Arp (Protocolo de resolución de dirección) es un protocolo de bajo nivel que funciona en Capa de enlace nivel de la Modelo de internet o Conjunto de protocolos de internet que se explicó en la introducción básica de NMAP. Hay otras 3 capas superiores: la Capa de Internet, el Capa de transporte y el Capa de aplicación.
Fuente de la imagen: https: // linuxhint.com/nmap_basics_tutorial
Nota: Algunos expertos describen el modelo de Internet con 5 capas, incluida la capa física, mientras que otros expertos afirman que la capa física no pertenece al modelo de Internet, esta capa física es irrelevante para nosotros para NMAP.
La capa de enlace es un protocolo utilizado en las redes locales IPv4 para descubrir hosts en línea, no se puede utilizar en Internet y se limita a dispositivos locales, se usa en redes IPv6 en las que NDP (Discovery vecino) El protocolo reemplaza el protocolo ARP.
Cuando el uso de NMAP en un protocolo ARP de red local se aplica de forma predeterminada para ser más rápido y más confiable de acuerdo con los datos oficiales, puede usar el indicador -envío Para obligar a NMAP a usar el protocolo de Internet dentro de una red local, puede evitar que NMAP envíe ping ARP utilizando la opción -deshabilitar-arp-ping también.
Tipos de escaneo ARP de NPing
Las antiguas versiones de NMAP llegaron con una variedad de opciones para llevar a cabo escaneos ARP, actualmente NMAP no admite estas banderas que ahora se pueden usar a través de la herramienta NPing incluida en NMAP, si tiene NMAP instalado ya tiene esta herramienta.
NPing permite generar paquetes bajo muchos protocolos, como lo describe el sitio web oficial, también se puede utilizar para envenenamiento por ARP, negación del servicio y más. Su sitio web enumera las siguientes funciones:
(Fuente https: // nmap.org/nping/)
Protocolos relevantes para este tutorial:
ARP: Una solicitud de paquete ARP regular busca la dirección MAC utilizando la dirección IP del dispositivo. (https: // herramientas.ietf.org/html/rfc6747)
Rarp: Una solicitud RARP (reverse ARP) resuelve la dirección IP al usar la dirección MAC, este protocolo es obsoleto. (https: // herramientas.ietf.org/html/rfc1931)
Drarp: Un protocolo DRARP (RARP dinámico) o extensión de protocolo desarrollada para asignar una dirección IP dinámica basada en la dirección física de un dispositivo, también se puede usar para obtener la dirección IP. (https: // herramientas.ietf.org/html/rfc1931)
Inarp: Una solicitud de INARP (ARP inversa) resuelve la dirección DLCI (identificador de conexión de enlace de datos) que es similar a una dirección MAC. (https: // herramientas.ietf.org/html/rfc2390)
Ejemplos básicos de paquetes ARP, DRARP e INARP:
El siguiente ejemplo envía una solicitud ARP para aprender la dirección MAC del enrutador:
nping-arp-arp arp 192.168.0.1
Como puede ver, el indicador ARP -ARP -ARP devolvió la dirección MAC del objetivo 00: 00: CA: 11: 22: 33
El siguiente ejemplo imprimirá información sobre el protocolo, las direcciones físicas e IP de los dispositivos de interacción:
nping-arp-type inarp 192.168.0.1
Dónde:
Htype: Tipo de hardware.
Ptype: Tipo de protocolo.
Hlen: Longitud de la dirección de hardware. (6 bits para la dirección MAC)
Plen: Longitud de la dirección del protocolo. (4 bits para IPv4)
SORBO: Dirección IP origen.
SMAC: Dirección MAC de origen.
DMAC: Dirección MAC de destino.
ADEREZO: Dirección IP de destino.
El siguiente ejemplo devuelve la misma salida:
nping-arp-type Drarp 192.168.0.1
Descubrimiento de nmap arp
El siguiente ejemplo con NMAP es una exploración ARP de ping omitiendo todas las posibilidades del último octeto, al usar el comodín (*), también puede establecer rangos separados por guiones.
nmap -sp -pr 192.168.0.*
Dónde:
-SP: Ping escanea la red, enumerando máquinas que responden a Ping.
-PR: Descubrimiento ARP
El siguiente ejemplo es un escaneo ARP contra todas las posibilidades del último octeto, incluido el escaneo de puertos.
nmap -pr 192.168.0.*
El siguiente ejemplo muestra una exploración ARP contra todas las posibilidades del último octeto
nmap -sn -pr 192.168.0.*
Las siguientes fuerzas de escaneo y escaneo IP sobre un escaneo ARP, nuevamente el último octeto usando el comodín.
nmap -sn --send -ip 192.168.0.*
Como puede ver mientras el escaneo realizado antes tomó 6 segundos, tomó 23.
Una salida y un momento similar ocurren si deshabilita el protocolo ARP agregando el -desactivar la bandera de arp-ping:
nmap -sn-desacable-arp-ping 192.168.0.*
Las exploraciones NMAP y NPing ARP están bien para descubrir hosts, mientras que de acuerdo con la documentación oficial, los programas pueden ser útiles para DOS, envenenamiento ARP y otras técnicas de ataque que mis pruebas no funcionaron, hay mejores herramientas centradas en el protocolo ARP como ARP Supowing , Ettercap, o arp-scan que merecen más atención con respecto a este aspecto. Sin embargo, cuando se usa NMAP o NPing, el protocolo ARP agrega el proceso de escaneo La confianza de etiquetar paquetes como tráfico de red local para el cual los enrutadores o los firewalls muestran más paciencia que para el tráfico externo, por supuesto, esto no ayudará si inunda la red con paquetes con paquetes. Los modos y tipos de ARP ya no son útiles en NMAP, pero toda la documentación sigue siendo útil si se aplica a NPing.
Espero que hayas encontrado esta introducción a NMAP y NPing ARP Scan útil. Siga a Linuxhint para obtener más consejos y actualizaciones sobre Linux y Networking.