NPing et NMAP ARP SCAN

NPing et NMAP ARP SCAN
  • Introduction à Nping ARP Scan
  • Types de scan ARP nping
  • NMAP ARP Discovery
  • Conclusion
  • Articles Liés

Introduction au NMAP ARP Scan

Arp (Protocole de résolution d'adresses) est un protocole de bas niveau fonctionnant à Couche de liaison niveau du Modèle Internet ou Suite de protocole Internet qui a été expliqué lors de l'introduction des bases NMAP. Il y a 3 autres couches supérieures: le Couche Internet, le Couche de transport et le Couche d'application.

Source de l'image: https: // linuxhint.com / nmap_basics_tutorial

Note: Certains experts décrivent le modèle Internet avec 5 couches, y compris la couche physique, tandis que d'autres experts affirment que la couche physique n'appartient pas au modèle Internet, cette couche physique n'est pas pertinente pour nous pour NMAP.

La couche de liaison est un protocole utilisé dans les réseaux locaux IPv4 pour découvrir les hôtes en ligne, il ne peut pas être utilisé sur Internet et est limité aux appareils locaux, il est utilisé dans les réseaux IPv6 dans lesquels le NPD (Discovery du voisin) Le protocole remplace le protocole ARP.

Lorsque l'utilisation de NMAP sur un protocole ARP de réseau local est appliquée par défaut pour être plus rapide et plus fiable en fonction des données officielles, vous pouvez utiliser l'indicateur -Send-ip Pour forcer NMAP à utiliser le protocole Internet dans un réseau local, vous pouvez empêcher NMAP d'envoyer un ping ARP en utilisant l'option -désactiver-arp-ping aussi.

Types de scan ARP nping

Les anciennes versions NMAP sont venues avec une variété d'options pour effectuer des analyses ARP, actuellement NMAP ne prend pas en charge ces drapeaux qui sont désormais utilisables via l'outil nping inclus dans NMAP, si vous avez installé NMAP, vous avez déjà cet outil.

Nping permet de générer du paquet sous de nombreux protocoles, car son site officiel le décrit peut également être utilisé pour l'empoisonnement ARP, le déni de service et plus. Son site Web répertorie les fonctionnalités suivantes:

  • Génération de paquets TCP, UDP, ICMP et ARP personnalisés.
  • Prise en charge de plusieurs spécifications de l'hôte cible.
  • Prise en charge de plusieurs spécifications de port cible.
  • Modes non privilégiés pour les utilisateurs non racinaires.
  • Mode écho pour le dépannage et la découverte avancés.
  • Prise en charge de la génération de trame Ethernet.
  • Prise en charge de l'IPv6 (actuellement expérimental).
  • Exécute sur Linux, Mac OS et MS Windows.
  • Capacités de traçage d'itinéraire.
  • Hautement personnalisable.
  • Libre et open-source.

(Source https: // nmap.org / nping /)

Protocoles pertinents pour ce tutoriel:

ARP: Une demande de paquet ARP ordinaire recherche l'adresse MAC à l'aide de l'adresse IP de l'appareil. (https: // outils.IETF.org / html / rfc6747)

Rarp: Une demande RARP (ARP inverse) résout l'adresse IP en utilisant l'adresse MAC, ce protocole est obsolète. (https: // outils.IETF.org / html / rfc1931)

Drarp: Un protocole DRARP (RARP dynamique) ou une extension de protocole développée pour attribuer une adresse IP dynamique en fonction de l'adresse physique d'un appareil, il peut également être utilisé pour obtenir l'adresse IP. (https: // outils.IETF.org / html / rfc1931)

Inarp: Une demande inarp (inverse ARP) résout l'adresse DLCI (identifiant de connexion de liaison de données) qui est similaire à une adresse MAC. (https: // outils.IETF.org / html / rfc2390)

Exemples de base de paquets ARP, DRARP et INARP:

L'exemple suivant envoie une demande ARP pour apprendre l'adresse MAC du routeur:

Nping - Type ARP 192.168.0.1

Comme vous pouvez le voir, l'indicateur ARP de type -arp a renvoyé l'adresse MAC de la cible 00: 00: CA: 11: 22: 33

L'exemple suivant imprimera des informations sur le protocole, les adresses physiques et IP des dispositifs en interaction:

Nping - Type ARARP INARP 192.168.0.1

Où:
HTYPE: Type de matériel.
PTYPE: Type de protocole.
Hlen: Longueur d'adresse matérielle. (6 bits pour l'adresse MAC)
Plane: Longueur d'adresse du protocole. (4 bits pour IPv4)
SIROTER: Adresse IP source.
SMAC: Adresse MAC de source.
DMAC: Adresse MAC de destination.
PLONGER: Adresse IP de destination.

L'exemple suivant renvoie la même sortie:

Nping - Type ARRP DRARP 192.168.0.1

NMAP ARP Discovery

L'exemple suivant à l'aide de NMAP est un scan Ping ARP omettant contre toutes les possibilités du dernier octet, en utilisant le joker (*), vous pouvez également définir des gammes séparées par des traits.

NMAP -SP -PR 192.168.0.*

Où:
-SP: Ping scanne le réseau, énumérant les machines qui répondent au ping.
-PR: Discovery ARP

L'exemple suivant est une analyse ARP contre toutes les possibilités du dernier octet, y compris la numérisation de port.

NMAP -PR 192.168.0.*

L'exemple suivant montre un scan ARP contre toutes les possibilités du dernier octet

nmap -sn -pr 192.168.0.*

Les forces de balayage suivantes et la numérisation IP sur un scan ARP, encore une fois le dernier octet utilisant le joker.

nmap -sn --send-ip 192.168.0.*

Comme vous pouvez le voir pendant que le scan réalisé avant a pris 6 secondes, il a pris 23.

Une sortie et un timing similaires se produisent si vous désactivez le protocole ARP en ajoutant le -drapeau de désactivation de l'arpin-ping:

nmap -sn --disable-arp-ping 192.168.0.*

Conclusion

Les analyses ARP NMAP et NPIN sont OK pour découvrir des hôtes, tandis que, selon la documentation officielle, les programmes peuvent être utiles pour le DOS, l'empoisonnement ARP et d'autres techniques d'attaque que mes tests n'ont pas fonctionné, il existe de meilleurs outils axés sur le protocole ARP comme l'usurpation de l'ARP , Ettercap, ou arp-scan qui mérite plus d'attention concernant cet aspect. Pourtant, lorsque vous utilisez NMAP ou NPING, le protocole ARP ajoute le processus de numérisation la confiance des paquets de marquage en tant que trafic réseau local pour lequel les routeurs ou les pare-feu montrent plus de patience que pour le trafic externe, bien sûr, cela ne vous aidera pas si vous inondez le réseau avec des paquets. Les modes et types ARP ne sont pas plus utiles dans le NMAP, mais toute la documentation est toujours utile si elle est appliquée à Nping.

J'espère que vous avez trouvé cette introduction à NMAP et à Nping ARP Scan utile. Continuez à suivre Linuxhint pour plus de conseils et de mises à jour sur Linux et le réseautage.

Articles Liés:
  • Comment rechercher des services et des vulnérabilités avec NMAP
  • Utilisation de scripts NMAP: NMAP Banner Grab
  • Analyse du réseau NMAP
  • balayage de ping nmap
  • Traceroute avec NMAP
  • Flags Nmap et ce qu'ils font
  • NMAP Furalth Scan
  • Alternatives NMAP
  • NMAP: scanner les gammes IP