Nping og nmap arp -skanning

Nping og nmap arp -skanning
  • Introduksjon til NPing ARP -skanning
  • Nping ARP -skanningstyper
  • NMAP ARP Discovery
  • Konklusjon
  • Relaterte artikler

Introduksjon til NMAP ARP -skanning

ARP (Adresseoppløsningsprotokoll) er en protokoll på lavt nivå som fungerer på Linklag nivået av Internett -modell eller Internett -protokollsuite som ble forklart ved NMAP Basics Introduction. Det er andre 3 øvre lag: Internett -lag, de Transportlag og Applikasjonslag.

Bildekilde: https: // linuxhint.com/nmap_basics_tutorial

Merk: Noen eksperter beskriver internettmodellen med 5 lag inkludert det fysiske laget mens andre eksperter hevder det fysiske laget ikke tilhører internettmodellen, dette fysiske laget er uten betydning for oss for NMAP.

Koblingslaget er en protokoll som brukes i IPv4 lokale nettverk for å oppdage online verter, den kan ikke ikke brukt på internett og er begrenset til lokale enheter, det brukes enten i IPv6 -nettverk der NDP (Nabooppdagelse) Protokoll erstatter ARP -protokollen.

Når du bruker NMAP på et lokalt nettverk ARP -protokoll, brukes som standard for å være raskere og mer pålitelig i henhold til de offisielle dataene, kan du bruke flagget -Send-ip For å tvinge NMAP til å bruke internettprotokollen i et lokalt nettverk, kan du forhindre at NMAP sender ARP Ping ved å bruke alternativet -Deaktiver-arp-ping også.

Nping ARP -skanningstyper

Tidligere NMAP -versjoner kom med en rekke alternativer for å utføre ARP -skanninger, for tiden støtter ikke NMAP disse flaggene som nå kan brukes gjennom verktøyet som er inkludert i NMAP, hvis du har NMAP installert, har du allerede dette verktøyet.

NPing gjør det mulig å generere pakke under mange protokoller, ettersom det offisielle nettstedet beskriver at den også kan brukes til ARP -forgiftning, benektelse av service og mer. Nettstedet viser følgende funksjoner:

  • Tilpasset TCP, UDP, ICMP og ARP -pakkegenerering.
  • Støtte for flere målverts spesifikasjon.
  • Støtte for flere målportspesifikasjoner.
  • Uprivilegerte modus for ikke-root-brukere.
  • Echo Mode for avansert feilsøking og oppdagelse.
  • Støtte for Ethernet Frame Generation.
  • Støtte for IPv6 (for øyeblikket eksperimentell).
  • Kjører på Linux, Mac OS og MS Windows.
  • Rute sporingsfunksjoner.
  • Svært tilpassbar.
  • Gratis og åpen kildekode.

(Kilde https: // nmap.org/nping/)

Relevante protokoller for denne opplæringen:

ARP: En vanlig ARP -pakkeforespørsel ser etter MAC -adressen ved hjelp av enhetens IP -adresse. (https: // verktøy.ietf.org/html/rfc6747)

Rarp: En RARP (Reverse ARP) -forespørsel løser IP -adressen ved å bruke MAC -adressen, denne protokollen er foreldet. (https: // verktøy.ietf.org/html/rfc1931)

Drarp: En DRARP (dynamisk RARP) protokoll, eller protokollutvidelse utviklet for å tilordne dynamisk IP -adresse basert på den fysiske adressen til en enhet, kan den brukes til å få IP -adressen også. (https: // verktøy.ietf.org/html/rfc1931)

InArp: En Inarp (Inverse ARP) -forespørsel løser DLCI (Data Link Connection Identifier) ​​-adresse som ligner en MAC -adresse. (https: // verktøy.ietf.org/html/rfc2390)

Grunnleggende eksempler på ARP-, DRARP- og INARP -pakker:

Følgende eksempel sender en ARP -forespørsel om å lære ruteren MAC -adresse:

NPING-ARP-type ARP 192.168.0.1

Som du kan se ARP -flagget -ARP -flagget, returnerte målets MAC -adresse 00: 00: CA: 11: 22: 33

Følgende eksempel vil skrive ut informasjon om protokollen, fysiske og IP -adressene til samvirkende enheter:

nping-ARP-type inarp 192.168.0.1

Hvor:
Htype: Maskinvaretype.
PTYPE: Protokolltype.
Hlen: Maskinvareadresselengde. (6 biter for MAC -adresse)
Plen: Protokolladresselengde. (4 biter for IPv4)
NIPPE: Kilde IP -adresse.
Smac: Kilde MAC -adresse.
DMAC: Destinasjon MAC -adresse.
DYPPE: Destinasjons -IP -adresse.

Følgende eksempel returnerer den samme utgangen:

NPING-ARP-TYPE DRARP 192.168.0.1

NMAP ARP Discovery

Følgende eksempel ved bruk av NMAP er en ARP ping -skanning som utelater mot alle muligheter for den siste oktetten, ved å bruke jokertegnet (*), kan du også angi områder atskilt med bindestreker.

nmap -sp -pr 192.168.0.*

Hvor:
-sp: Ping skanner nettverket, liste maskiner som reagerer på ping.
-PR: ARP Discovery

Følgende eksempel er en ARP -skanning mot alle muligheter for den siste oktetten inkludert portskanning.

NMAP -PR 192.168.0.*

Følgende eksempel viser en ARP -skanning mot alle muligheter for den siste oktetten

nmap -sn -pr 192.168.0.*

Følgende skannekrefter og IP -skanning over en ARP -skanning, igjen den siste oktetten ved hjelp av jokertegn.

Nmap -Sn -Send -Ip 192.168.0.*

Som du kan se mens skanningen gjorde før tok 6 sekunder, tok det 23.

En lignende utgang og timing skjer hvis du deaktiverer ARP -protokollen ved å legge til -Deaktiver-arp-ping-flagg:

NMAP -SN-Disable-Arp-Ping 192.168.0.*

Konklusjon

NMAP- og NPING ARP -skanninger er OK for å oppdage verter, mens programmene i henhold til den offisielle dokumentasjonen kan være nyttige for DOS, ARP -forgiftning og andre angrepsteknikker som testene mine ikke fungerte, det er bedre verktøy fokusert på ARP -protokollen som ARP Spoofing , Ettercap, eller arp-skanning som fortjener mer oppmerksomhet angående dette aspektet. Likevel, når du bruker NMAP eller NPing, legger ARP -protokollen skanneprosessen til tillitbarheten til å merke pakker som lokal nettverkstrafikk som rutere eller brannmurer viser mer tålmodighet enn for ekstern trafikk, selvfølgelig vil dette ikke hjelpe hvis du oversvømmer nettverket med pakker. ARP -modus og typer er ikke lenger nyttige under NMAP, men all dokumentasjon er fremdeles nyttig hvis den brukes på NPing.

Jeg håper du fant denne introduksjonen til NMAP og NPing ARP -skanning nyttig. Fortsett å følge Linuxhint for flere tips og oppdateringer om Linux og nettverksbygging.

Relaterte artikler:
  • Hvordan skanne etter tjenester og sårbarheter med NMAP
  • Bruke NMAP -skript: NMAP Banner Grab
  • NMAP -nettverksskanning
  • nmap ping sweep
  • Traceroute med NMAP
  • nmap flagg og hva de gjør
  • NMAP Stealth Scan
  • NMAP -alternativer
  • NMAP: Skann IP -områder