Nmap

Nping- und Nmap-Arp-Scan

Nping- und Nmap-Arp-Scan

Einführung in den Nmap ARP-Scan

ARP (Address Resolution Protocol) ist ein Low-Level-Protokoll, das bei Verbindungsschicht Niveau der Internet-Modell oder Internetprotokoll-Suite was in der Einführung zu Nmap Basics erklärt wurde. Es gibt weitere 3 obere Schichten: die Internetschicht, das Transportschicht und der Anwendungsschicht.

Bildquelle: https://linuxhint.com/nmap_basics_tutorial

Hinweis: einige Experten beschreiben das Internet-Modell mit 5 Schichten einschließlich der physikalischen Schicht, während andere Experten behaupten, die physikalische Schicht gehöre nicht zum Internet-Modell, diese physikalische Schicht ist für uns für Nmap irrelevant.

Der Link Layer ist ein Protokoll, das in lokalen IPv4-Netzwerken verwendet wird, um Online-Hosts zu erkennen. Es kann nicht im Internet verwendet werden und ist auf lokale Geräte beschränkt. Es wird entweder in IPv6-Netzwerken verwendet, in denen die NDP (Neighbor Discovery)-Protokoll ersetzt das ARP-Protokoll.

Wenn Sie Nmap in einem lokalen Netzwerk verwenden, wird standardmäßig das ARP-Protokoll angewendet, um laut offiziellen Daten schneller und zuverlässiger zu sein. Sie können das Flag verwenden -send-ip um Nmap zu zwingen, das Internetprotokoll innerhalb eines lokalen Netzwerks zu verwenden, können Sie Nmap daran hindern, ARP-Pings zu senden, indem Sie die Option verwenden -deaktivieren-arp-ping auch.

Nping ARP-Scantypen

Frühere Nmap-Versionen boten eine Vielzahl von Optionen, um ARP-Scans durchzuführen, derzeit unterstützt Nmap diese Flags nicht, die jetzt über das in Nmap enthaltene Tool Nping verwendet werden können.

Nping ermöglicht das Generieren von Paketen unter vielen Protokollen, wie auf der offiziellen Website beschrieben, es kann auch für ARP-Poisoning, Denial of Service und mehr verwendet werden. Seine Website listet die folgenden Funktionen auf:

(Quelle https://nmap.org/nping/)

Relevante Protokolle für dieses Tutorial:

ARP: eine normale ARP-Paketanfrage sucht die MAC-Adresse anhand der IP-Adresse des Geräts. (https://tools.ietf.org/html/rfc6747)

RARP:  eine RARP-Anfrage (Reverse ARP) löst die IP-Adresse unter Verwendung der MAC-Adresse auf, dieses Protokoll ist veraltet. (https://tools.ietf.org/html/rfc1931)

DRARP: ein DRARP-Protokoll (Dynamic RARP) oder eine Protokollerweiterung, die entwickelt wurde, um eine dynamische IP-Adresse basierend auf der physischen Adresse eines Geräts zuzuweisen, kann auch verwendet werden, um die IP-Adresse zu erhalten. (https://tools.ietf.org/html/rfc1931)

InARP: eine InARP-Anfrage (Inverse ARP) löst die DLCI-Adresse (Data Link Connection Identifier) ​​auf, die einer MAC-Adresse ähnelt. (https://tools.ietf.org/html/rfc2390)

Grundlegende Beispiele für ARP-, DRARP- und InARP-Pakete:

Im folgenden Beispiel wird eine ARP-Anfrage gesendet, um die MAC-Adresse des Routers zu erfahren:

nping --arp-type ARP 192.168.0.1

Wie Sie sehen können, hat das ARP-Flag -arp-type die MAC-Adresse des Ziels 00:00:CA:11:22:33 zurückgegeben

Das folgende Beispiel druckt Informationen über das Protokoll, die physischen und IP-Adressen der interagierenden Geräte:

nping --arp-type InARP  192.168.0.1

Wo:
HTYP: Hardwaretyp.
PTYP: Protokolltyp.
HLEN: Länge der Hardwareadresse. (6 Bit für MAC-Adresse)
PLEN: Länge der Protokolladresse. (4 Bit für IPv4)
SCHLUCK: Ursprungs IP-Addresse.
SMAC: Quell-Mac-Adresse.
DMAC: Ziel-Mac-Adresse.
TAUCHEN: Ziel-IP-Adresse.

Das folgende Beispiel gibt die gleiche Ausgabe zurück:

nping --arp-type DRARP 192.168.0.1

Nmap ARP-Erkennung

Das folgende Beispiel mit nmap ist ein ARP-Ping-Scan, bei dem alle Möglichkeiten des letzten Oktetts weggelassen werden. Durch die Verwendung des Platzhalters (*) können Sie auch durch Bindestriche getrennte Bereiche festlegen.

nmap -sP -PR 192.168.0.*

Wo:
-sP: Ping scannt das Netzwerk und listet Maschinen auf, die auf Ping reagieren.
-PR: ARP-Erkennung

Das folgende Beispiel ist ein ARP-Scan gegen alle Möglichkeiten des letzten Oktetts inklusive Port-Scan.

nmap-PR 192.168.0.*

Das folgende Beispiel zeigt einen ARP-Scan gegen alle Möglichkeiten des letzten Oktetts

nmap -sn -PR 192.168.0.*

Die folgenden Scan-Force- und IP-Scans über einen Arp-Scan, wieder das letzte Oktett mit dem Platzhalter.

nmap -sn --send-ip 192.168.0.*

Wie Sie sehen können, dauerte der zuvor durchgeführte Scan 6 Sekunden, es dauerte 23.

Eine ähnliche Ausgabe und ein ähnliches Timing treten auf, wenn Sie das ARP-Protokoll deaktivieren, indem Sie die -Disable-Arp-Ping-Flag:

nmap -sn --disable-arp-ping 192.168.0.*

Fazit

Nmap- und Nping-ARP-Scans sind in Ordnung, um Hosts zu entdecken, während die Programme laut der offiziellen Dokumentation für DoS, ARP Poisoning und andere Angriffstechniken nützlich sein können, meine Tests haben nicht funktioniert, es gibt bessere Tools, die sich auf das ARP-Protokoll konzentrieren, wie ARP-Spoofing , Ettercap oder arp-scan, die diesbezüglich mehr Aufmerksamkeit verdienen. Bei der Verwendung von Nmap oder Nping fügt das ARP-Protokoll dem Scan-Prozess jedoch die Vertrauenswürdigkeit hinzu, Pakete als lokalen Netzwerkverkehr zu markieren, für den Router oder Firewalls mehr Geduld zeigen als für externen Verkehr, das hilft natürlich nicht, wenn Sie das Netzwerk mit Paketen überfluten. ARP-Modi und -Typen sind unter Nmap nicht mehr nützlich, aber die gesamte Dokumentation ist immer noch nützlich, wenn sie auf Nping angewendet wird.

Ich hoffe, Sie fanden diese Einführung in den Nmap- und Nping-ARP-Scan hilfreich. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux und Netzwerken.

Zum Thema passende Artikel:
HD-Remastered-Spiele für Linux, die noch nie zuvor eine Linux-Version hatten
Viele Spieleentwickler und -herausgeber entwickeln HD-Remaster alter Spiele, um die Lebensdauer des Franchise zu verlängern. Bitte Fans, die Kompatibi...
So verwenden Sie AutoKey zur Automatisierung von Linux-Spielen
AutoKey ist ein Desktop-Automatisierungsdienstprogramm für Linux und X11, programmiert in Python 3, GTK und Qt. Mithilfe der Skript- und MACRO-Funktio...
So zeigen Sie den FPS-Zähler in Linux-Spielen an
Linux-Gaming bekam einen großen Schub, als Valve 2012 die Linux-Unterstützung für den Steam-Client und seine Spiele ankündigte. Seitdem haben viele AA...