Arp (Protocole de résolution d'adresses) est un protocole de bas niveau fonctionnant à Couche de liaison niveau du Modèle Internet ou Suite de protocole Internet qui a été expliqué lors de l'introduction des bases NMAP. Il y a 3 autres couches supérieures: le Couche Internet, le Couche de transport et le Couche d'application.
Source de l'image: https: // linuxhint.com / nmap_basics_tutorial
Note: Certains experts décrivent le modèle Internet avec 5 couches, y compris la couche physique, tandis que d'autres experts affirment que la couche physique n'appartient pas au modèle Internet, cette couche physique n'est pas pertinente pour nous pour NMAP.
La couche de liaison est un protocole utilisé dans les réseaux locaux IPv4 pour découvrir les hôtes en ligne, il ne peut pas être utilisé sur Internet et est limité aux appareils locaux, il est utilisé dans les réseaux IPv6 dans lesquels le NPD (Discovery du voisin) Le protocole remplace le protocole ARP.
Lorsque l'utilisation de NMAP sur un protocole ARP de réseau local est appliquée par défaut pour être plus rapide et plus fiable en fonction des données officielles, vous pouvez utiliser l'indicateur -Send-ip Pour forcer NMAP à utiliser le protocole Internet dans un réseau local, vous pouvez empêcher NMAP d'envoyer un ping ARP en utilisant l'option -désactiver-arp-ping aussi.
Types de scan ARP nping
Les anciennes versions NMAP sont venues avec une variété d'options pour effectuer des analyses ARP, actuellement NMAP ne prend pas en charge ces drapeaux qui sont désormais utilisables via l'outil nping inclus dans NMAP, si vous avez installé NMAP, vous avez déjà cet outil.
Nping permet de générer du paquet sous de nombreux protocoles, car son site officiel le décrit peut également être utilisé pour l'empoisonnement ARP, le déni de service et plus. Son site Web répertorie les fonctionnalités suivantes:
(Source https: // nmap.org / nping /)
Protocoles pertinents pour ce tutoriel:
ARP: Une demande de paquet ARP ordinaire recherche l'adresse MAC à l'aide de l'adresse IP de l'appareil. (https: // outils.IETF.org / html / rfc6747)
Rarp: Une demande RARP (ARP inverse) résout l'adresse IP en utilisant l'adresse MAC, ce protocole est obsolète. (https: // outils.IETF.org / html / rfc1931)
Drarp: Un protocole DRARP (RARP dynamique) ou une extension de protocole développée pour attribuer une adresse IP dynamique en fonction de l'adresse physique d'un appareil, il peut également être utilisé pour obtenir l'adresse IP. (https: // outils.IETF.org / html / rfc1931)
Inarp: Une demande inarp (inverse ARP) résout l'adresse DLCI (identifiant de connexion de liaison de données) qui est similaire à une adresse MAC. (https: // outils.IETF.org / html / rfc2390)
Exemples de base de paquets ARP, DRARP et INARP:
L'exemple suivant envoie une demande ARP pour apprendre l'adresse MAC du routeur:
Nping - Type ARP 192.168.0.1
Comme vous pouvez le voir, l'indicateur ARP de type -arp a renvoyé l'adresse MAC de la cible 00: 00: CA: 11: 22: 33
L'exemple suivant imprimera des informations sur le protocole, les adresses physiques et IP des dispositifs en interaction:
Nping - Type ARARP INARP 192.168.0.1
Où:
HTYPE: Type de matériel.
PTYPE: Type de protocole.
Hlen: Longueur d'adresse matérielle. (6 bits pour l'adresse MAC)
Plane: Longueur d'adresse du protocole. (4 bits pour IPv4)
SIROTER: Adresse IP source.
SMAC: Adresse MAC de source.
DMAC: Adresse MAC de destination.
PLONGER: Adresse IP de destination.
L'exemple suivant renvoie la même sortie:
Nping - Type ARRP DRARP 192.168.0.1
NMAP ARP Discovery
L'exemple suivant à l'aide de NMAP est un scan Ping ARP omettant contre toutes les possibilités du dernier octet, en utilisant le joker (*), vous pouvez également définir des gammes séparées par des traits.
NMAP -SP -PR 192.168.0.*
Où:
-SP: Ping scanne le réseau, énumérant les machines qui répondent au ping.
-PR: Discovery ARP
L'exemple suivant est une analyse ARP contre toutes les possibilités du dernier octet, y compris la numérisation de port.
NMAP -PR 192.168.0.*
L'exemple suivant montre un scan ARP contre toutes les possibilités du dernier octet
nmap -sn -pr 192.168.0.*
Les forces de balayage suivantes et la numérisation IP sur un scan ARP, encore une fois le dernier octet utilisant le joker.
nmap -sn --send-ip 192.168.0.*
Comme vous pouvez le voir pendant que le scan réalisé avant a pris 6 secondes, il a pris 23.
Une sortie et un timing similaires se produisent si vous désactivez le protocole ARP en ajoutant le -drapeau de désactivation de l'arpin-ping:
nmap -sn --disable-arp-ping 192.168.0.*
Les analyses ARP NMAP et NPIN sont OK pour découvrir des hôtes, tandis que, selon la documentation officielle, les programmes peuvent être utiles pour le DOS, l'empoisonnement ARP et d'autres techniques d'attaque que mes tests n'ont pas fonctionné, il existe de meilleurs outils axés sur le protocole ARP comme l'usurpation de l'ARP , Ettercap, ou arp-scan qui mérite plus d'attention concernant cet aspect. Pourtant, lorsque vous utilisez NMAP ou NPING, le protocole ARP ajoute le processus de numérisation la confiance des paquets de marquage en tant que trafic réseau local pour lequel les routeurs ou les pare-feu montrent plus de patience que pour le trafic externe, bien sûr, cela ne vous aidera pas si vous inondez le réseau avec des paquets. Les modes et types ARP ne sont pas plus utiles dans le NMAP, mais toute la documentation est toujours utile si elle est appliquée à Nping.
J'espère que vous avez trouvé cette introduction à NMAP et à Nping ARP Scan utile. Continuez à suivre Linuxhint pour plus de conseils et de mises à jour sur Linux et le réseautage.