Nmap

Nping и Nmap arp сканирование

Nping и Nmap arp сканирование

Введение в сканирование Nmap ARP

ARP (Протокол разрешения адресов) - это протокол низкого уровня, работающий на Связующий слой уровень Интернет-модель или же Набор интернет-протоколов который был объяснен во введении к основам Nmap. Есть еще 3 верхних слоя: Интернет-уровень, в Транспортный уровень и Уровень приложения.

Источник изображения: https: // linuxhint.ru / nmap_basics_tutorial

Примечание: некоторые эксперты описывают модель Интернета с 5 уровнями, включая физический уровень, в то время как другие эксперты утверждают, что физический уровень не принадлежит модели Интернета, этот физический уровень не имеет отношения к нам для Nmap.

Канальный уровень - это протокол, используемый в локальных сетях IPv4 для обнаружения сетевых узлов, он не может использоваться в Интернете и ограничен локальными устройствами, он либо используется в сетях IPv6, в которых Пнр Протокол (Neighbor Discovery) заменяет протокол ARP.

При использовании Nmap в локальной сети по умолчанию применяется протокол ARP, чтобы быть более быстрым и надежным согласно официальным данным, вы можете использовать флаг -send-ip чтобы заставить Nmap использовать Интернет-протокол в локальной сети, вы можете запретить Nmap отправлять пинг ARP с помощью параметра -отключить-арп-пинг тоже.

Типы сканирования Nping ARP

Предыдущие версии Nmap поставлялись с различными опциями для выполнения сканирования ARP, в настоящее время Nmap не поддерживает эти флаги, которые теперь можно использовать с помощью инструмента Nping, включенного в Nmap, если у вас установлен Nmap, у вас уже есть этот инструмент.

Nping позволяет генерировать пакеты по многим протоколам, как описано на официальном сайте, его также можно использовать для отравления ARP, отказа в обслуживании и т. Д. На его веб-сайте перечислены следующие функции:

(Источник https: // nmap.org / nping /)

Соответствующие протоколы для этого руководства:

ARP: обычный запрос ARP-пакета ищет MAC-адрес, используя IP-адрес устройства. (https: // инструменты.ietf.org / html / rfc6747)

RARP:  запрос RARP (Reverse ARP) разрешает IP-адрес с помощью MAC-адреса, этот протокол устарел. (https: // инструменты.ietf.org / html / rfc1931)

DRARP: протокол DRARP (Dynamic RARP) или расширение протокола, разработанное для назначения динамического IP-адреса на основе физического адреса устройства, его также можно использовать для получения IP-адреса. (https: // инструменты.ietf.org / html / rfc1931)

InARP: запрос InARP (обратный ARP) разрешает адрес DLCI (идентификатор соединения канала данных), который похож на MAC-адрес. (https: // инструменты.ietf.org / html / rfc2390)

Основные примеры пакетов ARP, DRARP и InARP:

В следующем примере отправляется запрос ARP, чтобы узнать MAC-адрес маршрутизатора:

nping --arp-типа ARP 192.168.0.1

Как видите, флаг ARP -arp-type вернул MAC-адрес цели 00: 00: CA: 11: 22: 33

В следующем примере выводится информация о протоколе, физических и IP-адресах взаимодействующих устройств:

nping --arp-тип InARP 192.168.0.1

Где:
HTYPE: Тип оборудования.
PTYPE: Тип протокола.
HLEN: Длина аппаратного адреса. (6 бит для MAC-адреса)
ПЛЕН: Длина адреса протокола. (4 бита для IPv4)
ГЛОТОК: Исходный IP-адрес.
SMAC: Исходный Mac-адрес.
DMAC: Mac-адрес назначения.
ОКУНАТЬ: IP-адрес получателя.

Следующий пример возвращает тот же результат:

nping - ARP-типа DRARP 192.168.0.1

Обнаружение Nmap ARP

Следующий пример с использованием nmap - это сканирование ARP ping, исключающее все возможности последнего октета, используя подстановочный знак (*), вы также можете установить диапазоны, разделенные дефисами.

nmap -sP -PR 192.168.0.*

Где:
-СП: Ping сканирует сеть, перечисляя машины, которые отвечают на ping.
-PR: Обнаружение ARP

В следующем примере показано сканирование ARP со всеми возможными вариантами последнего октета, включая сканирование портов.

nmap -PR 192.168.0.*

В следующем примере показано сканирование ARP по всем возможностям последнего октета

nmap -sn -PR 192.168.0.*

Следующее сканирование вызывает принудительное сканирование и сканирование ip поверх сканирования arp, снова последний октет с использованием подстановочного знака.

nmap -sn --send-ip 192.168.0.*

Как вы можете видеть, сканирование, сделанное ранее, заняло 6 секунд, оно заняло 23.

Аналогичный вывод и синхронизация произойдет, если вы отключите протокол ARP, добавив -флаг disable-arp-ping:

nmap -sn --disable-arp-ping 192.168.0.*

Заключение

Сканирования Nmap и Nping ARP подходят для обнаружения хостов, в то время как согласно официальной документации программы могут быть полезны для DoS, ARP Poisoning и других методов атак. Мои тесты не сработали, есть более эффективные инструменты, ориентированные на протокол ARP, такие как подмена ARP , Ettercap или arp-scan, которые заслуживают большего внимания в отношении этого аспекта. Тем не менее, при использовании Nmap или Nping протокол ARP добавляет процессу сканирования надежность маркировки пакетов как локального сетевого трафика, к которому маршрутизаторы или брандмауэры проявляют больше терпения, чем для внешнего трафика, конечно, это не поможет, если вы затопите сеть пакетами. Режимы и типы ARP больше не используются в Nmap, но вся документация по-прежнему полезна, если применяется к Nping.

Надеюсь, вы нашли это введение в Nmap и сканирование Nping ARP полезным. Следите за LinuxHint для получения дополнительных советов и обновлений по Linux и сети.

Статьи по Теме:
Как изменить указатель мыши и размер курсора, цвет и схему в Windows 10
Указатель мыши и курсор в Windows 10 - очень важные аспекты операционной системы. То же самое можно сказать и о других операционных системах, так что,...
Бесплатные движки с открытым исходным кодом для разработки игр для Linux
В этой статье будет рассмотрен список бесплатных игровых движков с открытым исходным кодом, которые можно использовать для разработки 2D- и 3D-игр в L...
Shadow of the Tomb Raider для Linux Учебное пособие
Shadow of the Tomb Raider - двенадцатое дополнение к серии Tomb Raider - франшизе приключенческой игры, созданной Eidos Montreal. Игра была очень хоро...