• Introduktion till Nping ARP scan
  • Nping ARP scan typer
  • Nmap ARP discovery
  • Slutsats

ARP (Address Resolution Protocol) är ett lågnivåprotokoll som arbetar på länkskiktsnivå i Internetmodellen eller Internetprotokollsviten, vilket förklarades i introduktionen till Nmap Basics. Det finns tre andra övre lager: Internetskiktet, transportskiktet och applikationsskiktet.

Bildkälla: https://linuxhint.com/nmap_basics_tutorial

Note: Vissa experter beskriver Internetmodellen med 5 lager inklusive det fysiska lagret medan andra experter hävdar att det fysiska lagret inte tillhör Internetmodellen, detta fysiska lager är irrelevant för oss för Nmap.

Länkskiktet är ett protokoll som används i lokala IPv4-nätverk för att upptäcka online-värdar, det kan inte används inte på Internet och är begränsat till lokala enheter, det används antingen i IPv6-nätverk där NDP-protokollet (Neighbor Discovery) ersätter ARP-protokollet.

När du använder Nmap i ett lokalt nätverk tillämpas ARP-protokollet som standard för att det är snabbare och mer tillförlitligt enligt de officiella uppgifterna , du kan använda flaggan -send-ip för att tvinga Nmap att använda Internetprotokollet i ett lokalt nätverk, du kan hindra Nmap från att skicka ARP ping genom att använda alternativet -disable-arp-ping också.

Nping ARP scan types

Förre Nmap-versioner kom med en mängd olika alternativ för att utföra ARP-sökningar, för närvarande har Nmap inte stöd för dessa flaggor som nu kan användas genom verktyget Nping som ingår i Nmap, om du har Nmap installerat så har du redan det här verktyget.

Nping gör det möjligt att generera paket under många protokoll, som det beskrivs på den officiella hemsidan så kan det också användas för ARP-poisoning, Denial of Service med mera. Dess webbplats listar följande funktioner:

  • Anpassad generering av TCP-, UDP-, ICMP- och ARP-paket.
  • Stöd för specifikation av flera målvärdar.
  • Stöd för specifikation av flera målportar.
  • Unprivilegierade lägen för icke-root-användare.
  • Echoläge för avancerad felsökning och upptäckt.
  • Stöd för generering av Ethernet-ramar.
  • Stöd för IPv6 (för närvarande experimentellt).
  • Kör på Linux, Mac OS och MS Windows.
  • Funktioner för spårning av rutter.
  • Hög grad av anpassningsbarhet.
  • Gratis och öppen källkod.

(Källa https://nmap.org/nping/)

Relevanta protokoll för denna handledning:

ARP: en vanlig ARP-paketförfrågan letar efter MAC-adressen med hjälp av enhetens IP-adress. (https://tools.ietf.org/html/rfc6747)

RARP: en RARP-förfrågan (Reverse ARP) löser upp IP-adressen med hjälp av MAC-adressen, detta protokoll är föråldrat. (https://tools.ietf.org/html/rfc1931)

DRARP: Ett DRARP-protokoll (Dynamic RARP) eller en protokollförlängning som utvecklats för att tilldela dynamiska IP-adresser baserat på en enhets fysiska adress, kan också användas för att erhålla IP-adressen. (https://tools.ietf.org/html/rfc1931)

InARP: en InARP-förfrågan (Inverse ARP) löser upp DLCI-adressen (Data Link Connection Identifier) som liknar en MAC-adress. (https://tools.ietf.org/html/rfc2390)

Grundläggande exempel på ARP-, DRARP- och InARP-paket:

Följande exempel skickar en ARP-förfrågan för att få reda på routerns MAC-adress:

nping –arp-type ARP 192.168.0.1

Som du kan se returnerade -arp-type ARP-flaggan målets MAC-adress 00:00:CA:11:22:33

Följande exempel skriver ut information om protokoll-, fysiska- och IP-adresser för interagerande enheter:

nping –arp-type InARP 192.168.0.1

Where:
HTYPE: Hårdvarutyp.
PTYPE: Protokolltyp.
HLEN: Längd på maskinvaruadress. (6 bitar för MAC-adress)
PLEN: Längd för protokolladress. (4 bitar för IPv4)
SIP: Source IP Address.
SMAC: Source Mac Address: Source Mac Address.
DMAC: Source Mac Address: Mål Mac-adress.
DIP: Mål IP-adress.

Följande exempel ger samma resultat:

nping –arp-type DRARP 192.168.0.1

Nmap ARP discovery

Följande exempel med hjälp av nmap är en ARP ping-sökning som utelämnar alla möjligheter för den sista oktetten, genom att använda jokertecknet (*), du kan också ställa in områden som är separerade med bindestreck.

nmap -sP -PR 192.168.0.*

Var:-sP: Ping skannar nätverket och listar maskiner som svarar på ping.
-PR: Följande exempel är en ARP-skanning mot alla möjligheter i den sista oktetten, inklusive portskanning.

nmap -PR 192.168.0.*

Följande exempel visar en ARP-skanning mot alla möjligheter för den sista oktetten

nmap -sn -PR 192.168.0.*

Följande skanning tvingar fram en ip-skanning över en arp-skanning, återigen den sista oktetten med jokertecken.

nmap -sn –send-ip 192.168.0.*

Som du kan se medan skanningen som gjordes tidigare tog 6 sekunder tog den här 23.

En liknande utdata och timing sker om du inaktiverar ARP-protokollet genom att lägga till flaggan -disable-arp-ping:

nmap -sn –disable-arp-ping 192.168.0.*

Slutsats

Nmap och Nping ARP-sökningar är okej för att upptäcka värdar, medan programmen enligt den officiella dokumentationen kan vara användbara för DoS, ARP Poisoning och andra angreppstekniker, mina tester fungerade inte, det finns bättre verktyg som fokuserar på ARP-protokollet som ARP spoofing, Ettercap eller arp-scan som förtjänar mer uppmärksamhet när det gäller denna aspekt. Men när man använder Nmap eller Nping, lägger ARP-protokollet till skanningsprocessen en tillförlitlighet genom att märka paketen som lokal nätverkstrafik för vilken routrar eller brandväggar visar mer tålamod än för extern trafik, men detta hjälper förstås inte om man översvämmar nätverket med paket. ARP-lägen och -typer är inte längre användbara under Nmap men all dokumentation är fortfarande användbar om den tillämpas på Nping.

Jag hoppas att du fann denna introduktion till Nmap och Nping ARP scan användbar. Fortsätt att följa LinuxHint för fler tips och uppdateringar om Linux och nätverk.

  • Hur man söker efter tjänster och sårbarheter med Nmap
  • Användning av nmap-skript: Nmap banner grab
  • nmap network scanning
  • nmap ping sweep
  • Traceroute med Nmap
  • nmap flags and what they do
  • Nmap Stealth Scan
  • Nmap Alternatives
  • Nmap: scan IP ranges

Lämna ett svar

Din e-postadress kommer inte publiceras.