- Introduksjon til Nping ARP-skanning
- Nping ARP-skanningstyper
- Nmap ARP-oppdagelse
- Konklusjon
- Relaterte artikler
Introduksjon til Nmap ARP-skanning
ARP (Address Resolution Protocol) er en lavprotokoll som fungerer på Koblingslag nivå av Internett-modell eller Internett-protokollpakke som ble forklart på introduksjonen til Nmap Basics. Det er andre 3 øvre lag: Internett-lag, de Transportlag og Påføringslag.
Bildekilde: https: // linuxhint.com / nmap_basics_tutorial
Merk: noen eksperter beskriver Internett-modellen med 5 lag inkludert det fysiske laget, mens andre eksperter hevder at det fysiske laget ikke tilhører internettmodellen, dette fysiske laget er irrelevant for oss for Nmap.
Link Layer er en protokoll som brukes i IPv4 lokale nettverk for å oppdage verter på nettet, den kan ikke brukes på internett og er begrenset til lokale enheter, den brukes enten i IPv6-nettverk der NDP (Neighbor Discovery) -protokoll erstatter ARP-protokollen.
Når du bruker Nmap på et lokalt nettverk, brukes ARP-protokollen som standard for å være raskere og mer pålitelig i henhold til de offisielle dataene, kan du bruke flagget -send-ip for å tvinge Nmap til å bruke Internett-protokollen i et lokalt nettverk, kan du forhindre at Nmap sender ARP-ping ved å bruke alternativet -deaktiver-arp-ping også.
Nping ARP-skanningstyper
Tidligere Nmap-versjoner kom med en rekke alternativer for å utføre ARP-skanninger, for øyeblikket støtter ikke Nmap disse flaggene som nå kan brukes gjennom verktøyet Nping inkludert i Nmap. Hvis du har Nmap installert, har du allerede dette verktøyet.
Nping tillater å generere pakke under mange protokoller, da den offisielle nettsiden beskriver at den også kan brukes til ARP-forgiftning, Denial of Service og mer. Nettstedet viser følgende funksjoner:
- Egendefinert TCP, UDP, ICMP og ARP pakkegenerering.
- Støtte for spesifikasjoner for flere målvert.
- Støtte for flere målportspesifikasjoner.
- Ikke-privilegerte moduser for ikke-rotbrukere.
- Ekkomodus for avansert feilsøking og oppdagelse.
- Støtte for generering av Ethernet-rammer.
- Støtte for IPv6 (foreløpig eksperimentell).
- Kjører på Linux, Mac OS og MS Windows.
- Funksjoner for rutesporing.
- Svært tilpassbar.
- Gratis og åpen kildekode.
(Kilde https: // nmap.org / nping /)
Relevante protokoller for denne opplæringen:
ARP: en vanlig ARP-pakkeforespørsel leter etter MAC-adressen ved hjelp av enhetens IP-adresse. (https: // verktøy.ietf.org / html / rfc6747)
RARP: en RARP (omvendt ARP) forespørsel løser IP-adressen ved hjelp av MAC-adressen, denne protokollen er foreldet. (https: // verktøy.ietf.org / html / rfc1931)
DRARP: en DRARP (Dynamic RARP) -protokoll, eller protokollutvidelse utviklet for å tildele dynamisk IP-adresse basert på den fysiske adressen til en enhet, kan den også brukes til å få IP-adressen. (https: // verktøy.ietf.org / html / rfc1931)
InARP: en InARP (Inverse ARP) forespørsel løser DLCI-adressen (Data Link Connection Identifier) som ligner på en MAC-adresse. (https: // verktøy.ietf.org / html / rfc2390)
Grunnleggende eksempler på ARP-, DRARP- og InARP-pakker:
Følgende eksempel sender en ARP-forespørsel om å lære routerens MAC-adresse:
nping -ARP-type ARP 192.168.0.1
Som du kan se returnerte ARP-flagget av typen ARP målets MAC-adresse 00: 00: CA: 11: 22: 33
Følgende eksempel vil skrive ut informasjon om protokollen, fysiske og IP-adresser til enheter som samhandler:
nping --arp-type InARP 192.168.0.1
Hvor:
HTYPE: Maskinvaretype.
PTYPE: Protokolltype.
HLEN: Maskinvareadresselengde. (6 bits for MAC-adresse)
PLEN: Protokolladresselengde. (4 bits for IPv4)
NIPPE: Kilde IP-adresse.
SMAC: Kilde Mac-adresse.
DMAC: Destinasjon Mac-adresse.
DYPPE: Destinasjon IP-adresse.
Følgende eksempel returnerer samme utgang:
nping --ARP-type DRARP 192.168.0.1
Nmap ARP-oppdagelse
Følgende eksempel ved bruk av nmap er en ARP-ping-skanning som utelater mot alle muligheter i den siste oktetten. Ved å bruke jokertegnet (*) kan du også angi områder adskilt av bindestreker.
nmap -sP -PR 192.168.0.*Hvor:
-sP: Ping skanner nettverket og viser maskiner som reagerer på ping.
-PR: ARP-oppdagelse
Følgende eksempel er en ARP-skanning mot alle muligheter for den siste oktetten inkludert portskanning.
nmap -PR 192.168.0.*
Følgende eksempel viser en ARP-skanning mot alle muligheter for den siste oktetten
nmap -sn -PR 192.168.0.*
Følgende skanningskrefter og ip-skanning over en arp-skanning, igjen den siste oktetten ved bruk av jokertegnet.
nmap -sn --send-ip 192.168.0.*
Som du kan se mens skanningen som ble gjort før tok 6 sekunder, tok det 23.
En lignende utgang og timing skjer hvis du deaktiverer ARP-protokollen ved å legge til -deaktiver-arp-ping-flagg:
nmap -sn --disable-arp-ping 192.168.0.*
Konklusjon
Nmap og Nping ARP-skanning er ok å oppdage verter, mens i henhold til den offisielle dokumentasjonen kan programmene være nyttige for DoS, ARP-forgiftning og andre angrepsteknikker, testene mine fungerte ikke, det er bedre verktøy fokusert på ARP-protokollen som ARP-spoofing , Ettercap eller arp-scan som fortjener mer oppmerksomhet angående dette aspektet. Likevel, når du bruker Nmap eller Nping, legger ARP-protokollen til skanneprosessen påliteligheten av å merke pakker som lokal nettverkstrafikk som rutere eller brannmurer viser mer tålmodighet enn for ekstern trafikk, selvfølgelig vil ikke dette hjelpe hvis du oversvømmer nettverket med pakker. ARP-moduser og -typer er ikke lenger nyttige under Nmap, men all dokumentasjon er fortsatt nyttig hvis den brukes på Nping.
Jeg håper du fant denne introduksjonen til Nmap og Nping ARP-skanning nyttig. Fortsett å følge LinuxHint for flere tips og oppdateringer om Linux og nettverk.
Relaterte artikler:
- Hvordan søke etter tjenester og sårbarheter med Nmap
- Bruke nmap-skript: Nmap-bannergrep
- nmap nettverksskanning
- nmap ping feie
- Traceroute med Nmap
- nmap-flagg og hva de gjør
- Nmap Stealth Scan
- Nmap-alternativer
- Nmap: skann IP-områder