Nmap

Nping og Nmap arp-skanning

Nping og Nmap arp-skanning

Introduksjon til Nmap ARP-skanning

ARP (Address Resolution Protocol) er en lavprotokoll som fungerer på Koblingslag nivå av Internett-modell eller Internett-protokollpakke som ble forklart på introduksjonen til Nmap Basics. Det er andre 3 øvre lag: Internett-lag, de Transportlag og Påføringslag.

Bildekilde: https: // linuxhint.com / nmap_basics_tutorial

Merk: noen eksperter beskriver Internett-modellen med 5 lag inkludert det fysiske laget, mens andre eksperter hevder at det fysiske laget ikke tilhører internettmodellen, dette fysiske laget er irrelevant for oss for Nmap.

Link Layer er en protokoll som brukes i IPv4 lokale nettverk for å oppdage verter på nettet, den kan ikke brukes på internett og er begrenset til lokale enheter, den brukes enten i IPv6-nettverk der NDP (Neighbor Discovery) -protokoll erstatter ARP-protokollen.

Når du bruker Nmap på et lokalt nettverk, brukes ARP-protokollen som standard for å være raskere og mer pålitelig i henhold til de offisielle dataene, kan du bruke flagget -send-ip for å tvinge Nmap til å bruke Internett-protokollen i et lokalt nettverk, kan du forhindre at Nmap sender ARP-ping ved å bruke alternativet -deaktiver-arp-ping også.

Nping ARP-skanningstyper

Tidligere Nmap-versjoner kom med en rekke alternativer for å utføre ARP-skanninger, for øyeblikket støtter ikke Nmap disse flaggene som nå kan brukes gjennom verktøyet Nping inkludert i Nmap. Hvis du har Nmap installert, har du allerede dette verktøyet.

Nping tillater å generere pakke under mange protokoller, da den offisielle nettsiden beskriver at den også kan brukes til ARP-forgiftning, Denial of Service og mer. Nettstedet viser følgende funksjoner:

(Kilde https: // nmap.org / nping /)

Relevante protokoller for denne opplæringen:

ARP: en vanlig ARP-pakkeforespørsel leter etter MAC-adressen ved hjelp av enhetens IP-adresse. (https: // verktøy.ietf.org / html / rfc6747)

RARP:  en RARP (omvendt ARP) forespørsel løser IP-adressen ved hjelp av MAC-adressen, denne protokollen er foreldet. (https: // verktøy.ietf.org / html / rfc1931)

DRARP: en DRARP (Dynamic RARP) -protokoll, eller protokollutvidelse utviklet for å tildele dynamisk IP-adresse basert på den fysiske adressen til en enhet, kan den også brukes til å få IP-adressen. (https: // verktøy.ietf.org / html / rfc1931)

InARP: en InARP (Inverse ARP) forespørsel løser DLCI-adressen (Data Link Connection Identifier) ​​som ligner på en MAC-adresse. (https: // verktøy.ietf.org / html / rfc2390)

Grunnleggende eksempler på ARP-, DRARP- og InARP-pakker:

Følgende eksempel sender en ARP-forespørsel om å lære routerens MAC-adresse:

nping -ARP-type ARP 192.168.0.1

Som du kan se returnerte ARP-flagget av typen ARP målets MAC-adresse 00: 00: CA: 11: 22: 33

Følgende eksempel vil skrive ut informasjon om protokollen, fysiske og IP-adresser til enheter som samhandler:

nping --arp-type InARP 192.168.0.1

Hvor:
HTYPE: Maskinvaretype.
PTYPE: Protokolltype.
HLEN: Maskinvareadresselengde. (6 bits for MAC-adresse)
PLEN: Protokolladresselengde. (4 bits for IPv4)
NIPPE: Kilde IP-adresse.
SMAC: Kilde Mac-adresse.
DMAC: Destinasjon Mac-adresse.
DYPPE: Destinasjon IP-adresse.

Følgende eksempel returnerer samme utgang:

nping --ARP-type DRARP 192.168.0.1

Nmap ARP-oppdagelse

Følgende eksempel ved bruk av nmap er en ARP-ping-skanning som utelater mot alle muligheter i den siste oktetten. Ved å bruke jokertegnet (*) kan du også angi områder adskilt av bindestreker.

nmap -sP -PR 192.168.0.*

Hvor:
-sP: Ping skanner nettverket og viser maskiner som reagerer på ping.
-PR: ARP-oppdagelse

Følgende eksempel er en ARP-skanning mot alle muligheter for den siste oktetten inkludert portskanning.

nmap -PR 192.168.0.*

Følgende eksempel viser en ARP-skanning mot alle muligheter for den siste oktetten

nmap -sn -PR 192.168.0.*

Følgende skanningskrefter og ip-skanning over en arp-skanning, igjen den siste oktetten ved bruk av jokertegnet.

nmap -sn --send-ip 192.168.0.*

Som du kan se mens skanningen som ble gjort før tok 6 sekunder, tok det 23.

En lignende utgang og timing skjer hvis du deaktiverer ARP-protokollen ved å legge til -deaktiver-arp-ping-flagg:

nmap -sn --disable-arp-ping 192.168.0.*

Konklusjon

Nmap og Nping ARP-skanning er ok å oppdage verter, mens i henhold til den offisielle dokumentasjonen kan programmene være nyttige for DoS, ARP-forgiftning og andre angrepsteknikker, testene mine fungerte ikke, det er bedre verktøy fokusert på ARP-protokollen som ARP-spoofing , Ettercap eller arp-scan som fortjener mer oppmerksomhet angående dette aspektet. Likevel, når du bruker Nmap eller Nping, legger ARP-protokollen til skanneprosessen påliteligheten av å merke pakker som lokal nettverkstrafikk som rutere eller brannmurer viser mer tålmodighet enn for ekstern trafikk, selvfølgelig vil ikke dette hjelpe hvis du oversvømmer nettverket med pakker. ARP-moduser og -typer er ikke lenger nyttige under Nmap, men all dokumentasjon er fortsatt nyttig hvis den brukes på Nping.

Jeg håper du fant denne introduksjonen til Nmap og Nping ARP-skanning nyttig. Fortsett å følge LinuxHint for flere tips og oppdateringer om Linux og nettverk.

Relaterte artikler:
Beste kommandolinjespill for Linux
Kommandolinjen er ikke bare din største allierte når du bruker Linux, den kan også være kilden til underholdning fordi du kan bruke den til å spille m...
Beste Gamepad Mapping Apps for Linux
Hvis du liker å spille spill på Linux med en gamepad i stedet for et vanlig tastatur- og musinngangssystem, er det noen nyttige apper for deg. Mange P...
Nyttige verktøy for Linux-spillere
Hvis du liker å spille spill på Linux, er sjansen stor for at du har brukt apper og verktøy som Wine, Lutris og OBS Studio for å forbedre spilloppleve...