Nmap

Nping a Nmap arp skenování

Nping a Nmap arp skenování

Úvod do Nmap ARP skenování

ARP (Address Resolution Protocol) je protokol nízké úrovně pracující na Propojit vrstvu úroveň Internetový model nebo Sada internetového protokolu což bylo vysvětleno v úvodu základů Nmap. Existují další 3 horní vrstvy: Internetová vrstva, the Transportní vrstva a Aplikační vrstva.

Zdroj obrázku: https: // linuxhint.com / nmap_basics_tutorial

Poznámka: někteří odborníci popisují internetový model s 5 vrstvami včetně fyzické vrstvy, zatímco jiní tvrdí, že fyzická vrstva do internetového modelu nepatří, tato fyzická vrstva pro nás není relevantní pro Nmap.

Link Layer je protokol používaný v místních sítích IPv4 k objevování online hostitelů, nelze jej používat na internetu a omezuje se na místní zařízení, používá se buď v sítích IPv6, ve kterých NDP Protokol ARP nahrazuje protokol (Neighbor Discovery).

Pokud je použití protokolu Nmap v místní síti standardně použit protokol ARP, aby byl podle oficiálních údajů rychlejší a spolehlivější, můžete použít příznak -send-ip vynutit Nmap, aby používal internetový protokol v lokální síti, můžete zabránit Nmap v odesílání pingu ARP pomocí možnosti -disable-arp-ping také.

Nping typy skenování ARP

Bývalé verze Nmap přicházely s řadou možností provádění skenů ARP, v současné době Nmap nepodporuje tyto příznaky, které jsou nyní použitelné pomocí nástroje Nping zahrnutého v Nmapu, pokud máte nainstalovaný Nmap, tento nástroj již máte.

Nping umožňuje generovat paket pod mnoha protokoly, jak popisuje oficiální web, lze jej použít také pro otravu ARP, Denial of Service a další. Jeho web uvádí následující funkce:

(Zdroj https: // nmap.org / nping /)

Relevantní protokoly pro tento kurz:

ARP: běžný požadavek na paket ARP vyhledá adresu MAC pomocí adresy IP zařízení. (https: // nástroje.atd.org / html / rfc6747)

RARP:  požadavek RARP (Reverse ARP) vyřeší IP adresu pomocí MAC adresy, tento protokol je zastaralý. (https: // nástroje.atd.org / html / rfc1931)

DRARP: protokol DRARP (Dynamic RARP) nebo rozšíření protokolu vyvinuté k přiřazení dynamické adresy IP na základě fyzické adresy zařízení, lze ji použít také k získání adresy IP. (https: // nástroje.atd.org / html / rfc1931)

InARP: požadavek InARP (Inverse ARP) řeší adresu DLCI (Data Link Connection Identifier), která je podobná adrese MAC. (https: // nástroje.atd.org / html / rfc2390)

Základní příklady paketů ARP, DRARP a InARP:

Následující příklad odešle požadavek ARP na zjištění MAC adresy routeru:

nping - ARP typu ARP 192.168.0.1

Jak vidíte, příznak ARP typu -arp vrátil MAC adresu cíle 00: 00: CA: 11: 22: 33

Následující příklad vytiskne informace o protokolu, fyzických a IP adresách interagujících zařízení:

nping - typ ARAR InARP 192.168.0.1

Kde:
HTYPE: Typ hardwaru.
PTYPE: Typ protokolu.
HLEN: Délka hardwarové adresy. (6 bitů pro MAC adresu)
PLEN: Délka adresy protokolu. (4 bity pro IPv4)
SIP: Zdrojová IP adresa.
SMAC: Zdrojová adresa Mac.
DMAC: Cílová adresa Mac.
DIP: Cílová adresa IP.

Následující příklad vrátí stejný výstup:

nping - typ ARAR DRARP 192.168.0.1

Objevování Nmap ARP

Následující příklad použití nmap je ARP ping skenování vynechávající všechny možnosti posledního oktetu, pomocí zástupného znaku (*) můžete také nastavit rozsahy oddělené pomlčkami.

nmap -sP -PR 192.168.0.*

Kde:
-sP: Ping skenuje síť a uvádí seznam strojů, které na ping reagují.
-PR: Objev ARP

Následující příklad je skenování ARP proti všem možnostem posledního oktetu včetně skenování portů.

nmap -PR 192.168.0.*

Následující příklad ukazuje skenování ARP proti všem možnostem posledního oktetu

nmap -sn -PR 192.168.0.*

Následující síly skenování a skenování ip přes skenování arp, opět poslední oktet pomocí zástupného znaku.

nmap -sn --send-ip 192.168.0.*

Jak vidíte, zatímco předtím provedené skenování trvalo 6 sekund, trvalo 23.

Podobný výstup a načasování se stane, pokud zakážete protokol ARP přidáním -příznak disable-arp-ping:

nmap -sn --disable-arp-ping 192.168.0.*

Závěr

Kontroly Nmap a Nping ARP jsou v pořádku pro objevování hostitelů, zatímco podle oficiální dokumentace mohou být programy užitečné pro DoS, otravu ARP a další techniky útoku, které moje testy nefungovaly, existují lepší nástroje zaměřené na protokol ARP, jako je ARP spoofing , Ettercap nebo arp-scan, které si zaslouží více pozornosti ohledně tohoto aspektu. Přesto při použití Nmap nebo Nping protokol ARP přidává procesu skenování důvěryhodnost označování paketů jako lokálního síťového provozu, pro který směrovače nebo brány firewall vykazují více trpělivosti než pro externí provoz, samozřejmě to nepomůže, pokud zahltíte síť pakety. Režimy a typy ARP již nejsou v Nmapu užitečné, ale veškerá dokumentace je stále užitečná, pokud je použita na Nping.

Doufám, že vám tento úvod do skenování Nmap a Nping ARP připadal užitečný. Pokračujte v LinuxHintu, kde najdete další tipy a aktualizace pro Linux a sítě.

Související články:
Hry Nainstalujte si nejnovější Dolphin Emulator pro Gamecube a Wii na Linuxu
Nainstalujte si nejnovější Dolphin Emulator pro Gamecube a Wii na Linuxu
Emulátor Dolphin vám umožní hrát vybrané hry Gamecube a Wii na osobních počítačích se systémem Linux (PC). Jako volně dostupný herní emulátor s otevř...
Hry Jak používat GameConqueror Cheat Engine v Linuxu
Jak používat GameConqueror Cheat Engine v Linuxu
Tento článek popisuje průvodce používáním cheatovacího modulu GameConqueror v systému Linux. Mnoho uživatelů, kteří hrají hry v systému Windows, často...
Hry Nejlepší emulátory herních konzolí pro Linux
Nejlepší emulátory herních konzolí pro Linux
Tento článek uvádí seznam populárního softwaru pro emulaci herních konzolí, který je k dispozici pro Linux. Emulace je vrstva softwarové kompatibility...