- Úvod do Nping ARP skenování
- Nping typy skenování ARP
- Objevování Nmap ARP
- Závěr
- Související články
Úvod do Nmap ARP skenování
ARP (Address Resolution Protocol) je protokol nízké úrovně pracující na Propojit vrstvu úroveň Internetový model nebo Sada internetového protokolu což bylo vysvětleno v úvodu základů Nmap. Existují další 3 horní vrstvy: Internetová vrstva, the Transportní vrstva a Aplikační vrstva.
Zdroj obrázku: https: // linuxhint.com / nmap_basics_tutorial
Poznámka: někteří odborníci popisují internetový model s 5 vrstvami včetně fyzické vrstvy, zatímco jiní tvrdí, že fyzická vrstva do internetového modelu nepatří, tato fyzická vrstva pro nás není relevantní pro Nmap.
Link Layer je protokol používaný v místních sítích IPv4 k objevování online hostitelů, nelze jej používat na internetu a omezuje se na místní zařízení, používá se buď v sítích IPv6, ve kterých NDP Protokol ARP nahrazuje protokol (Neighbor Discovery).
Pokud je použití protokolu Nmap v místní síti standardně použit protokol ARP, aby byl podle oficiálních údajů rychlejší a spolehlivější, můžete použít příznak -send-ip vynutit Nmap, aby používal internetový protokol v lokální síti, můžete zabránit Nmap v odesílání pingu ARP pomocí možnosti -disable-arp-ping také.
Nping typy skenování ARP
Bývalé verze Nmap přicházely s řadou možností provádění skenů ARP, v současné době Nmap nepodporuje tyto příznaky, které jsou nyní použitelné pomocí nástroje Nping zahrnutého v Nmapu, pokud máte nainstalovaný Nmap, tento nástroj již máte.
Nping umožňuje generovat paket pod mnoha protokoly, jak popisuje oficiální web, lze jej použít také pro otravu ARP, Denial of Service a další. Jeho web uvádí následující funkce:
- Vlastní generování paketů TCP, UDP, ICMP a ARP.
- Podpora více specifikací cílového hostitele.
- Podpora specifikace více cílových portů.
- Neprivilegované režimy pro uživatele bez oprávnění root.
- Režim ozvěny pro pokročilé řešení potíží a objevování.
- Podpora generování ethernetového rámce.
- Podpora protokolu IPv6 (aktuálně experimentální).
- Běží na Linuxu, Mac OS a MS Windows.
- Možnosti trasování trasy.
- Vysoce přizpůsobitelné.
- Zdarma a open-source.
(Zdroj https: // nmap.org / nping /)
Relevantní protokoly pro tento kurz:
ARP: běžný požadavek na paket ARP vyhledá adresu MAC pomocí adresy IP zařízení. (https: // nástroje.atd.org / html / rfc6747)
RARP: požadavek RARP (Reverse ARP) vyřeší IP adresu pomocí MAC adresy, tento protokol je zastaralý. (https: // nástroje.atd.org / html / rfc1931)
DRARP: protokol DRARP (Dynamic RARP) nebo rozšíření protokolu vyvinuté k přiřazení dynamické adresy IP na základě fyzické adresy zařízení, lze ji použít také k získání adresy IP. (https: // nástroje.atd.org / html / rfc1931)
InARP: požadavek InARP (Inverse ARP) řeší adresu DLCI (Data Link Connection Identifier), která je podobná adrese MAC. (https: // nástroje.atd.org / html / rfc2390)
Základní příklady paketů ARP, DRARP a InARP:
Následující příklad odešle požadavek ARP na zjištění MAC adresy routeru:
nping - ARP typu ARP 192.168.0.1
Jak vidíte, příznak ARP typu -arp vrátil MAC adresu cíle 00: 00: CA: 11: 22: 33
Následující příklad vytiskne informace o protokolu, fyzických a IP adresách interagujících zařízení:
nping - typ ARAR InARP 192.168.0.1
Kde:
HTYPE: Typ hardwaru.
PTYPE: Typ protokolu.
HLEN: Délka hardwarové adresy. (6 bitů pro MAC adresu)
PLEN: Délka adresy protokolu. (4 bity pro IPv4)
SIP: Zdrojová IP adresa.
SMAC: Zdrojová adresa Mac.
DMAC: Cílová adresa Mac.
DIP: Cílová adresa IP.
Následující příklad vrátí stejný výstup:
nping - typ ARAR DRARP 192.168.0.1
Objevování Nmap ARP
Následující příklad použití nmap je ARP ping skenování vynechávající všechny možnosti posledního oktetu, pomocí zástupného znaku (*) můžete také nastavit rozsahy oddělené pomlčkami.
nmap -sP -PR 192.168.0.*Kde:
-sP: Ping skenuje síť a uvádí seznam strojů, které na ping reagují.
-PR: Objev ARP
Následující příklad je skenování ARP proti všem možnostem posledního oktetu včetně skenování portů.
nmap -PR 192.168.0.*
Následující příklad ukazuje skenování ARP proti všem možnostem posledního oktetu
nmap -sn -PR 192.168.0.*
Následující síly skenování a skenování ip přes skenování arp, opět poslední oktet pomocí zástupného znaku.
nmap -sn --send-ip 192.168.0.*
Jak vidíte, zatímco předtím provedené skenování trvalo 6 sekund, trvalo 23.
Podobný výstup a načasování se stane, pokud zakážete protokol ARP přidáním -příznak disable-arp-ping:
nmap -sn --disable-arp-ping 192.168.0.*
Závěr
Kontroly Nmap a Nping ARP jsou v pořádku pro objevování hostitelů, zatímco podle oficiální dokumentace mohou být programy užitečné pro DoS, otravu ARP a další techniky útoku, které moje testy nefungovaly, existují lepší nástroje zaměřené na protokol ARP, jako je ARP spoofing , Ettercap nebo arp-scan, které si zaslouží více pozornosti ohledně tohoto aspektu. Přesto při použití Nmap nebo Nping protokol ARP přidává procesu skenování důvěryhodnost označování paketů jako lokálního síťového provozu, pro který směrovače nebo brány firewall vykazují více trpělivosti než pro externí provoz, samozřejmě to nepomůže, pokud zahltíte síť pakety. Režimy a typy ARP již nejsou v Nmapu užitečné, ale veškerá dokumentace je stále užitečná, pokud je použita na Nping.
Doufám, že vám tento úvod do skenování Nmap a Nping ARP připadal užitečný. Pokračujte v LinuxHintu, kde najdete další tipy a aktualizace pro Linux a sítě.
Související články:
- Jak vyhledávat služby a chyby zabezpečení pomocí Nmapu
- Použití skriptů nmap: Uchopení banneru Nmap
- síťové skenování nmap
- nmap ping zamést
- Traceroute s Nmap
- příznaky nmap a co dělají
- Nmap Stealth Scan
- Alternativy Nmap
- Nmap: skenuje rozsahy IP