Scansione ARP NPING e NMAP

Scansione ARP NPING e NMAP
  • Introduzione alla scansione ARP NPING
  • Tipi di scansione ARP nping
  • NMAP ARP Discovery
  • Conclusione
  • Articoli Correlati

Introduzione alla scansione ARP NMAP

Arp (Protocollo di risoluzione dell'indirizzo) è un protocollo di basso livello che funziona Livello di collegamento livello di Modello Internet O Suite di protocollo Internet che è stato spiegato all'introduzione NMAP BASICI. Ci sono altri 3 strati superiori: il Livello Internet, IL Strato di trasporto e il Livello dell'applicazione.

Fonte immagine: https: // linuxhint.com/nmap_basics_turial

Nota: Alcuni esperti descrivono il modello Internet con 5 livelli incluso il livello fisico mentre altri esperti affermano che il livello fisico non appartiene al modello Internet, questo livello fisico è irrilevante per noi per NMAP.

Il livello di collegamento è un protocollo utilizzato nelle reti locali IPv4 per scoprire gli host online, non è possibile utilizzare su Internet ed è limitato ai dispositivi locali, viene utilizzato nelle reti IPv6 in cui il NDP (Discovery Neighbor) Sostituisce il protocollo ARP.

Quando si utilizza NMAP su un protocollo ARP di rete locale viene applicato per impostazione predefinita per essere più veloce e più affidabile secondo i dati ufficiali, è possibile utilizzare il flag -Send-IP Per costringere NMAP a utilizzare il protocollo Internet all'interno di una rete locale, è possibile impedire a NMAP di inviare il ping ARP utilizzando l'opzione -Disabilita-arp-ping pure.

Tipi di scansione ARP nping

Le ex versioni NMAP sono state fornite con una varietà di opzioni per eseguire scansioni ARP, attualmente NMAP non supporta queste bandiere che ora sono utilizzabili attraverso lo strumento incluso in NMAP, se hai installato NMAP hai già questo strumento.

Nping consente di generare pacchetti in molti protocolli, poiché il sito Web ufficiale lo descrive può essere utilizzato anche per l'avvelenamento ARP, la negazione del servizio e altro ancora. Il suo sito Web elenca le seguenti funzionalità:

  • Generazione di pacchetti TCP, UDP, ICMP e ARP personalizzati.
  • Supporto per più specifiche di host di destinazione.
  • Supporto per più specifiche della porta di destinazione.
  • Modalità non privilegiate per utenti non root.
  • Modalità eco per la risoluzione avanzata dei problemi e la scoperta.
  • Supporto per la generazione di frame Ethernet.
  • Supporto per IPv6 (attualmente sperimentale).
  • Funziona su Linux, Mac OS e MS Windows.
  • Le capacità di tracciamento del percorso.
  • Altamente personalizzabile.
  • Free e open-source.

(Fonte https: // nmap.org/nping/)

Protocolli rilevanti per questo tutorial:

ARP: Una normale richiesta di pacchetto ARP cerca l'indirizzo MAC utilizzando l'indirizzo IP del dispositivo. (https: // strumenti.ietf.org/html/rfc6747)

Rarp: Una richiesta RARP (ARP inversa) risolve l'indirizzo IP utilizzando l'indirizzo MAC, questo protocollo è obsoleto. (https: // strumenti.ietf.org/html/rfc1931)

Drarp: Un protocollo Drarp (Dynamic RARP) o l'estensione del protocollo sviluppato per assegnare un indirizzo IP dinamico in base all'indirizzo fisico di un dispositivo, può essere utilizzato anche per ottenere l'indirizzo IP. (https: // strumenti.ietf.org/html/rfc1931)

Inarp: Una richiesta INARP (inversa ARP) risolve l'indirizzo DLCI (Identificatore della connessione del collegamento dati) che è simile a un indirizzo MAC. (https: // strumenti.ietf.org/html/rfc2390)

Esempi di base di pacchetti ARP, Drarp e Inarp:

L'esempio seguente invia una richiesta ARP per apprendere l'indirizzo MAC del router:

NPING-ARP ARP 192.168.0.1

Come puoi vedere, la flag ARP di tipo -Arp ha restituito l'indirizzo MAC del bersaglio 00: 00: CA: 11: 22: 33

L'esempio seguente stamperà informazioni sul protocollo, gli indirizzi fisici e IP dei dispositivi interagenti:

NPING-ARP-Type Inarp 192.168.0.1

Dove:
Htype: Tipo di hardware.
Ptype: Tipo di protocollo.
Hlen: Lunghezza dell'indirizzo hardware. (6 bit per indirizzo MAC)
Plen: Lunghezza dell'indirizzo del protocollo. (4 bit per IPv4)
SORSO: Indirizzo IP di origine.
SMAC: Indirizzo MAC di origine.
DMAC: Indirizzo MAC di destinazione.
IMMERSIONE: indirizzo IP di destinazione.

L'esempio seguente restituisce lo stesso output:

nping -arp-type drarp 192.168.0.1

NMAP ARP Discovery

L'esempio seguente che utilizza NMAP è una scansione del ping ARP che omette contro tutte le possibilità dell'ultimo ottetto, usando il jolly (*), è anche possibile impostare gli intervalli separati dai trattini.

nmap -sp -pr 192.168.0.*

Dove:
-SP: Il ping scansiona la rete, le macchine da elenco che rispondono al ping.
-PR: ARP Discovery

L'esempio seguente è una scansione ARP contro tutte le possibilità dell'ultimo ottetto, inclusa la scansione delle porte.

NMAP -pr 192.168.0.*

L'esempio seguente mostra una scansione ARP contro tutte le possibilità dell'ultimo ottetto

nmap -sn -pr 192.168.0.*

Le seguenti forze di scansione e la scansione IP su una scansione ARP, di nuovo l'ultimo ottetto usando il jolly.

NMAP -SN -SEND -IP 192.168.0.*

Come puoi vedere mentre la scansione fatta prima ha impiegato 6 secondi ci sono voluti 23.

Un output e un tempismo simili si verificano se si disabilita il protocollo ARP aggiungendo il -Disabilita flag-arp-ping:

nmap -sn--disable-arp-ping 192.168.0.*

Conclusione

Le scansioni ARP NMAP e NPING sono OK per scoprire gli host, mentre secondo la documentazione ufficiale i programmi possono essere utili per DOS, avvelenamento ARP e altre tecniche di attacco che i miei test non hanno funzionato, ci sono strumenti migliori incentrati sul protocollo ARP come Spoofing ARP , Ettercap o ARP-scan che meritano più attenzione su questo aspetto. Tuttavia, quando si utilizza NMAP o NPING, il protocollo ARP aggiunge il processo di scansione L'affidabilità dei pacchetti di etichettatura come traffico di rete locale per i quali router o firewall mostrano più pazienza che per il traffico esterno, ovviamente ciò non aiuterà se si inonda la rete con i pacchetti. Le modalità e i tipi ARP non sono più utili in NMAP, ma tutta la documentazione è ancora utile se applicata a NPING.

Spero che tu abbia trovato utile questa introduzione alla scansione ARP NMAP e NPING. Continua a seguire LinuxHint per ulteriori suggerimenti e aggiornamenti su Linux e Networking.

Articoli Correlati:
  • Come scansionare i servizi e le vulnerabilità con NMAP
  • Utilizzando gli script NMAP: NMAP Banner Gak
  • Scansione della rete NMAP
  • nmap ping sweep
  • Traceroute con NMAP
  • bandiere NMAP e quello che fanno
  • Scansione invisibile NMAP
  • Alternative NMAP
  • NMAP: scansionare le gamme IP