Arp (Protocolo de resolução de endereço) é um protocolo de baixo nível que trabalha em Camada de link nível do Modelo da Internet ou Suíte de protocolo da Internet que foi explicado na introdução do NMAP Basics. Existem outras 3 camadas superiores: o Camada da Internet, o Camada de transporte e a Camada de aplicação.
Fonte da imagem: https: // linuxhint.com/nmap_basics_tutorial
Observação: Alguns especialistas descrevem o modelo da Internet com 5 camadas, incluindo a camada física, enquanto outros especialistas afirmam que a camada física não pertence ao modelo da Internet, essa camada física é irrelevante para nós para NMAP.
A camada de link é um protocolo usado nas redes locais do IPv4 para descobrir hosts on -line, não é usado na Internet e é limitado a dispositivos locais, é usado em redes IPv6 nas quais o NDP (Protocolo de descoberta de vizinhos) substitui o protocolo ARP.
Ao usar o NMAP em um protocolo ARP de rede local, é aplicado por padrão por ser mais rápido e mais confiável de acordo com os dados oficiais, você pode usar o sinalizador -envio-ip Para forçar o NMAP a usar o protocolo da Internet em uma rede local, você pode impedir que o NMAP envie Ping ARP usando a opção -desativar-arp-ping também.
Tipos de varredura ARP nping
As versões antigas do NMAP vieram com uma variedade de opções para realizar varreduras ARP, atualmente o NMAP não suporta esses sinalizadores que agora são utilizáveis através da ferramenta NPing incluída no NMAP, se você tiver o NMAP instalado, você já possui essa ferramenta.
O NPing permite gerar pacotes sob muitos protocolos, pois o site oficial descreve também pode ser usado para envenenamento por ARP, negação de serviço e muito mais. Seu site lista os seguintes recursos:
(Fonte https: // nmap.org/nping/)
Protocolos relevantes para este tutorial:
ARP: Uma solicitação regular de pacote ARP procura o endereço MAC usando o endereço IP do dispositivo. (https: // ferramentas.IETF.org/html/rfc6747)
Rarp: Uma solicitação RARP (reversa ARP) resolve o endereço IP usando o endereço MAC, este protocolo é obsoleto. (https: // ferramentas.IETF.org/html/rfc1931)
Drarp: Um protocolo DRARP (dinâmico rarp) ou extensão de protocolo desenvolvida para atribuir endereço IP dinâmico com base no endereço físico de um dispositivo, ele também pode ser usado para obter o endereço IP. (https: // ferramentas.IETF.org/html/rfc1931)
INARP: Uma solicitação INARP (ARP inversa) resolve o endereço DLCI (Link Data Link Connection), que é semelhante a um endereço MAC. (https: // ferramentas.IETF.org/html/rfc2390)
Exemplos básicos de pacotes ARP, DRARP e INARP:
O exemplo a seguir envia uma solicitação ARP para aprender o endereço MAC do roteador:
nping-ARP do tipo ARP 192.168.0.1
Como você pode ver, a bandeira ARP -ARP retornou o endereço MAC do alvo 00: 00: CA: 11: 22: 33
O exemplo a seguir imprimirá informações sobre o protocolo, endereços físicos e IP dos dispositivos de interação:
Nping-Aarp-Type INARP 192.168.0.1
Onde:
Htype: Tipo de hardware.
Ptype: Tipo de protocolo.
HLEN: Comprimento do endereço de hardware. (6 bits para endereço MAC)
Plen: Comprimento do endereço do protocolo. (4 bits para IPv4)
TRAGO: Endereço IP de origem.
SMAC: Endereço MAC de origem.
DMAC: Endereço MAC de destino.
MERGULHAR: Endereço IP de destino.
O exemplo a seguir retorna a mesma saída:
Nping-DRARP 192.168.0.1
NMAP ARP Descoberta
O exemplo a seguir usando o NMAP é uma tomografia computadorizada do ARP omitindo contra todas as possibilidades do último octeto, usando o curinga (*), você também pode definir faixas separadas por hífens.
NMAP -SP -PR 192.168.0.*
Onde:
-sp: Ping digitaliza a rede, listando máquinas que respondem ao ping.
-PR: Descoberta ARP
O exemplo a seguir é uma varredura ARP contra todas as possibilidades do último octeto, incluindo a verificação da porta.
NMAP -PR 192.168.0.*
O exemplo a seguir mostra uma varredura ARP contra todas as possibilidades do último octeto
NMAP -SN -PR 192.168.0.*
As seguintes forças de varredura e IP sobre uma varredura ARP, novamente o último octeto usando o curinga.
NMAP -SN - -SIP -IP 192.168.0.*
Como você pode ver enquanto a varredura feita antes levou 6 segundos, levou 23.
Uma saída e tempo semelhantes acontecem se você desativar o protocolo ARP, adicionando o -Desativar a bandeira-arp-ping:
NMAP -SN-Disable-arp-Ping 192.168.0.*
O NMAP e as varreduras de ARP NPING estão bem para descobrir os hosts, enquanto, de acordo com a documentação oficial, os programas podem ser úteis para DOS, envenenamento por ARP e outras técnicas de ataque que meus testes não funcionaram, existem melhores ferramentas focadas no protocolo ARP, como a Speofing ARP , Ettercap, ou arp-scan, que merecem mais atenção em relação a esse aspecto. No entanto, ao usar o NMAP ou o NPIN, o protocolo ARP adiciona o processo de varredura a confiança de identificar pacotes como tráfego de rede local para o qual os roteadores ou firewalls mostram mais paciência do que para tráfego externo, é claro que isso não ajudará se você inundar a rede com pacotes com pacotes. Os modos e tipos ARP não são mais úteis no NMAP, mas toda a documentação ainda é útil se aplicada ao NPing.
Espero que você tenha encontrado esta introdução ao NMAP e NPING ARP Scan. Continue seguindo o Linuxhint para obter mais dicas e atualizações no Linux e na rede.