- Введение в сканирование Nping ARP
- Типы сканирования Nping ARP
- Обнаружение Nmap ARP
- Заключение
- Статьи по Теме
Введение в сканирование Nmap ARP
ARP (Протокол разрешения адресов) - это протокол низкого уровня, работающий на Связующий слой уровень Интернет-модель или же Набор интернет-протоколов который был объяснен во введении к основам Nmap. Есть еще 3 верхних слоя: Интернет-уровень, в Транспортный уровень и Уровень приложения.
Источник изображения: https: // linuxhint.ru / nmap_basics_tutorial
Примечание: некоторые эксперты описывают модель Интернета с 5 уровнями, включая физический уровень, в то время как другие эксперты утверждают, что физический уровень не принадлежит модели Интернета, этот физический уровень не имеет отношения к нам для Nmap.
Канальный уровень - это протокол, используемый в локальных сетях IPv4 для обнаружения сетевых узлов, он не может использоваться в Интернете и ограничен локальными устройствами, он либо используется в сетях IPv6, в которых Пнр Протокол (Neighbor Discovery) заменяет протокол ARP.
При использовании Nmap в локальной сети по умолчанию применяется протокол ARP, чтобы быть более быстрым и надежным согласно официальным данным, вы можете использовать флаг -send-ip чтобы заставить Nmap использовать Интернет-протокол в локальной сети, вы можете запретить Nmap отправлять пинг ARP с помощью параметра -отключить-арп-пинг тоже.
Типы сканирования Nping ARP
Предыдущие версии Nmap поставлялись с различными опциями для выполнения сканирования ARP, в настоящее время Nmap не поддерживает эти флаги, которые теперь можно использовать с помощью инструмента Nping, включенного в Nmap, если у вас установлен Nmap, у вас уже есть этот инструмент.
Nping позволяет генерировать пакеты по многим протоколам, как описано на официальном сайте, его также можно использовать для отравления ARP, отказа в обслуживании и т. Д. На его веб-сайте перечислены следующие функции:
- Пользовательское создание пакетов TCP, UDP, ICMP и ARP.
- Поддержка спецификации нескольких целевых хостов.
- Поддержка спецификации нескольких целевых портов.
- Непривилегированные режимы для пользователей без полномочий root.
- Эхо режим для расширенного поиска и устранения неисправностей.
- Поддержка генерации кадров Ethernet.
- Поддержка IPv6 (в настоящее время экспериментальная).
- Работает на Linux, Mac OS и MS Windows.
- Возможности трассировки маршрута.
- Полностью настраиваемый.
- Бесплатно и с открытым исходным кодом.
(Источник https: // nmap.org / nping /)
Соответствующие протоколы для этого руководства:
ARP: обычный запрос ARP-пакета ищет MAC-адрес, используя IP-адрес устройства. (https: // инструменты.ietf.org / html / rfc6747)
RARP: запрос RARP (Reverse ARP) разрешает IP-адрес с помощью MAC-адреса, этот протокол устарел. (https: // инструменты.ietf.org / html / rfc1931)
DRARP: протокол DRARP (Dynamic RARP) или расширение протокола, разработанное для назначения динамического IP-адреса на основе физического адреса устройства, его также можно использовать для получения IP-адреса. (https: // инструменты.ietf.org / html / rfc1931)
InARP: запрос InARP (обратный ARP) разрешает адрес DLCI (идентификатор соединения канала данных), который похож на MAC-адрес. (https: // инструменты.ietf.org / html / rfc2390)
Основные примеры пакетов ARP, DRARP и InARP:
В следующем примере отправляется запрос ARP, чтобы узнать MAC-адрес маршрутизатора:
nping --arp-типа ARP 192.168.0.1
Как видите, флаг ARP -arp-type вернул MAC-адрес цели 00: 00: CA: 11: 22: 33
В следующем примере выводится информация о протоколе, физических и IP-адресах взаимодействующих устройств:
nping --arp-тип InARP 192.168.0.1
Где:
HTYPE: Тип оборудования.
PTYPE: Тип протокола.
HLEN: Длина аппаратного адреса. (6 бит для MAC-адреса)
ПЛЕН: Длина адреса протокола. (4 бита для IPv4)
ГЛОТОК: Исходный IP-адрес.
SMAC: Исходный Mac-адрес.
DMAC: Mac-адрес назначения.
ОКУНАТЬ: IP-адрес получателя.
Следующий пример возвращает тот же результат:
nping - ARP-типа DRARP 192.168.0.1
Обнаружение Nmap ARP
Следующий пример с использованием nmap - это сканирование ARP ping, исключающее все возможности последнего октета, используя подстановочный знак (*), вы также можете установить диапазоны, разделенные дефисами.
nmap -sP -PR 192.168.0.*Где:
-СП: Ping сканирует сеть, перечисляя машины, которые отвечают на ping.
-PR: Обнаружение ARP
В следующем примере показано сканирование ARP со всеми возможными вариантами последнего октета, включая сканирование портов.
nmap -PR 192.168.0.*
В следующем примере показано сканирование ARP по всем возможностям последнего октета
nmap -sn -PR 192.168.0.*
Следующее сканирование вызывает принудительное сканирование и сканирование ip поверх сканирования arp, снова последний октет с использованием подстановочного знака.
nmap -sn --send-ip 192.168.0.*
Как вы можете видеть, сканирование, сделанное ранее, заняло 6 секунд, оно заняло 23.
Аналогичный вывод и синхронизация произойдет, если вы отключите протокол ARP, добавив -флаг disable-arp-ping:
nmap -sn --disable-arp-ping 192.168.0.*
Заключение
Сканирования Nmap и Nping ARP подходят для обнаружения хостов, в то время как согласно официальной документации программы могут быть полезны для DoS, ARP Poisoning и других методов атак. Мои тесты не сработали, есть более эффективные инструменты, ориентированные на протокол ARP, такие как подмена ARP , Ettercap или arp-scan, которые заслуживают большего внимания в отношении этого аспекта. Тем не менее, при использовании Nmap или Nping протокол ARP добавляет процессу сканирования надежность маркировки пакетов как локального сетевого трафика, к которому маршрутизаторы или брандмауэры проявляют больше терпения, чем для внешнего трафика, конечно, это не поможет, если вы затопите сеть пакетами. Режимы и типы ARP больше не используются в Nmap, но вся документация по-прежнему полезна, если применяется к Nping.
Надеюсь, вы нашли это введение в Nmap и сканирование Nping ARP полезным. Следите за LinuxHint для получения дополнительных советов и обновлений по Linux и сети.
Статьи по Теме:
- Как сканировать сервисы и уязвимости с помощью Nmap
- Использование скриптов nmap: захват баннера Nmap
- сканирование сети nmap
- Nmap ping sweep
- Traceroute с Nmap
- флаги nmap и что они делают
- Nmap Stealth Scan
- Альтернативы Nmap
- Nmap: сканировать диапазоны IP-адресов