Este es el comando nping que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
nping: herramienta de generación de paquetes de red / utilidad de ping
SINOPSIS
ping [De Seguros] {tiene como objetivo}
DESCRIPCIÓN
Nping es una herramienta de código abierto para la generación de paquetes de red, análisis de respuesta y respuesta.
medición del tiempo. Nping permite a los usuarios generar paquetes de red de una amplia gama de
protocolos, lo que les permite sintonizar prácticamente cualquier campo de los encabezados de protocolo. Mientras Nping puede
se puede utilizar como una utilidad de ping simple para detectar hosts activos, también se puede utilizar como un
generador de paquetes para pruebas de estrés de pila de red, envenenamiento de ARP, ataques de denegación de servicio,
seguimiento de rutas y otros fines.
Además, Nping ofrece un modo de operación especial llamado "Modo Eco", que permite
Los usuarios ven cómo las sondas generadas cambian en tránsito, revelando las diferencias entre
los paquetes transmitidos y los paquetes recibidos en el otro extremo. Consulte la sección "Modo eco"
para obtener más detalles.
La salida de Nping es una lista de los paquetes que se envían y reciben. El nivel
El detalle depende de las opciones utilizadas.
Una ejecución típica de Nping se muestra en el Ejemplo 1. Los únicos argumentos de Nping usados en este
ejemplo son -c, para especificar el número de veces que apuntar a cada host, --tcp para especificar TCP
Modo de sonda, -p 80,433 para especificar los puertos de destino; y luego los dos nombres de host de destino.
Ejemplo 1. A representante ping ejecución
# ping -c 1 --tcp -p 80,433 scanme.nmap.org google.com
Iniciando Nping (https://nmap.org/nping)
ENVIADO (0.0120s) TCP 96.16.226.135:50091> 64.13.134.52:80 S ttl = 64 id = 52072 iplen = 40 seq = 1077657388 win = 1480
RCVD (0.1810s) TCP 64.13.134.52:80> 96.16.226.135:50091 SA ttl = 53 id = 0 iplen = 44 seq = 4158134847 win = 5840
ENVIADO (1.0140s) TCP 96.16.226.135:50091> 74.125.45.100:80 S ttl = 64 id = 13932 iplen = 40 seq = 1077657388 win = 1480
RCVD (1.1370s) TCP 74.125.45.100:80> 96.16.226.135:50091 SA ttl = 52 id = 52913 iplen = 44 seq = 2650443864 win = 5720
ENVIADO (2.0140s) TCP 96.16.226.135:50091> 64.13.134.52:433 S ttl = 64 id = 8373 iplen = 40 seq = 1077657388 win = 1480
ENVIADO (3.0140s) TCP 96.16.226.135:50091> 74.125.45.100:433 S ttl = 64 id = 23624 iplen = 40 seq = 1077657388 win = 1480
Estadísticas para el host scanme.nmap.org (64.13.134.52):
| Sondas enviadas: 2 | Rcvd: 1 | Perdido: 1 (50.00%)
| _ RTT máx .: 169.720 ms | Rtt mínimo: 169.720ms | Rtt medio: 169.720 ms
Estadísticas para el host google.com (74.125.45.100):
| Sondas enviadas: 2 | Rcvd: 1 | Perdido: 1 (50.00%)
| _ RTT máx .: 122.686 ms | Rtt mínimo: 122.686ms | Rtt medio: 122.686 ms
Paquetes sin procesar enviados: 4 (160B) | Rcvd: 2 (92B) | Perdidos: 2 (50.00%)
Tiempo Tx: 3.00296s | Tx bytes / s: 53.28 | Tx paquetes / s: 1.33
Tiempo de Rx: 3.00296s | Rx bytes / s: 30.64 | Paquetes de Rx / s: 0.67
Nping hecho: 2 direcciones IP pinchadas en 4.01 segundos
OPCIONES RESUMEN
Este resumen de opciones se imprime cuando Nping se ejecuta sin argumentos. Ayuda a la gente
recuerde las opciones más comunes, pero no sustituye a la documentación detallada en
el resto de este manual. Algunas opciones oscuras ni siquiera se incluyen aquí.
Nping 0.5.59BETA1 (https://nmap.org/nping)
Uso: nping [Modo de sonda] [Opciones] {especificación de destino}
ESPECIFICACIÓN OBJETIVO:
Los destinos se pueden especificar como nombres de host, direcciones IP, redes, etc.
Ej .: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
MODOS DE SONDA:
--tcp-connect: modo de sonda de conexión TCP sin privilegios.
--tcp: modo de sonda TCP.
--udp: modo de sonda UDP.
--icmp: modo de sonda ICMP.
--arp: modo de sonda ARP / RARP.
--tr, --traceroute: modo Traceroute (solo se puede usar con
Modos TCP / UDP / ICMP).
MODO DE CONEXIÓN TCP:
-p, - puerto-destino : Establece los puertos de destino.
-g, --puerto de origen : Intente utilizar un puerto de origen personalizado.
MODO DE SONDA TCP:
-g, --puerto de origen : Establece el puerto de origen.
-p, - puerto-destino : Establece los puertos de destino.
--seq : Establece el número de secuencia.
--banderas : Establecer indicadores de TCP (ACK, PSH, RST, SYN, FIN ...)
--ack : Establece el número de ACK.
--ganar : Establece el tamaño de la ventana.
--badsum: utiliza una suma de comprobación no válida aleatoria.
MODO DE SONDA UDP:
-g, --puerto de origen : Establece el puerto de origen.
-p, - puerto-destino : Establece los puertos de destino.
--badsum: utiliza una suma de comprobación no válida aleatoria.
MODO DE SONDA ICMP:
- tipo icmp : Tipo ICMP.
--icmp-code : ICMP code.
--icmp-id : Establecer identificador.
--icmp-seq : Establece el número de secuencia.
--icmp-redirect-addr : Establece la dirección de redireccionamiento.
--icmp-param-pointer : Establece el puntero de problema de parámetro.
--icmp-advert-vida : Establece la vida útil del anuncio del enrutador.
--icmp-anuncio-entrada : Agrega una entrada de anuncio del enrutador.
--icmp-orig-time : Establece la marca de tiempo de origen.
--icmp-recv-time : Establece la marca de tiempo de recepción.
--icmp-trans-time : Establece la marca de tiempo de transmisión.
MODO SONDA ARP / RARP:
- tipo arpa : Tipo: ARP, respuesta ARP, RARP, respuesta RARP.
--arp-sender-mac : Establece la dirección MAC del remitente.
--arp-remitente-ip : Establece la dirección IP del remitente.
--arp-target-mac : Establece la dirección MAC de destino.
--arp-target-ip : Establece la dirección IP de destino.
OPCIONES IPv4:
-S, --source-ip: establece la dirección IP de origen.
--dest-ip : Establece la dirección IP de destino (se utiliza como
alternativa a {especificación de destino}).
--tos : Establece el tipo de campo de servicio (8 bits).
--identificación : Establecer campo de identificación (16 bits).
--df: Establecer la bandera de No fragmentar.
--mf: establece el indicador de Más fragmentos.
--ttl : Establece el tiempo de vida [0-255].
--badsum-ip: utiliza una suma de comprobación aleatoria no válida.
--ip-opciones : Establecer opciones de IP
--ip-opciones : Establecer opciones de IP
--mtu : Establecer MTU. Los paquetes se fragmentan si MTU es
suficientemente pequeño.
OPCIONES IPv6:
-6, --IPv6: use IP versión 6.
--dest-ip: establece la dirección IP de destino (se utiliza como
alternativa a {especificación de destino}).
--hop-limit: establece el límite de salto (igual que IPv4 TTL).
- clase de tráfico :: Establece la clase de tráfico.
--flow : establece la etiqueta del flujo.
OPCIONES ETHERNET:
--dest-mac : Establece la dirección mac de destino. (Desactiva
Resolución ARP)
--source-mac : Establece la dirección MAC de origen.
- tipo éter : Establece el valor de EtherType.
OPCIONES DE CARGA DE PAGO:
--datos : Incluye una carga útil personalizada.
--data-string : Incluye un texto ASCII personalizado.
--longitud de datos : Incluya len bytes aleatorios como carga útil.
CLIENTE / SERVIDOR ECHO:
- eco-cliente : Ejecute Nping en modo cliente.
--echo-servidor : Ejecute Nping en modo servidor.
--echo-puerto : Usar personalizado para escuchar o conectarse.
--no-crypto: deshabilita el cifrado y la autenticación.
--once: detiene el servidor después de una conexión.
--safe-payloads: borra los datos de la aplicación en paquetes repetidos.
TIEMPO Y RENDIMIENTO:
Opciones que toman están en segundos, o agregue 'ms' (milisegundos),
's' (segundos), 'm' (minutos) o 'h' (horas) al valor (por ejemplo, 30 m, 0.25 h).
--demora : Ajusta el retardo entre sondas.
--índice : Envía num paquetes por segundo.
MISC:
-h, --help: muestra información de ayuda.
-V, --version: muestra el número de versión actual.
-c, --contar : Parar después rondas.
-e, --interfaz : Utilice la interfaz de red suministrada.
-H, --hide-sent: no muestra los paquetes enviados.
-N, --no-capture: no intente capturar respuestas.
--privileged: se asume que el usuario tiene todos los privilegios.
--unprivileged: se supone que el usuario carece de privilegios de socket sin formato.
--send-eth: Envía paquetes a la capa de Ethernet sin procesar.
--send-ip: envía paquetes utilizando sockets de IP sin procesar.
- filtro bpf : Especifique el filtro BPF personalizado.
SALIDA:
-v: Incrementa el nivel de verbosidad en uno.
-v [nivel]: establece el nivel de verbosidad. Por ejemplo: -v4
-d: Incrementa el nivel de depuración en uno.
-d [nivel]: establece el nivel de depuración. Por ejemplo: -d3
-q: Disminuye el nivel de verbosidad en uno.
-q [N]: Disminuye el nivel de verbosidad N veces
--quiet: establece la verbosidad y el nivel de depuración al mínimo.
--debug: establece la verbosidad y la depuración al nivel máximo.
EJEMPLOS:
nping scanme.nmap.org
nping --tcp -p 80 --flags rst --ttl 2
nping --icmp --tiempo de tipo icmp --retraso 500ms 192.168.254.254
nping --echo-server "public" -e wlan0 -vvv
nping --echo-client "public" echo.nmap.org --tcp -p1-1024 --flags ack
VEA LA PÁGINA DEL HOMBRE PARA MUCHAS OPCIONES, DESCRIPCIONES Y EJEMPLOS MÁS
OBJETIVO Características
Todo en la línea de comando de Nping que no sea una opción o un argumento de opción se trata
como una especificación de host de destino. Nping usa la misma sintaxis para las especificaciones de destino que
Nmap lo hace. El caso más simple es un solo objetivo dado por la dirección IP o el nombre de host.
Nping admite el estilo CIDR. direccionamiento. Puede agregar /entumecidos a una dirección IPv4 o
hostname y Nping enviarán sondas a cada dirección IP para la que el primer entumecidos están
lo mismo que para la IP de referencia o el nombre de host proporcionado. Por ejemplo, 192.168.10.0/24
enviar sondas a los 256 hosts entre 192.168.10.0 (binario: 11000000 10101000 00001010
00000000) y 192.168.10.255 (binario: 11000000 10101000 00001010 11111111), inclusive.
192.168.10.40/24 haría ping exactamente a los mismos objetivos. Dado que el host scanme.nmap.org.
está en la dirección IP 64.13.134.52, la especificación scanme.nmap.org/16 enviaría sondas
a las 65,536 direcciones IP entre 64.13.0.0 y 64.13.255.255. El valor más pequeño permitido
es / 0, que se dirige a todo Internet. El valor más grande es / 32, que se dirige solo al
nombre de host o dirección IP porque todos los bits de dirección son fijos.
La notación CIDR es corta pero no siempre lo suficientemente flexible. Por ejemplo, es posible que desee enviar
sondeos a 192.168.0.0/16, pero omita cualquier IP que termine en .0 o .255 porque pueden usarse
como red de subred y direcciones de transmisión. Nping admite esto a través del rango de octetos
direccionamiento. En lugar de especificar una dirección IP normal, puede especificar una dirección IP separada por comas.
lista de números o rangos para cada octeto. Por ejemplo, 192.168.0-255.1-254 omitirá todos
direcciones en el rango que terminan en .0 o .255, y 192.168.3-5,7.1 apuntarán a los cuatro
direcciones 192.168.3.1, 192.168.4.1, 192.168.5.1 y 192.168.7.1. Cualquiera de los lados de un rango
puede omitirse; los valores predeterminados son 0 a la izquierda y 255 a la derecha. Usando - por
en sí es lo mismo que 0-255, pero recuerde usar 0- en el primer octeto para que el objetivo
La especificación no parece una opción de línea de comandos. Los rangos no necesitan limitarse al
octetos finales: el especificador 0 -.-. 13.37 enviará sondas a todas las direcciones IP en el
Internet que termina en .13.37. Este tipo de muestreo amplio puede resultar útil para encuestas en Internet.
y la investigación.
Las direcciones IPv6 solo se pueden especificar mediante su dirección IPv6 completa o su nombre de host.
Los rangos de octetos y CIDR no son compatibles con IPv6 porque rara vez son útiles.
Nping acepta múltiples especificaciones de host en la línea de comando, y no es necesario
el mismo tipo. El comando ping scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- hace que
usted esperaría.
OPCIÓN Características
Nping está diseñado para ser muy flexible y adaptarse a una amplia variedad de necesidades. Como ocurre con la mayoría
herramientas de línea de comandos, su comportamiento se puede ajustar mediante las opciones de la línea de comandos. Estos generales
Los principios se aplican a los argumentos de opción, a menos que se indique lo contrario.
Las opciones que toman números enteros pueden aceptar valores especificados en decimal, octal o
base hexadecimal. Cuando un número comienza con 0x, se tratará como hexadecimal; cuando
simplemente comienza con 0, se tratará como octal. De lo contrario, Nping asumirá el número
se ha especificado en base 10. Prácticamente todos los números que se pueden suministrar desde el comando
Las líneas no están firmadas, por lo que, como regla general, el valor mínimo es cero. Los usuarios también pueden especificar
la palabra aleatorio o rand para hacer que Nping genere un valor aleatorio dentro del rango esperado.
Las direcciones IP se pueden proporcionar como direcciones IPv4 (p. Ej., 192.168.1.1), direcciones IPv6 (p. Ej.
2001: db8: 85a3 :: 8e4c: 760: 7146), o nombres de host, que se resolverán utilizando el DNS predeterminado
servidor configurado en el sistema host.
Las opciones que aceptan direcciones MAC aceptan el formato habitual de 6 bytes hexadecimales separados por dos puntos (p. Ej.
00: 50: 56: d4: 01: 98). También se pueden utilizar guiones en lugar de dos puntos (p. Ej., 00-50-56-c0-00-08).
La palabra especial random o rand establece una dirección aleatoria y la palabra broadcast o bcast establece
ff: ff: ff: ff: ff: ff.
GENERAL FUNCIONAMIENTO
A diferencia de otras herramientas de generación de paquetes y ping, Nping admite múltiples hosts de destino y
especificaciones del puerto. Si bien esto proporciona una gran flexibilidad, no es obvio cómo Nping
maneja situaciones en las que hay más de un host y / o más de un puerto para enviar
sondas a. Esta sección explica cómo se comporta Nping en estos casos.
Cuando se especifican varios hosts de destino, Nping rota entre ellos en forma de turnos.
Esto le da a los hosts lentos más tiempo para enviar sus respuestas antes de que se envíe otra sonda a
ellos. Los puertos también se programan mediante round robin. Entonces, a menos que solo se especifique un puerto,
Nping nunca envía dos sondas al mismo host y puerto de destino de forma consecutiva.
El bucle alrededor de los objetivos es el "bucle interno" y el bucle alrededor de los puertos es el "bucle externo".
A todos los objetivos se les enviará una sonda para un puerto determinado antes de pasar al siguiente puerto.
Entre sondas, Nping espera una cantidad de tiempo configurable llamada "demora entre sondas",
que es controlado por el --demora opción. Estos ejemplos muestran cómo funciona.
# ping --tcp -c 2 1.1.1.1 -p 100 - 102
Iniciando Nping (https://nmap.org/nping)
ENVIADO (0.0210s) TCP 192.168.1.77> 1.1.1.1:100
ENVIADO (1.0230s) TCP 192.168.1.77> 1.1.1.1:101
ENVIADO (2.0250s) TCP 192.168.1.77> 1.1.1.1:102
ENVIADO (3.0280s) TCP 192.168.1.77> 1.1.1.1:100
ENVIADO (4.0300s) TCP 192.168.1.77> 1.1.1.1:101
ENVIADO (5.0320s) TCP 192.168.1.77> 1.1.1.1:102
# ping --tcp -c 2 1.1.1.1 2.2.2.2 3.3.3.3 -p 8080
Iniciando Nping (https://nmap.org/nping)
ENVIADO (0.0230s) TCP 192.168.0.21> 1.1.1.1:8080
ENVIADO (1.0240s) TCP 192.168.0.21> 2.2.2.2:8080
ENVIADO (2.0260s) TCP 192.168.0.21> 3.3.3.3:8080
ENVIADO (3.0270s) TCP 192.168.0.21> 1.1.1.1:8080
ENVIADO (4.0290s) TCP 192.168.0.21> 2.2.2.2:8080
ENVIADO (5.0310s) TCP 192.168.0.21> 3.3.3.3:8080
# ping --tcp -c 1 --demora 500ms 1.1.1.1 2.2.2.2 3.3.3.3 -p 137 - 139
Iniciando Nping (https://nmap.org/nping)
ENVIADO (0.0230s) TCP 192.168.0.21> 1.1.1.1:137
ENVIADO (0.5250s) TCP 192.168.0.21> 2.2.2.2:137
ENVIADO (1.0250s) TCP 192.168.0.21> 3.3.3.3:137
ENVIADO (1.5280s) TCP 192.168.0.21> 1.1.1.1:138
ENVIADO (2.0280s) TCP 192.168.0.21> 2.2.2.2:138
ENVIADO (2.5310s) TCP 192.168.0.21> 3.3.3.3:138
ENVIADO (3.0300s) TCP 192.168.0.21> 1.1.1.1:139
ENVIADO (3.5330s) TCP 192.168.0.21> 2.2.2.2:139
ENVIADO (4.0330s) TCP 192.168.0.21> 3.3.3.3:139
SONDA MODOS
Nping admite una amplia variedad de protocolos. Aunque en algunos casos Nping puede
determinar el modo a partir de las opciones utilizadas, generalmente es una buena idea especificarlo
explícitamente
--tcp-conectar (Modo de conexión TCP).
El modo de conexión TCP es el modo predeterminado cuando un usuario no tiene privilegios de paquetes sin procesar.
En lugar de escribir paquetes sin procesar como hacen la mayoría de los otros modos, Nping pregunta al subyacente
sistema operativo para establecer una conexión con la máquina y el puerto de destino emitiendo
la llamada del sistema de conexión. Esta es la misma llamada al sistema de alto nivel que los navegadores web,
Los clientes P2P y la mayoría de las otras aplicaciones habilitadas para la red se utilizan para establecer una
conexión. Es parte de una interfaz de programación conocida como Berkeley Sockets API.
En lugar de leer las respuestas de paquetes sin procesar fuera del cable, Nping usa esta API para obtener
información de estado en cada intento de conexión. Por esta razón, no podrá
para ver el contenido de los paquetes que se envían o reciben, pero solo el estado
información sobre el establecimiento de la conexión TCP que se está produciendo.
--tcp (Modo TCP).
TCP es el modo que permite a los usuarios crear y enviar cualquier tipo de paquete TCP. Paquetes TCP
se envían incrustados en paquetes IP que también se pueden sintonizar. Este modo se puede utilizar para muchos
diferentes propósitos. Por ejemplo, puede intentar descubrir puertos abiertos enviando TCP
Mensajes SYN sin completar el protocolo de enlace de tres vías. Esta técnica es a menudo
denominado escaneo semiabierto, porque no abre una conexión TCP completa. usted
enviar un paquete SYN, como si fuera a abrir una conexión real y luego esperar un
respuesta. Un SYN / ACK indica que el puerto está abierto, mientras que un RST indica que está cerrado. Si
no se recibe respuesta, se podría suponer que algún dispositivo de red intermedio está
filtrar las respuestas. Otro uso podría ser ver cómo se comporta una pila TCP / IP remota.
cuando recibe un paquete que no cumple con RFC, como uno con los indicadores SYN y RST configurados.
También se podría hacer algo mal creando paquetes RST personalizados utilizando una dirección IP falsificada
con la intención de cerrar una conexión TCP activa.
--udp (Modo UDP).
El modo UDP puede tener dos comportamientos diferentes. En circunstancias normales, permite a los usuarios
Cree paquetes IP / UDP personalizados. Sin embargo, si Nping lo ejecuta un usuario sin paquete sin procesar
se solicitan privilegios y no se realizan cambios en los encabezados de protocolo predeterminados, luego Nping
entra en el modo UDP sin privilegios que básicamente envía paquetes UDP al especificado
hosts y puertos de destino utilizando la llamada al sistema sendto. Tenga en cuenta que en este desamparado
modo no es posible ver información de encabezado de bajo nivel de los paquetes en el cable
pero solo información de estado sobre la cantidad de bytes que se están transmitiendo y
recibió. El modo UDP se puede utilizar para interactuar con cualquier servidor basado en UDP. Los ejemplos son DNS
servidores, servidores de transmisión, servidores de juegos en línea y llamadas de puertos / paquetes individuales.
demonios de autorización.
--icmp (Modo ICMP).
El modo ICMP es el modo predeterminado cuando el usuario ejecuta Nping con privilegios de paquetes sin procesar. Alguna
se puede crear un tipo de mensaje ICMP. El tipo de ICMP predeterminado es Eco, es decir, ping. ICMP
El modo se puede utilizar para muchos propósitos diferentes, desde una simple solicitud de una marca de tiempo o
una máscara de red para la transmisión de mensajes de destino falsos inalcanzables, personalizados
redirecciones y anuncios de enrutadores.
--arpa (Modo ARP / RARP).
ARP le permite crear y enviar algunos paquetes diferentes relacionados con ARP. Estos incluyen ARP,
Solicitudes y respuestas de RARP, DRARP e InARP. Este modo se puede prohibir para realizar
descubrimiento de host de bajo nivel y realizar ataques de envenenamiento de caché ARP.
--trazar ruta (Modo Traceroute).
Traceroute no es un modo en sí mismo, sino un complemento de los modos TCP, UDP e ICMP. Cuando
se especifica esta opción Nping establecerá el valor de IP TTL de la primera sonda en 1. Cuando
el siguiente enrutador recibe el paquete, lo descartará debido a la expiración del TTL
y generará un mensaje de destino ICMP inalcanzable. La próxima sonda tendrá
un TTL de 2, por lo que ahora el primer enrutador reenviará el paquete mientras que el segundo
será el que suelte el paquete y genere el mensaje ICMP. La tercera sonda
tendrá un valor TTL de 3 y así sucesivamente. Examinando las direcciones de origen de todos aquellos
Mensajes de destino inalcanzable de ICMP es posible determinar la ruta que el
las sondas tardan hasta llegar a su destino final.
TCP CONECTARSE MODO
-p especificación_puerto, --puerto principal especificación_puerto (Puertos de destino).
Esta opción especifica a qué puertos desea intentar conectarse. Puede ser un solo
puerto, una lista de puertos separados por comas (por ejemplo, 80,443,8080), un rango (por ejemplo, 1-1023) y
cualquier combinación de ellos (por ejemplo, 21-25,80,443,1024-2048). El principio y / o el final
los valores de un rango pueden omitirse, lo que hace que Nping use 1 y 65535, respectivamente. Entonces
puede especificar -p- para los puertos de destino del 1 al 65535. Se permite el uso del puerto cero
si lo especifica explícitamente.
-g número de puerto, --Puerto de origen número de puerto (Puerto de origen falso).
Esta opción le pide a Nping que use el puerto especificado como puerto de origen para el TCP.
conexiones. Tenga en cuenta que esto puede no funcionar en todos los sistemas o puede requerir root
privilegios. El valor especificado debe ser un número entero en el rango [0–65535].
TCP MODO
-p especificación_puerto, --puerto principal especificación_puerto (Puertos de destino)
Esta opción especifica a qué puertos de destino desea enviar sondas. Puede ser un
puerto único, una lista de puertos separados por comas (p. ej., 80,443,8080), un rango (p. ej.
1-1023) y cualquier combinación de ellos (por ejemplo, 21-25,80,443,1024-2048). El principio
y / o los valores finales de un rango pueden omitirse, lo que hace que Nping use 1 y 65535,
respectivamente. Por lo tanto, puede especificar -p- para los puertos de destino del 1 al 65535. Usando el puerto
se permite cero si lo especifica explícitamente.
-g número de puerto, --Puerto de origen número de puerto (Puerto de origen falso)
Esta opción le pide a Nping que use el puerto especificado como puerto de origen para el TCP.
conexiones. Tenga en cuenta que esto puede no funcionar en todos los sistemas o puede requerir root
privilegios. El valor especificado debe ser un número entero en el rango [0–65535].
--sec número de secuencia (Secuencia de números) .
Especifica el número de secuencia de TCP. En los paquetes SYN, este es el número de secuencia inicial.
(ISN). En una transmisión normal, esto corresponde al número de secuencia del primer
byte de datos en el segmento. número de secuencia debe ser un número en el rango [0–4294967295].
--banderas banderas (Banderas de TCP).
Esta opción especifica qué banderas deben establecerse en el paquete TCP. banderas puede ser
especificado de tres formas diferentes:
1. Como una lista de banderas separadas por comas, p. Ej. --banderas syn, ack, primero
2. Como una lista de iniciales de bandera de un carácter, p. Ej. --banderas SAR le dice a Nping que establezca
marca SYN, ACK y RST.
3. Como un número hexadecimal de 8 bits, donde el número proporcionado es el valor exacto que
se colocará en el campo de banderas del encabezado TCP. El número debe comenzar con
el prefijo 0x y debe estar en el rango [0x00–0xFF], por ejemplo, --flags 0x20 establece el
La bandera URG como 0x20 corresponde al binario 00100000 y la bandera URG está representada por
el tercer bit.
Hay 8 indicadores posibles para configurar: CWR, ECN, URG, ACK, PSH, RST, SYN y FIN. los
el valor especial ALL significa establecer todas las banderas. NINGUNO significa no establecer banderas. Es importante
que si no desea que se establezca ningún indicador, lo solicita explícitamente porque en algunos
casos, la bandera SYN puede estar configurada por defecto. Aquí hay una breve descripción del significado.
de cada bandera:
CWR (ventana de congestión reducida).
Establecido por un remitente compatible con ECN cuando reduce su ventana de congestión (debido a un
tiempo de espera de retransmisión, una retransmisión rápida o en respuesta a una notificación ECN.
ECN (Notificación de congestión explícita).
Durante el apretón de manos de tres vías, indica que el remitente es capaz de realizar
notificación explícita de congestión. Normalmente significa que un paquete con la IP
Se recibió la bandera de Congestión Experimentado durante la transmisión normal. Ver RFC
3168. para más información.
URG (Urgente).
El segmento es urgente y el campo de puntero urgente contiene información válida.
ACK (reconocimiento).
El segmento lleva un acuse de recibo y el valor del número de acuse de recibo
El campo es válido y contiene el siguiente número de secuencia que se espera del
receptor.
PSH (empujar).
Los datos de este segmento deben enviarse inmediatamente a la capa de aplicación en
llegada.
RST (Restablecer).
Hubo algún problema y el remitente quiere cancelar la conexión.
SYN (sincronizar).
El segmento es una solicitud para sincronizar números de secuencia y establecer un
conexión. El campo de número de secuencia contiene la secuencia inicial del remitente.
número.
FIN (acabado).
El remitente quiere cerrar la conexión.
--ganar tamaño (Tamaño de ventana) .
Especifica el tamaño de la ventana TCP, esto es, el número de octetos que el remitente del segmento
está dispuesto a aceptar del receptor a la vez. Este suele ser el tamaño del
búfer de recepción que el sistema operativo asigna para una conexión determinada. tamaño Tiene que ser un número
en el rango [0–65535].
--badsum (Suma de comprobación no válida).
Pide a Nping que utilice una suma de comprobación TCP no válida para los paquetes enviados a los hosts de destino. Ya que
Prácticamente todas las pilas de IP de host eliminan correctamente estos paquetes, cualquier respuesta recibida es
probablemente proveniente de un firewall o un IDS que no se molestó en verificar la suma de comprobación. Para
más detalles sobre esta técnica, consulte https://nmap.org/p60-12.html.
UDP MODO
-p especificación_puerto, --puerto principal especificación_puerto (Puertos de destino).
Esta opción especifica a qué puertos desea que se envíen los datagramas UDP. Puede ser un
puerto único, una lista de puertos separados por comas (p. ej., 80,443,8080), un rango (p. ej.
1-1023) y cualquier combinación de ellos (por ejemplo, 21-25,80,443,1024-2048). El principio
y / o los valores finales de un rango pueden omitirse, lo que hace que Nping use 1 y 65535,
respectivamente. Por lo tanto, puede especificar -p- para los puertos de destino del 1 al 65535. Usando el puerto
se permite cero si lo especifica explícitamente.
-g número de puerto, --Puerto de origen número de puerto (Puerto de origen falso).
Esta opción le pide a Nping que use el puerto especificado como puerto de origen para la transmisión
datagramas. Tenga en cuenta que esto puede no funcionar en todos los sistemas o puede requerir root
privilegios. El valor especificado debe ser un número entero en el rango [0–65535].
--badsum (Suma de comprobación no válida)
Pide a Nping que utilice una suma de comprobación UDP no válida para los paquetes enviados a los hosts de destino. Ya que
Prácticamente todas las pilas de IP de host eliminan correctamente estos paquetes, cualquier respuesta recibida es
probablemente proveniente de un firewall o un IDS que no se molestó en verificar la suma de comprobación. Para
más detalles sobre esta técnica, consulte https://nmap.org/p60-12.html.
ICMP MODO
- tipo icmp tipo (Tipo ICMP).
Esta opción especifica qué tipo de mensajes ICMP se deben generar. tipo puede ser
suministrado de dos formas diferentes. Puedes usar el oficial tipo números asigna by
IANA[1] (p. Ej. - tipo icmp 8 para solicitud de eco ICMP), o puede utilizar cualquiera de los
nemotécnicos enumerados en la sección denominada "Tipos ICMP".
--código icmp código (Código ICMP).
Esta opción especifica qué código ICMP debe incluirse en el ICMP generado
mensajes. código se puede suministrar de dos formas diferentes. Puedes usar el oficial código
números asigna by IANA[1] (p. Ej. --código icmp 1 para el tiempo de reensamblado del fragmento
Excedido), o puede utilizar cualquiera de los mnemónicos enumerados en la sección llamada "ICMP
Códigos ”.
--icmp-id id (Identificador ICMP).
Esta opción especifica el valor del identificador utilizado en algunos de los mensajes ICMP.
En general, se utiliza para hacer coincidir los mensajes de solicitud y de respuesta. id debe ser un número en el
rango [0–65535].
--icmp-seq ss (Secuencia ICMP).
Esta opción especifica el valor del campo de número de secuencia utilizado en algunos ICMP
mensajes. En general, se utiliza para hacer coincidir los mensajes de solicitud y de respuesta. id debe ser un
número en el rango [0–65535].
--icmp-redirección-dirección addr (Dirección de redireccionamiento ICMP).
Esta opción establece el campo de dirección en los mensajes de redireccionamiento ICMP. En otras palabras, establece
la dirección IP del enrutador que se debe utilizar al enviar datagramas IP al
destino original. addr puede ser una dirección IPv4 o un nombre de host.
--icmp-param-puntero puntero (Puntero de problema de parámetro ICMP).
Esta opción especifica el puntero que indica la ubicación del problema en ICMP
Mensajes de problemas de parámetros. puntero debe ser un número en el rango [0-255]. Normalmente
esta opción solo se utiliza cuando el código ICMP se establece en 0 ("El puntero indica el error").
--icmp-advert-vida TTL (Vida útil del anuncio del enrutador ICMP).
Esta opción especifica la vida útil del anuncio del enrutador, es decir, el número de
segundos, la información contenida en un anuncio de enrutador ICMP se puede considerar
valido para. TTL debe ser un número entero positivo en el rango [0–65535].
--icmp-anuncio-entrada addr,preferencia (Entrada de anuncio de enrutador ICMP).
Esta opción agrega una entrada de Anuncio de enrutador a un mensaje de Anuncio de enrutador ICMP.
El parámetro debe tener dos valores separados por una coma. addr es la IP del enrutador y
se puede especificar como una dirección IP en notación decimal con puntos o como un nombre de host.
preferencia es el nivel de preferencia para la IP especificada. Debe ser un número en el rango
[0–4294967295]. Un ejemplo es --icmp-anuncio-entrada 192.168.128.1,3.
--icmp-orig-tiempo fecha y hora (Marca de tiempo de origen de ICMP).
Esta opción establece la marca de tiempo de origen en los mensajes de marca de tiempo de ICMP. El originar
La marca de tiempo se expresa como el número de milisegundos desde la medianoche UTC y
corresponde a la hora en que el remitente tocó por última vez el mensaje de marca de tiempo antes de su
transmisión. fecha y hora se puede especificar como un tiempo regular (por ejemplo, 10 s, 3 h, 1000 ms),
o la cadena especial ahora. Puede sumar o restar valores a partir de ahora, por ejemplo
--icmp-orig-tiempo ahora-2s, --icmp-orig-tiempo ahora + 1h, --icmp-orig-tiempo ahora + 200ms.
--icmp-recv-tiempo fecha y hora (Marca de tiempo de recepción ICMP).
Esta opción establece la marca de tiempo de recepción en los mensajes de marca de tiempo ICMP. El recibir
La marca de tiempo se expresa como el número de milisegundos desde la medianoche UTC y
corresponde a la hora en que el repetidor tocó por primera vez el mensaje de marca de tiempo al recibirlo.
fecha y hora es como con --icmp-orig-tiempo.
--icmp-trans-tiempo fecha y hora (Marca de tiempo de transmisión ICMP).
Esta opción establece la marca de tiempo de transmisión en los mensajes de marca de tiempo ICMP. La transmisión
La marca de tiempo se expresa como el número de milisegundos desde la medianoche UTC y
corresponde a la hora en que el repetidor tocó por última vez el mensaje de marca de tiempo antes de su
transmisión. fecha y hora es como con --icmp-orig-tiempo.
ICMP Tipos
Estos identificadores se pueden utilizar como nemotécnicos para los números de tipo ICMP dados al
- tipo icmp. opción. En general, hay tres formas de cada identificador: el nombre completo
(por ejemplo, destino-inalcanzable), el nombre corto (por ejemplo, dest-unr) o las iniciales (por ejemplo,
du). En los tipos ICMP que solicitan algo, se omite la palabra "solicitud".
eco-respuesta, eco-rep, er
Respuesta de eco (tipo 0). Este mensaje se envía en respuesta a un mensaje de solicitud de eco.
destino-inalcanzable, dest-unr, du
Destino inalcanzable (tipo 3). Este mensaje indica que un datagrama no se pudo
entregado a su destino.
fuente-quench, sour-que, sq
Enfriamiento de fuente (tipo 4). Este mensaje lo utiliza un dispositivo IP congestionado para informar a otros
dispositivo que envía paquetes demasiado rápido y que debería ralentizarse.
redireccionar, redi, r
Redirigir (tipo 5). Este mensaje lo utilizan normalmente los enrutadores para informar a un host que
hay una mejor ruta para enviar datagramas. Ver también el
--icmp-redirección-dirección .
eco-solicitud, eco, e
Solicitud de eco (tipo 8). Este mensaje se usa para probar la conectividad de otro dispositivo
en una red.
anuncio de enrutador, rout-adv, ra
Anuncio de enrutador (tipo 9). Los enrutadores utilizan este mensaje para informar a los hosts
su existencia y capacidades. Ver también el --icmp-advert-vida .
solicitud de enrutador, rout-sol, rs
Solicitud de enrutador (tipo 10). Los hosts utilizan este mensaje para solicitar el router.
Mensajes publicitarios de cualquier enrutador que esté escuchando.
tiempo excedido, time-exc, te
Tiempo excedido (tipo 11). Este mensaje lo genera algún dispositivo intermedio
(normalmente un enrutador) para indicar que un datagrama ha sido descartado antes de alcanzar su
destino porque el TTL de IP expiró.
problema-de-parámetros, miembro-pro, pp
Problema de parámetro (tipo 12). Este mensaje se utiliza cuando un dispositivo encuentra un problema con un
en un encabezado IP y no puede continuar procesándolo. Ver también el
--icmp-param-puntero .
marca de tiempo, hora, tm
Solicitud de marca de tiempo (tipo 13). Este mensaje se utiliza para solicitar a un dispositivo que envíe un
valor de marca de tiempo para el cálculo del tiempo de propagación y la sincronización del reloj. Ver también
los --icmp-orig-tiempo, --icmp-recv-tiempoy --icmp-trans-tiempo.
marca de tiempo-respuesta, tiempo-rep, tr
Respuesta de marca de tiempo (tipo 14). Este mensaje se envía en respuesta a una solicitud de marca de tiempo
mensaje.
información, info, yo
Solicitud de información (tipo 15). Este mensaje ahora está obsoleto pero se usó originalmente
para solicitar información de configuración de otro dispositivo.
información-respuesta, info-rep, ir
Respuesta de información (tipo 16). Este mensaje ahora está obsoleto pero se envió originalmente
en respuesta a un mensaje de Solicitud de información para proporcionar información de configuración.
solicitud de máscara, máscara, m
Solicitud de máscara de dirección (tipo 17). Este mensaje se utiliza para pedirle a un dispositivo que envíe su
máscara de subred.
máscara-respuesta, máscara-rep, señor
Respuesta de máscara de dirección (tipo 18). Este mensaje contiene una máscara de subred y se envía en
respuesta a un mensaje de solicitud de máscara de dirección.
traceroute, trazar, tc
Traceroute (tipo 30). Este mensaje normalmente lo envía un dispositivo intermedio cuando
recibe un datagrama IP con una opción de traceroute. Los mensajes de ICMP Traceroute todavía
experimental, consulte RFC 1393. para obtener más información.
ICMP Códigos
Estos identificadores se pueden utilizar como nemotécnicos para los números de código ICMP dados al
--código icmp. opción. Se enumeran por el tipo de ICMP al que corresponden.
Destino Inalcanzable
red inalcanzable, netw-unr, red
Código 0. No se pudo entregar el datagrama a su red de destino (probablemente debido
a algún problema de enrutamiento).
host-inalcanzable, host-unr, host
Código 1. El datagrama se entregó a la red de destino pero fue imposible
llegar al host especificado (probablemente debido a algún problema de enrutamiento).
protocolo inalcanzable, prot-unr, proto
Código 2. El protocolo especificado en el campo Protocolo del datagrama IP no es
apoyado por el host al que se entregó el datagrama.
puerto inalcanzable, puerto unr, puerto
Código 3. El puerto de destino TCP / UDP no era válido.
necesidades-fragmentación, necesidad-fra, frag
Código 4. El datagrama tenía el bit DF establecido pero era demasiado grande para la MTU del siguiente
red física, por lo que tuvo que ser eliminado.
fuente-ruta-fallida, sour-rou, routefail
Código 5. El datagrama IP tenía una opción de ruta de origen, pero un enrutador no podía pasarla al
siguiente salto.
¿red desconocida, red, red?
Código 6. Se desconoce la red de destino. Este código nunca se usa. En cambio, Network
Se utiliza inalcanzable.
host-desconocido, host-unk, host?
Código 7. Se desconoce el host especificado. Generalmente generado por un enrutador local al
host de destino para informar de una mala dirección.
host-aislado, host-iso, aislado
Código 8. Host de origen aislado. No utilizado.
red-prohibido, netw-pro,! net
Código 9. La comunicación con la red de destino está prohibida administrativamente.
(el dispositivo de origen no puede enviar paquetes a la red de destino).
host-prohibido, host-pro,! host
Código 10. La comunicación con el host de destino está prohibida administrativamente. (Los
El dispositivo de origen puede enviar paquetes a la red de destino, pero no a la
dispositivo de destino.)
red-tos, inalcanzable-red-tos, red-tos, tosnet
Código 11. Red de destino inaccesible porque no puede proporcionar el tipo de
servicio especificado en el campo IP TOS.
host-tos, inalcanzable-host-tos, toshost
Código 12. Host de destino inaccesible porque no puede proporcionar el tipo de
servicio especificado en el campo IP TOS.
comunicación-prohibida, comm-pro,! comm
Código 13. No se pudo reenviar el datagrama debido a un filtrado que bloquea el mensaje
basado en su contenido.
host-precedencia-violación, precedencia-violación, prec-vio, violación
Código 14. No se permite el valor de precedencia en el campo IP TOS.
precedencia-corte, prec-corte, corte
Código 15. El valor de precedencia en el campo IP TOS es menor que el mínimo permitido
para la red
Redireccionar
red de redireccionamiento, redi-net, net
Código 0. Redirigir todos los datagramas futuros con la misma red de destino que el
datagrama original, al enrutador especificado en el campo Dirección. El uso de este
El código está prohibido por RFC 1812 ..
redireccionar-host, redi-host, host
Código 1. Redirija todos los datagramas futuros con el mismo host de destino que el
datagrama original, al enrutador especificado en el campo Dirección.
redirigir-red-tos, redi-ntos, redir-ntos
Código 2. Redirigir todos los datagramas futuros con la misma red de destino e IP TOS
valor como el datagrama original, al enrutador especificado en el campo Dirección. los
El uso de este código está prohibido por RFC 1812.
redireccionar-host-tos, redi-htos, redir-htos
Código 3. Redirigir todos los datagramas futuros con el mismo host de destino e IP TOS
valor como el datagrama original, al enrutador especificado en el campo Dirección.
Router Anuncio
anuncio-normal, norma-adv, normal, cero, predeterminado, def
Código 0. Anuncio de enrutador normal. En IP móvil: el agente de movilidad puede actuar como
enrutador para datagramas IP no relacionados con nodos móviles.
not-route-common-traffic, not-rou, mobile-ip,! route,! commontraffic
Código 16. Usado para IP móvil. El agente de movilidad no enruta el tráfico común. Todos
Los agentes externos deben reenviar a un enrutador predeterminado cualquier datagrama recibido de un
nodo móvil registrado
Hora Excedido
ttl-excedido-en-tránsito, ttl-exc, ttl-tránsito
Código 0. El tiempo de vida de IP expiró durante el tránsito.
fragmento-reensamblaje-tiempo-excedido, frag-exc, frag-tiempo
Código 1. Se superó el tiempo de reensamblado del fragmento.
Parámetro Problema
puntero-indica-error, puntero-ind, puntero
Código 0. El campo de puntero indica la ubicación del problema. Ver el
--icmp-param-puntero .
faltante-opción-requerida, faltante-opción, opción-faltante
Código 1. Se esperaba que el datagrama IP tuviera una opción que no está presente.
mala longitud, bad-len, badlen
Código 2. La longitud del datagrama IP es incorrecta.
ARP MODO
- tipo arpa tipo (Tipo ICMP).
Esta opción especifica qué tipo de mensajes ARP se deben generar. tipo puede ser
suministrado de dos formas diferentes. Puedes usar el oficial números asigna by IANA[ 2 ]
(p.ej - tipo arpa 1 para solicitud de ARP), o puede utilizar uno de los mnemónicos de la
sección denominada "Tipos de ARP".
--arp-remitente-mac Mac (Dirección MAC del remitente).
Esta opción establece el campo Dirección de hardware del remitente del encabezado ARP. Aunque ARP
admite muchos tipos de direcciones de capa de enlace, actualmente Nping solo admite MAC
Direcciones. Mac debe especificarse utilizando la notación MAC tradicional (p. ej.
00: 0a: 8a: 32: f4: ae). También puede utilizar guiones como separadores (por ejemplo, 00-0a-8a-32-f4-ae).
--arp-remitente-ip addr (Dirección IP del remitente).
Esta opción establece el campo IP del remitente del encabezado ARP. addr se puede dar como IPv4
dirección o un nombre de host.
--arp-objetivo-mac Mac (dirección MAC de destino).
Esta opción establece el campo Dirección de hardware de destino del encabezado ARP.
--arp-ip-objetivo addr (dirección IP de destino).
Esta opción establece el campo IP de destino del encabezado ARP.
ARP Tipos
Estos identificadores se pueden utilizar como nemotécnicos para los números de tipo ARP dados al
- tipo arpa. opción.
solicitud de arp, arp, a
Solicitud ARP (tipo 1). Las solicitudes ARP se utilizan para traducir direcciones de capa de red
(normalmente direcciones IP) para vincular direcciones de capa (normalmente direcciones MAC). Básicamente,
y la solicitud ARP es un mensaje difundido que pregunta al host en la misma red
segmento que tiene una dirección IP determinada para proporcionar su dirección MAC.
respuesta-arp, rep-arp, ar
Respuesta ARP (tipo 2). Una respuesta ARP es un mensaje que envía un host en respuesta a un ARP.
solicitud para proporcionar su dirección de capa de enlace.
solicitud de rarp, rarp, r
Solicitudes RARP (tipo 3). Las solicitudes RARP se utilizan para traducir una dirección de capa de enlace
(normalmente una dirección MAC) a una dirección de capa de red (normalmente una dirección IP). Básicamente
una solicitud RARP es un mensaje transmitido enviado por un host que desea conocer su propia IP
dirección porque no tiene ninguna. Fue el primer protocolo diseñado para resolver el
problema de arranque. Sin embargo, RARP ahora está obsoleto y en su lugar se usa DHCP. Para
más información sobre RARP ver RFC 903 ..
rarp-responder, rarp-rep, rr
Respuesta RARP (tipo 4). Una respuesta RARP es un mensaje enviado en respuesta a una solicitud RARP a
proporcione una dirección IP al host que envió la solicitud RARP en primer lugar.
drarp-solicitud, drarp, d
Solicitud dinámica de RARP (tipo 5). Dynamic RARP es una extensión de RARP que se utiliza para obtener o
Asignar una dirección de capa de red desde una dirección de capa de enlace fija. DRARP se utilizó principalmente
en las plataformas de Sun Microsystems a finales de los 90, pero ahora ya no se utiliza. Ver RFC
1931. para más información.
drarp-responder, drarp-rep, dr
Respuesta dinámica de RARP (tipo 6). Una respuesta DRARP es un mensaje enviado en respuesta a un RARP
solicitud para proporcionar la dirección de la capa de red.
error-drarp, error-drarp, de
Error DRARP (tipo 7). Los mensajes de error de DRARP generalmente se envían en respuesta a DRARP
solicita informar de algún error. En los mensajes de error de DRARP, la dirección del protocolo de destino
El campo se usa para llevar un código de error (generalmente en el primer byte). El código de error es
pretende decir por qué no se devuelve ninguna dirección de protocolo de destino. Para más
información, consulte RFC 1931.
inarp-solicitud, inarp, yo
Solicitud ARP inversa (tipo 8). Las solicitudes de InARP se utilizan para traducir una capa de enlace
dirección a una dirección de capa de red. Es similar a la solicitud RARP pero en este caso,
el remitente de la solicitud InARP desea saber la dirección de la capa de red de otro
nodo, no su propia dirección. InARP se utiliza principalmente en redes Frame Relay y ATM. Para
más información ver RFC 2390 ..
inarp-responder, inarp-rep, ir
Respuesta ARP inversa (tipo 9). Los mensajes de respuesta de InARP se envían en respuesta a InARP
solicitudes para proporcionar la dirección de la capa de red asociada con el host que tiene un
dirección de capa de enlace dada.
arp-nak, un
ARP NAK (tipo 10). Los mensajes ARP NAK son una extensión del protocolo ATMARP y
se utilizan para mejorar la solidez del mecanismo del servidor ATMARP. Con ARP NAK, un
El cliente puede determinar la diferencia entre una falla catastrófica del servidor y una
Fallo en la búsqueda de la tabla ATMARP. Consulte RFC 1577. para obtener más información.
IPV4 OPCIONES
-S addr, --IP de origen addr (Dirección IP origen) .
Establece la dirección IP de origen. Esta opción le permite especificar una dirección IP personalizada
utilizado como dirección IP de origen en los paquetes enviados. Esto permite falsificar al remitente del
paquetes. addr puede ser una dirección IPv4 o un nombre de host.
--dest-ip addr (Dirección IP de destino) .
Agrega un objetivo a la lista de objetivos de Nping. Esta opción se proporciona por coherencia, pero su
el uso está en desuso en favor de especificaciones de destino simples. Vea la sección llamada
“ESPECIFICACIÓN OBJETIVO”.
--tos tos (Tipo de servicio) .
Establece el campo IP TOS. El campo TOS se utiliza para transportar información para proporcionar calidad.
de las características del servicio. Normalmente se utiliza para apoyar una técnica llamada diferenciada.
Servicios. Consulte RFC 2474. para obtener más información. tos debe ser un número en el rango
[0-255].
--identificación id (Identificación).
Establece el campo de identificación IPv4. El campo de identificación es un valor de 16 bits que es
común a todos los fragmentos pertenecientes a un mensaje en particular. El valor es utilizado por el
receptor para volver a ensamblar el mensaje original a partir de los fragmentos recibidos. id debe ser un
número en el rango [0–65535].
--df (No fragmentar).
Establece el bit No fragmentar en paquetes enviados. Cuando un datagrama IP tiene su bandera DF activada,
Los dispositivos intermedios no pueden fragmentarlo, por lo que si necesita viajar a través de un
red con una MTU menor que la longitud del datagrama, el datagrama deberá descartarse.
Normalmente, se genera un mensaje de destino inalcanzable de ICMP y se envía de vuelta al
remitente.
--mf (Más fragmentos).
Establece el bit Más fragmentos en los paquetes enviados. La bandera MF se establece para indicar el
receptor que el datagrama actual es un fragmento de algún datagrama más grande. Cuando se establece en
cero indica que el datagrama actual es el último fragmento del conjunto o
que es el único fragmento.
--ttl saltos (Tiempo para vivir) .
Establece el campo de tiempo de vida (TTL) de IPv4 en los paquetes enviados en el valor dado. El TTL
campo especifica cuánto tiempo se permite que exista el datagrama en la red. Era
originalmente pretendía representar un número de segundos, pero en realidad representa el
número de saltos que puede atravesar un paquete antes de descartarse. El TTL intenta evitar un
Situación en la que los datagramas que no se pueden entregar se siguen reenviando desde un enrutador a
otro sin fin. saltos debe ser un número en el rango [0–255].
--badsum-ip (Suma de comprobación de IP no válida).
Pide a Nping que utilice una suma de comprobación de IP no válida para los paquetes enviados a los hosts de destino. Tenga en cuenta que
algunos sistemas (como la mayoría de los núcleos de Linux), pueden corregir la suma de comprobación antes de colocar el paquete
en el cable, por lo que incluso si Nping muestra la suma de control incorrecta en su salida, los paquetes
puede ser corregido de forma transparente por el kernel.
--ip-opciones S | R [ruta] | L [ruta] | T | U ..., --ip-opciones hexagonal cadena (Opciones de IP).
El protocolo IP ofrece varias opciones que pueden colocarse en los encabezados de los paquetes. diferente a
las omnipresentes opciones de TCP, las opciones de IP rara vez se ven debido a la practicidad y
preocupaciones de seguridad. De hecho, muchos enrutadores de Internet bloquean las opciones más peligrosas.
como el enrutamiento de origen. Sin embargo, las opciones pueden ser útiles en algunos casos para determinar
y manipular la ruta de la red a las máquinas de destino. Por ejemplo, es posible que pueda
utilice la opción de registro de ruta para determinar una ruta a un objetivo incluso cuando sea más tradicional
Los enfoques de estilo traceroute fallan. O si sus paquetes son descartados por un determinado
firewall, es posible que pueda especificar una ruta diferente con la fuente estricta o flexible
opciones de enrutamiento.
La forma más poderosa de especificar opciones de IP es simplemente pasar datos hexadecimales como
el argumento para --ip-opciones. Anteponga \ x a cada valor de byte hexadecimal. Puedes repetir
ciertos caracteres siguiéndolos con un asterisco y luego el número de veces que
deseo que repitan. Por ejemplo, \ x01 \ x07 \ x04 \ x00 * 4 es lo mismo que
\x01\x07\x04\x00\x00\x00\x00.
Tenga en cuenta que si especifica un número de bytes que no es múltiplo de cuatro,
Se establecerá una longitud de encabezado IP incorrecta en el paquete IP. La razón de esto es que
el campo de longitud del encabezado IP solo puede expresar múltiplos de cuatro. En esos casos, el
la longitud se calcula dividiendo la longitud del encabezado por 4 y redondeando hacia abajo. Esta voluntad
afectar la forma en que se interpreta el encabezado que sigue al encabezado IP, mostrando falsos
información en Nping o en la salida de cualquier sniffer. Aunque este tipo de situación
puede ser útil para algunas pruebas de estrés de pila, los usuarios normalmente querrán especificar
relleno explícito, por lo que se establece la longitud correcta del encabezado.
Nping también ofrece un mecanismo de atajo para especificar opciones. Simplemente pasa la carta
R, T o U para solicitar ruta de registro, marca de tiempo de registro o ambas opciones juntas,
respectivamente. Se puede especificar un enrutamiento de origen flexible o estricto con una L o S seguida
por un espacio y luego una lista de direcciones IP separadas por espacios.
Para obtener más información y ejemplos del uso de opciones de IP con Nping, consulte la lista de correo
publicar en http://seclists.org/nmap-dev/2006/q3/0052.html.
--mtu tamaño (Unidad de transmisión máxima).
Esta opción establece una MTU ficticia en Nping para que los datagramas IP sean mayores que tamaño están
fragmentado antes de la transmisión. tamaño debe especificarse en bytes y corresponde a
el número de octetos que se pueden transportar en una sola trama de capa de enlace.
IPV6 OPCIONES
-6, --ipv6 (Utilice IPv6).
Le dice a Nping que use la versión 6 de IP en lugar del IPv4 predeterminado. Generalmente es un buen
idea de especificar esta opción lo antes posible en la línea de comando para que Nping pueda
analícelo pronto y sepa de antemano que el resto de los parámetros se refieren a IPv6. los
la sintaxis del comando es la misma que de costumbre, excepto que también agrega el -6 opción. Por supuesto,
debe utilizar la sintaxis de IPv6 si especifica una dirección en lugar de un nombre de host. Una dirección
podría verse como 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, por lo que se recomiendan los nombres de host.
Si bien IPv6 no ha conquistado al mundo exactamente, tiene un uso significativo en algunos
Los países (generalmente asiáticos) y la mayoría de los sistemas operativos modernos lo admiten. Para usar Nping
con IPv6, tanto el origen como el destino de sus paquetes deben estar configurados para IPv6. Si
su ISP (como la mayoría de ellos) no le asigna direcciones IPv6, túnel libre
los corredores están ampliamente disponibles y funcionan bien con Nping. Puede utilizar el IPv6 gratuito
servicio de corredor de túneles en http://www.tunnelbroker.net.
Tenga en cuenta que la compatibilidad con IPv6 todavía es muy experimental y muchos modos y opciones
puede que no funcione con él.
-S addr, --IP de origen addr (Dirección IP origen) .
Establece la dirección IP de origen. Esta opción le permite especificar una dirección IP personalizada
utilizado como dirección IP de origen en los paquetes enviados. Esto permite falsificar al remitente del
paquetes. addr puede ser una dirección IPv6 o un nombre de host.
--dest-ip addr (Dirección IP de destino) .
Agrega un objetivo a la lista de objetivos de Nping. Esta opción se proporciona por coherencia, pero su
el uso está en desuso en favor de especificaciones de destino simples. Vea la sección llamada
“ESPECIFICACIÓN OBJETIVO”.
--fluir Etiqueta (Etiqueta de flujo).
Establece la etiqueta de flujo de IPv6. El campo Etiqueta de flujo tiene una longitud de 20 bits y está destinado a
proporcionan ciertas propiedades de calidad de servicio para la entrega de datagramas en tiempo real.
Sin embargo, no se ha adoptado ampliamente y no todos los enrutadores o puntos finales lo admiten.
Consulte RFC 2460. para obtener más información. Etiqueta debe ser un número entero en el rango
[0-1048575].
- clase de tráfico clase (Clase de tráfico).
Establece la clase de tráfico IPv6. Este campo es similar al campo TOS en IPv4 y es
destinado a proporcionar el método de Servicios Diferenciados, permitiendo un servicio escalable
discriminación en Internet sin la necesidad de un estado por flujo y señalización en
cada salto. Consulte RFC 2474. para obtener más información. clase debe ser un número entero en el
rango [0–255].
- límite de salto saltos (Límite de saltos).
Establece el campo Límite de saltos de IPv6 en los paquetes enviados en el valor dado. El campo Hop Limit
especifica cuánto tiempo se permite que exista el datagrama en la red. Representa el
número de saltos que puede atravesar un paquete antes de descartarse. Al igual que con TTL en IPv4,
El límite de saltos de IPv6 intenta evitar una situación en la que los datagramas que no se pueden entregar siguen apareciendo.
reenviado de un enrutador a otro sin cesar. saltos debe ser un número en el rango
[0-255].
ETHERNET OPCIONES
En la mayoría de los casos, Nping envía paquetes a nivel de IP sin procesar. Esto significa que Nping crea su
Posee paquetes IP y los transmite a través de un socket sin procesar. Sin embargo, en algunos casos puede ser
necesario para enviar paquetes a nivel de Ethernet sin procesar. Esto sucede, por ejemplo, cuando Nping
se ejecuta en Windows (ya que Microsoft ha deshabilitado el soporte de socket sin formato desde Windows XP SP2),
o cuando se le pide a Nping que envíe paquetes ARP. Dado que en algunos casos es necesario
construir tramas ethernet, Nping ofrece algunas opciones para manipular los diferentes campos.
--dest-mac Mac (Dirección MAC de destino de Ethernet).
Esta opción establece la dirección MAC de destino que se debe configurar en Ethernet saliente
marcos. Esto es útil en caso de que Nping no pueda determinar la dirección MAC del siguiente salto o
cuando desee enrutar sondas a través de un enrutador que no sea el predeterminado configurado
puerta. La dirección MAC debe tener el formato habitual de seis bytes separados por dos puntos,
por ejemplo, 00: 50: 56: d4: 01: 98. Alternativamente, se pueden usar guiones en lugar de dos puntos. Utilizar el
palabra aleatoria o rand para generar una dirección aleatoria, y transmitir o bcast para usar
ff: ff: ff: ff: ff: ff. Si configura una dirección MAC de destino falsa, es posible que sus sondas no
alcanzar los objetivos previstos.
--fuente-mac Mac (Dirección MAC de origen Ethernet).
Esta opción establece la dirección MAC de origen que se debe configurar en Ethernet saliente
marcos. Esto es útil en caso de que Nping no pueda determinar su interfaz de red MAC
dirección o cuando desee inyectar tráfico en la red mientras oculta su red
la dirección real de la tarjeta. La sintaxis es la misma que para --dest-mac. Si configuras un falso
dirección MAC de origen, es posible que no reciba respuestas de la sonda.
- tipo éter tipo (Ethertype).
Esta opción establece el campo Ethertype de la trama ethernet. El Ethertype se utiliza para
indique qué protocolo está encapsulado en la carga útil. tipo se puede suministrar en dos
diferentes caminos. Puedes usar el oficial números enlistan by los IEEE[3] (p. Ej.
- tipo éter 0x0800 para IP versión 4), o uno de los mnemónicos de la sección llamada
“Tipos de Ethernet”.
Ethernet Tipos
Estos identificadores pueden usarse como nemotécnicos para los números de Ethertype dados al
- tipo arpa. opción.
ipv4, ip, 4
Protocolo de Internet versión 4 (tipo 0x0800).
ipv6, 6
Protocolo de Internet versión 6 (tipo 0x86DD).
arp
Protocolo de resolución de direcciones (tipo 0x0806).
raspar
Protocolo de resolución de dirección inversa (tipo 0x8035).
frame-relay, frelay, fr
Frame Relay (tipo 0x0808).
ppp
Protocolo punto a punto (tipo 0x880B).
gsmp
Protocolo general de administración de conmutadores (tipo 0x880C).
mpls
Conmutación de etiquetas multiprotocolo (tipo 0x8847).
mps-ual, mps
Conmutación de etiquetas multiprotocolo con etiqueta asignada en sentido ascendente (tipo 0x8848).
MGAP
Protocolo de asignación de canales de multidifusión (tipo 0x8861).
pppoe-descubrimiento, pppoe-d
Etapa de descubrimiento de PPP sobre Ethernet (tipo 0x8863).
pppoe-sesión, pppoe-s
Etapa de sesión PPP sobre Ethernet (tipo 0x8864).
etiqueta
Tipo de etiqueta de VLAN del cliente (tipo 0x8100).
EPON
Red óptica pasiva Ethernet (tipo 0x8808).
pbnac
Control de acceso a la red basado en puertos (tipo 0x888E).
ciervo
Identificador de etiqueta de VLAN de servicio (tipo 0x88A8).
ethexp1
Ethertype 1 experimental local (tipo 0x88B5).
ethexp2
Ethertype 2 experimental local (tipo 0x88B6).
ethos
Ethertype extendido OUI (tipo 0x88B7).
preautorización
Autenticación previa (tipo 0x88C7).
lldp
Protocolo de descubrimiento de capa de enlace (tipo 0x88CC).
mac-seguridad, mac-sec, macsec
Seguridad de control de acceso a medios (tipo 0x88E5).
mvrp
Protocolo de registro de VLAN múltiple (tipo 0x88F5).
mmrp
Protocolo de registro de multidifusión múltiple (tipo 0x88F6).
frrr
Solicitud remota de itinerancia rápida (tipo 0x890D).
CARGA OPCIONES
--datos hexagonal cadena (Agregue datos binarios personalizados a los paquetes enviados).
Esta opción le permite incluir datos binarios como carga útil en los paquetes enviados. hexagonal cadena pueden
especificarse en cualquiera de los siguientes formatos: 0xAABBCCDDEEFF..., AABBCCDDEEFF... or
\ xAA \ xBB \ xCC \ xDD \ xEE \ xFF.... Ejemplos de uso son --datos 0xcarne muerta y --datos
\ xCA \ xFE \ x09. Tenga en cuenta que si especifica un número como 0x00ff no hay conversión de orden de bytes
es interpretado. Asegúrese de especificar la información en el orden de bytes esperado por el
receptor.
--cadena de datos cadena (Agregue una cadena personalizada a los paquetes enviados).
Esta opción le permite incluir una cadena regular como carga útil en los paquetes enviados. cadena can
contener cualquier cadena. Sin embargo, tenga en cuenta que algunos caracteres pueden depender del sistema
Es posible que la configuración regional y el receptor no vean la misma información. Además, asegúrese de incluir
la cadena entre comillas dobles y escape cualquier carácter especial del shell. Ejemplo:
--cadena de datos "Palanqueta Jazz...".
--longitud de datos len (Agregue datos aleatorios a los paquetes enviados).
Esta opción le permite incluir len bytes aleatorios de datos como carga útil en paquetes enviados. len
debe ser un número entero en el rango [0–65400]. Sin embargo, los valores superiores a 1400 no son
recomendado porque puede que no sea posible transmitir paquetes debido a la MTU de la red
limitaciones.
ECHO MODO
El "Modo Eco" es una técnica novedosa implementada por Nping que permite a los usuarios ver cómo la red
los paquetes cambian en tránsito, desde el host donde se originaron hasta la máquina de destino.
Básicamente, el modo Echo convierte a Nping en dos partes diferentes: el servidor Echo y el
Cliente de eco. El servidor Echo es un servicio de red que tiene la capacidad de capturar paquetes.
de la red y enviar una copia ("repetirlos") al cliente de origen a través de un lado
Canal TCP. El cliente Echo es la parte que genera dichos paquetes de red, transmite
ellos al servidor, y recibe su versión repetida a través de un canal TCP lateral que
ha establecido previamente con el servidor Echo.
Este esquema le permite al cliente ver las diferencias entre los paquetes que envía y lo que
es realmente recibido por el servidor. Haciendo que el servidor envíe copias de los recibidos
paquetes a través del canal lateral, cosas como los dispositivos NAT se hacen evidentes de inmediato para
el cliente porque nota los cambios en la dirección IP de origen (y tal vez incluso el origen
Puerto). Otros dispositivos como los que realizan modelado de tráfico, cambio de tamaño de ventana TCP o
agregando opciones TCP de forma transparente entre hosts, aparezcan también.
El modo Echo también es útil para solucionar problemas de enrutamiento y firewall. Entre otros
cosas, se puede utilizar para determinar si el tráfico generado por el cliente Nping está siendo
cayó en tránsito y nunca llega a su destino o si las respuestas son las que
no vuelvas a eso.
Internamente, el cliente y el servidor se comunican a través de un canal encriptado y autenticado,
utilizando el protocolo Nping Echo (NEP), cuya especificación técnica se puede encontrar en
https://nmap.org/svn/nping/docs/EchoProtoRFC.txt
Los siguientes párrafos describen las diferentes opciones disponibles en el modo Echo de Nping.
--CE frase de contraseña, - eco-cliente frase de contraseña (Ejecute el cliente Echo).
Esta opción le dice a Nping que se ejecute como un cliente Echo. frase de contraseña es una secuencia de ASCII
caracteres que se utilizan para generar las claves criptográficas necesarias para el cifrado
y autenticación en una sesión determinada. La frase de contraseña debe ser un secreto que también
conocido por el servidor, y puede contener cualquier número de caracteres ASCII imprimibles.
Las frases de contraseña que contienen espacios en blanco o caracteres especiales deben escribirse entre dos
citas.
Cuando se ejecuta Nping como un cliente Echo, la mayoría de las opciones de los modos de sondeo en bruto normales
solicitar. El cliente puede configurarse para enviar sondas específicas utilizando indicadores como --tcp,
--icmp or --udp. Los campos de encabezado de protocolo se pueden manipular normalmente utilizando el
opciones apropiadas (p. ej. --ttl, --sec, - tipo icmp, etc.). Las únicas excepciones son
Indicadores relacionados con ARP, que no son compatibles con el modo Echo, ya que los protocolos como ARP son
estrechamente relacionado con la capa de enlace de datos y sus sondas no pueden atravesar diferentes
segmentos de red.
--es frase de contraseña, --echo-servidor frase de contraseña (Ejecute el servidor Echo).
Esta opción le dice a Nping que se ejecute como un servidor Echo. frase de contraseña es una secuencia de ASCII
caracteres que se utilizan para generar las claves criptográficas necesarias para el cifrado
y autenticación en una sesión determinada. La frase de contraseña debe ser un secreto que también
conocido por los clientes, y puede contener cualquier número de caracteres ASCII imprimibles.
Las frases de contraseña que contienen espacios en blanco o caracteres especiales deben escribirse entre dos
citas. Tenga en cuenta que aunque no se recomienda, es posible utilizar vacío
frases de contraseña, suministro --echo-servidor "". Sin embargo, si lo que desea es configurar un
servidor Echo abierto, es mejor usar la opción --no-cripto. Consulte los detalles a continuación.
--ep Puerto, --echo-puerto Puerto (Establecer el número de puerto Echo TCP).
Esta opción le pide a Nping que use el número de puerto TCP especificado para el canal lateral Echo
conexión. Si esta opción se usa con --echo-servidor, especifica el puerto en el que
el servidor escucha las conexiones. Si se usa con - eco-cliente, especifica el
puerto al que conectarse en el host remoto. De forma predeterminada, se utiliza el número de puerto 9929.
--Carolina del Norte, --no-cripto (Desactive el cifrado y la autenticación).
Esta opción le pide a Nping que no utilice ninguna operación criptográfica durante una sesión de Echo.
En términos prácticos, esto significa que los datos de la sesión del canal lateral Echo serán
transmitido en claro, y no se realizará ninguna autenticación por parte del servidor o
cliente durante la fase de establecimiento de la sesión. Cuando --no-cripto Se utiliza, el
frase de contraseña suministrada con --echo-servidor or - eco-cliente se ignora.
Esta opción debe especificarse si Nping se compiló sin soporte para openSSL. Nota
que, por razones técnicas, todavía es necesario proporcionar una frase de contraseña después de la
--echo-client o --echo-server banderas, aunque se ignorarán.
El indicador --no-crypto puede ser útil al configurar un servidor Echo público, porque
permite a los usuarios conectarse al servidor Echo sin la necesidad de ninguna frase de contraseña o
secreto compartido. Sin embargo, se recomienda encarecidamente no utilizar --no-crypto a menos que
absolutamente necesario. Los servidores públicos de Echo deben configurarse para usar la frase de contraseña
"público" o la frase de contraseña vacía (--echo-server "") como lo hace el uso de la criptografía
no solo proporciona confidencialidad y autenticación, sino también integridad de los mensajes.
--una vez (Sirva a un cliente y deje de fumar).
Esta opción le pide al servidor Echo que se cierre después de atender a un cliente. Esto es útil cuando
solo se desea establecer una única sesión de Echo, ya que elimina la necesidad de acceder
el host remoto para apagar el servidor.
- cargas útiles seguras (Cero datos de la aplicación antes de hacer eco de un paquete).
Esta opción le pide al servidor Echo que borre cualquier dato de la capa de aplicación que se encuentre en el cliente.
paquetes antes de hacer eco de ellos. Cuando la opción está habilitada, el servidor Echo analiza el
paquetes recibidos de clientes Echo e intenta determinar si contienen datos más allá
la capa de transporte. Si se encuentran tales datos, se sobrescriben con ceros antes
transmitir los paquetes al cliente Echo apropiado.
Los servidores de eco pueden manejar múltiples clientes simultáneos que ejecutan múltiples sesiones de eco
en paralelo. Para determinar qué paquete debe repetirse a qué cliente y
a través de qué sesión, el servidor Echo utiliza un algoritmo heurístico. Aunque tenemos
Tomamos todas las medidas de seguridad que se nos ocurrieron para evitar que un cliente reciba
un paquete repetido que no generó, siempre existe el riesgo de que nuestro algoritmo
comete un error y entrega un paquete al cliente equivocado. La opción --safe-payloads
es útil para servidores de eco públicos o implementaciones críticas donde ese tipo de error
no se puede pagar.
Los siguientes ejemplos ilustran cómo se puede utilizar el modo Echo de Nping para descubrir
dispositivos intermedios.
Ejemplo 2. Descubrir NAT Médicos
# ping - eco-cliente "público" eco.nmap.org --udp
Iniciando Nping (https://nmap.org/nping)
ENVIADO (1.0970s) UDP 10.1.20.128:53> 178.79.165.17:40125 ttl = 64 id = 32523 iplen = 28
CAPT (1.1270s) UDP 80.38.10.21:45657> 178.79.165.17:40125 ttl = 54 id = 32523 iplen = 28
RCVD (1.1570s) ICMP 178.79.165.17> 10.1.20.128 Puerto inaccesible (tipo = 3 / código = 3) ttl = 49 id = 16619 iplen = 56
[...]
ENVIADO (5.1020s) UDP 10.1.20.128:53> 178.79.165.17:40125 ttl = 64 id = 32523 iplen = 28
CAPT (5.1335s) UDP 80.38.10.21:45657> 178.79.165.17:40125 ttl = 54 id = 32523 iplen = 28
RCVD (5.1600s) ICMP 178.79.165.17> 10.1.20.128 Puerto inaccesible (tipo = 3 / código = 3) ttl = 49 id = 16623 iplen = 56
RTT máx .: 60.628 ms | Rtt mínimo: 58.378ms | Rtt medio: 59.389 ms
Paquetes sin procesar enviados: 5 (140B) | Rcvd: 5 (280B) | Perdido: 0 (0.00%) | Repitió: 5 (140B)
Tiempo Tx: 4.00459s | Tx bytes / s: 34.96 | Tx paquetes / s: 1.25
Tiempo de Rx: 5.00629s | Rx bytes / s: 55.93 | Paquetes de Rx / s: 1.00
Nping hecho: 1 dirección IP con ping en 6.18 segundos
El resultado muestra claramente la presencia de un dispositivo NAT en la red local del cliente. Nota
en qué se diferencia el paquete capturado (CAPT) del paquete ENVIADO: la dirección de origen del
paquetes originales está en el rango reservado 10.0.0.0/8, mientras que la dirección vista por el servidor
es 80.38.10.21, la dirección del lado de Internet del dispositivo NAT. El puerto de origen también fue
modificado por el dispositivo. La línea que comienza con RCVD corresponde a las respuestas generadas
por la pila TCP / IP de la máquina donde se ejecuta el servidor Echo.
Ejemplo 3. Descubrir a transparente apoderado
# ping - eco-cliente "público" eco.nmap.org --tcp -p80
Iniciando Nping (https://nmap.org/nping)
ENVIADO (1.2160s) TCP 10.0.1.77:41659> 178.79.165.17:80 S ttl = 64 id = 3317 iplen = 40 seq = 567704200 win = 1480
RCVD (1.2180s) TCP 178.79.165.17:80> 10.0.1.77:41659 SA ttl = 128 id = 13177 iplen = 44 seq = 3647106954 win = 16384
ENVIADO (2.2150s) TCP 10.0.1.77:41659> 178.79.165.17:80 S ttl = 64 id = 3317 iplen = 40 seq = 567704200 win = 1480
ENVIADO (3.2180s) TCP 10.0.1.77:41659> 178.79.165.17:80 S ttl = 64 id = 3317 iplen = 40 seq = 567704200 win = 1480
ENVIADO (4.2190s) TCP 10.0.1.77:41659> 178.79.165.17:80 S ttl = 64 id = 3317 iplen = 40 seq = 567704200 win = 1480
ENVIADO (5.2200s) TCP 10.0.1.77:41659> 178.79.165.17:80 S ttl = 64 id = 3317 iplen = 40 seq = 567704200 win = 1480
RTT máx .: 2.062 ms | Rtt mínimo: 2.062ms | Rtt medio: 2.062 ms
Paquetes sin procesar enviados: 5 (200B) | Rcvd: 1 (46B) | Perdido: 4 (80.00%) | Repitió: 0 (0B)
Tiempo Tx: 4.00504s | Tx bytes / s: 49.94 | Tx paquetes / s: 1.25
Tiempo de Rx: 5.00618s | Rx bytes / s: 9.19 | Paquetes de Rx / s: 0.20
Nping hecho: 1 dirección IP con ping en 6.39 segundos
En este ejemplo, la salida es un poco más complicada. La ausencia de mensajes de error muestra que
el cliente Echo ha establecido con éxito una sesión Echo con el servidor. Sin embargo, no
Los paquetes CAPT se pueden ver en la salida. Esto significa que ninguno de los paquetes transmitidos
llegó al servidor. Curiosamente, se recibió un paquete TCP SYN-ACK en respuesta a la
primer paquete TCP-SYN (y también, se sabe que el host de destino no tiene el puerto 80
abierto). Este comportamiento revela la presencia de un servidor de caché proxy web transparente (que
en este caso es un antiguo servidor MS ISA).
TIEMPO Y ACTUACIÓN OPCIONES
--demora time (Retraso entre sondas).
Esta opción le permite controlar cuánto tiempo esperará Nping antes de enviar el siguiente
Investigacion. Como en muchas otras herramientas de ping, la demora predeterminada es de un segundo. time debe ser un
número entero positivo o de coma flotante. Por defecto se especifica en segundos,
sin embargo, puede dar una unidad explícita agregando ms durante milisegundos, s durante segundos,
m por minutos, oh h por horas (por ejemplo, 2.5 s, 45 m, 2 h).
--índice y (Envíe sondas a una velocidad determinada).
Esta opción especifica el número de sondeos que Nping debe enviar por segundo. Esta
opción y --demora son inversos; --índice 20 es el mismo que --demora 0.05. Si ambos
se utilizan opciones, sólo cuenta la última de la lista de parámetros.
OTRO OPCIONES
-h, --ayuda (Mostrar ayuda).
Muestra información de ayuda y salidas.
-V, --versión (Versión de visualización).
Muestra el número de versión del programa y se cierra.
-c rondas, --contar rondas (Deténgase después de un número determinado de rondas).
Esta opción le permite especificar el número de veces que Nping debe recorrer el objetivo.
hosts (y en algunos casos puertos de destino). Nping las llama "rondas". En un básico
ejecución con un solo destino (y solo un puerto de destino en los modos TCP / UDP), el número
de rondas coincide con el número de sondas enviadas al host de destino. Sin embargo, en más
ejecuciones complejas donde Nping se ejecuta contra múltiples objetivos y múltiples puertos, el
número de rondas es el número de veces que Nping envía un conjunto completo de sondas que
cubre todas las direcciones IP de destino y todos los puertos de destino. Por ejemplo, si se le pide a Nping que envíe TCP
Paquetes SYN a hosts 192.168.1.0-255 y puertos 80 y 433, luego 256 × 2 = 512 paquetes
se envían en una ronda. Entonces, si especificas -c 100, Nping recorrerá los diferentes
hosts y puertos de destino 100 veces, enviando un total de 256 × 2 × 100 = 51200 paquetes. Por
Nping predeterminado se ejecuta durante 5 rondas. Si se especifica un valor de 0, Nping se ejecutará
continuamente.
-e nombre , --interfaz nombre (Configure la interfaz de red que se utilizará).
Esta opción le dice a Nping qué interfaz debe usarse para enviar y recibir paquetes.
Nping debería poder detectar esto automáticamente, pero le dirá si no puede.
nombre debe ser el nombre de una interfaz de red existente con una dirección IP asignada.
--privilegiado (Suponga que el usuario tiene todos los privilegios).
Le dice a Nping que simplemente asuma que tiene el privilegio de realizar envíos de sockets sin procesar,
detección de paquetes y operaciones similares que normalmente requieren privilegios especiales. Por
Nping predeterminado se cierra si tales operaciones son solicitadas por un usuario que no tiene root o
privilegios de administrador. Esta opción puede ser útil en Linux, BSD o sistemas similares.
que se puede configurar para permitir que los usuarios sin privilegios realicen paquetes sin procesar
transmisiones. los NPING_PRIVILEGADO. La variable de entorno se puede establecer como una
alternativa al uso --privilegiado.
- desfavorecidos (Suponga que el usuario carece de privilegios de socket sin formato).
Esta opción es la opuesta a --privilegiado. Le dice a Nping que trate al usuario como
carece de privilegios de rastreo y conexión sin procesar de la red. Esto es útil para probar,
depuración, o cuando la funcionalidad de red sin procesar de su sistema operativo es de alguna manera
roto. los NPING_UNPRIVILEGED. La variable de entorno se puede establecer como una alternativa a
usando - desfavorecidos.
--enviar-eth (Utilice el envío de Ethernet sin procesar).
Pide a Nping que envíe paquetes a la capa de ethernet sin procesar (enlace de datos) en lugar de a la
capa de IP (red) superior. De forma predeterminada, Nping elige el que generalmente es mejor
para la plataforma en la que se está ejecutando. Los sockets sin procesar (capa IP) son generalmente los más eficientes
para máquinas Unix, mientras que los marcos de Ethernet son necesarios para el funcionamiento de Windows, ya que
Microsoft deshabilitó el soporte de socket sin formato. Nping todavía usa paquetes IP sin procesar a pesar de esto
opción cuando no hay otra opción (como conexiones que no sean Ethernet).
--enviar-ip (Enviar a nivel de IP sin procesar).
Pide a Nping que envíe paquetes a través de sockets de IP sin procesar en lugar de enviar ethernet de nivel inferior
marcos. Es el complemento de la --enviar-eth .
- filtro bpf filtrar especulación --filtrar filtrar especulación (Establecer filtro BPF personalizado).
Esta opción le permite utilizar un filtro BPF personalizado. Por defecto, Nping elige un filtro que
tiene como objetivo capturar las respuestas más comunes a las sondas particulares que se envían.
Por ejemplo, al enviar paquetes TCP, el filtro está configurado para capturar paquetes cuyo
El puerto de destino coincide con el puerto de origen de la sonda o los mensajes de error ICMP que pueden
generado por el objetivo o cualquier dispositivo intermedio como resultado de la sonda. Si por
alguna razón por la que espera paquetes extraños en respuesta a las sondas enviadas o simplemente desea
olfatear un tipo particular de tráfico, puede especificar un filtro personalizado usando el BPF
sintaxis utilizada por herramientas como tcpdump. Consulte la documentación en http://www.tcpdump.org/
para obtener más información.
-H, --enviado a escondidas (No muestre los paquetes enviados).
Esta opción le dice a Nping que no imprima información sobre los paquetes enviados. Esto puede ser
útil cuando se utilizan retrasos entre sondas muy breves (es decir, cuando se inunda), porque
imprimir información en la salida estándar tiene un costo computacional y deshabilitarlo
probablemente pueda acelerar un poco las cosas. Además, puede resultar útil al utilizar Nping para detectar
hosts activos o puertos abiertos (por ejemplo, envío de sondas a todos los puertos TCP en una subred / 24). En
En ese caso, es posible que los usuarios no quieran ver miles de sondeos enviados, sino solo las respuestas.
generado por hosts activos.
-N, --no captura (No intente capturar respuestas).
Esta opción le dice a Nping que omita la captura de paquetes. Esto significa que los paquetes en respuesta a
las sondas enviadas no se procesarán ni mostrarán. Esto puede ser útil al hacer inundaciones.
y pruebas de estrés de la pila de red. Tenga en cuenta que cuando se especifica esta opción, la mayoría de
Las estadísticas mostradas al final de la ejecución serán inútiles. Esta opción no
trabajar con el modo de conexión TCP.
SALIDA OPCIONES
-v [nivel], --verboso [nivel] (Aumenta o establece el nivel de verbosidad).
Aumenta el nivel de verbosidad, lo que hace que Nping imprima más información durante su
ejecución. Hay 9 niveles de verbosidad (-4 a 4). Cada instancia de -v incrementos
el nivel de verbosidad en uno (desde su valor predeterminado, nivel 0). Cada instancia de opción
-q disminuye el nivel de verbosidad en uno. Alternativamente, puede especificar el nivel
directamente, como en -v3 or -v-1. Estos son los niveles disponibles:
Nivel 4
Sin salida en absoluto. En algunas circunstancias, es posible que no desee que Nping produzca
salida (como cuando uno de sus compañeros de trabajo está mirando por encima de su hombro). En eso
caso de nivel -4 puede ser útil porque aunque no verá ningún paquete de respuesta,
las sondas se seguirán enviando.
Nivel 3
Como el nivel -4, pero muestra mensajes de error fatales para que pueda ver si Nping
se está ejecutando o falló debido a algún error.
Nivel 2
Como el nivel -3, pero también muestra advertencias y errores recuperables.
Nivel 1
Muestra información de tiempo de ejecución tradicional (versión, hora de inicio, estadísticas, etc.)
pero no muestra los paquetes enviados o recibidos.
Nivel A0
Este es el nivel de verbosidad predeterminado. Se comporta como el nivel -1 pero también muestra
paquetes enviados y recibidos y alguna otra información importante.
Nivel A1
Como el nivel 0, pero muestra información detallada sobre tiempos, banderas, protocolo
detalles, etc.
Nivel A2
Como el nivel 1, pero muestra información muy detallada sobre enviados y recibidos
paquetes y otra información interesante.
Nivel A3
Como el nivel 2, pero también muestra el volcado hexadecimal sin procesar de enviados y recibidos
paquetes.
Nivel 4 y superior
Igual que el nivel 3.
-q [nivel], --reducir-verbosidad [nivel] (Disminuye el nivel de verbosidad).
Disminuye el nivel de verbosidad, lo que hace que Nping imprima menos información durante su
ejecución.
-D[nivel] (Aumentar o establecer el nivel de depuración).
Cuando incluso el modo detallado no le proporciona suficientes datos, la depuración está disponible
para inundarte de mucho más! Como con el -v, la depuración está habilitada con una línea de comandos
bandera -d y el nivel de depuración se puede aumentar especificándolo varias veces. Allí
son 7 niveles de depuración (0 a 6). Cada instancia de -d incrementa el nivel de depuración en
uno. Proporcionar un argumento para -d para configurar el nivel directamente; por ejemplo -d4.
La salida de depuración es útil cuando sospecha de un error en Nping, o si simplemente está
confundido en cuanto a lo que está haciendo Nping y por qué. Como esta función está destinada principalmente a
desarrolladores, las líneas de depuración no siempre se explican por sí mismas. Puede obtener algo como
NSOCK (1.0000 s) Devolución de llamada: ÉXITO DEL TEMPORIZADOR para EID 12; tcpconnect_event_handler (): Devolución de llamada recibida de tipo TIMER con estado SUCCESS
Si no entiende una línea, su único recurso es ignorarla, búsquela en
el código fuente, o solicite ayuda de la lista de desarrollo (nmap-dev). Algunas lineas son
autoexplicativo, pero los mensajes se vuelven más oscuros a medida que el nivel de depuración es
aumentado. Estos son los niveles disponibles:
Nivel A0
Nivel 0. No hay información de depuración en absoluto. Este es el nivel por defecto.
Nivel A1
En este nivel, solo se incluirá información de depuración muy importante o de alto nivel.
impreso.
Nivel A2
Como el nivel 1, pero también muestra información de depuración importante o de nivel medio
Nivel A3
Como el nivel 2, pero también muestra información de depuración regular y de bajo nivel.
Nivel A4
Como el nivel 3, pero también muestra mensajes que solo un verdadero fanático de Nping querría ver.
Nivel A5
Como el nivel 4 pero habilita información básica de depuración relacionada con bibliotecas externas
como Nsock ..
Nivel A6
Como el nivel 5, pero permite información de depuración completa y muy detallada relacionada con
bibliotecas externas como Nsock.
Use nping en línea usando los servicios de onworks.net