Nmap

Skenovanie Nping a Nmap arp

Skenovanie Nping a Nmap arp

Úvod do prehľadávania Nmap ARP

ARP (Address Resolution Protocol) je protokol nízkej úrovne pracujúci v Prepojiť vrstvu úroveň Internetový model alebo Sada internetových protokolov ktorý bol vysvetlený v úvode Nmap Basics. Existujú ďalšie 3 horné vrstvy: Internetová vrstva, the Transportná vrstva a Aplikačná vrstva.

Zdroj obrázku: https: // linuxhint.com / nmap_basics_tutorial

Poznámka: niektorí odborníci popisujú internetový model s 5 vrstvami vrátane fyzickej vrstvy, zatiaľ čo iní odborníci tvrdia, že fyzická vrstva nepatrí do internetového modelu, táto fyzická vrstva pre nás nie je pre Nmap relevantná.

Link Layer je protokol používaný v miestnych sieťach IPv4 na zisťovanie online hostiteľov. Nemôže sa používať na internete a obmedzuje sa iba na miestne zariadenia. Používa sa buď v sieťach IPv6, v ktorých NDP Protokol (Neighbor Discovery) nahrádza protokol ARP.

Ak sa použitie protokolu Nmap v lokálnej sieti použije protokol ARP, aby bol podľa oficiálnych údajov rýchlejší a spoľahlivejší, môžete použiť príznak -send-ip vynútiť, aby Nmap používal internetový protokol v lokálnej sieti, môžete zabrániť tomu, aby Nmap posielal ping ARP pomocou možnosti -disable-arp-ping tiež.

Nping typy skenovania ARP

Bývalé verzie Nmap prišli s rôznymi možnosťami vykonávania skenov ARP, v súčasnosti Nmap nepodporuje tieto príznaky, ktoré sú teraz použiteľné prostredníctvom nástroja Nping zahrnutého v Nmap, ak máte nainštalovaný Nmap, tento nástroj už máte.

Nping umožňuje generovať pakety podľa mnohých protokolov, ako to popisuje oficiálna webová stránka, a dá sa použiť aj na otravu ARP, odmietnutie služby a ďalšie. Jeho webová stránka uvádza nasledujúce funkcie:

(Zdroj https: // nmap.org / nping /)

Relevantné protokoly pre tento tutoriál:

ARP: bežná požiadavka na paket ARP vyhľadáva adresu MAC pomocou adresy IP zariadenia. (https: // nástroje.ietf.org / html / rfc6747)

RARP:  požiadavka RARP (Reverse ARP) vyrieši adresu IP pomocou adresy MAC, tento protokol je zastaraný. (https: // nástroje.ietf.org / html / rfc1931)

DRARP: protokol DRARP (Dynamic RARP) alebo rozšírenie protokolu vyvinuté na priradenie dynamickej adresy IP na základe fyzickej adresy zariadenia, možno ju použiť aj na získanie adresy IP. (https: // nástroje.ietf.org / html / rfc1931)

InARP: požiadavka InARP (Inverse ARP) rieši adresu DLCI (Data Link Connection Identifier), ktorá je podobná adrese MAC. (https: // nástroje.ietf.org / html / rfc2390)

Základné príklady paketov ARP, DRARP a InARP:

Nasledujúci príklad odošle požiadavku ARP na zistenie adresy MAC smerovača:

nping - ARP typu ARP 192.168.0.1

Ako vidíte, príznak ARP typu -arp vrátil cieľovú MAC adresu 00: 00: CA: 11: 22: 33

Nasledujúci príklad vytlačí informácie o protokole, fyzickej adrese a adrese IP interagujúcich zariadení:

nping - typ ARAR InARP 192.168.0.1

Kde:
HTYPE: Typ hardvéru.
PTYPE: Typ protokolu.
HLEN: Dĺžka hardvérovej adresy. (6 bitov pre MAC adresu)
PLEN: Dĺžka adresy protokolu. (4 bity pre IPv4)
SIP: Zdrojová adresa IP.
SMAC: Zdrojová Mac adresa.
DMAC: Cieľová adresa Mac.
DIP: Cieľová IP adresa.

Nasledujúci príklad vráti rovnaký výstup:

nping - typ DRARP typu 192.168.0.1

Nmap ARP objav

Nasledujúci príklad použitia nmap je skenovanie ping ARP vynechávajúce všetky možnosti posledného okteta. Pomocou zástupného znaku (*) môžete tiež nastaviť rozsahy oddelené spojovníkmi.

nmap -sP -PR 192.168.0.*

Kde:
-sP: Ping prehľadá sieť a zobrazí zoznam strojov, ktoré na príkaz ping reagujú.
-PR: Objav ARP

Nasledujúci príklad je prehľad ARP proti všetkým možnostiam posledného okteta vrátane prehľadania portov.

nmap -PR 192.168.0.*

Nasledujúci príklad ukazuje prehľad ARP proti všetkým možnostiam posledného okteta

nmap -sn -PR 192.168.0.*

Nasledujúce sily skenovania a skenovanie ip cez sken arpu, opäť posledný oktet pomocou zástupného znaku.

nmap -sn --send-ip 192.168.0.*

Ako vidíte, kým predtým urobené skenovanie trvalo 6 sekúnd, trvalo 23.

Podobný výstup a načasovanie sa stane, ak zakážete protokol ARP pridaním -príznak disable-arp-ping:

nmap -sn --disable-arp-ping 192.168.0.*

Záver

Kontroly Nmap a Nping ARP sú v poriadku na zistenie hostiteľov, zatiaľ čo podľa oficiálnej dokumentácie môžu byť programy užitočné pre DoS, otravu ARP a ďalšie techniky útoku, ktoré moje testy nefungovali, existujú lepšie nástroje zamerané na protokol ARP, ako je ARP spoofing , Ettercap alebo arp-scan, ktoré si zaslúžia viac pozornosti ohľadne tohto aspektu. Pri použití Nmap alebo Nping však protokol ARP dodáva procesu kontroly dôveryhodnosť označovania paketov ako lokálneho sieťového prenosu, pri ktorom smerovače alebo brány firewall vykazujú viac trpezlivosti ako pri externom prenosu, samozrejme, že to nepomôže, ak zahltíte sieť paketmi. Režimy a typy ARP už nie sú v rámci Nmap užitočné, ale všetka dokumentácia je stále užitočná, ak sa použije na Nping.

Dúfam, že vám bol tento úvod do prehľadu Nmap a Nping ARP vhodný. Postupujte podľa pokynov pre systém LinuxHint, kde nájdete ďalšie tipy a aktualizácie pre systém Linux a prácu v sieti.

Súvisiace články:
Top 5 ergonomických produktov pre počítačové myši pre Linux
Spôsobuje dlhodobé používanie počítača bolesť zápästia alebo prstov? Trpíte stuhnutými kĺbmi a neustále si musíte podávať ruky? Cítite pálivú bolesť z...
Ako zmeniť nastavenie myši a touchpadu pomocou systému Xinput v systéme Linux
Väčšina distribúcií systému Linux sa štandardne dodáva s knižnicou „libinput“ na spracovanie vstupných udalostí v systéme. Dokáže spracovať vstupné ud...
S ovládaním pomocou myši X-Mouse môžete tlačidlá myši premapovať odlišne pre iný softvér
Možno budete potrebovať nástroj, ktorý by mohol zmeniť ovládanie myši pri každej aplikácii, ktorú používate. Ak je to váš prípad, môžete vyskúšať apli...