ping, whois, traceroute, nmap
1.
ping
Der ping-Befehl gehört teilweise auch zur Netzwerkanalyse. Per Ping kann ich feststellen, ob ein anderer Rechner von außen erreichbar ist. Ich kann sowohl mit der IP-Adresse pingen als auch mit dem Domainnamen des Rechners. Im internen Netz geht das z.B. mit
um den Rechner im internen Netzwerk mit der IP-Adresse 192.168.1.1 zu erreichen. Die Ausgabe sieht dann z.B. so aus:
Code:
(rechnername):/usr/bin# ping 192.168.1.1
PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.
64 bytes from 192.168.1.1: icmp_seq=1 ttl=64 time=0.665 ms
64 bytes from 192.168.1.1: icmp_seq=2 ttl=64 time=0.407 ms
64 bytes from 192.168.1.1: icmp_seq=3 ttl=64 time=0.400 ms
64 bytes from 192.168.1.1: icmp_seq=4 ttl=64 time=0.405 ms
--- 192.168.1.1 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2999ms
rtt min/avg/max/mdev = 0.400/0.469/0.665/0.114 ms
Die Ausgabe zeigt mir, daß obiger Rechner a) erreichbar ist (er also über eine funktionierende Netzwerkschnittstelle verfügt, die vernünftig konfiguriert ist) und b) eine annehmbare Erreichbarkeit hat (zu sehen an der time-Angabe). Weitere Erklärungen zum ping-Befehl wie immer per "man".
Nehmen wir jetzt mal an, ich habe eine Adresse eines Chatusers, der schon lange nicht mehr reagiert hat. Auch hier kann ich einen Ping auf seine Adresse absetzen, dies sieht dann z.B. so aus:
Code:
(rechnername):/usr/bin# ping p549C4592.dip0.t-ipconnect.de
PING p549C4592.dip0.t-ipconnect.de (84.156.69.146) 56(84) bytes of data.
64 bytes from p549C4592.dip0.t-ipconnect.de (84.156.69.146): icmp_seq=1 ttl=59 time=174 ms
64 bytes from p549C4592.dip0.t-ipconnect.de (84.156.69.146): icmp_seq=2 ttl=59 time=140 ms
64 bytes from p549C4592.dip0.t-ipconnect.de (84.156.69.146): icmp_seq=3 ttl=59 time=111 ms
64 bytes from p549C4592.dip0.t-ipconnect.de (84.156.69.146): icmp_seq=4 ttl=59 time=112 ms
--- p549C4592.dip0.t-ipconnect.de ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2999ms
rtt min/avg/max/mdev = 111.970/134.728/174.304/25.639 ms
Aus der Ausgabe kann ich auch hier erkennen, daß der Rechner a) online ist (sonst könnte ich ihn nicht pingen) und b) bekomme ich z.B. aus dem mir bekannten Domainname (in diesem Fall ein T-Online-Nutzer) auch die IP, mit der dieser aktuell unterwegs ist.
Normalerweise pingt der PING-Befehl übrigens endlos, das kann man mit "STRG+C" entweder abbrechen oder mit "-c[Zahl] auf eine maximale Anzahl pings in Höhe von [Zahl] einschränken.
2.
whois
Was mache ich, wenn ich wissen will, wem eine Domain gehört? Ich könnte z.B. ins Impressum der jeweiligen Webseite schauen, aber das ist nur in einem kleinen Teil der Fälle erfolgreich (da es nicht überall eine Impressumspflicht gibt und zum anderen viele Betreiber auch ihr Recht auf Anonymität wahrnehmen und kein Impressum einstellen - was allerdings in D leicht teure Folgen haben kann
). Will ich die Information schnell und auch möglichst genau haben, dann kann ich den whois-Befehl nutzen.
Nehmen wir als Beispiel das hiesige Forum:
Code:
(nutzer)@(rechnername):/usr/bin$ whois root-forum.org
NOTICE: Access to .ORG WHOIS information is provided to assist persons in
determining the contents of a domain name registration record in the Public Interest Registry
registry database. The data in this record is provided by Public Interest Registry
for informational purposes only, and Public Interest Registry does not guarantee its
accuracy. This service is intended only for query-based access. You agree
that you will use this data only for lawful purposes and that, under no
circumstances will you use this data to: (a) allow, enable, or otherwise
support the transmission by e-mail, telephone, or facsimile of mass
unsolicited, commercial advertising or solicitations to entities other than
the data recipient's own existing customers; or (b) enable high volume,
automated, electronic processes that send queries or data to the systems of
Registry Operator or any ICANN-Accredited Registrar, except as reasonably
necessary to register domain names or modify existing registrations. All
rights reserved. Public Interest Registry reserves the right to modify these terms at any
time. By submitting this query, you agree to abide by this policy.
Domain ID:D112431116-LROR
Domain Name:ROOT-FORUM.ORG
Created On:20-Jan-2006 12:56:02 UTC
Last Updated On:22-Mar-2006 04:11:29 UTC
Expiration Date:20-Jan-2007 12:56:02 UTC
Sponsoring Registrar:PSI-USA, Inc. dba Domain Robot (R68-LROR)
Status:CLIENT DELETE PROHIBITED
Status:CLIENT RENEW PROHIBITED
Status:CLIENT TRANSFER PROHIBITED
Status:CLIENT UPDATE PROHIBITED
Registrant ID:ABM-9198395
Registrant Name:(Vorname Nachname)
Registrant Street1:(Strasse, Hausnummer)
Registrant Street2:
Registrant Street3:
Registrant City:Halle
Registrant State/Province:DE
Registrant Postal Code:06120
Registrant Country:DE
Registrant Phone:(Telefonnummer)
Registrant Phone Ext.:
Registrant FAX:(Faxnummer)
Registrant FAX Ext.:
Registrant Email:(Email-Adresse)
Admin ID:ABM-9198395
Admin Name:(Vorname Nachname)
Admin Street1:(Strasse Hausnummer)
Admin Street2:
Admin Street3:
Admin City:Halle
Admin State/Province:DE
Admin Postal Code:06120
Admin Country:DE
Admin Phone:(Telefonnummer)
Admin Phone Ext.:
Admin FAX:(Faxnummer)
Admin FAX Ext.:
Admin Email:(Emailadresse)
Tech ID:ABM-9198395
Tech Name:(Vorname Nachname)
Tech Street1:(Strasse Hausnummer)
Tech Street2:
Tech Street3:
Tech City:Halle
Tech State/Province:DE
Tech Postal Code:06120
Tech Country:DE
Tech Phone:(Telefonnummer)
Tech Phone Ext.:
Tech FAX:(Faxnummer)
Tech FAX Ext.:
Tech Email:(Emailadresse)
Name Server:NS1.FIEBIGWEBHOSTING.DE
Name Server:NS2.FIEBIGWEBHOSTING.DE
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Die whois-Ausgabe ist sehr umfangreich. Neben dem üblichen Disclaimer am Anfang, der auf die Datenschutzbestimmungen und die Nutzung der whois-Datenbanken informiert, erhalte ich die Informationen zur gewünschten Domain. Darin enthalten sind unter anderem die Informationen
a) Wem gehört die Domain? (im Beispiel die REGISTRANT-Informationen)
b) Wer ist der administrative Ansprechpartner? (Der ADMIN-C)
c) Wer ist der technische Ansprechpartner? (Der TECH-C)
Der administrative Ansprechpartner ist zuständig für alle INHALTLICHEN Fragen und zum Beispiel für die Verletzung der Impressumspflicht zuständig. Der TECH-C wiederum ist Ansprechpartner für alle technischen Probleme mit der Domain. Die entsprechenden Daten in Klammern werden bei einer whois-Abfrage natürlich ausgegeben, sind aber durch mich ersetzt worden (es ist keine gute Idee, Adressdaten, Emailadressen oder Telefonnummern in öffentlichen Foren zu posten...).
Zu weiteren Inhalten schaut euch bitte die MAN-Seiten und die darin angegebene weiterführende Literatur an.
3.
traceroute
Mit dem traceroute-Befehl kann ich die verschiedenen Zwischenschritte von meinem Rechner zum Zielsystem verfolgen. Wenn ich die obige IP-Adresse z.B. nehme, dann bekomme ich bei einem Traceroute folgende Ausgabe:
Code:
(rechnername):/usr/bin# traceroute p549C4592.dip0.t-ipconnect.de
traceroute to p549C4592.dip0.t-ipconnect.de (84.156.69.146), 30 hops max, 40 byte packets
1 * * *
2 * * *
3 87.65.43.21 (87.65.43.21) 160.262 ms 54.380 ms 67.778 ms
4 ke-eb1.KE.DE.net.DTAG.DE (62.154.98.86) 83.400 ms 105.171 ms 199.235 ms
5 217.0.69.53 (217.0.69.53) 261.658 ms 302.111 ms 215.920 ms
6 p549C4592.dip0.t-ipconnect.de (84.156.69.146) 253.282 ms !A 146.999 ms !A 108.127 ms !A
Der Traceroute-Befehl hat eine Menge weiterer Optionen und ist für diverse Netzwerkanalysen sinnvoll, schaut euch doch einfach mal die man-Page zu traceroute an.
4.
nmap
Einige kennen diesen Befehl eventuell noch aus dem Film "Matrix" (die Szene im Kraftwerk). nmap ist (ursprünglich) ein Analysewerkzeug, mit dem man seinen Computer auf mögliche Schwachstellen untersuchen kann, z.B. um seine eigene Firewallkonfiguration zu prüfen.
Ein Nmap-Befehl macht natürlich am meisten Sinn, wenn er von einem anderen Rechner außerhalb des Netzwerkes abgesetzt wird. Ein Beispiel:
Code:
(username)@server3:~ > nmap 217.0.116.67
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-07-30 13:47 CEST
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0
Nmap finished: 1 IP address (0 hosts up) scanned in 4.038 seconds
Im obigen Beispiel ist das System augenscheinlich gar nicht online. Eine zweite Abfrage mit angegebener Option "-P0"
Code:
(username)@server3:~ > nmap -P0 217.0.116.67
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-07-30 13:48 CEST
Interesting ports on 217.0.116.67:
(The 1662 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE
23/tcp open telnet
Nmap finished: 1 IP address (1 host up) scanned in 34.059 seconds
zeigt nun, daß das System doch online ist und auf Port 23, einer Telnetverbindung, lauscht. Das System erwies sich oben bereits als recht dicht, ein folgender Test per telnet
Code:
(username)@server3:~ > telnet 217.0.116.67
Trying 217.0.116.67...
Connected to 217.0.116.67.
Escape character is '^]'.
Connection closed by foreign host.
zeigt dann, daß der Host zwar online ist, aber die eingehenden telnet-Verbindungen ablehnt. Der nmap-Befehl ist optimal dazu geeignet, um die eigenen Firewallregelsätze zu testen und gegebenenfalls zu verfeinern und sein eigenes System sicherer zu machen. Weitere Infos auch hier per man-Befehl. Eine sehr gute Webseite zu dem Thema ist:
http://http://insecure.org/.
Legal Disclaimer: Das getestete System ist mein eigenes, das genutzte Testsysystem ein eigener externer Shellaccount.