О том, какие инструменты для работы с сетью доступны в современных операционных системах?
За что отвечают сетевые инструменты в ОС?
Тема достаточно распространенная, и действительно будет полезной. Часто получается так, что вам необходимо провести стандартное сканирование сети проверить параметры нужные вам (их может быть великое множество), при этом разобраться в том, как работает инструмент для сканирования сети вполне решаемая задача, которая выступает как второй этап знаний. Первое - это конечно знание о самих инструментах, о том какие функции они выполняют и за что отвечают. В этом и будем разбираться, сегодня говорим о сетевых инструментах для разных систем.
В каждой операционной системе есть такие программы как ping, traceroute, whois, netstat, ipconfig, и сканеры портов (а если их нет, всегда можно расширить функциональные возможности своей ОС установкой недостающих). Инструментов много и каждый используется для различного спектра задач связанных с сетевой активностью. Запуская эти программы под разными ключами, вы можете находить неисправности в сети, получать информацию о сети, производить настройку сети. Перейдем как можно ближе к теме, сегодня разговариваем о сетевых инструментах неразрывно связанных с любой известной сегодня операционной системой.
Не важно, в какой операционной системе вы работаете - это может быть Windows, Ubuntu, CentOS или Mac OS X. У вас под рукой всегда есть набор стандартных сетевых инструментов. При этом большинство из этих инструментов зачастую дублируются и выводятся в отельные программы.
Команда ping
Наверное, каждый, кто работает с компьютерами, сталкивался с такой командой как ping. Вы посылаете ICMP - пакеты в место назначения и получаете ответ в случае доступности. Вы можете послать запрос к google.com чтобы проследить доступность поисковой машины. Из примера ниже видно, что я набрал в командной строке Windows, запрос в котором первым идет название команды (у нас это "ping"), а затем доменное имя доступность которого я хочу проверить.
При этом ответы мне приходили с IP 173.194.32.168. Не зависимо от того ввожу я имя или IP адрес команда ping будет отсылать запросы и в случае удачи получать ответы.
Как уже говорилось пакеты отправляемые командой ping проверяют доступность того места назначения, к которому мы обращаемся. Если все проходит гладко мы видим возвращенные пакеты (ответ). При этом ответ показывает IP адрес (даже если запрос вы посылали на доменное имя), размер пакета, время отклика, и TTL (время жизни пакета). При этом если сервис является недоступным, вы об этом узнаете по фразе, - "превышен интервал ожидания для запроса". Но если ваш компьютер вообще не активен (неполадки с сетевой картой) вы обязательно увидите сообщение - "При проверке связи не удалось обнаружить узел".
ping - это простой и в то же время достаточно универсальный инструмент для диагностики и устранения неполадок сети. При этом ping не так безобиден, а злоумышленники активно пользуются этой возможностью, поэтому в последнее время все больше компаний настраивают свои сервера таким образом, что вы можете и не увидеть ответа от сервера.
Traceroute, tracert, tracepath
Команды traceroute, tracert, tracepath несколько схожи в своих функциональных возможностях с командой ping, но при этом они предоставляют информацию о проделанном пути. Traceroute посылает пакеты в место назначения, и при этом просит, чтобы каждый маршрутизатор, который находится на пути, отвечал на запрос. Вы узнаете, какие места посетил ваш запрос за считанные секунды между тем местом, где находитесь вы и там где находится объект, о котором вы хотите знать.
Данный инструмент полезен в первую очередь как одно из средств диагностики вашего сетевого соединения. Например, вы не можете получить доступ к определенному серверу, но ошибка может быть не у вас, и не у сервера, а где то между, при условии, если есть соединяющий маршрутизатор.
ipconfig / ifconfig
Команда ipconfig используется в Windows системах. При этом если после Windows вы обратитесь к любым другим Unix системам, то будете неприятно удивлены, ipconfig там нет, зато есть ifconfig. Разница в одну букву очень многое меняет. Будьте внимательны и помните, что для Windows - это IPCONFIG, для Unix - IFCONFIG. Так зачем нужны эти команды? Данные инструменты позволяют формировать информацию о всех сетевых интерфейса которые есть у вас в системе.
Для примера возьмем Windows, наберем ipconfig, через пробел, с приставкой /all. Получится полный список всех сетевых интерфейсов, которые формируются на вашем компьютере. Среди прочего вы найдете IP-адреса, сервера DNS, шлюза и маски, а также все подключенные адаптеры.
Стоит помнить, что ipconfig это мощный инструмент, который позволяет не только получать информацию о сети из вашей системы, но и менять все настройки сети, так как вам это необходимо.
Netstat
Из названия видно, что команда netstat показывает сетевую статистику. Эта команда показывает все входящие сетевые соединения, а также другую сетевую информацию. Данная команда доступна для Windows, Mac и Linux — при этом у каждой версии (для разных систем) есть свои собственные параметры для командной строки, которые Вы можете настроить для вывода, чтобы видеть различную информацию по средствам netstat.
Как правило, netstat используется для того, чтобы проследить за тем, какие сетевые соединения открыты на вашей машине в данный момент, что делают программы, на какие сервера передается информация и в каких объемах.
nslookup
Довольно интересной командой выглядит nslookup, которая будет искать IP-адреса, связанные с доменным именем который введете после команды. Например, работая с nslookup можно узнать, на каком IP базируется наш nextontext.ru. Для этого вы можете видеть, как мы ввели в терминале Mac OS X соответствующую команду и получили ответ.
При этом как вы понимаете, nslookup может выполнить обратный поиск. Вы вводите IP-адрес, а получаете доменное имя. Довольно интересно, и занимательно. Попробуйте команду с крупными порталами, там много чего интересного.
Whois
Команда whois находит регистрационные данные. Так как это совершенно не конфиденциальная информация, всегда можно узнать на каком хостинге базируется тот или иной портал, а также другую информацию. В нашем случае все просто, мы прекрасно себя чувствуем (уже 2 года) на fornex.com. Поэтому в примере ниже мы указали вариант с Google. Поисковый гигант это один из интереснейших объектов для рассмотрения. Команда whois с Google выглядит действительно потрясающе. Смотрите сами.
В Mac OS X и других Linux подобных системах у нас есть возможность работать с командой whois. В Windows возможности несколько ограничены, но whois входит в комплект Microsoft Sysinternals (как и множество других полезных команд). Вы найдете все инструменты на Technet.
Nmap
Nmap безусловно один из самых известных и многофункциональных инструментов в системых Linux. Именно для Linux, ведь в Windows этот инструмент отсутствует, его можно доустановить и все будет работать как и в системах на базе Linux, но изначально он был создан для Unix.
При помощи nmap вы можете проводить сканирование системы на наличие открытых портов. nmap начинает сканирование с 1 - 65535 порт, просматривает какие службы размещаются на том или ином порту. nmap - это один из самых важных инструментов для злоумышленников, ведь именно nmap может находить уязвимости. Для этого инструмента существует большое руководство, оно подробно расписывает все возможности этого сканера, так что если будет интересно, обязательно почитайте про него.
На этом у нас сегодня все, мы узнали о самых известных сетевых инструментах которые используются для сканирования сети, помогают проверить наличие уязвимостей, или просто получить подробную информацию о сети, доменах, регистрации. Каждый найдет для себя что-то интересное, и надеюсь, полезное.