ARP (Adressauflösungsprotokoll) ist ein Protokoll mit niedrigem Niveau, das bei der Arbeit ist Verbindungsschicht Ebene der Internetmodell oder Internet -Protokollsuite was bei der Einführung der NMAP -Grundlagen erklärt wurde. Es gibt andere 3 obere Schichten: die Internetschicht, Die Transportschicht und das Anwendungsschicht.
Bildquelle: https: // linuxhint.com/nmap_basics_tutorial
Notiz: Einige Experten beschreiben das Internetmodell mit 5 Schichten einschließlich der physischen Schicht, während andere Experten behaupten, die physische Schicht gehört nicht zum Internetmodell, diese physische Schicht ist für uns für NMAP irrelevant.
Die Linkschicht ist ein Protokoll, das in lokalen IPv4 -Netzwerken verwendet wird, um Online -Hosts zu entdecken. Sie kann nicht im Internet verwendet werden und ist auf lokale Geräte beschränkt. Sie wird entweder in IPv6 -Netzwerken verwendet, in denen die NDP (Nachbarentdeckung) Protokoll ersetzt das ARP -Protokoll.
Wenn die Verwendung von NMAP in einem lokalen Netzwerk -ARP -Protokoll standardmäßig angewendet wird, um schneller und zuverlässiger nach den offiziellen Daten zu sein, können Sie das Flag verwenden -send-ip Um NMAP zur Verwendung des Internet -Protokolls innerhalb eines lokalen Netzwerks zu erzwingen, können Sie verhindern -deaktiviert-arp-ping zu.
NPing ARP -Scantypen
Ehemalige NMAP -Versionen wurden mit einer Vielzahl von Optionen für die Ausführung von ARP -Scans ausgestattet. Derzeit unterstützt NMAP diese Flags nicht, die jetzt durch das in NMAP enthaltene Tool verwendet werden können. Wenn Sie NMAP installiert haben, haben Sie dieses Tool bereits.
NPing ermöglicht es, ein Paket unter vielen Protokollen zu generieren, da die offizielle Website beschreibt, dass es auch für die ARP -Vergiftung, die Verweigerung des Dienstes und mehr verwendet werden kann. Auf der Website sind die folgenden Funktionen aufgeführt:
(Quelle https: // nmap.org/nping/)
Relevante Protokolle für dieses Tutorial:
ARP: Eine reguläre ARP -Paketanforderung sucht nach der MAC -Adresse mithilfe der IP -Adresse des Geräts nach der IP -Adresse des Geräts. (https: // tools.ietf.org/html/rfc6747)
Rarp: Eine RARP (Reverse ARP) -Anforderung beseitigt die IP -Adresse mithilfe der MAC -Adresse. Dieses Protokoll ist veraltet. (https: // tools.ietf.org/html/rfc1931)
DRARP: Ein DRARP (Dynamic RARP) -Protokoll oder eine Protokollverlängerung, die entwickelt wurde, um eine dynamische IP -Adresse basierend auf der physischen Adresse eines Geräts zuzuweisen, kann es verwendet werden, um auch die IP -Adresse zu erhalten. (https: // tools.ietf.org/html/rfc1931)
InArp: Eine InArP (Inverse ARP) -Anforderung löst die Adresse DLCI (Data Link Connection Identifier), die einer MAC -Adresse ähnlich ist. (https: // tools.ietf.org/html/rfc2390)
Grundlegende Beispiele für ARP-, DRARP- und INARP -Pakete:
Das folgende Beispiel sendet eine ARP -Anfrage, um die Router -MAC -Adresse zu erlernen:
NPing-ARP ARP 192.168.0.1
Wie Sie das ARP -Flag -ARP -Typ sehen können, gab die MAC -Adresse des Ziels 00: 00: CA: 11: 22: 33 zurück
Im folgenden Beispiel werden Informationen zum Protokoll-, physischen und IP -Adressen interagierender Geräte gedruckt:
Ning-ARP-Typ InArp 192.168.0.1
Wo:
HTYPE: Hardware -Typ.
PTYPE: Protokolltyp.
Hlen: Hardwareadresslänge. (6 Bit für die MAC -Adresse)
Plen: Protokolladresslänge. (4 Bit für IPv4)
SCHLUCK: Ursprungs IP-Addresse.
SMAC: Quell -MAC -Adresse.
DMAC: Ziel -MAC -Adresse.
TAUCHEN: Ziel-IP-Adresse.
Das folgende Beispiel gibt die gleiche Ausgabe zurück:
NPing-ARP-Typ Drarp 192.168.0.1
NMAP ARP Entdeckung
Das folgende Beispiel unter Verwendung von NMAP ist ein ARP -Ping -Scan, der gegen alle Möglichkeiten des letzten Oktetts unter Verwendung der Wildcard (*) auslässt.
NMAP -sp -pr 192.168.0.*
Wo:
-SP: Ping scannt das Netzwerk und listet Maschinen auf, die auf Ping reagieren.
-PR: ARP -Entdeckung
Das folgende Beispiel ist ein ARP -Scan gegen alle Möglichkeiten des letzten Oktetts einschließlich Port -Scan.
NMAP -PR 192.168.0.*
Das folgende Beispiel zeigt einen ARP -Scan gegen alle Möglichkeiten des letzten Oktetts
nmap -sn -pr 192.168.0.*
Die folgenden Scan -Kräfte und IP -Scan über einen ARP -Scan, wieder das letzte Oktett mit der Wildcard.
nmap -sn - -send -ip 192.168.0.*
Wie Sie sehen können, während der Scan vor 6 Sekunden dauerte, dauerte er 23.
Ein ähnlicher Ausgang und ein ähnliches Timing treten auf, wenn Sie das ARP -Protokoll deaktivieren, indem Sie das hinzufügen -Deaktivieren Sie-ARP-Ping-Flag:
NMAP -SN-Disable-arp-ping 192.168.0.*
NMAP- und NPing -ARP -Scans sind in Ordnung, um Hosts zu entdecken. Nach den offiziellen Dokumentationen können die Programme für DOS, ARP -Vergiftungen und andere Angriffstechniken nützlich sein. Meine Tests funktionierten nicht. , Ettercap oder ARP-Scan, der mehr Aufmerksamkeit in diesem Aspekt verdient. Bei Verwendung von NMAP oder NPing fügt das ARP -Protokoll jedoch den Scan -Prozess hinzu. ARP -Modi und -Typen sind unter NMAP nicht mehr nützlich, aber alle Dokumentationen sind weiterhin nützlich, wenn sie auf NPing angewendet werden.
Ich hoffe, Sie haben diese Einführung in NMAP und NPing ARP -Scan nützlich gefunden. Folgen Sie LinuxHint weiter, um weitere Tipps und Updates unter Linux und Networking zu erhalten.