الرئيسية / أمن المعلومات / شرح الأمر ping و كيف تستخدمه من الشبكات إلى أمن المعلومات

شرح الأمر ping و كيف تستخدمه من الشبكات إلى أمن المعلومات

يُعتبر الأمر ping من أكثر الأوامر شهرة عندما يكون الحديث عن سطر الأوامر الخاص بـ Microsoft DOS، كما يُعرف هذا الأمر في أوساط مُستخدمي الشبكات بكثرة معرفةً ليست أقل مما يعرفها مُختصي أمن المعلومات.

الأمر ping هو من الأوامر التي تُستخدم على سطر الأوامر (Command Line)، عند تنفيذه يُرسل بيانات عبر الشبكة إلى طرف آخر، يستقبل الطرف الآخر تلك البيانات ثم تعود مرة أخرى إلى الطرف المُرسل. فعندما تُرسل تلك البيانات عبر الشبكة فإنك بذلك ترغب بالتأكد إبتداءً من وجود ذلك الطرف متصلاً بالشركة، إضافةً إلى أن هذه العملية البسيطة تُوفر معلوماتٍ إضافيةً تجعل هذا الأمر البسيط من الأوامر المُفيدة و الفعالة لمُختصي أمن المعلومات و العاملين في حقل الشبكات.

إذا رغبت في تنفيذ الأمر ping فاذهب إلى سطر الأوامر كما ذكرنا، و لمن يرغب في تنفيذ هذا الأمر من نظام التشغيل ويندوز فما عليه إلا الضغط على علامة الويندوز مع الحرف (R) لتظهر شاشة التشغيل ثُم يكتب الأمر (CMD) -و هو إختصار لكلمة (Command Line)- و يضغط على موافق لفتح شاشة سطر الأوامر.
الأمر ping طريقة عمله و استخداماته الأساسية

هيكل تنفيذ الأمر Ping يكون كالتالي “<الهدف> ping” حيث أن الهدف قد يكون عنوان بروتوكل إنترنت (IP Address) أو عنواناً لموقع، كما في الصورة التالية.

ما هي المعلومات الناتجة من تنفيذ الأمر ping

نتيجة تنفيذ الأمر ping هي كما بالصورةالتالية، و سأشرح لك كل ناتجة من عملية “الجس” البسيطة التي نُفذت أدناه.

الأمر ping طريقة عمله و إستخداماته

  • حول الأمر ping العنوان المُرسل إلى رقم بروتوكول إنترنت (IP Address) و ذلك في السطر الأول.
  • ذكر في السطر الأول أن حجم الحزمة المُرسلة هو 32 بايت.
  • الصورة السابقة توضح أنه تم إرسال أربع حزم بيانات، و نتيجة كل إرسالية تتمثل في سطر واحد.
  • يبدأ كل سطر من سطور النتيجة بأن الرد قادم من رقم بروتوكول الإنترنت 216.58.210.206.
  • bytes=32 يُمثل حجم الحزمة المُرسلة إلى الطرف الآخر في هذه المحاولة.
  • time=xxx ms يُمثل الزمن الذي قضته حزمة البيانات في رحلة الذهاب و الإياب. خُذ في إعتبارك أن تمييز الزمن بالملثانية و هي تساوي ثانية ÷ 1000.
  • TTL هي إختصار لجملة زمن الحياة (Time To Live) و هي تُمثل أقصى زمن يمكن أن يتم التعامل قبله مع الحزمة، و إذا تعدت الحزمة هذا الوقت يتم تجاهلها.

مجالات إستخدام الأمر Ping

يُستخدم الأمر ping لدى مُختصي الشبكات كثيراً و بصورة إبتدائية لمعرفة ما هو متصل بالإنترنت من عدمه. حيث يُعد من الأدوات الأساسية التي يلجأ إليها مُديري الشبكات لتحديد أماكن الأعطال و معرفة مدى إتصال الشبكة إلى أي جهاز.

و لكن رغماً عن ذلك فإن الأمر ping له أوجه قصور واضحة رغماً عن مكانته الرائجة، فالنتيجة من إستخدامه لا توضح المسارات التي تسلكها البيانات، كما أن الأمر ping لا يحدد المشكلة، فهو يوضح إتصال الجهاز فقط من عدمه و قد يعطي النتيجة بأن الجهاز غير متصل إذا كانت الشبكة مُحمّلة بحيث لم تصل حزم البيانات المُرسلة إلى الجهاز المُستهدف، أو إذا كان الجهاز المُستهدف مفصول عن الشبكة، أيضاً في حالة كان الجهاز المُرسل نفسُه لا يستطيع إرسال البيانات نسبة لأي خلل! ففي كل الحالات السابقة فالنتيجة واحدة. لذا كان هذا من أوجه القصور في الأمر ping.

يُستخدم الأمر ping من قبل مُختصي أمن المعلومات أيضاً، و إستخدامه يتضمن إستخدام مُديري الشبكات و يُضاف إلى ذلك إمكانية إستخدامه في إنشاء هجوم على مواقع الإنترنت من أجل الإختبار، و قد يُستخدم من قبل المُهاجمين أيضاً لشل المواقع عن طريق شغل جميع إمكانياتها في إستقبال الزوار، تُسمى هذه الهجمات بهجمات حجب الخدمة (DoS).

للأمر ping خيارات متعددة و التي توفر لك خيارات  متعددة بإستطاعتك إستعمالها وقت الحاجة مثل تحديد حجم حزمة البيانات المُرسلة أو زمن حياة الحزمة و غيرها من الخيارات التي بإمكانك الإطلاع عليها من خلال هذا الرابط.

مفهوم الأمر ping بسيط جداً و لكنه مُفيد و فعال إلى حد معقول فيما يتعلق بمشاكل الشبكات و الإستخدامات الوسيطة لمعرفة نتائج مخرجاته و لم يهرم مع تقدم الزمن، و لكن تظل فعاليته محدودة بأوجه القصور التي ذكرتُها لك سابقاً.

عن مصطفى الطيب

مصطفى الطيب
صديقٌ لنُظمِ المعلُومات و عُلومِ الحَاسِب و مُختصٌ بهما، مُحبٌ للعِلمِ و نَشرِه. أُشاركُ معارفي و تَجاربي و خِبراتي في تَدويناتٍ و دوراتٍ من خلال مُدونةِ عُلوم.

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *