \ التنزيل Download فى الشبكة ام لا
ping
www.google.com
PING
www.l.google.com (74.125.87.106) 56(84) bytes of data.
64 bytes from hb-in-f106.1e100.net (74.125.87.106): icmp_seq=1 ttl=54 time=465 ms
64 bytes from hb-in-f106.1e100.net (74.125.87.106): icmp_seq=2 ttl=54 time=467 ms
64 bytes from hb-in-f106.1e100.net (74.125.87.106): icmp_seq=3 ttl=54 time=450 ms
64 bytes from hb-in-f106.1e100.net (74.125.87.106): icmp_seq=4 ttl=54 time=467 ms
64 bytes from hb-in-f106.1e100.net (74.125.87.106): icmp_seq=5 ttl=54 time=454 ms
64 bytes from hb-in-f106.1e100.net (74.125.87.106): icmp_seq=6 ttl=54 time=448 ms
64 bytes from hb-in-f106.1e100.net (74.125.87.106): icmp_seq=7 ttl=54 time=479 ms
64 bytes from hb-in-f106.1e100.net (74.125.87.106): icmp_seq=8 ttl=54 time=477 ms
64 bytes from hb-in-f106.1e100.net (74.125.87.106): icmp_seq=9 ttl=54 time=456 ms
64 bytes from hb-in-f106.1e100.net (74.125.87.106): icmp_seq=10 ttl=54 time=479 ms
و لايقاف الأمر ping فى أى وقت نضغط على Ctrl+C
64 bytes from hb-in-f106.1e100.net (74.125.87.106): icmp_seq=93 ttl=54 time=475 ms
64 bytes from hb-in-f106.1e100.net (74.125.87.106): icmp_seq=94 ttl=54 time=452 ms
64 bytes from hb-in-f106.1e100.net (74.125.87.106): icmp_seq=95 ttl=54 time=419 ms
^C
---
www.l.google.com ping statistics ---
95 packets transmitted, 94 received, 1% packet loss, time 94047ms
rtt min/avg/max/mdev = 412.695/461.754/512.485/17.876 ms
لمعرفة المتواجدين حاليا فى الشبكة أى الأجهزة التى تعمل حاليا يمكنك استخدام الطرفية Terminal و تستعين بـ nmap
برنامج Network Mapper ==> nmap له امكانيات رائعة
و لكن لا تستخدمه ضد شبكة لا تخصك بدون اذن حتى لا تعتبر محاولة اختراق
و موقع البرنامج هو
https://nmap.org أو سابقا و ما زال
https://insecure.org
يمكن تحميل نسخة تعمل من خلال جنو\لينوكس , ويندوز , ماك , سولاريس ....
يمكن استخدام البرنامج من
CLI عن طريق كتابة الاوامر فى الطرفية Terminal
او من
GUI عن طريق تشغيل Zenmap
فمثلا لعمل فحص Scan للأجهزة التى تعمل فى الشبكة فى هذه اللحظة
nmap -sP aaa.bbb.ccc.0-255
nmap -sP 192.168.1.0-255
أسلوب اخر
nmap -sP xxx.yyy.zzz.0/24
nmap -sP 192.168.1.0/24
و بالطبع البرنامج له امكانيات جباره و عليكم الممارسة لتتقنوا استخدامه
لمعرفة الخيارات يمكن كتابة فى الطرفية Terminal
man nmap
info nmap
nmap --help
بخصوص معرفة من هو مقصوف الرقبة الذى يستخدم NetCut ليقطع النت على الاخرين و يستحوذ على سرعة الشبكة لنفسه و لا يفكر فى غيره و ......
يمكن استخدام برنامج WireShark الرائع و موقعه هو
https://www.wireshark.org/
و هو متعدد المنصات بمعنى انه توجد منه نسخ تعمل على انظمة تشغيل مختلفة جنو\لينوكس , ويندوز , ماك , سولاريس ....
بعد تثبيته \ تنصيبه على الجهاز نقوم بتشغيله و نطلع على حزم البيانات Data Packets التى تمر فى الشبكة و أى جهاز نجد بجواره 255.255.255.255 نعلم ان هذا Broadcasting اى ان هذا الجهاز و ليكن مثلا 192.168.1.123 يقوم لارسال رسائل الى كل الاجهزة الموجودة فى الشبكة لأن الطبيعى ان يكون 255.255.255.0 فنشك به و غالبا سيكون هو مقصوف الرقبة الذى يستخدم برنامج NetCut
برنامج NetCut فكرته هى ايهام باقى الأجهزة أنه هو الـ GateWay و لذلك يحتاج أولا الى ارسال Broadcast الى كل الشبكة لكى يعلم كل التفاصيل عن الأجهزة من حيث IP و MAC و....
ثم يتظاهر بأنه هو الـ GateWay الحقيقى لكى تمر كل البيانات من الاجهزة الأخرى من خلاله ثم يمنعهم من الاتصال بالنت
و هو أحد صور ما يسمى بهجوم الرجل فى المنتصف Man in The Middle Attack :eek:
لذا حينما نرى 255.255.255.255 بجوار احد الـ IP و ليكن 192.168.1.234 نعلم انه هو من يستخدم NetCut و بالطبع سيظهر لنا الـ MAC address الخاص به و ليس مجرد الـ IP على ما أذكر لأننى لم استخدم البرنامج منذ ما يزيد على سنتان
عموما لمعرفة بيانات مفصلة عن الأجهزة
nmap -sP 192.168.1.0/24
Starting Nmap 5.20 (
https://nmap.org ) at 2010-05-15 11:52 Egypt Daylight Time
Nmap scan report for 192.168.1.1
Host is up (0.015s latency).
MAC Address: 00:24:17:00:00:00 (Thomson Telecom Belgium)
Nmap scan report for 192.168.1.2
Host is up.
Nmap scan report for 192.168.1.3
Host is up (0.00s latency).
MAC Address: 00:12:3F:00:00:00 (Dell)
Nmap done: 256 IP addresses (3 hosts up) scanned in 5.30 seconds
ستلاحظون ظهور IP و MAC و ماركة المصنع لبطاقة\كارت الشبكة NIC
فاذا قام بتغيير الـ IP فلن يستطيع تغيير الـ MAC address=HWaddress=physical address
و ببساطة كلم من لديه السويتش المتصل به هذا المؤذى ليفصل الكابل الخاص به مؤقتا و هو من سيأتى لكم و
يعتذر
بالتوفيق للجميع
المفضلات