Nmap

Imbasan arp Nping dan Nmap

Imbasan arp Nping dan Nmap

Pengenalan kepada imbasan Nmap ARP

ARP (Protokol Penyelesaian Alamat) adalah protokol tahap rendah yang berfungsi Lapisan pautan tahap Model Internet atau Suite protokol internet yang dijelaskan pada pengenalan Asas Nmap. Terdapat 3 lapisan atas yang lain: Lapisan internet, yang Lapisan pengangkutan dan juga Lapisan aplikasi.

Sumber gambar: https: // linuxhint.com / nmap_basics_tutorial

Nota: sebilangan pakar menggambarkan Model Internet dengan 5 lapisan termasuk lapisan fizikal sementara pakar lain mendakwa Lapisan Fizikal bukan milik Model Internet, Lapisan Fizikal ini tidak relevan bagi kami untuk Nmap.

Link Layer adalah protokol yang digunakan dalam rangkaian tempatan IPv4 untuk menemui host dalam talian, ia tidak boleh digunakan di internet dan terhad pada peranti tempatan, ia juga digunakan dalam rangkaian IPv6 di mana NDP Protokol (Neighbor Discovery) menggantikan Protokol ARP.

Apabila menggunakan Nmap pada protokol ARP rangkaian tempatan digunakan secara lalai kerana lebih cepat dan lebih dipercayai menurut data rasmi, anda boleh menggunakan bendera -hantar-ip untuk memaksa Nmap menggunakan Protokol Internet dalam rangkaian tempatan, anda boleh mencegah Nmap menghantar ping ARP dengan menggunakan pilihan -lumpuhkan-arp-ping juga.

Jenis imbasan ARP Nping

Bekas versi Nmap hadir dengan pelbagai pilihan untuk melakukan imbasan ARP, saat ini Nmap tidak menyokong bendera ini yang kini dapat digunakan melalui alat Nping yang disertakan dalam Nmap, jika Nmap dipasang, anda sudah mempunyai alat ini.

Nping memungkinkan untuk menghasilkan paket di bawah banyak protokol, kerana laman web rasmi menerangkan bahawa ia juga boleh digunakan untuk keracunan ARP, Penolakan Perkhidmatan dan banyak lagi. Laman webnya menyenaraikan ciri berikut:

(Sumber https: // nmap.org / nping /)

Protokol yang berkaitan untuk tutorial ini:

ARP: permintaan paket ARP biasa mencari alamat MAC menggunakan alamat IP peranti. (https: // alat.ietf.org / html / rfc6747)

RARP:  permintaan RARP (Reverse ARP) menyelesaikan alamat IP dengan menggunakan alamat MAC, protokol ini sudah usang. (https: // alat.ietf.org / html / rfc1931)

BAJU: protokol DRARP (Dynamic RARP), atau peluasan protokol yang dikembangkan untuk menetapkan alamat IP dinamik berdasarkan alamat fizikal perangkat, ia juga dapat digunakan untuk mendapatkan alamat IP. (https: // alat.ietf.org / html / rfc1931)

InARP: permintaan InARP (Inverse ARP) menyelesaikan alamat DLCI (Data Link Connection Identifier) ​​yang serupa dengan alamat MAC. (https: // alat.ietf.org / html / rfc2390)

Contoh asas paket ARP, DRARP dan InARP:

Contoh berikut menghantar permintaan ARP untuk mengetahui alamat MAC penghala:

nping - ARP jenis tajam 192.168.0.1

Seperti yang anda lihat, bendera ARP jenis tajam mengembalikan alamat MAC sasaran 00: 00: CA: 11: 22: 33

Contoh berikut akan mencetak maklumat mengenai protokol, alamat fizikal dan IP peranti yang berinteraksi:

nping - jenis tajam InARP 192.168.0.1

Di mana:
HTYPE: Jenis Perkakasan.
PTYPE: Jenis Protokol.
HLEN: Panjang Alamat Perkakasan. (6 bit untuk alamat MAC)
TEMPAT: Panjang Alamat Protokol. (4 bit untuk IPv4)
SIP: Alamat IP Sumber.
SMAC: Alamat Mac Sumber.
DMAC: Alamat Mac Destinasi.
DIP: Alamat IP Destinasi.

Contoh berikut mengembalikan output yang sama:

nping - DRARP jenis tajam 192.168.0.1

Penemuan ARP Nmap

Contoh berikut menggunakan nmap adalah imbasan ARP ping yang menghilangkan semua kemungkinan oktet terakhir, dengan menggunakan wildcard (*), anda juga dapat menetapkan julat yang dipisahkan dengan tanda hubung.

nmap -sP -PR 192.168.0.*

Di mana:
-sP: Ping mengimbas rangkaian, menyenaraikan mesin yang bertindak balas terhadap ping.
-PR: Penemuan ARP

Contoh berikut adalah imbasan ARP terhadap semua kemungkinan oktet terakhir termasuk imbasan port.

nmap -PR 192.168.0.*

Contoh berikut menunjukkan imbasan ARP terhadap semua kemungkinan oktet terakhir

nmap -sn -PR 192.168.0.*

Kekuatan imbasan berikut dan imbasan ip melalui imbasan arp, sekali lagi oktet terakhir menggunakan wildcard.

nmap -sn --hantar-ip 192.168.0.*

Seperti yang anda lihat semasa imbasan yang dibuat sebelum mengambil masa 6 saat, ia memerlukan 23.

Keluaran dan masa yang serupa berlaku jika anda mematikan protokol ARP dengan menambahkan -lumpuhkan bendera-arp-ping:

nmap -sn --disable-arp-ping 192.168.0.*

Kesimpulannya

Imbasan Nmap dan Nping ARP baik untuk menemui hos, sementara menurut dokumentasi rasmi program mungkin berguna untuk DoS, Keracunan ARP dan teknik serangan lain yang ujian saya tidak berfungsi, ada alat yang lebih baik yang difokuskan pada protokol ARP seperti ARP spoofing , Ettercap, atau arp-scan yang memerlukan perhatian lebih banyak mengenai aspek ini. Namun ketika menggunakan Nmap atau Nping, protokol ARP menambahkan proses imbasan kebolehpercayaan penandaan paket sebagai lalu lintas rangkaian tempatan yang mana penghala atau firewall menunjukkan lebih banyak kesabaran daripada lalu lintas luaran, tentu ini tidak akan membantu jika anda membanjiri rangkaian dengan paket. Mod dan jenis ARP tidak lagi berguna di bawah Nmap tetapi semua dokumentasi masih berguna jika digunakan pada Nping.

Saya harap pengenalan Nmap dan Nping ARP ini berguna. Terus ikuti LinuxHint untuk mendapatkan lebih banyak petua dan kemas kini mengenai Linux dan rangkaian.

Artikel berkaitan:
Cara Menunjukkan Kaunter FPS dalam Permainan Linux
Permainan Linux mendapat dorongan utama ketika Valve mengumumkan sokongan Linux untuk klien Steam dan permainan mereka pada tahun 2012. Sejak itu, ban...
Cara memuat turun dan Mainkan Sid Meier's Civilization VI di Linux
Pengenalan permainan Civilization 6 adalah konsep moden mengenai konsep klasik yang diperkenalkan dalam siri permainan Age of Empires. Idea itu cukup ...
Cara Memasang dan Memainkan Doom di Linux
Pengenalan Doom Seri Doom berasal dari tahun 90an selepas pembebasan Doom yang asal. Ini adalah hit seketika dan sejak saat itu dan seterusnya siri pe...