- Pengenalan imbasan Nping ARP
- Jenis imbasan ARP Nping
- Penemuan ARP Nmap
- Kesimpulannya
- Artikel berkaitan
Pengenalan kepada imbasan Nmap ARP
ARP (Protokol Penyelesaian Alamat) adalah protokol tahap rendah yang berfungsi Lapisan pautan tahap Model Internet atau Suite protokol internet yang dijelaskan pada pengenalan Asas Nmap. Terdapat 3 lapisan atas yang lain: Lapisan internet, yang Lapisan pengangkutan dan juga Lapisan aplikasi.
Sumber gambar: https: // linuxhint.com / nmap_basics_tutorial
Nota: sebilangan pakar menggambarkan Model Internet dengan 5 lapisan termasuk lapisan fizikal sementara pakar lain mendakwa Lapisan Fizikal bukan milik Model Internet, Lapisan Fizikal ini tidak relevan bagi kami untuk Nmap.
Link Layer adalah protokol yang digunakan dalam rangkaian tempatan IPv4 untuk menemui host dalam talian, ia tidak boleh digunakan di internet dan terhad pada peranti tempatan, ia juga digunakan dalam rangkaian IPv6 di mana NDP Protokol (Neighbor Discovery) menggantikan Protokol ARP.
Apabila menggunakan Nmap pada protokol ARP rangkaian tempatan digunakan secara lalai kerana lebih cepat dan lebih dipercayai menurut data rasmi, anda boleh menggunakan bendera -hantar-ip untuk memaksa Nmap menggunakan Protokol Internet dalam rangkaian tempatan, anda boleh mencegah Nmap menghantar ping ARP dengan menggunakan pilihan -lumpuhkan-arp-ping juga.
Jenis imbasan ARP Nping
Bekas versi Nmap hadir dengan pelbagai pilihan untuk melakukan imbasan ARP, saat ini Nmap tidak menyokong bendera ini yang kini dapat digunakan melalui alat Nping yang disertakan dalam Nmap, jika Nmap dipasang, anda sudah mempunyai alat ini.
Nping memungkinkan untuk menghasilkan paket di bawah banyak protokol, kerana laman web rasmi menerangkan bahawa ia juga boleh digunakan untuk keracunan ARP, Penolakan Perkhidmatan dan banyak lagi. Laman webnya menyenaraikan ciri berikut:
- Penjanaan paket TCP, UDP, ICMP dan ARP tersuai.
- Sokongan untuk spesifikasi host pelbagai sasaran.
- Sokongan untuk beberapa spesifikasi port sasaran.
- Mod yang tidak istimewa untuk pengguna bukan root.
- Mod gema untuk penyelesaian masalah dan penemuan lanjutan.
- Sokongan untuk penjanaan bingkai Ethernet.
- Sokongan untuk IPv6 (sedang eksperimen).
- Dijalankan pada Linux, Mac OS dan MS Windows.
- Keupayaan mengesan laluan.
- Sangat disesuaikan.
- Percuma dan sumber terbuka.
(Sumber https: // nmap.org / nping /)
Protokol yang berkaitan untuk tutorial ini:
ARP: permintaan paket ARP biasa mencari alamat MAC menggunakan alamat IP peranti. (https: // alat.ietf.org / html / rfc6747)
RARP: permintaan RARP (Reverse ARP) menyelesaikan alamat IP dengan menggunakan alamat MAC, protokol ini sudah usang. (https: // alat.ietf.org / html / rfc1931)
BAJU: protokol DRARP (Dynamic RARP), atau peluasan protokol yang dikembangkan untuk menetapkan alamat IP dinamik berdasarkan alamat fizikal perangkat, ia juga dapat digunakan untuk mendapatkan alamat IP. (https: // alat.ietf.org / html / rfc1931)
InARP: permintaan InARP (Inverse ARP) menyelesaikan alamat DLCI (Data Link Connection Identifier) yang serupa dengan alamat MAC. (https: // alat.ietf.org / html / rfc2390)
Contoh asas paket ARP, DRARP dan InARP:
Contoh berikut menghantar permintaan ARP untuk mengetahui alamat MAC penghala:
nping - ARP jenis tajam 192.168.0.1
Seperti yang anda lihat, bendera ARP jenis tajam mengembalikan alamat MAC sasaran 00: 00: CA: 11: 22: 33
Contoh berikut akan mencetak maklumat mengenai protokol, alamat fizikal dan IP peranti yang berinteraksi:
nping - jenis tajam InARP 192.168.0.1
Di mana:
HTYPE: Jenis Perkakasan.
PTYPE: Jenis Protokol.
HLEN: Panjang Alamat Perkakasan. (6 bit untuk alamat MAC)
TEMPAT: Panjang Alamat Protokol. (4 bit untuk IPv4)
SIP: Alamat IP Sumber.
SMAC: Alamat Mac Sumber.
DMAC: Alamat Mac Destinasi.
DIP: Alamat IP Destinasi.
Contoh berikut mengembalikan output yang sama:
nping - DRARP jenis tajam 192.168.0.1
Penemuan ARP Nmap
Contoh berikut menggunakan nmap adalah imbasan ARP ping yang menghilangkan semua kemungkinan oktet terakhir, dengan menggunakan wildcard (*), anda juga dapat menetapkan julat yang dipisahkan dengan tanda hubung.
nmap -sP -PR 192.168.0.*Di mana:
-sP: Ping mengimbas rangkaian, menyenaraikan mesin yang bertindak balas terhadap ping.
-PR: Penemuan ARP
Contoh berikut adalah imbasan ARP terhadap semua kemungkinan oktet terakhir termasuk imbasan port.
nmap -PR 192.168.0.*
Contoh berikut menunjukkan imbasan ARP terhadap semua kemungkinan oktet terakhir
nmap -sn -PR 192.168.0.*
Kekuatan imbasan berikut dan imbasan ip melalui imbasan arp, sekali lagi oktet terakhir menggunakan wildcard.
nmap -sn --hantar-ip 192.168.0.*
Seperti yang anda lihat semasa imbasan yang dibuat sebelum mengambil masa 6 saat, ia memerlukan 23.
Keluaran dan masa yang serupa berlaku jika anda mematikan protokol ARP dengan menambahkan -lumpuhkan bendera-arp-ping:
nmap -sn --disable-arp-ping 192.168.0.*
Kesimpulannya
Imbasan Nmap dan Nping ARP baik untuk menemui hos, sementara menurut dokumentasi rasmi program mungkin berguna untuk DoS, Keracunan ARP dan teknik serangan lain yang ujian saya tidak berfungsi, ada alat yang lebih baik yang difokuskan pada protokol ARP seperti ARP spoofing , Ettercap, atau arp-scan yang memerlukan perhatian lebih banyak mengenai aspek ini. Namun ketika menggunakan Nmap atau Nping, protokol ARP menambahkan proses imbasan kebolehpercayaan penandaan paket sebagai lalu lintas rangkaian tempatan yang mana penghala atau firewall menunjukkan lebih banyak kesabaran daripada lalu lintas luaran, tentu ini tidak akan membantu jika anda membanjiri rangkaian dengan paket. Mod dan jenis ARP tidak lagi berguna di bawah Nmap tetapi semua dokumentasi masih berguna jika digunakan pada Nping.
Saya harap pengenalan Nmap dan Nping ARP ini berguna. Terus ikuti LinuxHint untuk mendapatkan lebih banyak petua dan kemas kini mengenai Linux dan rangkaian.
Artikel berkaitan:
- Cara mengimbas perkhidmatan dan kerentanan dengan Nmap
- Menggunakan skrip nmap: Ambil sepanduk Nmap
- pengimbasan rangkaian nmap
- nmap ping sapu
- Jejak dengan Nmap
- bendera nmap dan apa yang mereka lakukan
- Imbasan Steam Nmap
- Alternatif Nmap
- Nmap: imbas julat IP