Нмап

Нпинг и Нмап арп скенирање

Нпинг и Нмап арп скенирање

Увод у Нмап АРП скенирање

АРП (Аддресс Ресолутион Протоцол) је протокол ниског нивоа који ради на Слој везе ниво Интернет модел или Интернет протокол пакет што је објашњено у уводу Нмап Басицс. Постоје још 3 горња слоја: Интернет слој, тхе Транспортни слој и Слој апликације.

Извор слике: хттпс: // линукхинт.цом / нмап_басицс_туториал

Белешка: неки стручњаци описују Интернет модел са 5 слојева укључујући и физички, док други стручњаци тврде да Физички слој не припада Интернет моделу, овај Физички слој нам је небитан за Нмап.

Линк Лаиер је протокол који се користи у локалним мрежама ИПв4 за откривање мрежних хостова, не може се користити на Интернету и ограничен је на локалне уређаје, или се користи у ИПв6 мрежама у којима НДП (Неигхбор Дисцовери) протокол замењује АРП протокол.

Када се користи Нмап на локалној мрежи, АРП протокол се подразумевано примењује да би био бржи и поузданији према званичним подацима, можете да користите заставицу -сенд-ип да бисте приморали Нмап да користи Интернет протокол у локалној мрежи, можете спречити Нмап да шаље АРП пинг помоћу опције -дисабле-арп-пинг такође.

Нпинг типови АРП скенирања

Раније верзије Нмап-а имале су низ опција за извођење АРП скенирања, тренутно Нмап не подржава ове заставице које се сада могу користити помоћу алата Нпинг укљученог у Нмап, ако имате инсталиран Нмап, овај алат већ имате.

Нпинг омогућава генерисање пакета под многим протоколима, јер званична веб страница описује да се такође може користити за АРП тровање, ускраћивање услуге и још много тога. Његова веб локација наводи следеће карактеристике:

(Извор хттпс: // нмап.орг / нпинг /)

Релевантни протоколи за овај водич:

АРП: редовни захтев за АРП пакетом тражи МАЦ адресу користећи ИП адресу уређаја. (хттпс: // алати.иетф.орг / хтмл / рфц6747)

РАРП:  РАРП (Реверсе АРП) захтев решава ИП адресу користећи МАЦ адресу, овај протокол је застарео. (хттпс: // алати.иетф.орг / хтмл / рфц1931)

ДРАРП: ДРАРП (Динамиц РАРП) протокол или проширење протокола развијено за додељивање динамичке ИП адресе на основу физичке адресе уређаја, може се користити и за добијање ИП адресе. (хттпс: // алати.иетф.орг / хтмл / рфц1931)

ИнАРП: ИнАРП (Инверсе АРП) захтев решава ДЛЦИ (Дата Линк Цоннецтион Идентифиер) адресу која је слична МАЦ адреси. (хттпс: // алати.иетф.орг / хтмл / рфц2390)

Основни примери АРП, ДРАРП и ИнАРП пакета:

Следећи пример шаље АРП захтев за учење МАЦ адресе рутера:

нпинг - АРП типа АРП 192.168.0.1

Као што видите, АРП застава типа -арп вратила је МАЦ адресу циља 00: 00: ЦА: 11: 22: 33

Следећи пример ће исписати информације о протоколу, физичкој и ИП адреси уређаја који комуницирају:

нпинг - тип АРП ИнАРП 192.168.0.1

Где:
ХТИП: Тип хардвера.
ПТИПЕ: Тип протокола.
ХЛЕН: Дужина адресе хардвера. (6 бита за МАЦ адресу)
ПЛЕН: Дужина адресе протокола. (4 бита за ИПв4)
СИП: Изворна ИП адреса.
СМАЦ: Изворна Мац адреса.
ДМАЦ: Адреса одредишта Мац.
ДИП: ИП адреса одредишта.

Следећи пример враћа исти излаз:

нпинг --арп тип ДРАРП 192.168.0.1

Нмап АРП откриће

Следећи пример коришћења нмап је АРП скенирање пинг-а изостављено у односу на све могућности последњег октета, користећи џокер знак (*) такође можете поставити опсеге одвојене цртицама.

нмап -сП -ПР 192.168.0.*

Где:
-сП: Пинг скенира мрежу, наводећи машине које реагују на пинг.
-ПР: АРП откриће

Следећи пример је АРП скенирање у односу на све могућности последњег октета, укључујући скенирање порта.

нмап -ПР 192.168.0.*

Следећи пример приказује АРП скенирање у односу на све могућности последњег октета

нмап -сн -ПР 192.168.0.*

Следеће скенирање форсира и ип скенирање преко арп скенирања, опет последњег октета користећи џокер знак.

нмап -сн --сенд-ип 192.168.0.*

Као што видите, док је претходно извршено скенирање трајало 6 секунди, требало је 23.

Слични излази и време се дешавају ако онемогућите АРП протокол додавањем -дисабле-арп-пинг застава:

нмап -сн --дисабле-арп-пинг 192.168.0.*

Закључак

Нмап и Нпинг АРП скенирање је у реду за откривање хостова, док према службеној документацији програми могу бити корисни за ДоС, АРП тровање и друге технике напада који моји тестови нису функционисали, постоје бољи алати усредсређени на АРП протокол као што је АРП лажно представљање , Еттерцап или арп-сцан који заслужују више пажње у вези са овим аспектом. Ипак, када користите Нмап или Нпинг, АРП протокол додаје процесу скенирања поузданост означавања пакета као локалног мрежног промета за који рутери или заштитни зидови показују више стрпљења него за спољни саобраћај, наравно да ово неће помоћи ако мрежу преплавите пакетима. АРП модови и типови више нису корисни под Нмап-ом, али сва документација је и даље корисна ако се примењује на Нпинг.

Надам се да вам је овај увод у Нмап и Нпинг АРП скенирање био користан. Пратите ЛинукХинт за више савета и ажурирања о Линуку и умрежавању.

Повезани чланци:
Најбоље игре за ручно праћење
Оцулус Куест је недавно представио сјајну идеју ручног праћења без контролера. Са све већим бројем игара и активности које извршавају подршку формално...
Како приказати ОСД прекривач у целом екрану Линук апликација и игара
Играње игара преко целог екрана или коришћење апликација у режиму целог екрана без ометања може вам одсећи релевантне системске информације видљиве на...
Топ 5 карата за хватање игара
Сви смо видели и волели стримовање играња на ИоуТубе-у. ПевДиеПие, Јакесептицие и Маркиплиер само су неки од најбољих играча који су зарадили милионе ...