- Einführung in den Nping ARP-Scan
- Nping ARP-Scantypen
- Nmap ARP-Erkennung
- Fazit
- Zum Thema passende Artikel
Einführung in den Nmap ARP-Scan
ARP (Address Resolution Protocol) ist ein Low-Level-Protokoll, das bei Verbindungsschicht Niveau der Internet-Modell oder Internetprotokoll-Suite was in der Einführung zu Nmap Basics erklärt wurde. Es gibt weitere 3 obere Schichten: die Internetschicht, das Transportschicht und der Anwendungsschicht.
Bildquelle: https://linuxhint.com/nmap_basics_tutorial
Hinweis: einige Experten beschreiben das Internet-Modell mit 5 Schichten einschließlich der physikalischen Schicht, während andere Experten behaupten, die physikalische Schicht gehöre nicht zum Internet-Modell, diese physikalische Schicht ist für uns für Nmap irrelevant.
Der Link Layer ist ein Protokoll, das in lokalen IPv4-Netzwerken verwendet wird, um Online-Hosts zu erkennen. Es kann nicht im Internet verwendet werden und ist auf lokale Geräte beschränkt. Es wird entweder in IPv6-Netzwerken verwendet, in denen die NDP (Neighbor Discovery)-Protokoll ersetzt das ARP-Protokoll.
Wenn Sie Nmap in einem lokalen Netzwerk verwenden, wird standardmäßig das ARP-Protokoll angewendet, um laut offiziellen Daten schneller und zuverlässiger zu sein. Sie können das Flag verwenden -send-ip um Nmap zu zwingen, das Internetprotokoll innerhalb eines lokalen Netzwerks zu verwenden, können Sie Nmap daran hindern, ARP-Pings zu senden, indem Sie die Option verwenden -deaktivieren-arp-ping auch.
Nping ARP-Scantypen
Frühere Nmap-Versionen boten eine Vielzahl von Optionen, um ARP-Scans durchzuführen, derzeit unterstützt Nmap diese Flags nicht, die jetzt über das in Nmap enthaltene Tool Nping verwendet werden können.
Nping ermöglicht das Generieren von Paketen unter vielen Protokollen, wie auf der offiziellen Website beschrieben, es kann auch für ARP-Poisoning, Denial of Service und mehr verwendet werden. Seine Website listet die folgenden Funktionen auf:
- Benutzerdefinierte TCP-, UDP-, ICMP- und ARP-Paketgenerierung.
- Unterstützung für mehrere Zielhostspezifikationen.
- Unterstützung für mehrere Zielportspezifikationen.
- Unprivilegierte Modi für Nicht-Root-Benutzer.
- Echomodus für erweiterte Fehlerbehebung und Erkennung.
- Unterstützung für die Ethernet-Frame-Generierung.
- Unterstützung für IPv6 (derzeit experimentell).
- Läuft unter Linux, Mac OS und MS Windows.
- Routenverfolgungsfunktionen.
- Hochgradig anpassbar.
- Kostenlos und Open Source.
(Quelle https://nmap.org/nping/)
Relevante Protokolle für dieses Tutorial:
ARP: eine normale ARP-Paketanfrage sucht die MAC-Adresse anhand der IP-Adresse des Geräts. (https://tools.ietf.org/html/rfc6747)
RARP: eine RARP-Anfrage (Reverse ARP) löst die IP-Adresse unter Verwendung der MAC-Adresse auf, dieses Protokoll ist veraltet. (https://tools.ietf.org/html/rfc1931)
DRARP: ein DRARP-Protokoll (Dynamic RARP) oder eine Protokollerweiterung, die entwickelt wurde, um eine dynamische IP-Adresse basierend auf der physischen Adresse eines Geräts zuzuweisen, kann auch verwendet werden, um die IP-Adresse zu erhalten. (https://tools.ietf.org/html/rfc1931)
InARP: eine InARP-Anfrage (Inverse ARP) löst die DLCI-Adresse (Data Link Connection Identifier) auf, die einer MAC-Adresse ähnelt. (https://tools.ietf.org/html/rfc2390)
Grundlegende Beispiele für ARP-, DRARP- und InARP-Pakete:
Im folgenden Beispiel wird eine ARP-Anfrage gesendet, um die MAC-Adresse des Routers zu erfahren:
nping --arp-type ARP 192.168.0.1
Wie Sie sehen können, hat das ARP-Flag -arp-type die MAC-Adresse des Ziels 00:00:CA:11:22:33 zurückgegeben
Das folgende Beispiel druckt Informationen über das Protokoll, die physischen und IP-Adressen der interagierenden Geräte:
nping --arp-type InARP 192.168.0.1
Wo:
HTYP: Hardwaretyp.
PTYP: Protokolltyp.
HLEN: Länge der Hardwareadresse. (6 Bit für MAC-Adresse)
PLEN: Länge der Protokolladresse. (4 Bit für IPv4)
SCHLUCK: Ursprungs IP-Addresse.
SMAC: Quell-Mac-Adresse.
DMAC: Ziel-Mac-Adresse.
TAUCHEN: Ziel-IP-Adresse.
Das folgende Beispiel gibt die gleiche Ausgabe zurück:
nping --arp-type DRARP 192.168.0.1
Nmap ARP-Erkennung
Das folgende Beispiel mit nmap ist ein ARP-Ping-Scan, bei dem alle Möglichkeiten des letzten Oktetts weggelassen werden. Durch die Verwendung des Platzhalters (*) können Sie auch durch Bindestriche getrennte Bereiche festlegen.
nmap -sP -PR 192.168.0.*Wo:
-sP: Ping scannt das Netzwerk und listet Maschinen auf, die auf Ping reagieren.
-PR: ARP-Erkennung
Das folgende Beispiel ist ein ARP-Scan gegen alle Möglichkeiten des letzten Oktetts inklusive Port-Scan.
nmap-PR 192.168.0.*
Das folgende Beispiel zeigt einen ARP-Scan gegen alle Möglichkeiten des letzten Oktetts
nmap -sn -PR 192.168.0.*
Die folgenden Scan-Force- und IP-Scans über einen Arp-Scan, wieder das letzte Oktett mit dem Platzhalter.
nmap -sn --send-ip 192.168.0.*
Wie Sie sehen können, dauerte der zuvor durchgeführte Scan 6 Sekunden, es dauerte 23.
Eine ähnliche Ausgabe und ein ähnliches Timing treten auf, wenn Sie das ARP-Protokoll deaktivieren, indem Sie die -Disable-Arp-Ping-Flag:
nmap -sn --disable-arp-ping 192.168.0.*
Fazit
Nmap- und Nping-ARP-Scans sind in Ordnung, um Hosts zu entdecken, während die Programme laut der offiziellen Dokumentation für DoS, ARP Poisoning und andere Angriffstechniken nützlich sein können, meine Tests haben nicht funktioniert, es gibt bessere Tools, die sich auf das ARP-Protokoll konzentrieren, wie ARP-Spoofing , Ettercap oder arp-scan, die diesbezüglich mehr Aufmerksamkeit verdienen. Bei der Verwendung von Nmap oder Nping fügt das ARP-Protokoll dem Scan-Prozess jedoch die Vertrauenswürdigkeit hinzu, Pakete als lokalen Netzwerkverkehr zu markieren, für den Router oder Firewalls mehr Geduld zeigen als für externen Verkehr, das hilft natürlich nicht, wenn Sie das Netzwerk mit Paketen überfluten. ARP-Modi und -Typen sind unter Nmap nicht mehr nützlich, aber die gesamte Dokumentation ist immer noch nützlich, wenn sie auf Nping angewendet wird.
Ich hoffe, Sie fanden diese Einführung in den Nmap- und Nping-ARP-Scan hilfreich. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux und Netzwerken.
Zum Thema passende Artikel:
- So scannen Sie mit Nmap nach Diensten und Schwachstellen
- Verwenden von nmap-Skripten: Nmap-Bannergrab
- nmap-Netzwerkscannen
- nmap-Ping-Sweep
- Traceroute mit Nmap
- nmap-Flags und was sie tun
- Nmap Stealth-Scan
- Nmap-Alternativen
- Nmap: IP-Bereiche scannen