Как пропинговать компьютер в локальной сети


Проверяем связь между компьютерами командой ping

Опубликовано: 22.04.2013

Проверить связь между компьютерами в локальной сети можно с помощью команды Ping, которая позволяет отправлять пакеты информации заданной длины и фиксировать время отклика удаленной машины, а так же целостность информации.

Чтобы протестировать работоспособность сети, зайдите в “Пуск” – “Выполнить” – введите команду cmd и нажмите “ОК”. Затем в окне командного интерпретатора введите команду: ping 192.168.0.X, где X – номер компьютера, соединение с которым вы хотите проверить.

Например, если вы сидите за компьютером с IP-адресом 192.168.0.3 и хотите проверить соединение этого компьютера с компьютером 192.168.0.5, то в окне командного интерпретатора введите команду: ping 192.168.0.5 и нажмите клавишу Enter на клавиатуре:Получив такую команду, компьютер 192.168.0.3 посылает пакеты компьютеру 192.168.0.5. Если от последнего есть ответ, значит сетевое соединение работает хорошо:Если все пакеты теряются, и вы получаете сообщения “Превышен интервал ожидания для запроса”, значит связь с проверяемым компьютером отсутствует:Если теряются несколько пакетов, значит качество связи между этими компьютерами довольно плохое.

Причина потери пакетов информации может быть в следующем:

  • не до конца вставленный коннектор в разъем сетевой карты или коммутатора;
  • физическое повреждение сетевого кабеля или его изоляции;
  • неправильный обжим сетевого кабеля;
  • перегиб или перекрут сетевого кабеля;
  • неправильная настройка компьютеров.

Вам следует проверить все эти причины одну за другой. Если проблема не решается, попробуйте также отключить на пингуемом компьютере брандмауэр.

Просмотров: 1     &nbsp              &nbsp              &nbsp              &nbsp              &nbsp              &nbsp     

Как использовать команду Ping для проверки сети

Команда ping отправляет пакеты данных на определенный IP-адрес в сети, а затем позволяет узнать, сколько времени потребовалось для передачи этих данных и получения ответа. Это удобный инструмент, который Вы можете использовать для быстрого тестирования различных точек Вашей сети. Вот как это использовать.

Как работает Ping

Ping исходит из термина, используемого в технологии сонара, который посылает импульсы звука, а затем слушает возвращение эха. В компьютерной сети инструмент ping встроен в большинство операционных систем, которые работают практически так же. Вы выдаете команду ping вместе с определенным URL или IP-адресом. Ваш компьютер отправляет на это несколько пакетов информации, а затем ждет ответа. Когда он получает ответ, инструмент ping показывает Вам, сколько времени каждый пакет потратил, чтобы совершить это путешествие, или сообщает, что ответа не было.

Это звучит просто, и это так. Вы можете проверить, может ли Ваш компьютер подключаться к другому устройству — например, Вашему маршрутизатору — в локальной сети или к устройству в Интернете. Это может помочь Вам определить, есть ли сетевая проблема где-то в Вашей локальной сети или где-то еще. Время, необходимое для возврата пакетов, может помочь Вам определить медленное соединение или если Вы столкнулись с потерей пакетов.

И не имеет значения, какую операционную систему Вы используете. Поднимите терминал или окно командной строки, и Вы можете использовать ping для MacOS, Linux или любой версии Windows.

Как использовать Ping

Мы собираемся использовать командную строку Windows в нашем примере здесь. Но Dы также можете использовать команду ping в Windows PowerShell или в приложении Terminal на macOS или любом дистрибутиве Linux. Как только Dы доберетесь до фактической команды, она работает одинаково везде.

В Windows нажмите Windows + R. В окне «Запуск» введите «cmd» в поле поиска и нажмите «Enter».

В командной строке введите «ping» вместе с URL-адресом или IP-адресом, который Вы хотите проверить, и нажмите «Enter». На изображении ниже мы пинговали guidepc.ru и получили нормальный ответ.

Этот ответ показывает URL-адрес, который Вы просматриваете, IP-адрес, связанный с этим URL-адресом, и размер пакетов, отправляемых в первой строке. Следующие четыре строки показывают ответы от каждого отдельного пакета, включая время (в миллисекундах), которое требуется для ответа, и время жизни (TTL) пакета, которое представляет собой количество времени, которое должно пройти до сброса пакета.

Внизу Вы увидите сводку, которая показывает, сколько пакетов было отправлено и получено, а также минимальное, максимальное и среднее время отклика.

И на следующем рисунке мы пингуем маршрутизатор в нашей локальной сети, используя его IP-адрес. Мы также получаем от него нормальный ответ.

Когда инструмент ping не получает ответа от любых устройств, которые Вы пинговали, это также дает Вам знать об этом.

И вот как использовать пинг на самом базовом уровне. Конечно, как и большинство команд, есть несколько дополнительных опций, которые Вы можете использовать, чтобы заставить его вести себя по-другому. Например, Вы можете заставить его отслеживать пункт назначения до тех пор, пока Вы не остановите команду, не укажете, сколько раз Вы хотите, чтобы он выполнял ping, задал, как часто он должен пинговать, и многое другое. Но, если Вы не выполняете некоторые конкретные типы устранения неполадок, Вам не нужно беспокоиться об этих расширенных параметрах.

Если Вам это интересно, просто введите «ping /?» В командной строке, чтобы увидеть список параметров.

Что Вы можете сделать с помощью Ping

Теперь, когда Вы знаете, как использовать эту команду, вот некоторые интересные вещи, которые Вы можете сделать с ней:

  • Ping URL (например, guidepc.ru) или IP-адрес, чтобы узнать, можете ли Вы добраться до интернет-адресата. Если Вы получите успешный ответ, Вы знаете, что все сетевые устройства между Вами и этим получателем работают, включая сетевой адаптер на Вашем компьютере, Ваш маршрутизатор и любые устройства в Интернете между Вашим маршрутизатором и пунктом назначения. И если Вы заинтересованы в дальнейшем изучении этих маршрутов, Вы можете использовать другой сетевой инструмент с именем tracert, чтобы сделать это.
  • Ping URL-адреса, чтобы увидеть его IP-адрес. Если Вы хотите узнать IP-адрес для определенного URL-адреса, Вы можете отправить URL-адрес. Инструмент ping показывает Вам вверху IP-адрес, с которым он работает.
  • Ping Вашего маршрутизатора, чтобы увидеть, можете ли Вы достичь его. Если Вы не можете успешно выполнить ping интернет адреса, Вы можете попробовать выполнить ping-соединение с Вашим маршрутизатором. Успешный ответ позволяет узнать, что Ваша локальная сеть работает нормально, и проблема, связанная с доступом к интернет-сайту, находится где-то вне Вашего контроля.
  • Ping Вашего loopback-адреса (127.0.0.1). Если Вы не можете успешно выполнить ping роутера, но Ваш маршрутизатор, похоже, включен и работает, Вы можете попробовать ping так называемый loopback адреса. Этот адрес всегда 127.0.0.1, и его успешное тестирование позволяет узнать, что сетевой адаптер на Вашем компьютере (и сетевое программное обеспечение в Вашей ОС) работает правильно.

Примечание: Вы не можете получить ответ ping с других компьютеров в локальной сети, потому что встроенные брандмауэры на этих устройствах не позволяют им отвечать на запросы ping. Если Вы хотите иметь возможность пинговать эти устройства, Вам необходимо отключить эту настройку, чтобы разрешить прохождение через брандмауэр.

В приведенном выше списке используется внешний подход, когда Вы сначала отправляете запрос на самый удаленный пункт назначения, а затем прокладываете путь к более локальным устройствам. Некоторым людям нравится работать наоборот, сначала пинг loopback адреса, затем маршрутизатор (или другое локальное устройство), а затем интернет-адрес.

И, конечно, о чем мы говорим в этой статье, в основном относится к использованию ping для устранения неполадок в домашней или малой бизнес-сети. Кроме того, если Вам поручено устранять неполадки в крупных сетях, Вы, вероятно, уже знаете, как использовать пинг и многие другие сетевые инструменты.

Как пропинговать компьютер в локальной сети

Если вам необходимо понять виден ли локальный компьютер в сети, то нужно его пропинговать. Во время пинга происходит обмен пакетами между двумя компьютерами, который пингует и которого пингуют и тем самым можно понять, виден ли компьютер в сети или с ним проблема.

 

Для пинга воспользуемся командной строкой Windows.

 

Открываем утилиту Выполнить (Пуск — Выполнить, или путем нажатия клавиш Ctrl + R).

 

В открывшемся окне набираем следующую команду:

 

Ping 192.168.1.1, где IP-адрес — это IP-адрес компьютера, который необходимо пропинговать.

 

Если вы видите что идет обмен пакетами, значить компьютер видит сеть, если обмена пакетами не происходит, значит у компьютера проблемы с сетью.

 

 

Удачи!

Понравилась статья? Поделиться с друзьями:

Как проверить пинг интернета через командную строку. Тестирование работы сети

Ping – это время отклика компьютера или сервера в локальной сети. Простым языком, ping позволяет определит как долго идет передача данных от вашего компьютера к другому по локальной сети.

Открываем командную строку

Для проверки связи с сетевым устройством (рабочей станцией, сервером и т.п.) необходимо открыть командную строку (найти ее можно в меню «Пуск»->Все программы->Стандартные). Либо нажимаем сочетание клавиш Win+R и вводим CMD

Как проверить пинг до сервера через командную строку

В командной строке введите команду:

ping IP_адрес (например, ping 192.168.1.1)

В итоге вы увидите процесс опроса устройства по заданному IP-адресу. Если время обмена пакетами составляет несколько миллисекунд, то сеть работает нормально. Однако, при появлении ошибок связи с устройством следует искать неисправность.

Для начала следует выполнить проверку связи с локальным IP-адресом, выполнив команду: ping 127.1.1.0, где 127.1.1.0 – это локальный адрес собственного компьютера.

Если все в порядке, следует проверить другие известные устройства в сети, а также IP-адрес шлюза сети. Таким образом, вы постепенно исключите устройства на пути к «тестируемому» компьютеру.

Как проверить пинг интернет соединения

Для пинга интернет соединения вводим в командную строку либо адрес сайта, либо его ip: ping site.ru. Например, для пинга сайта Яндекса нужно ввести команду ping yandex.ru

Изучаем цифры потерянных пакетов, в идеале они должны стремиться к нулю. Вместо yandex.ru можно вводить любой сайт, или IP адрес. Если есть ответ от сервера — значит сайт и интернет у вас работают.

Дополнительные агрунементы для пинга

Команду PING можно задавать с дополнительными аргументами, которые позволят вам более тонко настроить тест. Например, команда ping –t IP_адрес будет производить «пингование» до тех пор, пока пользователь не остановит тест.

Полный список доступных аргументов и их значения можно посмотреть, введя в командной строке команду: ping /?

Видео инструкция

Не пропусти самое интересное!
Подписывайтесь на нас в Facebook и Вконтакте!

проводим сканирование сети самостоятельно / Блог компании Positive Technologies / Хабр

В свете последних событий в мире много компаний перешли на удаленный режим работы. При этом для сохранения эффективности бизнес-процессов на сетевые периметры были вынесены приложения, которые не предназначены для прямого размещения на периметре, например внутрикорпоративные веб-приложения, на эту тему недавно было наше исследование. Если между службами ИТ и ИБ нет тесной связи, возникают ситуации, когда на сетевом периметре появилось бизнес-приложение, о котором у службы ИБ нет информации.

Решением подобных проблем может быть периодическое исследование периметра организации. Для решения задачи подходят сетевые сканеры, поисковики по интернету вещей, сканеры уязвимостей и услуги по анализу защищенности. Далее в статье рассмотрим виды и параметры сканирования, их преимущества и недостатки, инструменты, которые часто используются, и методы обработки результатов.

Ping-сканирование


Первый рассматриваемый вид сканирования — ping-сканирование. Основная задача — обнаружить «живые» узлы в сети. Под ping-сканированием понимают широковещательную рассылку пакетов ICMP. Сканер рассылает пакеты типа Echo REQUEST по указанным IP-адресам и ожидает в ответ пакеты типа Echo REPLY. Если ответ получен, считается, что узел присутствует в сети по указанному IP-адресу.

Протокол ICMP широко используется администраторами сетей для диагностики, поэтому, чтобы избежать разглашения информации об узлах, важна корректная настройка средств защиты периметра. Для корпоративных сетей такой вид сканирования не релевантен при внешнем сканировании, потому что большинство средств защиты по умолчанию блокируют протокол ICMP либо ответы по этому протоколу. При отсутствии нестандартных задач в корпоративной сети на выход, как правило, разрешены следующие виды ICMP-сообщений: Destination Unreachable, Echo REQUEST, Bad IP header, а на вход разрешены Echo REPLY, Destination Unreachable, Source Quench, Time Exceeded, Bad IP header. В локальных сетях не такая строгая политика безопасности, и злоумышленники могут применять этот способ, когда уже проникли в сеть, однако это легко детектируется.

Сканирование портов


Объединим TCP-сканирование и UDP-сканирование под общим названием — сканирование портов. Сканирование этими методами определяет доступные порты на узлах, а затем на основе полученных данных делается предположение о типе используемой операционной системы или конкретного приложения, запущенного на конечном узле. Под сканированием портов понимают пробные попытки подключения к внешним узлам. Рассмотрим основные методы, реализованные в автоматизированных сетевых сканерах:
  1. TCP SYN,
  2. TCP CONNECT,
  3. UDP scan.

Метод TCP SYN — наиболее популярен, используется в 95% случаев. Его называют сканированием с установкой полуоткрытого соединения, так как соединение не устанавливается до конца. На исследуемый порт посылается сообщение SYN, затем идет ожидание ответа, на основании которого определяется статус порта. Ответы SYN/ACK говорят о том, что порт прослушивается (открыт), а ответ RST говорит о том, что не прослушивается.

Если после нескольких запросов не приходит никакого ответа, то сетевой трафик до порта узла назначения фильтруется средствами межсетевого экранирования (далее будем использовать термин «порт фильтруется»). Также порт помечается как фильтруемый, если в ответ приходит сообщение ICMP с ошибкой достижимости (Destination Unreachable) и определенными кодами и флагами.

Метод TCP CONNECT менее популярен, чем TCP SYN, но все-таки часто встречается на практике. При реализации метода TCP CONNECT производится попытка установить соединение по протоколу TCP к нужному порту с процедурой handshake. Процедура заключается в обмене сообщениями для согласования параметров соединения, то есть служебными сообщениями SYN, SYN/ACK, ACK, между узлами. Соединение устанавливается на уровне операционной системы, поэтому существует шанс, что оно будет заблокировано средством защиты и попадет в журнал событий.

UDP-сканирование медленнее и сложнее, чем TCP-сканирование. Из-за специфики сканирования UDP-портов о них часто забывают, ведь полное время сканирование 65 535 UDP-портов со стандартными параметрами на один узел занимает у большинства автоматизированных сканеров до 18 часов. Это время можно уменьшить за счет распараллеливания процесса сканирования и рядом других способов. Следует уделять внимание поиску UDP-служб, потому что UDP-службы реализуют обмен данными с большим числом инфраструктурных сервисов, которые, как правило, вызывают интерес злоумышленников.

На сетевых периметрах часто встречаются UDP-сервисы DNS (53), NTP (123), SNMP (161), VPN (500, 1194, 4500), RDG (3391). Реже встречаются сервисные службы типа echo (7), discard (9), chargen (19), а также DAYTIME (13), TFTP (69), SIP (5060), сервисы NFS (2049), RPC (111, 137-139, 761 и др.), СУБД (1434).

Для определения статуса порта посылается пустой UDP-заголовок, и если в ответ приходит ошибка достижимости ICMP Destination Unreachable с кодом Destination port unreachable, это значит, что порт закрыт; другие ошибки достижимости ICMP (Destination host unreachable, Destination protocol unreachable, Network administratively prohibited, Host administratively prohibited, Communication administratively prohibited) означают, что порт фильтруется. Если порт отвечает UDP-пакетом, значит, он открыт. Из-за специфики UDP и потери пакетов запросы повторяются несколько раз, обычно три и более. Как правило, если ответ не получен, статус порта определяется в состоянии «открыт» или «фильтруется», поскольку непонятно, что стало причиной — блокировка трафика средством защиты или потеря пакетов.

Для точности определения статуса порта и самой службы, запущенной на UDP-порте, используется специальная полезная нагрузка, наличие которой должно вызвать определенную реакцию у исследуемого приложения.

Редкие методы сканирования


Методы, которые практически не используются:
  1. TCP ACK,
  2. TCP NULL, FIN, Xmas,
  3. «Ленивое сканирование».

Прямое назначение метода ACK-сканирования — выявить правила средств защиты, а также определить фильтруемые порты. В пакете запроса при таком типе сканирования установлен только ACK-флаг. Открытые и закрытые порты вернут RST-пакет, так как порты достижимы для ACK-пакетов, но состояние неизвестно. Порты, которые не отвечают или посылают в ответ ICMP-сообщение Destination Unreachable с определенными кодами считаются фильтруемыми.

Методы TCP NULL, FIN, Xmas заключаются в отправке пакетов с отключенными флагами в заголовке TCP. При NULL-сканировании не устанавливаются никакие биты, при FIN-сканировании устанавливается бит TCP FIN, а в Xmas-сканировании устанавливаются флаги FIN, PSH и URG. Методы основаны на особенности спецификации RFC 793, согласно которой при закрытом порте входящий сегмент, не содержащий RST, повлечет за собой отправку RST в ответ. Когда порт открыт, ответа не будет. Ошибка достижимости ICMP означает, что порт фильтруется. Эти методы считаются более скрытными, чем SYN-сканирование, однако и менее точны, потому что не все системы придерживаются RFC 793.

«Ленивое сканирование» является самым скрытным из методов, поскольку для сканирования используется другой узел сети, который называется зомби-узлом. Метод применяется злоумышленниками для разведки. Преимущество такого сканирования в том, что статус портов определяется для зомби-узла, поэтому, используя разные узлы, можно установить доверительные связи между узлами сети. Полное описание метода доступно по ссылке.

Процесс выявления уязвимостей


Под уязвимостью будем понимать слабое место узла в целом или его отдельных программных компонентов, которое может быть использовано для реализации атаки. В стандартной ситуации наличие уязвимостей объясняется ошибками в программном коде или используемой библиотеке, а также ошибками конфигурации.

Уязвимость регистрируется в MITRE CVE, а подробности публикуются в NVD. Уязвимости присваивается идентификатор CVE, а также общий балл системы оценки уязвимости CVSS, отражающий уровень риска, который уязвимость представляет для конечной системы. Подробно об оценке уязвимостей написано в нашей статье. Централизованный список MITRE CVE — ориентир для сканеров уязвимостей, ведь задача сканирования — обнаружить уязвимое программное обеспечение.

Ошибка конфигурации — тоже уязвимость, но подобные уязвимости нечасто попадают в базу MITRE; впрочем, они все равно попадают в базы знаний сканеров с внутренними идентификаторами. В базы знаний сканеров попадают и другие типы уязвимостей, которых нет в MITRE CVE, поэтому при выборе инструмента для сканирования важно обращать внимание на экспертизу его разработчика. Сканер уязвимостей будет опрашивать узлы и сравнивать собранную информацию с базой данных уязвимостей или списком известных уязвимостей. Чем больше информации у сканера, тем точнее результат.

Рассмотрим параметры сканирования, виды сканирования и принципы обнаружения уязвимостей при помощи сканеров уязвимостей.

Параметры сканирования


За месяц периметр организации может неоднократно поменяться. Проводя сканирование периметра в лоб можно затратить время, за которое результаты станут нерелевантными. При сильном увеличении скорости сканирования сервисы могут «упасть». Надо найти баланс и правильно выбрать параметры сканирования. От выбора зависят потраченное время, точность и релевантность результатов. Всего можно сканировать 65 535 TCP-портов и столько же UDP-портов. По нашему опыту, среднестатистический периметр компании, который попадает в пул сканирования, составляет две полных сети класса «С» с маской 24.

Основные параметры:

  1. количество портов,
  2. глубина сканирования,
  3. скорость сканирования,
  4. параметры определения уязвимостей.

По количеству портов сканирование можно разделить на три вида — сканирование по всему списку TCP- и UDP-портов, сканирование по всему списку TCP-портов и популярных UDP-портов, сканирование популярных TCP- и UDP-портов. Как определить популярности порта? В утилите nmap на основе статистики, которую собирает разработчик утилиты, тысяча наиболее популярных портов определена в конфигурационном файле. Коммерческие сканеры также имеют преднастроенные профили, включающие до 3500 портов.

Если в сети используются сервисы на нестандартных портах, их также стоит добавить в список сканируемых. Для регулярного сканирования мы рекомендуем использовать средний вариант, при котором сканируются все TCP-порты и популярные UDP-порты. Такой вариант наиболее сбалансирован по времени и точности результатов. При проведении тестирования на проникновение или полного аудита сетевого периметра рекомендуется сканировать все TCP- и UDP-порты.

Важная ремарка: не получится увидеть реальную картину периметра, сканируя из локальной сети, потому что на сканер будут действовать правила межсетевых экранов для трафика из внутренней сети. Сканирование периметра необходимо проводить с одной или нескольких внешних площадок; в использовании разных площадок есть смысл, только если они расположены в разных странах.

Под глубиной сканирования подразумевается количество данных, которые собираются о цели сканирования. Сюда входит операционная система, версии программного обеспечения, информация об используемой криптографии по различным протоколам, информация о веб-приложениях. При этом имеется прямая зависимость: чем больше хотим узнать, тем дольше сканер будет работать и собирать информацию об узлах.

При выборе скорости необходимо руководствоваться пропускной способностью канала, с которого происходит сканирование, пропускной способностью канала, который сканируется, и возможностями сканера. Существуют пороговые значения, превышение которых не позволяет гарантировать точность результатов, сохранение работоспособности сканируемых узлов и отдельных служб. Не забывайте учитывать время, за которое необходимо успеть провести сканирование.

Параметры определения уязвимостей — наиболее обширный раздел параметров сканирования, от которого зависит скорость сканирования и объем уязвимостей, которые могут быть обнаружены. Например, баннерные проверки не займут много времени. Имитации атак будут проведены только для отдельных сервисов и тоже не займут много времени. Самый долгий вид — веб-сканирование.

Полное сканирование сотни веб-приложений может длиться неделями, так как зависит от используемых словарей и количества входных точек приложения, которые необходимо проверить. Важно понимать, что из-за особенностей реализации веб-модулей и веб-сканеров инструментальная проверка веб-уязвимостей не даст стопроцентной точности, но может очень сильно замедлить весь процесс.

Веб-сканирование лучше проводить отдельно от регулярного, тщательно выбирая приложения для проверки. Для глубокого анализа использовать инструменты статического и динамического анализа приложений или услуги тестирования на проникновение. Мы не рекомендуем использовать опасные проверки при проведении регулярного сканирования, поскольку существует риск нарушения работоспособности сервисов. Подробно о проверках см. далее, в разделе про работу сканеров.

Инструментарий


Если вы когда-нибудь изучали журналы безопасности своих узлов, наверняка замечали, что интернет сканирует большое количество исследователей, онлайн-сервисы, ботнеты. Подробно описывать все инструменты нет смысла, перечислим некоторые сканеры и сервисы, которые используются для сканирования сетевых периметров и интернета. Каждый из инструментов сканирования служит своей цели, поэтому при выборе инструмента должно быть понимание, зачем он используется. Иногда правильно применять несколько сканеров для получения полных и точных результатов.

Сетевые сканеры: Masscan, Zmap, nmap. На самом деле утилит для сканирования сети намного больше, однако для сканирования периметра вряд ли вам понадобятся другие. Эти утилиты позволяют решить большинство задач, связанных со сканированием портов и служб.

Поисковики по интернету вещей, или онлайн-сканеры — важные инструменты для сбора информации об интернете в целом. Они предоставляют сводку о принадлежности узлов к организации, сведения о сертификатах, активных службах и иную информацию. С разработчиками этого типа сканеров можно договориться об исключении ваших ресурсов из списка сканирования или о сохранении информации о ресурсах только для корпоративного пользования. Наиболее известные поисковики: Shodan, Censys, Fofa.

Для решения задачи не обязательно применять сложный коммерческий инструмент с большим числом проверок: это излишне для сканирования пары «легких» приложений и сервисов. В таких случаях будет достаточно бесплатных сканеров. Бесплатных веб-сканеров много, и тяжело выделить наиболее эффективные, здесь выбор, скорее, дело вкуса; наиболее известные: Skipfish, Nikto, ZAP, Acunetix, SQLmap.

Для выполнения минимальных задач сканирования и обеспечения «бумажной» безопасности могут подойти бюджетные коммерческие сканеры с постоянно пополняемой базой знаний уязвимостей, а также поддержкой и экспертизой от вендора, сертификатами ФСТЭК. Наиболее известные: XSpider, RedCheck, Сканер-ВС.

При тщательном ручном анализе будут полезны инструменты Burp Suite, Metasploit и OpenVAS. Недавно вышел сканер Tsunami компании Google.

Отдельной строкой стоит упомянуть об онлайн-поисковике уязвимостей Vulners. Это большая база данных контента информационной безопасности, где собирается информация об уязвимостях с большого количества источников, куда, кроме типовых баз, входят вендорские бюллетени безопасности, программы bug bounty и другие тематические ресурсы. Ресурс предоставляет API, через который можно забирать результаты, поэтому можно реализовать баннерные проверки своих систем без фактического сканирования здесь и сейчас. Либо использовать Vulners vulnerability scanner, который будет собирать информацию об операционной системе, установленных пакетах и проверять уязвимости через API Vulners. Часть функций ресурса платные.

Средства анализа защищенности


Все коммерческие системы защиты поддерживают основные режимы сканирования, которые описаны ниже, интеграцию с различными внешними системами, такими как SIEM-системы, patch management systems, CMBD, системы тикетов. Коммерческие системы анализа уязвимостей могут присылать оповещения по разным критериям, а поддерживают различные форматы и типы отчетов. Все разработчики систем используют общие базы уязвимостей, а также собственные базы знаний, которые постоянно обновляются на основе исследований.

Основные различия между коммерческими средствами анализа защищенности — поддерживаемые стандарты, лицензии государственных структур, количество и качество реализованных проверок, а также направленность на тот или иной рынок сбыта, например поддержка сканирования отечественного ПО. Статья не призвана представить качественное сравнение систем анализа уязвимостей. На наш взгляд, у каждой системы есть свои преимущества и недостатки. Для анализа защищенности подходят перечисленные средства, можно использовать их комбинации: Qualys, MaxPatrol 8, Rapid 7 InsightVM, Tenable SecurityCenter.

Как работают системы анализа защищенности


Режимы сканирования реализованы по трем схожим принципам:
  1. Аудит, или режим белого ящика.
  2. Комплаенс, или проверка на соответствие техническим стандартам.
  3. Пентест, или режим черного ящика.

Основной интерес при сканировании периметра представляет режим черного ящика, потому что он моделирует действия внешнего злоумышленника, которому ничего не известно об исследуемых узлах. Ниже представлена краткая справка обо всех режимах.

Аудит — режим белого ящика, который позволяет провести полную инвентаризацию сети, обнаружить все ПО, определить его версии и параметры и на основе этого сделать выводы об уязвимости систем на детальном уровне, а также проверить системы на использование слабых паролей. Процесс сканирования требует определенной степени интеграции с корпоративной сетью, в частности необходимы учетные записи для авторизации на узлах.

Авторизованному пользователю, в роли которого выступает сканер, значительно проще получать детальную информацию об узле, его программном обеспечении и конфигурационных параметрах. При сканировании используются различные механизмы и транспорты операционных систем для сбора данных, зависящие от специфики системы, с которой собираются данные. Список транспортов включает, но не ограничивается WMI, NetBios, LDAP, SSH, Telnet, Oracle, MS SQL, SAP DIAG, SAP RFC, Remote Engine с использованием соответствующих протоколов и портов.

Комплаенс — режим проверки на соответствие каким-либо стандартам, требованиям или политикам безопасности. Режим использует схожие с аудитом механизмы и транспорты. Особенность режима — возможность проверки корпоративных систем на соответствие стандартам, которые заложены в сканеры безопасности. Примерами стандартов являются PCI DSS для платежных систем и процессинга, СТО БР ИББС для российских банков, GDPR для соответствия требованиям Евросоюза. Другой пример — внутренние политики безопасности, которые могут иметь более высокие требования, чем указанные в стандартах. Кроме того, существуют проверки установки обновлений и другие пользовательские проверки.

Пентест — режим черного ящика, в котором у сканера нет никаких данных, кроме адреса цели или доменного имени. Рассмотрим типы проверок, которые используются в режиме:

  1. баннерные проверки,
  2. имитация атак,
  3. веб-проверки,
  4. проверки конфигураций,
  5. опасные проверки.

Баннерные проверки основываются на том, что сканер определяет версии используемого программного обеспечения и операционной системы, а затем сверяет эти версии со внутренней базой уязвимостей. Для поиска баннеров и версий используются различные источники, достоверность которых также различается и учитывается внутренней логикой работы сканера. Источниками могут быть баннеры сервиса, журналы, ответы приложений и их параметры и формат. При анализе веб-серверов и приложений проверяется информация со страниц ошибок и запрета доступа, анализируются ответы этих серверов и приложений и другие возможные источники информации. Сканеры помечают уязвимости, обнаруженные баннерной проверкой, как подозрения на уязвимость или как неподтвержденную уязвимость.

Имитация атаки — это безопасная попытка эксплуатации уязвимости на узле. Имитации атаки имеют низкий шанс на ложное срабатывание и тщательно тестируются. Когда сканер обнаруживает на цели сканирования характерный для уязвимости признак, проводится эксплуатация уязвимости. При проверках используют методы, необходимые для обнаружения уязвимости; к примеру, приложению посылается нетипичный запрос, который не вызывает отказа в обслуживании, а наличие уязвимости определяется по ответу, характерному для уязвимого приложения.

Другой метод: при успешной эксплуатации уязвимости, которая позволяет выполнить код, сканер может направить исходящий запрос типа PING либо DNS-запрос от уязвимого узла к себе. Важно понимать, что не всегда уязвимости удается проверить безопасно, поэтому зачастую в режиме пентеста проверки появляются позже, чем других режимах сканирования.

Веб-проверки — наиболее обширный и долгий вид проверок, которым могут быть подвергнуты обнаруженные веб-приложения. На первом этапе происходит сканирование каталогов веб-приложения, обнаруживаются параметры и поля, где потенциально могут быть уязвимости. Скорость такого сканирования зависит от используемого словаря для перебора каталогов и от размера веб-приложения.

На этом же этапе собираются баннеры CMS и плагинов приложения, по которым проводится баннерная проверка на известные уязвимости. Следующий этап — основные веб-проверки: поиск SQL Injection разных видов, поиск недочетов системы аутентификации и хранения сессий, поиск чувствительных данных и незащищенных конфигураций, проверки на XXE Injection, межсайтовый скриптинг, небезопасную десериализацию, загрузку произвольных файлов, удаленное исполнение кода и обход пути. Список может быть шире в зависимости от параметров сканирования и возможностей сканера, обычно при максимальных параметрах проверки проходят по списку OWASP Top Ten.

Проверки конфигураций направлены на выявление ошибок конфигураций ПО. Они выявляют пароли по умолчанию либо перебирают пароли по короткому заданному списку с разными учетными записями. Выявляют административные панели аутентификации и управляющие интерфейсы, доступные принтеры, слабые алгоритмы шифрования, ошибки прав доступа и раскрытие конфиденциальной информации по стандартным путям, доступные для скачивания резервные копии и другие подобные ошибки, допущенные администраторами IT-систем и систем ИБ.

В число опасных проверок попадают те, использование которых потенциально приводит к нарушению целостности или доступности данных. Сюда относят проверки на отказ в обслуживании, варианты SQL Injection с параметрами на удаление данных или внесение изменений. Атаки перебора паролей без ограничений попыток подбора, которые приводят к блокировке учетной записи. Опасные проверки крайне редко используются из-за возможных последствий, однако поддерживаются сканерами безопасности как средство эмуляции действий злоумышленника, который не будет переживать за сохранность данных.

Сканирование и результаты


Мы рассмотрели основные методы сканирования и инструменты, перейдем к вопросу о том, как использовать эти знания на практике. Для начала требуется ответить на вопрос, что и как необходимо сканировать. Для ответа на этот вопрос необходимо собрать информацию о внешних IP-адресах и доменных именах, которые принадлежат организации. По нашему опыту, лучше разделять цели сканирования на инвентаризацию и определение уязвимостей.

Инвентаризационное сканирование можно проводить гораздо чаще, чем сканирование на уязвимости. При инвентаризации хорошей практикой является обогащение результатов информацией об администраторе сервиса, внутреннем IP-адресе сервиса, если используется NAT, а также о важности сервиса и его назначении. Информация в будущем поможет оперативно устранять инциденты, связанные с обнаружением нежелательных или уязвимых сервисов. В идеальном случае в компании есть процесс и политика размещения сервисов на сетевом периметре, в процессе участвуют службы ИТ и ИБ.

Даже при таком подходе присутствует вероятность ошибок по причинам, связанным с человеческим фактором и различными техническими сбоями, которые приводят к появлению нежелательных сервисов на периметре. Простой пример: на сетевом устройстве Check Point написано правило, которое транслирует порт 443 из внутренней сети на периметр. Сервис, который там был, устарел и выведен из эксплуатации. Службе ИТ об этом не сообщили, соответственно правило осталось. В таком случае на периметре может оказаться аутентификация в административную панель устройства Check Point либо другой внутренний сервис, который не планировали там размещать. При этом формально картина периметра не менялась и порт доступен.

Чтобы обнаружить подобные изменения, необходимо сканировать периодически и применять дифференциальное сравнение результатов, тогда будет заметно изменение баннера сервиса, которое привлечет внимание и приведет к разбору инцидента.

Устранение уязвимостей


Первым шагом к правильной технической реализации процесса устранения уязвимостей является грамотное представление результатов сканирования, с которыми придется работать. Если используется несколько разнородных сканеров, правильнее всего будет анализировать и объединять информацию по узлам в одном месте. Для этого рекомендуется использовать аналитические системы, где также будет храниться вся информация об инвентаризации.
Базовым способом для устранения уязвимости является установка обновлений. Можно использовать и другой способ — вывести сервис из состава периметра (при этом все равно необходимо установить обновления безопасности).

Можно применять компенсирующие меры по настройке, то есть исключать использование уязвимого компонента или приложения. Еще вариант — использовать специализированные средства защиты, такие как IPS или application firewall. Конечно, правильнее не допускать появления нежелательных сервисов на сетевом периметре, но такой подход не всегда возможен в силу различных обстоятельств, в особенности требований бизнеса.

Приоритет устранения уязвимостей


Приоритет устранения уязвимостей зависит от внутренних процессов в организации. При работе по устранению уязвимостей для сетевого периметра важно четкое понимание, для чего сервис находится на периметре, кто его администрирует и кто является его владельцем. В первую очередь можно устранять уязвимости на узлах, которые отвечают за критически важные бизнес-функции компании. Естественно, такие сервисы нельзя вывести из состава периметра, однако можно применить компенсирующие меры или дополнительные средства защиты. С менее значимыми сервисами проще: их можно временно вывести из состава периметра, не спеша обновить и вернуть в строй.

Другой способ — приоритет устранения по опасности или количеству уязвимостей на узле. Когда на узле обнаруживается 10–40 подозрений на уязвимость от баннерной проверки — нет смысла проверять, существуют ли они там все, в первую очередь это сигнал о том, что пора обновить программное обеспечение на этом узле. Когда возможности для обновления нет, необходимо прорабатывать компенсирующие меры. Если в организации большое количество узлов, где обнаруживаются уязвимые компоненты ПО, для которых отсутствуют обновления, то пора задуматься о переходе на программного обеспечение, еще находящееся в цикле обновления (поддержки). Возможна ситуация, когда для обновления программного обеспечения сначала требуется обновить операционную систему.

Итоги


Всю информацию о сервисах и службах на вашем сетевом периметре можете получить не только вы, но и любой желающий из интернета. С определенной точностью возможно определить уязвимости систем даже без сканирования. Для снижения рисков возникновения инцидентов информационной безопасности необходимо следить за своим сетевым периметром, вовремя прятать или защищать нежелательные сервисы, а также устанавливать обновления.

Неважно, организован процесс собственными силами или с привлечением сторонних экспертов, оказывающих услуги по контролю периметра или анализу защищенности. Самое главное — обеспечить контроль периметра и устранение уязвимостей на регулярной основе.

Автор: Максим Федотов, старший специалист отдела онлайн-сервисов, PT Expert Security Center, Positive Technologies

Как пропинговать IP адрес через командную строку в Windows 10, 7

При возникновении проблем с работой локальной сети или подключения к Интернет часто рекомендуют использовать команду «ping». Например, не редко можно услышать рекомендацию выполнить команду «ping» до удаленного компьютера или сервера. В данной статье мы рассмотрим именно этот вопрос. Здесь вы узнаете, как пропинговать IP адрес через командную строку. Статья будет актуальной для всех современных версий Windows, включая Windows 7 и Windows 10.

Команда «ping» — это программа для командной строки Windows, которая используется для проверки соединения между узлами в сетях на базе TCP/IP. Проверка соединения выполняется с помощью отправки на другой компьютер эхо-сообщения по протоколу ICMP (Internet Control Message Protocol). Если сообщения достигает получателя, то он должен отправить сообщение в ответ, после чего в командной строке появляется информация о получении ответа.

С помощью команды «ping» можно получать разную информацию. Например, вы можете узнать, работает ли компьютер по определенному IP адресу, есть ли связь с этим компьютером, а также какое качество соединения. Кроме этого, таким образом узнать IP-сервера по его доменному имени (или наоборот) и проверить работу DNS-сервера.

Нужно отметить, что удаленный компьютер может быть настроен таким образом, что он не будет отвечать на «ping» запросы. В этом случае не вы не сможете успешно пропинговать IP-адрес, даже в том случае, если компьютер работает, подключен к сети и соединение с ним хорошее.

В операционных системах Windows команда «ping» имеет следующий синтаксис:

  • ping [опции] [узел]

Самыми часто используемыми опциями команды «ping» являются:

  • /t — Продолжать отправлять ping запросы без остановки. Для прекращения нужно нажать Ctrl-C.
  • /a — Преобразовать IP-адрес компьютера в имя узла.
  • /n <количество> — Отправлять указанное количество ping-запросов. По умолчанию, 4.
  • /? – Просмотр справочной информации.

Для того чтобы посмотреть список всех доступных опций вы можете выполнить «ping /?» или ознакомиться с официальной документацией на сайте Майкрософт.

Команда «ping» работает очень просто и не требует прав администратора. Для того чтобы пропинговать IP адрес через командную строку вам будет достаточно запустить командную строку, ввести «ping» и через пробел указать IP адрес.

Чтобы запустить командную строку нужно открыть меню «Пуск» и ввести в поиск фразу «командная строка». Поиск работает как в Windows 7, так и в Windows 10.

Также командную строку можно запустить через меню «Выполнить». В этом случае нужно нажать комбинацию клавиш Win-R и ввести «cmd». Этот способ также работает как в Windows 7, так и в Windows 10.

После запуска командной строки можно выполнять команду «ping». Например, для того чтобы пропинговать IP адрес 192.168.1.1 вам нужно ввести «ping» и через пробел указать IP-адрес «192.168.1.1».

ping 192.168.1.1

Аналогичным образом мы можем выполнить пинг указывая не IP-адрес, а имя компьютера или домен. Это может быть полезно для проверки работы подключения к интернету. Например, чтобы пропинговать сайт Google.com нужно выполнить следующую команду:

ping google.com

Используя опции, которые поддерживает команда «ping», можно получить больше информации. Например, добавив опцию «/a» можно узнать имя компьютера или домен, который связан с указанным IP-адресом. Например, для того чтобы узнать имя компьютера по IP-адресу «192.168.1.111» нужно выполнить следующую команду:

ping /a 192.168.1.111

Для того чтобы проверить стабильность соединения можно выполнить постоянный «ping». Для этого команду нужно выполнять с опцией «/t».

ping /t google.com

Чтобы остановить постоянную отправку эхо-запросов нужно нажать Ctrl-C. После этого появится собранная статистика: количество отправленных, полученных и потерянных пакетов, а также процент потерь и время передачи в миллисекундах.

В целом команда «ping» – это простой и эффективный инструмент для диагностики локальной сети и проверки подключения к интернету, использовать который должен уметь любой пользователь.

Посмотрите также:

Как проверить связь с сетевым маршрутизатором Windows

  1. Компьютеры
  2. ПК
  3. Как проверить связь с сетевым маршрутизатором Windows

Автор Дэн Гукин

Первый тест, который вам нужно сделать для маршрутизатора, - это ping it или отправьте ему сигнал, подтверждающий не только наличие маршрутизатора, но и то, что ваш компьютер подключен к маршрутизатору и что все коммуникации осуществляются в дружественной манере.

Чтобы отправить маршрутизатору дружественный эхо-запрос, выполните следующие действия:

  1. В меню «Пуск» выберите «Все программы» → «Стандартные» → «Командная строка».

    Откроется окно командной строки.

  2. Чтобы узнать адрес маршрутизатора, введите ipconfig и нажмите Enter.

    Команда ipconfig получает некоторую информацию о текущей конфигурации сети вашего ПК. Вы видите информацию, которая включает что-то вроде этого:

     IPv4-адрес. . . . . . . . . . . : 192.168.0.103 Маска подсети . . . . . . . . . . . : 255.255.255.0 Шлюз по умолчанию . . . . . . . . . : 192.168.0.1 

    Адрес IPv4 - это IP-адрес вашего компьютера в локальной сети.Адрес назначается маршрутизатором с использованием так называемого DHCP.

    Маска подсети - это тип фильтра, который помогает компьютерам в сети лучше видеть друг друга.

    Шлюз по умолчанию - это IP-адрес маршрутизатора. Запишите это.

    Если вы видите сообщение, носитель отключен, проверьте оба конца кабеля Ethernet.

  3. Введите команду ping, пробел, а затем IP-адрес маршрутизатора или шлюза по умолчанию; нажмите Ввод.

    Например, используя выходные данные, показанные на шаге 2, команда:

     пинг 192.168.0.1 

    После нажатия клавиши Enter команда ping пытается отправить четыре пакета информации на маршрутизатор, который должен передать вам эти результаты. Вы видите что-то вроде этого:

     Pinging 192.168.0.1 с 32 байтами данных: Ответ от 192.168.0.1: байты = 32, время <1 мс TTL = 127 Ответ от 192.168.0.1: байты = 32, время <1 мс TTL = 127 Ответ от 192.168.0.1: байты = 32, время <1 мс TTL = 127 Ответ от 192.168.0.1: байты = 32, время <1 мс TTL = 127 Статистика пинга для 192.168.0.1: Пакетов: отправлено = 4, принято = 4, потеряно = 0 (потеря 0%), Приблизительное время в оба конца в миллисекундах: Минимум = 0 мс, максимум = 0 мс, средний = 0 мс 

    Информация носит технический, но несложный характер.Ключ в том, что вы хотите видеть беспорядок в данных, как показано в предыдущем примере. Если вы видите текст «Целевой хост недоступен» или «Время ожидания запроса истекло», это означает, что у ПК возникли проблемы с подключением к маршрутизатору.

  4. Введите exit и нажмите Enter, чтобы закрыть окно командной строки.

Есть проблемы? Может показаться, что вы ничего не видите, но сначала убедитесь, что адрес шлюза, указанный на шаге 2, совпадает с адресом маршрутизатора. В противном случае компьютер, скорее всего, просто проверяет связь на шаге 3.Это работает, но это не то же самое, что связь с маршрутизатором.

Когда маршрутизатор недоступен, вам, вероятно, необходимо выключить маршрутизатор, а затем снова включить его. Поскольку у большинства маршрутизаторов нет кнопки питания, вам необходимо отключить ее, а затем снова подключить. После включения питания попробуйте повторить эти шаги, чтобы проверить, сможете ли вы пропинговать маршрутизатор.

Если маршрутизатор остается недоступным, необходимо перезапустить всю сеть.

  • Вывод команды ipconfig содержит некоторую информацию об адаптере туннеля.Не стесняйтесь игнорировать это.

  • Маршрутизатор также является шлюзом , поэтому в результатах команды ipconfig его адрес указывается как шлюз по умолчанию.

  • IP означает Интернет-протокол.

.

Учебное пособие по Ping - инструмент командной строки, используемый для проверки сетевого подключения и задержки [Примеры]

Утилита ping - это базовый, но наиболее широко используемый сетевой инструмент командной строки, используемый для проверки сетевого подключения и разрешения имен удаленного устройства. Устройство может быть другим компьютером, сетевым коммутатором или маршрутизатором в вашей локальной сети. Или это может быть устройство в Интернете, такое как веб-сервер, веб-сайт, DNS-сервер или сервер электронной почты. Ping использует функцию эха Internet Control Message Protoco l (ICMP), как описано в RFC 792.Небольшой пакет данных отправляется по сети на удаленное устройство. Затем устройство, отправившее пакет, ожидает и прослушивает ответный пакет. Если соединение установлено и удаленное устройство находится в сети, будет получен хороший ответный пакет. Если у вас возникли проблемы с доступом к веб-сайту, отправкой электронной почты или открытием файла на сетевом файловом сервере, инструмент ping используется для проверки и устранения проблем с подключением.

Эти команды, показанные здесь, протестированы в Windows 10, но большинство из них будут работать и в других версиях Windows.

Содержание

.

Что делать, если вы не можете проверить связь с компьютером в той же сети

Последнее обновление Автор: Дэвид Уэбб .

С появлением беспроводных технологий Wi-Fi становится все более предпочтительным методом подключения. С помощью маршрутизатора Linksys можно подключить несколько компьютеров к одной сети. Однако иногда вы можете обнаружить, что не может проверить связь с другими компьютерами в вашей сети.Эта проблема обычно сопровождается сообщением об ошибке, уведомляющим о тайм-ауте сети. В этом руководстве вы узнаете, как решить эту проблему.

Включение проверки связи между компьютерами в одной сети

Начните с проверки настроек ICMP Windows. Для этого щелкните Start > Run > firewall.cpl > Advanced > Settings . Единственная опция, которую следует проверить, - Разрешить входящий эхо-запрос .

Убедитесь, что ваши изменения сохранены, и закройте окно. Теперь вы должны иметь возможность пинговать другие компьютеры в вашей сети.

Изображение: © Clment H - Unsplash.com

.Пакетный файл

- пинговать все адреса в сети, windows

Переполнение стека
  1. Около
  2. Продукты
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
.Сеть

- есть ли способ проверить связь с локальным IP-адресом с помощью флаттера?

Переполнение стека
  1. Около
  2. Продукты
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
  4. Талант Нанимайте технических специалистов и создавайте свой бренд работодателя
.Сеть

- пинг локальной сети в python

Переполнение стека
  1. Около
  2. Продукты
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
  4. Талант Нанимайте технических специалистов и создавайте свой бренд работодателя
  5. Реклама Связаться с разработчиками и технологами по всему миру
.

Смотрите также