Aceasta este comanda nping care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS
PROGRAM:
NUME
nping - Instrument de generare a pachetelor de rețea / utilitar ping
REZUMAT
nping [Opţiuni] {obiective}
DESCRIERE
Nping este un instrument open-source pentru generarea de pachete de rețea, analiza răspunsului și răspunsul
măsurarea timpului. Nping permite utilizatorilor să genereze pachete de rețea dintr-o gamă largă de
protocoale, permițându-le să ajusteze practic orice câmp al antetelor de protocol. În timp ce Nping poate
poate fi folosit ca un simplu utilitar ping pentru a detecta gazdele active, poate fi folosit și ca brut
generator de pachete pentru teste de stres pentru stiva de rețea, otrăvire ARP, atacuri de tip Denial of Service,
trasarea rutei și alte scopuri.
În plus, Nping oferă un mod special de operare numit „Echo Mode”, care permite
utilizatorii văd cum se schimbă sondele generate în tranzit, dezvăluind diferențele dintre
pachetele transmise și pachetele primite la celălalt capăt. Vezi secțiunea „Modul ecou”
pentru detalii.
Ieșirea de la Nping este o listă a pachetelor care sunt trimise și primite. Nivelul
de detaliu depinde de opțiunile utilizate.
O execuție tipică Nping este prezentată în Exemplul 1. Singurele argumente Nping folosite în aceasta
exemplu sunt -c, pentru a specifica numărul de ori pentru a viza fiecare gazdă, --tcp pentru a specifica TCP
Modul sondă, -p 80,433 pentru a specifica porturile țintă; și apoi cele două nume de gazdă țintă.
Exemplu 1. A reprezentant Nping execuție
# nping -c 1 --tcp -p 80,433 scanme.nmap.org google.com
Pornește Nping ( https://nmap.org/nping )
SENT (0.0120s) TCP 96.16.226.135:50091 > 64.13.134.52:80 S ttl=64 id=52072 iplen=40 seq=1077657388 win=1480
RCVD (0.1810s) TCP 64.13.134.52:80 > 96.16.226.135:50091 SA ttl=53 id=0 iplen=44 seq=4158134847 win=5840
SENT (1.0140s) TCP 96.16.226.135:50091 > 74.125.45.100:80 S ttl=64 id=13932 iplen=40 seq=1077657388 win=1480
RCVD (1.1370s) TCP 74.125.45.100:80 > 96.16.226.135:50091 SA ttl=52 id=52913 iplen=44 seq=2650443864 win=5720
SENT (2.0140s) TCP 96.16.226.135:50091 > 64.13.134.52:433 S ttl=64 id=8373 iplen=40 seq=1077657388 win=1480
SENT (3.0140s) TCP 96.16.226.135:50091 > 74.125.45.100:433 S ttl=64 id=23624 iplen=40 seq=1077657388 win=1480
Statistici pentru gazdă scanme.nmap.org (64.13.134.52):
| Sonde trimise: 2 | Rcvd: 1 | Pierdute: 1 (50.00%)
|_ Rtt maxim: 169.720ms | Min rtt: 169.720ms | Rtt medie: 169.720 ms
Statistici pentru gazda google.com (74.125.45.100):
| Sonde trimise: 2 | Rcvd: 1 | Pierdute: 1 (50.00%)
|_ Rtt maxim: 122.686ms | Min rtt: 122.686ms | Rtt medie: 122.686 ms
Pachete brute trimise: 4 (160B) | Rcvd: 2 (92B) | Pierdute: 2 (50.00%)
Timp Tx: 3.00296s | Tx octeți/s: 53.28 | Tx pkts/s: 1.33
Timp Rx: 3.00296s | Rx octeți/s: 30.64 | Rx pachete/s: 0.67
Nping terminat: 2 adrese IP ping în 4.01 secunde
OPŢIUNI REZUMAT
Acest rezumat al opțiunilor este tipărit atunci când Nping este rulat fără argumente. Ajută oamenii
amintiți-vă cele mai comune opțiuni, dar nu înlocuiește documentația aprofundată din
restul acestui manual. Unele opțiuni obscure nici măcar nu sunt incluse aici.
Nping 0.5.59BETA1 ( https://nmap.org/nping )
Utilizare: nping [Mod sondă] [Opțiuni] {specificație țintă}
SPECIFICAȚIA ȚINTĂ:
Țintele pot fi specificate ca nume de gazdă, adrese IP, rețele etc.
De exemplu: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
MODURI PROBE:
--tcp-connect : Mod sonda de conectare TCP neprivilegiat.
--tcp : modul sondă TCP.
--udp : modul sondă UDP.
--icmp : modul sondă ICMP.
--arp : modul sondă ARP/RARP.
--tr, --traceroute : modul Traceroute (poate fi folosit numai cu
moduri TCP/UDP/ICMP).
MOD CONECTARE TCP:
-p, --dest-port : Setați porturile de destinație.
-g, --source-port : Încercați să utilizați un port sursă personalizat.
MOD PROBE TCP:
-g, --source-port : Setați portul sursă.
-p, --dest-port : Setați porturile de destinație.
--secv : Setați numărul de ordine.
--steaguri : Setați steaguri TCP (ACK, PSH, RST, SYN, FIN...)
--ack : Setați numărul ACK.
--victorie : Setați dimensiunea ferestrei.
--badsum : Folosiți o sumă de verificare aleatorie nevalidă.
MOD PROBE UDP:
-g, --source-port : Setați portul sursă.
-p, --dest-port : Setați porturile de destinație.
--badsum : Folosiți o sumă de verificare aleatorie nevalidă.
MOD PROBE ICMP:
--icmp-tip : tip ICMP.
--icmp-code : ICMP code.
--icmp-id : Setați identificatorul.
--icmp-seq : Setați numărul de ordine.
--icmp-redirect-addr : Setați adresa de redirecționare.
--icmp-param-pointer : Setați indicatorul pentru problema cu parametrii.
--icmp-advert-lifetime : Setați durata de viață a reclamelor routerului.
--icmp-advert-entry : Adăugați o intrare publicitară pentru router.
--icmp-orig-time : Setați marca temporală de origine.
--icmp-recv-time : Setați marca temporală de primire.
--icmp-trans-time : Setați marcajul de timp al transmisiei.
MOD PROBE ARP/RARP:
--tip-arp : Tip: ARP, ARP-răspuns, RARP, RARP-răspuns.
--arp-sender-mac : Setați adresa MAC a expeditorului.
--arp-sender-ip : Setați adresa IP a expeditorului.
--arp-target-mac : Setați adresa MAC țintă.
--arp-target-ip : Setați adresa IP țintă.
OPȚIUNI IPv4:
-S, --source-ip : Setați adresa IP sursă.
--dest-ip : Setați adresa IP de destinație (utilizată ca un
alternativă la {specificația țintă}).
--tos : Setați tipul câmpului de serviciu (8 biți).
--id : Setați câmpul de identificare (16 biți).
--df : Setați marcajul Nu fragmentați.
--mf : Setați marcatorul Mai multe fragmente.
--ttl : Setați timpul de viață [0-255].
--badsum-ip : Folosiți o sumă de verificare aleatorie nevalidă.
--ip-options : Setați opțiunile IP
--ip-options : Setați opțiunile IP
--mtu : Setați MTU. Pachetele se fragmentează dacă MTU este
destul de mic.
OPȚIUNI IPv6:
-6, --IPv6 : Folosiți versiunea IP 6.
--dest-ip : Setați adresa IP de destinație (utilizată ca un
alternativă la {specificația țintă}).
--hop-limit : Setați limita de hop (la fel ca IPv4 TTL).
--clasa de trafic : : Setați clasa de trafic.
--flow : Setați eticheta de flux.
OPȚIUNI ETHERNET:
--dest-mac : Setați adresa mac de destinație. (Dezactivează
rezoluție ARP)
--source-mac : Setați adresa MAC sursă.
--tip eter : Setați valoarea EtherType.
OPȚIUNI DE ÎNCĂRCARE utilă:
--date : Includeți o sarcină utilă personalizată.
--data-string : Includeți un text ASCII personalizat.
--lungimea-datelor : Includeți len octeți aleatori ca sarcină utilă.
CLIENT/SERVER ECHO:
--echo-client : Rulați Nping în modul client.
--echo-server : Rulați Nping în modul server.
--echo-port : Utilizați personalizat pentru a asculta sau a conecta.
--no-crypto : Dezactivează criptarea și autentificarea.
--once : Opriți serverul după o conexiune.
--safe-payloads : Ștergeți datele aplicației din pachetele cu ecou.
Timp și performanță:
Opțiuni care iau sunt în secunde sau adăugați „ms” (milisecunde),
„s” (secunde), „m” (minute) sau „h” (ore) la valoarea (de ex. 30 m, 0.25 h).
--întârziere : Reglați întârzierea dintre sonde.
--rată : Trimite num pachete pe secundă.
MISC:
-h, --help : Afișează informații de ajutor.
-V, --version : Afișează numărul versiunii curente.
-c, --count : Opreste-te dupa runde.
-e, --interfață : Utilizați interfața de rețea furnizată.
-H, --hide-sent : Nu afișați pachetele trimise.
-N, --no-capture : Nu încercați să capturați răspunsuri.
--privileged: Presupunem că utilizatorul este pe deplin privilegiat.
--unprivileged: Presupunem că utilizatorul nu are privilegii de socket brute.
--send-eth : Trimite pachete la stratul ethernet brut.
--send-ip : Trimite pachete folosind socluri IP brute.
--bpf-filter : Specificați filtrul BPF personalizat.
IEȘIRE:
-v : Creșteți nivelul de verbozitate cu unul.
-v[level]: Setează nivelul de verbozitate. De exemplu: -v4
-d: Creșteți nivelul de depanare cu unul.
-d[level] : Setează nivelul de depanare. De exemplu: -d3
-q : Scade nivelul de verbozitate cu unul.
-q[N] : Scade nivelul de verbozitate de N ori
--quiet: Setează nivelurile de nivel de depanare și de nivel de nivel minim.
--debug: Setați verbozitatea și depanarea la nivelul maxim.
EXEMPLE:
nping scanme.nmap.org
nping --tcp -p 80 --flags mai întâi --ttl 2 192.168.1.1
nping --icmp --icmp-type time --delay 500ms 192.168.254.254
nping --echo-server "public" -e wlan0 -vvv
nping --echo-client „public” echo.nmap.org --tcp -p1-1024 --flags ack
VEZI PAGINA MAN PENTRU MULTE MULTE OPȚIUNI, DESCRIERI ȘI EXEMPLE
ŢINTĂ SPECIFICAȚIE
Tot ce nu este o opțiune sau un argument de opțiune din linia de comandă Nping este tratat
ca specificație a gazdei țintă. Nping folosește aceeași sintaxă pentru specificațiile țintă care
Nmap face. Cel mai simplu caz este o singură țintă dată de adresa IP sau numele de gazdă.
Nping acceptă stilul CIDR. adresarea. Puteți adăuga /amorțeală la o adresă IPv4 sau
hostname și Nping vor trimite probe la fiecare adresă IP pentru care este prima amorțeală sunt
la fel ca și pentru IP-ul de referință sau numele de gazdă dat. De exemplu, 192.168.10.0/24 ar fi
trimite probe către cele 256 de gazde între 192.168.10.0 (binar: 11000000 10101000 00001010
00000000) și 192.168.10.255 (binar: 11000000 10101000 00001010 11111111), inclusiv.
192.168.10.40/24 ar ping exact aceleași ținte. Având în vedere că gazda scanme.nmap.org.
este la adresa IP 64.13.134.52, specificația scanme.nmap.org/16 ar trimite probe
la cele 65,536 de adrese IP între 64.13.0.0 și 64.13.255.255. Cea mai mică valoare permisă
este /0, care vizează întregul Internet. Cea mai mare valoare este /32, care vizează doar
gazdă numită sau adresă IP deoarece toți biții de adresă sunt fixați.
Notația CIDR este scurtă, dar nu întotdeauna suficient de flexibilă. De exemplu, poate doriți să trimiteți
sondează la 192.168.0.0/16, dar omite orice IP-uri care se termină cu .0 sau .255, deoarece pot fi folosite
ca rețele de subrețea și adrese de difuzare. Nping acceptă acest lucru prin intervalul de octeți
adresarea. În loc să specificați o adresă IP normală, puteți specifica o adresă separată prin virgulă
lista de numere sau intervale pentru fiecare octet. De exemplu, 192.168.0-255.1-254 va omite toate
adresele din intervalul care se termină în .0 sau .255 și 192.168.3-5,7.1 vor viza cele patru
adresele 192.168.3.1, 192.168.4.1, 192.168.5.1 și 192.168.7.1. Oricare parte a unei game
poate fi omis; valorile implicite sunt 0 în stânga și 255 în dreapta. Folosind - de către
în sine este același cu 0-255, dar nu uitați să utilizați 0- în primul octet, astfel încât ținta
specificația nu arată ca o opțiune de linie de comandă. Intervalele nu trebuie limitate la
octeți finali: specificatorul 0-.-.13.37 va trimite probe către toate adresele IP de pe
Internet care se termină în .13.37. Acest tip de eșantionare amplă poate fi utilă pentru anchetele pe internet
și cercetare.
Adresele IPv6 pot fi specificate numai prin adresa lor IPv6 complet calificată sau numele gazdă.
Intervalele CIDR și octeți nu sunt acceptate pentru IPv6, deoarece sunt rareori utile.
Nping acceptă mai multe specificații de gazdă pe linia de comandă și nu trebuie să fie
acelasi tip. Comanda nping scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- face ce
te-ai astepta.
OPȚIUNE SPECIFICAȚIE
Nping este conceput pentru a fi foarte flexibil și pentru a se potrivi unei game largi de nevoi. Ca la majoritatea
instrumente din linia de comandă, comportamentul său poate fi ajustat folosind opțiunile din linia de comandă. Aceste generali
principiile se aplică argumentelor opțiunii, cu excepția cazului în care se specifică altfel.
Opțiunile care iau numere întregi pot accepta valori specificate în zecimal, octal sau
bază hexazecimală. Când un număr începe cu 0x, acesta va fi tratat ca hexazecimal; atunci când
pur și simplu începe cu 0, va fi tratat ca octal. În caz contrar, Nping va prelua numărul
a fost specificat în baza 10. Practic toate numerele care pot fi furnizate din comandă
liniile sunt nesemnate, deci, ca regulă generală, valoarea minimă este zero. De asemenea, utilizatorii pot specifica
cuvântul random sau rand pentru a face ca Nping să genereze o valoare aleatorie în intervalul așteptat.
Adresele IP pot fi date ca adrese IPv4 (de ex. 192.168.1.1), adrese IPv6 (de ex.
2001:db8:85a3::8e4c:760:7146), sau nume de gazdă, care vor fi rezolvate folosind DNS-ul implicit
server configurat în sistemul gazdă.
Opțiunile care acceptă adrese MAC acceptă formatul obișnuit de 6 octeți hexadecimale, separați prin puncte (de ex
00:50:56:d4:01:98). Cratimele pot fi, de asemenea, folosite în loc de două puncte (de ex. 00-50-56-c0-00-08).
Cuvântul special random sau rand setează o adresă aleatorie, iar cuvântul broadcast sau bcast setează
ff:ff:ff:ff:ff:ff.
GENERAL OPERAȚIUNEA
Spre deosebire de alte instrumente ping și de generare de pachete, Nping acceptă mai multe gazde țintă și
specificațiile portului. Deși acest lucru oferă o mare flexibilitate, nu este evident cum Nping
se ocupă de situațiile în care există mai mult de o gazdă și/sau mai mult de un port de trimis
sonde la. Această secțiune explică cum se comportă Nping în aceste cazuri.
Când sunt specificate mai multe gazde țintă, Nping se rotește între ele într-un mod round-robin.
Acest lucru oferă gazdelor lente mai mult timp pentru a-și trimite răspunsurile înainte de a fi trimisă o altă sondă
lor. Porturile sunt, de asemenea, programate folosind round robin. Deci, dacă nu este specificat un singur port,
Nping nu trimite niciodată două sonde către aceeași gazdă și port țintă consecutiv.
Bucla din jurul țintelor este „bucla interioară”, iar bucla din jurul porturilor este „bucla exterioară”.
Toate țintele vor primi o sondă pentru un anumit port înainte de a trece la următorul port.
Între sonde, Nping așteaptă o perioadă de timp configurabilă numită „întârziere între sonde”,
care este controlat de --întârziere opțiune. Aceste exemple arată cum funcționează.
# nping --tcp -c 2 1.1.1.1 -p 100-102
Pornește Nping ( https://nmap.org/nping )
SENT (0.0210s) TCP 192.168.1.77 > 1.1.1.1:100
SENT (1.0230s) TCP 192.168.1.77 > 1.1.1.1:101
SENT (2.0250s) TCP 192.168.1.77 > 1.1.1.1:102
SENT (3.0280s) TCP 192.168.1.77 > 1.1.1.1:100
SENT (4.0300s) TCP 192.168.1.77 > 1.1.1.1:101
SENT (5.0320s) TCP 192.168.1.77 > 1.1.1.1:102
# nping --tcp -c 2 1.1.1.1 2.2.2.2 3.3.3.3 -p 8080
Pornește Nping ( https://nmap.org/nping )
SENT (0.0230s) TCP 192.168.0.21 > 1.1.1.1:8080
SENT (1.0240s) TCP 192.168.0.21 > 2.2.2.2:8080
SENT (2.0260s) TCP 192.168.0.21 > 3.3.3.3:8080
SENT (3.0270s) TCP 192.168.0.21 > 1.1.1.1:8080
SENT (4.0290s) TCP 192.168.0.21 > 2.2.2.2:8080
SENT (5.0310s) TCP 192.168.0.21 > 3.3.3.3:8080
# nping --tcp -c 1 --întârziere 500ms 1.1.1.1 2.2.2.2 3.3.3.3 -p 137-139
Pornește Nping ( https://nmap.org/nping )
SENT (0.0230s) TCP 192.168.0.21 > 1.1.1.1:137
SENT (0.5250s) TCP 192.168.0.21 > 2.2.2.2:137
SENT (1.0250s) TCP 192.168.0.21 > 3.3.3.3:137
SENT (1.5280s) TCP 192.168.0.21 > 1.1.1.1:138
SENT (2.0280s) TCP 192.168.0.21 > 2.2.2.2:138
SENT (2.5310s) TCP 192.168.0.21 > 3.3.3.3:138
SENT (3.0300s) TCP 192.168.0.21 > 1.1.1.1:139
SENT (3.5330s) TCP 192.168.0.21 > 2.2.2.2:139
SENT (4.0330s) TCP 192.168.0.21 > 3.3.3.3:139
SONDĂ MODURI
Nping acceptă o mare varietate de protocoale. Deși în unele cazuri Nping poate automat
determinați modul din opțiunile utilizate, în general este o idee bună să-l specificați
explicit.
--tcp-connect (Modul de conectare TCP) .
Modul de conectare TCP este modul implicit atunci când un utilizator nu are privilegii de pachet brut.
În loc să scrie pachete brute așa cum fac majoritatea celorlalte moduri, Nping întreabă subiacente
sistem de operare pentru a stabili o conexiune cu mașina și portul țintă prin emitere
apelul de sistem de conectare. Acesta este același apel de sistem de nivel înalt ca browserele web,
Clienții P2P și majoritatea celorlalte aplicații activate în rețea folosesc pentru a stabili un
conexiune. Face parte dintr-o interfață de programare cunoscută sub numele de Berkeley Sockets API.
În loc să citească răspunsurile de pachete brute de pe fir, Nping folosește acest API pentru a obține
informații de stare la fiecare încercare de conectare. Din acest motiv, nu vei putea
pentru a vedea conținutul pachetelor care sunt trimise sau primite, dar numai starea
informații despre stabilirea conexiunii TCP care are loc.
--tcp (modul TCP).
TCP este modul care permite utilizatorilor să creeze și să trimită orice fel de pachet TCP. Pachete TCP
sunt trimise încorporate în pachete IP care pot fi, de asemenea, reglate. Acest mod poate fi folosit pentru mulți
scopuri diferite. De exemplu, puteți încerca să descoperiți porturi deschise trimițând TCP
SYN mesaje fără a finaliza strângerea de mână în trei căi. Această tehnică este adesea
denumită scanare pe jumătate deschisă, deoarece nu deschideți o conexiune TCP completă. Tu
trimiteți un pachet SYN, ca și cum ați deschide o conexiune reală și apoi așteptați a
raspuns. Un SYN/ACK indică că portul este deschis, în timp ce un RST indică că este închis. Dacă
nu se primește niciun răspuns s-ar putea presupune că un dispozitiv de rețea intermediar este
filtrarea răspunsurilor. O altă utilizare ar putea fi să vedem cum se comportă o stivă TCP/IP la distanță
atunci când primește un pachet care nu este compatibil cu RFC, ca unul cu ambele steaguri SYN și RST setate.
De asemenea, s-ar putea face ceva rău prin crearea de pachete RST personalizate folosind o adresă IP falsificată
cu intenția de a închide o conexiune TCP activă.
--udp (modul UDP).
Modul UDP poate avea două comportamente diferite. În circumstanțe normale, permite utilizatorilor
creați pachete IP/UDP personalizate. Cu toate acestea, dacă Nping este rulat de un utilizator fără pachet brut
privilegii și nicio modificare a antetelor de protocol implicite, apoi Nping
intră în modul UDP neprivilegiat care, practic, trimite pachete UDP către cel specificat
ținți gazde și porturi folosind apelul de sistem sendto. Rețineți că în acest neprivilegiat
în modul nu este posibil să se vadă informații de antet de nivel scăzut ale pachetelor de pe fir
ci doar informații de stare despre cantitatea de octeți care sunt transmise și
primit. Modul UDP poate fi folosit pentru a interacționa cu orice server bazat pe UDP. Exemple sunt DNS
servere, servere de streaming, servere de jocuri online și port knocking/single-packet.
daemoni de autorizare.
--icmp (modul ICMP).
Modul ICMP este modul implicit atunci când utilizatorul rulează Nping cu privilegii de pachet brut. Orice
poate fi creat un fel de mesaj ICMP. Tipul ICMP implicit este Echo, adică ping. ICMP
modul poate fi folosit în mai multe scopuri diferite, de la o simplă solicitare a unui marcaj temporal sau
o mască de rețea pentru transmiterea de mesaje false destinate inaccesibile, personalizate
redirecționări și reclame la ruter.
--arp (modul ARP/RARP) .
ARP vă permite să creați și să trimiteți câteva pachete diferite legate de ARP. Acestea includ ARP,
Cererile și răspunsurile RARP, DRARP și InARP. Acest mod poate fi folosit pentru a performa
descoperirea gazdei la nivel scăzut și efectuarea atacurilor de otrăvire ARP-cache.
--traceroute (Modul Traceroute) .
Traceroute nu este un mod în sine, ci o completare a modurilor TCP, UDP și ICMP. Cand
această opțiune este specificată Nping va seta valoarea IP TTL a primei sonde la 1. Când
următorul router primește pachetul, îl va renunța din cauza expirării TTL-ului
și va genera un mesaj de inaccesibil al destinației ICMP. Următoarea sondă va avea
un TTL de 2, așa că acum primul router va redirecționa pachetul în timp ce al doilea router
va fi cel care aruncă pachetul și generează mesajul ICMP. A treia sondă
va avea o valoare TTL de 3 și așa mai departe. Examinând adresele sursă ale tuturor celor
Destinație ICMP Mesaje inaccesibile este posibil să se determine calea pe care
sondele durează până ajung la destinația finală.
TCP LEGA MODE
-p port_spec, --dest-port port_spec (Porturi țintă) .
Această opțiune specifică porturile la care doriți să încercați să vă conectați. Poate fi unul singur
port, o listă de porturi separate prin virgulă (de ex. 80,443,8080), un interval (de ex. 1-1023) și
orice combinație a acestora (de exemplu 21-25,80,443,1024-2048). Începutul și/sau sfârșitul
valorile unui interval pot fi omise, determinând Nping să folosească 1 și, respectiv, 65535. Asa de
puteți specifica -p- la porturile țintă de la 1 la 65535. Utilizarea portului zero este permisă
dacă o specificați în mod explicit.
-g numarul portului, --sursă-port numarul portului (Port sursă falsificare) .
Această opțiune cere Nping să folosească portul specificat ca port sursă pentru TCP
conexiuni. Rețineți că acest lucru ar putea să nu funcționeze pe toate sistemele sau poate necesita root
privilegii. Valoarea specificată trebuie să fie un număr întreg în intervalul [0–65535].
TCP MODE
-p port_spec, --dest-port port_spec (Porturi țintă)
Această opțiune specifică porturile de destinație către care doriți să trimiteți probe. Poate fi o
un singur port, o listă de porturi separate prin virgulă (de ex. 80,443,8080), un interval (de ex.
1-1023) și orice combinație a acestora (de exemplu 21-25,80,443,1024-2048). Inceputul
și/sau valorile finale ale unui interval pot fi omise, determinând Nping să folosească 1 și 65535,
respectiv. Deci, puteți specifica -p- pentru a viza porturile de la 1 la 65535. Folosind portul
zero este permis dacă îl specificați în mod explicit.
-g numarul portului, --sursă-port numarul portului (port sursă falsificare)
Această opțiune cere Nping să folosească portul specificat ca port sursă pentru TCP
conexiuni. Rețineți că acest lucru ar putea să nu funcționeze pe toate sistemele sau poate necesita root
privilegii. Valoarea specificată trebuie să fie un număr întreg în intervalul [0–65535].
--secv secvnumber (Număr de secvență) .
Specifică numărul de secvență TCP. În pachetele SYN, acesta este numărul inițial de secvență
(ISN). Într-o transmisie normală, aceasta corespunde numărului de ordine al primului
octet de date din segment. secvnumber trebuie să fie un număr în intervalul [0–4294967295].
--steaguri steaguri (Stavilele TCP) .
Această opțiune specifică ce steaguri ar trebui setate în pachetul TCP. steaguri poate fi
specificat în trei moduri diferite:
1. Ca o listă de steaguri separate prin virgulă, de ex --steaguri syn, ack, first
2. Ca o listă de inițiale de steag cu un singur caracter, de ex --steaguri SAR îi spune lui Nping să seteze
steagurile SYN, ACK și RST.
3. Ca număr hexazecimal de 8 biți, unde numărul furnizat este valoarea exactă care
va fi plasat în câmpul steagurilor din antetul TCP. Numărul ar trebui să înceapă cu
prefixul 0x și ar trebui să fie în intervalul [0x00–0xFF], de exemplu --flags 0x20 setează
Indicatorul URG ca 0x20 corespunde binarului 00100000, iar steagul URG este reprezentat de
al treilea bit.
Există 8 semnalizatoare posibile de setat: CWR, ECN, URG, ACK, PSH, RST, SYN și FIN. The
valoarea specială ALL înseamnă setarea tuturor steagurilor. NONE înseamnă să nu setați steaguri. Este important
că dacă nu doriți să fie setat niciun steag, îl solicitați în mod explicit pentru că în unele
cazuri, steag-ul SYN poate fi setat implicit. Iată o scurtă descriere a sensului
din fiecare steag:
CWR (Congestion Window Reduced) .
Setat de un expeditor compatibil ECN atunci când își reduce fereastra de congestie (datorită a
timeout de retransmisie, o retransmitere rapidă sau ca răspuns la o notificare ECN.
ECN (Notificare explicită de congestie) .
În timpul strângerii de mână în trei căi, indică faptul că expeditorul este capabil să performeze
notificare explicită de congestie. În mod normal, înseamnă că un pachet cu IP-ul
Setul de semnalizare „Congestion Experienced” a fost primit în timpul transmisiei normale. Vezi RFC
3168. pentru mai multe informatii.
URG (Urgent) .
Segmentul este urgent și câmpul indicator urgent conține informații valide.
ACK (Confirmare) .
Segmentul poartă o confirmare și valoarea numărului de confirmare
câmpul este valid și conține următorul număr de secvență care este așteptat de la
receptor.
PSH (împingere).
Datele din acest segment trebuie trimise imediat la stratul de aplicație
sosire.
RST (Resetare).
A apărut o problemă și expeditorul dorește să anuleze conexiunea.
SYN (Sincronizare) .
Segmentul este o cerere de sincronizare a numerelor de secvență și de stabilire a unui
conexiune. Câmpul cu numărul de secvență conține secvența inițială a expeditorului
număr.
FIN (Terminare) .
Expeditorul dorește să închidă conexiunea.
--victorie mărimea (Dimensiunea ferestrei).
Specifică dimensiunea ferestrei TCP, adică numărul de octeți expeditorul segmentului
este dispus să accepte de la destinatar la un moment dat. Aceasta este de obicei dimensiunea
tampon de recepție pe care sistemul de operare îl alocă pentru o anumită conexiune. mărimea trebuie sa fie un numar
în intervalul [0–65535].
--badsum (Suma de control nevalidă) .
Solicită Nping să folosească o sumă de control TCP nevalidă pentru pachetele trimise către gazdele țintă. De cand
practic toate stivele de IP gazdă aruncă în mod corespunzător aceste pachete, orice răspuns primit sunt
probabil provenind de la un firewall sau un IDS care nu s-a deranjat să verifice suma de verificare. Pentru
mai multe detalii despre această tehnică, vezi https://nmap.org/p60-12.html.
UDP MODE
-p port_spec, --dest-port port_spec (Porturi țintă) .
Această opțiune specifică la ce porturi doriți să fie trimise datagramele UDP. Poate fi o
un singur port, o listă de porturi separate prin virgulă (de ex. 80,443,8080), un interval (de ex.
1-1023) și orice combinație a acestora (de exemplu 21-25,80,443,1024-2048). Inceputul
și/sau valorile finale ale unui interval pot fi omise, determinând Nping să folosească 1 și 65535,
respectiv. Deci, puteți specifica -p- pentru a viza porturile de la 1 la 65535. Folosind portul
zero este permis dacă îl specificați în mod explicit.
-g numarul portului, --sursă-port numarul portului (Port sursă falsificare) .
Această opțiune cere Nping să folosească portul specificat ca port sursă pentru transmisia
datagrame. Rețineți că acest lucru ar putea să nu funcționeze pe toate sistemele sau poate necesita root
privilegii. Valoarea specificată trebuie să fie un număr întreg în intervalul [0–65535].
--badsum (Suma de verificare nevalidă)
Solicită Nping să folosească o sumă de control UDP nevalidă pentru pachetele trimise către gazdele țintă. De cand
practic toate stivele de IP gazdă aruncă în mod corespunzător aceste pachete, orice răspuns primit sunt
probabil provenind de la un firewall sau un IDS care nu s-a deranjat să verifice suma de verificare. Pentru
mai multe detalii despre această tehnică, vezi https://nmap.org/p60-12.html.
ICMP MODE
--icmp-tip tip (tip ICMP).
Această opțiune specifică ce tip de mesaje ICMP trebuie generate. tip poate fi
furnizate în două moduri diferite. Puteți folosi oficial tip numere alocate by
IANA[1] (de ex --icmp-tip 8 pentru ICMP Echo Request), sau puteți utiliza oricare dintre
mnemonice listate în secțiunea numită „Tipuri ICMP”.
--icmp-code cod (cod ICMP).
Această opțiune specifică codul ICMP care trebuie inclus în ICMP generat
mesaje. cod poate fi furnizat în două moduri diferite. Puteți folosi oficial cod
numere alocate by IANA[1] (de ex --icmp-code 1 pentru timpul de reasamblare a fragmentului
Depășit), sau puteți utiliza oricare dintre mnemonicile enumerate în secțiunea numită „ICMP
Codurile”.
--icmp-id id (identificator ICMP) .
Această opțiune specifică valoarea identificatorului utilizat în unele dintre mesajele ICMP.
În general, este folosit pentru a potrivi mesajele de solicitare și de răspuns. id trebuie să fie un număr în
interval [0–65535].
--icmp-seq urm (secvență ICMP).
Această opțiune specifică valoarea câmpului cu numărul de secvență utilizat în unele ICMP
mesaje. În general, este folosit pentru a potrivi mesajele de solicitare și de răspuns. id trebuie să fie a
număr în intervalul [0–65535].
--icmp-redirect-addr adresă (Adresă de redirecționare ICMP) .
Această opțiune setează câmpul de adresă în mesajele de redirecționare ICMP. Cu alte cuvinte, se fixează
adresa IP a routerului care ar trebui utilizată la trimiterea de datagrame IP către
destinația inițială. adresă poate fi fie o adresă IPv4, fie un nume de gazdă.
--icmp-param-pointer indicatorul (Indicatorul problemei parametrului ICMP) .
Această opțiune specifică indicatorul care indică locația problemei în ICMP
Parametru Mesaje de problemă. indicatorul ar trebui să fie un număr în intervalul [0–255]. În mod normal
această opțiune este utilizată numai când codul ICMP este setat la 0 ("Pointer indică eroarea").
--icmp-advert-lifetime ttl (durată de viață a reclamei ruterului ICMP) .
Această opțiune specifică durata de viață a reclamei routerului, adică numărul de
secunde pot fi luate în considerare informațiile transportate într-un anunț de ruter ICMP
valabil pentru. ttl trebuie să fie un număr întreg pozitiv în intervalul [0–65535].
--icmp-advert-entry adresă,pref (Intrare publicitară pentru router ICMP) .
Această opțiune adaugă o intrare de anunț de ruter la un mesaj de publicitate de ruter ICMP.
Parametrul trebuie să fie două valori separate prin virgulă. adresă este IP-ul routerului și
poate fi specificat fie ca adresă IP în notație punct-zecimală, fie ca nume de gazdă.
pref este nivelul de preferință pentru IP-ul specificat. Trebuie să fie un număr din interval
[0–4294967295]. Un exemplu este --icmp-advert-entry 192.168.128.1,3.
--icmp-orig-time timestamp-ul (Amprenta temporală de origine ICMP) .
Această opțiune setează marcajul de timp de origine în mesajele marcajului de timp ICMP. Originea
Timpul este exprimat ca număr de milisecunde de la miezul nopții UTC și acesta
corespunde momentului în care expeditorul a atins ultima dată mesajul Timestamp înaintea acestuia
transmisie. timestamp-ul poate fi specificat ca timp normal (de ex. 10s, 3h, 1000ms),
sau șirul special acum. Puteți adăuga sau scădea valori de acum, de exemplu
--icmp-orig-time acum-2s, --icmp-orig-time acum+1h, --icmp-orig-time acum + 200 ms.
--icmp-recv-time timestamp-ul (Marca temporală de primire ICMP) .
Această opțiune setează marcajul de timp de primire în mesajele marcajului de timp ICMP. Primirea
Timpul este exprimat ca număr de milisecunde de la miezul nopții UTC și acesta
corespunde momentului în care ecoerul a atins pentru prima dată mesajul Timestamp la primire.
timestamp-ul este ca cu --icmp-orig-time.
--icmp-trans-time timestamp-ul (Amprenta temporală a transmisiei ICMP) .
Această opțiune setează marcajul de timp de transmitere în mesajele marcajului de timp ICMP. Transmiterea
Timpul este exprimat ca număr de milisecunde de la miezul nopții UTC și acesta
corespunde momentului în care echoerul a atins ultima dată mesajul Timestamp înaintea acestuia
transmisie. timestamp-ul este ca cu --icmp-orig-time.
ICMP Tipuri de
Acești identificatori pot fi utilizați ca mnemonici pentru numerele de tip ICMP date către
--icmp-tip. opțiune. În general, există trei forme ale fiecărui identificator: numele complet
(de exemplu, destinație-inaccesibil), numele scurt (de ex. dest-unr) sau inițialele (de ex
du). În tipurile ICMP care solicită ceva, cuvântul „cerere” este omis.
ecou-reply, ecou-rep, eh
Echo Răspuns (tip 0). Acest mesaj este trimis ca răspuns la un mesaj Echo Request.
destinație-neatins, dest-unr, du
Destinație inaccesabilă (tip 3). Acest mesaj indică faptul că o datagramă nu a putut fi
livrat la destinație.
sursă-stingere, acru-que, sq
Source Quench (tip 4). Acest mesaj este folosit de un dispozitiv IP aglomerat pentru a spune altora
dispozitiv care trimite pachete prea repede și care ar trebui să încetinească.
redirecționare, redi, r
Redirecționare (tip 5). Acest mesaj este folosit în mod normal de routere pentru a informa o gazdă că
există o cale mai bună de utilizat pentru trimiterea de datagrame. Vezi și
--icmp-redirect-addr opțiune.
ecou-cerere, ecou, e
Solicitare ecou (tip 8). Acest mesaj este folosit pentru a testa conectivitatea altui dispozitiv
pe o rețea.
router-reclamă, rout-adv, ra
Publicitate la router (tip 9). Acest mesaj este folosit de routere pentru a informa gazdele
existența și capacitățile lor. Vezi și --icmp-advert-lifetime opțiune.
router-solicitation, rout-sol, rs
Solicitare router (tip 10). Acest mesaj este folosit de gazde pentru a solicita Router
Mesaje publicitare de la orice router care ascultă.
timp-depășit, timp-exc, te
Timp depășit (tip 11). Acest mesaj este generat de un dispozitiv intermediar
(de obicei un router) pentru a indica faptul că o datagramă a fost aruncată înainte de a ajunge la ea
destinație deoarece IP TTL a expirat.
parametru-problema, membru-pro, pp
Problemă cu parametrii (tip 12). Acest mesaj este utilizat atunci când un dispozitiv găsește o problemă cu un
parametru într-un antet IP și nu poate continua să-l proceseze. Vezi și
--icmp-param-pointer opțiune.
marca temporală, timp, tm
Solicitare marca temporală (tip 13). Acest mesaj este folosit pentru a solicita unui dispozitiv să trimită o
valoarea marcajului temporal pentru calcularea timpului de propagare și sincronizarea ceasului. Vezi si
il --icmp-orig-time, --icmp-recv-time și --icmp-trans-time.
timestamp-reply, time-rep, tr
Răspuns marcaj temporal (tip 14). Acest mesaj este trimis ca răspuns la o solicitare de marcaj temporal
mesaj.
informații, informații, i
Cerere de informații (tip 15). Acest mesaj este acum învechit, dar a fost folosit inițial
pentru a solicita informații de configurare de la alt dispozitiv.
informare-răspuns, info-rep, ir
Răspuns la informații (tip 16). Acest mesaj este acum învechit, dar a fost trimis inițial
ca răspuns la un mesaj de solicitare de informații pentru a furniza informații de configurare.
masca-cerere, masca, m
Solicitare mască de adresă (tip 17). Acest mesaj este folosit pentru a cere unui dispozitiv să-și trimită
mască de rețea.
masca-replica, masca-rep, dl
Adresă Mască Răspuns (tip 18). Acest mesaj conține o mască de subrețea și este trimis
răspuns la un mesaj de solicitare a măștii de adresă.
traceroute, urmă, tc
Traceroute (tip 30). Acest mesaj este trimis în mod normal de un dispozitiv intermediar atunci când acesta
primește o datagramă IP cu o opțiune de traceroute. Mesajele ICMP Traceroute sunt încă
experimental, vezi RFC 1393. pentru mai multe informații.
ICMP Coduri
Acești identificatori pot fi utilizați ca mnemonici pentru numerele de cod ICMP date către
--icmp-code. opțiune. Acestea sunt listate după tipul ICMP căruia îi corespund.
Destinaţie De neatins
network-inaccessible, netw-unr, net
Cod 0. Datagrama nu a putut fi livrată în rețeaua de destinație (probabil datorată
la o problemă de rutare).
gazdă-inaccesibil, gazdă-unr, gazdă
Cod 1. Datagrama a fost livrată în rețeaua de destinație, dar a fost imposibil
ajunge la gazda specificată (probabil din cauza unei probleme de rutare).
protocol-inaccesibil, prot-unr, proto
Cod 2. Protocolul specificat în câmpul Protocol al datagramei IP nu este
suportat de gazda la care a fost livrată datagrama.
port-inaccesibil, port-unr, port
Cod 3. Portul de destinație TCP/UDP a fost invalid.
nevoi-fragmentare, nevoie-fra, frag
Codul 4. Datagrama avea bitul DF setat, dar era prea mare pentru MTU-ul următorului
rețeaua fizică, așa că a trebuit să fie abandonată.
sursă-route-failed, sour-rou, routefail
Codul 5. Datagrama IP avea o opțiune de rută sursă, dar un router nu a putut-o transmite către
următorul pas.
rețea-necunoscut, netw-unk, net?
Cod 6. Rețeaua de destinație este necunoscută. Acest cod nu este folosit niciodată. În schimb, Rețea
Inaccesibil este folosit.
gazdă-necunoscut, gazdă-necunoscut, gazdă?
Codul 7. Gazda specificată este necunoscută. De obicei, generat de un router local la
gazdă de destinație pentru a informa despre o adresă proastă.
gazdă-izolat, gazdă-izo, izolat
Cod 8. Gazdă sursă izolată. Nefolosit.
rețea interzisă, netw-pro, !net
Cod 9. Comunicarea cu rețeaua de destinație este interzisă din punct de vedere administrativ
(dispozitivul sursă nu are voie să trimită pachete către rețeaua de destinație).
gazdă-interzisă, gazdă-pro, !gazdă
Cod 10. Comunicarea cu gazda destinație este interzisă din punct de vedere administrativ. (Cel
dispozitivului sursă îi este permis să trimită pachete către rețeaua de destinație, dar nu către
dispozitiv de destinație.)
network-tos, unreachable-network-tos, netw-tos, tosnet
Cod 11. Rețeaua de destinație inaccesibilă deoarece nu poate furniza tipul de
serviciu specificat în câmpul IP TOS.
gazdă-tos, inaccesibil-gazdă-tos, toshost
Cod 12. Gazda de destinație inaccesibilă deoarece nu poate furniza tipul de
serviciu specificat în câmpul IP TOS.
comunicare-interzisă, comm-pro, !comm
Cod 13. Datagrama nu a putut fi redirecționată din cauza filtrelor care blochează mesajul
pe baza conținutului său.
gazdă-încălcare-precedentă, încălcare-precedentă, prec-vio, încălcare
Cod 14. Valoarea de prioritate în câmpul IP TOS nu este permisă.
prioritate-cutoff, prec-cut, cutoff
Cod 15. Valoarea de prioritate în câmpul IP TOS este mai mică decât minimul permis
pentru rețea.
Redirecţiona
redirecționare-rețea, redi-net, net
Cod 0. Redirecționează toate datagramele viitoare cu aceeași rețea de destinație ca și
datagrama originală, către routerul specificat în câmpul Adresă. Utilizarea acestui
codul este interzis de RFC 1812..
redirecționare-gazdă, redi-gazdă, gazdă
Cod 1. Redirecționează toate datagramele viitoare cu aceeași gazdă de destinație ca și
datagrama originală, către routerul specificat în câmpul Adresă.
redirect-network-tos, redi-ntos, redir-ntos
Cod 2. Redirecționează toate datagramele viitoare cu aceeași rețea de destinație și IP TOS
valoarea ca datagrama originală, către routerul specificat în câmpul Adresă. The
utilizarea acestui cod este interzisă de RFC 1812.
redirect-host-tos, redi-htos, redir-htos
Cod 3. Redirecționează toate datagramele viitoare cu aceeași gazdă de destinație și IP TOS
valoarea ca datagrama originală, către routerul specificat în câmpul Adresă.
Router publicitate
normal-reclamă, norm-adv, normal, zero, implicit, def
Cod 0. Reclamă normală pentru router. În IP mobil: agentul de mobilitate poate acționa ca un
router pentru datagrame IP care nu au legătură cu nodurile mobile.
not-route-common-traffic, not-rou, mobile-ip, !route, !commontraffic
Cod 16. Folosit pentru IP mobil. Agentul de mobilitate nu direcționează traficul comun. Toate
agenții străini trebuie să trimită către un router implicit orice datagramă primită de la a
nod mobil înregistrat
Timp Exceeded
ttl-depășit-în-tranzit, ttl-exc, ttl-tranzit
Cod 0. IP Time To Live a expirat în timpul tranzitului.
fragment-reasamblare-timp-depasit, frag-exc, frag-time
Cod 1. Timpul de reasamblare a fragmentului a fost depășit.
Parametru Problemă
pointer-indică-eroare, poin-ind, pointer
Cod 0. Câmpul indicator indică locația problemei. Vezi
--icmp-param-pointer opțiune.
lipsă-opțiune-necesară, opțiune greșită, opțiune-lipsă
Cod 1. Se aștepta ca datagrama IP să aibă o opțiune care nu este prezentă.
bad-length, bad-len, badlen
Cod 2. Lungimea datagramei IP este incorectă.
ARP MODE
--tip-arp tip (Tipul ICMP) .
Această opțiune specifică ce tip de mesaje ARP trebuie generate. tip poate fi
furnizate în două moduri diferite. Puteți folosi oficial numere alocate by IANA[2]
(de exemplu --tip-arp 1 pentru ARP Request), sau puteți utiliza unul dintre mnemonicile de la
secțiune numită „Tipuri ARP”.
--arp-sender-mac mac (Adresa MAC expeditorului) .
Această opțiune setează câmpul Adresă hardware expeditorului din antetul ARP. Deși ARP
acceptă multe tipuri de adrese de nivel de legătură, în prezent Nping acceptă doar MAC
adrese. mac trebuie specificate folosind notația MAC tradițională (de ex
00:0a:8a:32:f4:ae). De asemenea, puteți utiliza cratime ca separatoare (de ex. 00-0a-8a-32-f4-ae).
--arp-sender-ip adresă (Adresa IP expeditorului) .
Această opțiune setează câmpul IP al expeditorului din antetul ARP. adresă poate fi dat ca IPv4
adresa sau un nume de gazdă.
--arp-target-mac mac (adresă MAC țintă) .
Această opțiune setează câmpul Adresă hardware țintă din antetul ARP.
--arp-target-ip adresă (adresa ip țintă) .
Această opțiune setează câmpul IP țintă al antetului ARP.
ARP Tipuri de
Acești identificatori pot fi utilizați ca mnemonici pentru numerele de tip ARP date către
--tip-arp. opțiune.
arp-cerere, arp, a
Solicitare ARP (tip 1). Solicitările ARP sunt folosite pentru a traduce adresele nivelului de rețea
(în mod normal, adrese IP) pentru a lega adresele de nivel (de obicei adrese MAC). Pe scurt,
iar cererea ARP este un mesaj difuzat care solicită gazdei din aceeași rețea
segment care are o anumită adresă IP pentru a furniza adresa MAC.
arp-reply, arp-rep, ar
Răspuns ARP (tip 2). Un răspuns ARP este un mesaj pe care o gazdă îl trimite ca răspuns la un ARP
solicitarea de a furniza adresa stratului de legătură.
rarp-cerere, rarp, r
Cereri RARP (tip 3). Solicitările RARP sunt folosite pentru a traduce o adresă de nivel de legătură
(de obicei, o adresă MAC) la o adresă de nivel de rețea (de obicei, o adresă IP). Pe scurt
o cerere RARP este un mesaj transmis de o gazdă care dorește să-și cunoască propriul IP
adresa deoarece nu are. A fost primul protocol conceput pentru a rezolva problema
problema de bootstrapping. Cu toate acestea, RARP este acum învechit și este folosit în schimb DHCP. Pentru
mai multe informații despre RARP vezi RFC 903..
rarp-reply, rarp-rep, rr
Răspuns RARP (tip 4). Un răspuns RARP este un mesaj trimis ca răspuns la o solicitare RARP către
furnizați o adresă IP gazdei care a trimis solicitarea RARP în primul rând.
drarp-cerere, drarp, d
Solicitare RARP dinamică (tip 5). Dynamic RARP este o extensie a RARP utilizată pentru a obține sau
atribuiți o adresă de nivel de rețea de la o adresă fixă de nivel de legătură. DRARP a fost folosit în principal
în platformele Sun Microsystems la sfârșitul anilor 90, dar acum nu mai este folosit. Vezi RFC
1931. pentru mai multe informatii.
drarp-reply, drarp-rep, dr
Răspuns RARP dinamic (tip 6). Un răspuns DRARP este un mesaj trimis ca răspuns la un RARP
solicitarea de a furniza adresa nivelului de rețea.
drarp-error, drarp-err, de
Eroare DRARP (tip 7). Mesajele de eroare DRARP sunt de obicei trimise ca răspuns la DRARP
solicită informarea unei erori. În mesajele de eroare DRARP, adresa protocolului țintă
câmpul este folosit pentru a transporta un cod de eroare (de obicei în primul octet). Codul de eroare este
destinat să spună de ce nu este returnată nicio adresă de protocol țintă. Pentru mai mult
informații vezi RFC 1931.
inarp-cerere, inarp, i
Solicitare ARP inversă (tip 8). Solicitările InARP sunt folosite pentru a traduce un strat de legătură
adresa la o adresă de nivel de rețea. Este similar cu cererea RARP, dar în acest caz,
expeditorul cererii InARP dorește să cunoască adresa stratului de rețea a altuia
nod, nu propria sa adresă. InARP este utilizat în principal în rețele Frame Relay și ATM. Pentru
mai multe informații vezi RFC 2390..
inarp-reply, inarp-rep, ir
Răspuns ARP invers (tip 9). Mesajele de răspuns InARP sunt trimise ca răspuns la InARP
solicită să furnizeze adresa stratului de rețea asociată cu gazda care are un
adresa dată stratului de legătură.
arp-nak, an
ARP NAK (tip 10). Mesajele ARP NAK sunt o extensie a protocolului ATMARP și ele
sunt utilizate pentru a îmbunătăți robustețea mecanismului serverului ATMARP. Cu ARP NAK, a
clientul poate determina diferența dintre o defecțiune catastrofală a serverului și un
Eroare la căutarea tabelului ATMARP. Consultați RFC 1577. pentru mai multe informații.
IPV4 OPŢIUNI
-S adresă, --source-ip adresă (Adresa IP sursă) .
Setează adresa IP sursă. Această opțiune vă permite să specificați o adresă IP personalizată
folosită ca adresă IP sursă în pachetele trimise. Acest lucru permite falsificarea expeditorului
pachete. adresă poate fi o adresă IPv4 sau un nume de gazdă.
--dest-ip adresă (Destinatia adresei IP) .
Adaugă o țintă la lista de ținte a lui Nping. Această opțiune este oferită pentru consistență, dar este
utilizarea este depreciată în favoarea specificațiilor ținte simple. Vezi secțiunea numită
„SPECIFICAȚII ȚINTĂ”.
--tos tuse (Tipul de serviciu) .
Setează câmpul IP TOS. Câmpul TOS este folosit pentru a transporta informații pentru a oferi calitate
a caracteristicilor serviciului. Este folosit în mod normal pentru a susține o tehnică numită diferențiat
Servicii. Consultați RFC 2474. pentru mai multe informații. tuse trebuie să fie un număr în interval
[0–255].
--id id (Identificare) .
Setează câmpul de identificare IPv4. Câmpul Identificare este o valoare de 16 biți, adică
comun tuturor fragmentelor aparținând unui anumit mesaj. Valoarea este folosită de
receptor pentru a reasambla mesajul original din fragmentele primite. id trebuie să fie a
număr în intervalul [0–65535].
--df (Nu fragmentați).
Setează bitul Don't Fragment în pachetele trimise. Când o datagramă IP are steag DF setat,
dispozitivelor intermediare nu li se permite să o fragmenteze, așa că dacă trebuie să călătorească prin a
rețea cu un MTU mai mic decât lungimea datagramei, datagrama va trebui să fie abandonată.
În mod normal, un mesaj ICMP Destination Unreachable este generat și trimis înapoi către
expeditor.
--mf (Mai multe fragmente).
Setează bitul Mai multe fragmente în pachetele trimise. Steagul MF este setat pentru a indica
receptor că datagrama curentă este un fragment dintr-o datagramă mai mare. Când este setat la
zero indică faptul că datagrama curentă este fie ultimul fragment din set, fie
că este singurul fragment.
--ttl hamei (Timpul sa traiesti) .
Setează câmpul IPv4 Time-To-Live (TTL) din pachetele trimise la valoarea dată. TTL
câmpul specifică cât timp datagrama este permisă să existe în rețea. Era
inițial intenționat să reprezinte un număr de secunde, dar de fapt reprezintă
numărul de salturi pe care un pachet poate parcurge înainte de a fi aruncat. TTL încearcă să evite a
situație în care datagramele nelivrabile continuă să fie transmise de la un router către
altul la nesfârșit. hamei trebuie să fie un număr în intervalul [0–255].
--badsum-ip (Suma de verificare IP nevalidă) .
Solicită Nping să folosească o sumă de verificare IP nevalidă pentru pachetele trimise către gazdele țintă. Rețineți că
unele sisteme (cum ar fi majoritatea nucleelor Linux), pot repara suma de control înainte de a plasa pachetul
pe fir, deci chiar dacă Nping arată suma de control incorectă în ieșirea sa, pachetele
poate fi corectat transparent de către nucleu.
--ip-opțiuni S|R [traseu]|L [traseu]|T|U ..., --ip-opțiuni hex şir (Opțiuni IP).
Protocolul IP oferă mai multe opțiuni care pot fi plasate în antetele pachetelor. Spre deosebire de
opțiunile TCP omniprezente, opțiunile IP sunt rareori văzute din cauza caracterului practic și
preocupările legate de securitate. De fapt, multe routere de internet blochează cele mai periculoase opțiuni
cum ar fi rutarea sursei. Cu toate acestea, opțiunile pot fi încă utile în unele cazuri pentru stabilire
și manipularea rutei rețelei către mașinile țintă. De exemplu, este posibil să puteți
utilizați opțiunea de înregistrare a rutei pentru a determina o cale către o țintă, chiar dacă este mai tradițional
abordările în stil traceroute eșuează. Sau dacă pachetele dvs. sunt aruncate de un anumit
firewall, este posibil să puteți specifica o rută diferită cu sursa strictă sau liberă
opțiuni de rutare.
Cea mai puternică modalitate de a specifica opțiunile IP este de a trece pur și simplu datele hexazecimale ca
argumentul la --ip-opțiuni. Precedați fiecare valoare de octet hexadecimal cu \x. Puteți repeta
anumite caractere urmându-le cu un asterisc și apoi de numărul de ori
doresc să repete. De exemplu, \x01\x07\x04\x00*4 este același cu
\x01\x07\x04\x00\x00\x00\x00.
Rețineți că, dacă specificați un număr de octeți care nu este un multiplu de patru, an
lungimea antetului IP incorectă va fi setată în pachetul IP. Motivul pentru aceasta este că
câmpul lungime antet IP poate exprima doar multipli de patru. În acele cazuri,
lungimea se calculează împărțind lungimea antetului la 4 și rotunjind în jos. Asta va
afectează modul în care este interpretat antetul care urmează antetul IP, arătând fals
informații în Nping sau în ieșirea oricărui sniffer. Deși acest gen de situație
ar putea fi util pentru unele teste de stres în stiva, utilizatorii ar dori în mod normal să specifice
umplutură explicită, astfel încât lungimea corectă a antetului este setată.
Nping oferă, de asemenea, un mecanism de comandă rapidă pentru specificarea opțiunilor. Transmite pur și simplu scrisoarea
R, T sau U pentru a solicita traseul de înregistrare, marcajul de timp al înregistrării sau ambele opțiuni împreună,
respectiv. Rutarea sursă vagă sau strictă poate fi specificată cu un L sau S urmat
printr-un spațiu și apoi o listă de adrese IP separate prin spațiu.
Pentru mai multe informații și exemple de utilizare a opțiunilor IP cu Nping, consultați lista de corespondență
posteaza la http://seclists.org/nmap-dev/2006/q3/0052.html.
--mtu mărimea (Unitate de transmisie maximă) .
Această opțiune setează un MTU fictiv în Nping, astfel încât datagramele IP mai mari decât mărimea sunt
fragmentat înainte de transmitere. mărimea trebuie specificat în octeți și corespunde
numărul de octeți care pot fi transportați pe un singur cadru de nivel de legătură.
IPV6 OPŢIUNI
-6, --ipv6 (Folosiți IPv6).
Spune lui Nping să folosească versiunea IP 6 în loc de IPv4 implicit. În general este un bun
ideea de a specifica această opțiune cât mai devreme posibil în linia de comandă, astfel încât Nping să poată
analizați-l în curând și știți dinainte că restul parametrilor se referă la IPv6. The
Sintaxa comenzii este aceeași ca de obicei, cu excepția faptului că adăugați și -6 opțiune. Desigur,
trebuie să utilizați sintaxa IPv6 dacă specificați o adresă mai degrabă decât un nume de gazdă. O adresa
ar putea arăta ca. 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, deci sunt recomandate numele de gazdă.
Deși IPv6 nu a luat exact lumea cu asalt, este utilizat în mod semnificativ în unele
Țările (de obicei asiatice) și majoritatea sistemelor de operare moderne îl acceptă. Pentru a utiliza Nping
cu IPv6, atât sursa, cât și ținta pachetelor dvs. trebuie configurate pentru IPv6. Dacă
ISP-ul tău (ca majoritatea dintre ei) nu îți alocă adrese IPv6, tunel gratuit
brokerii sunt disponibili pe scară largă și funcționează bine cu Nping. Puteți utiliza IPv6 gratuit
serviciu de broker de tunel la http://www.tunnelbroker.net.
Vă rugăm să rețineți că suportul IPv6 este încă extrem de experimental și există multe moduri și opțiuni
s-ar putea să nu funcționeze cu el.
-S adresă, --source-ip adresă (Adresa IP sursă) .
Setează adresa IP sursă. Această opțiune vă permite să specificați o adresă IP personalizată
folosită ca adresă IP sursă în pachetele trimise. Acest lucru permite falsificarea expeditorului
pachete. adresă poate fi o adresă IPv6 sau un nume de gazdă.
--dest-ip adresă (Destinatia adresei IP) .
Adaugă o țintă la lista de ținte a lui Nping. Această opțiune este oferită pentru consistență, dar este
utilizarea este depreciată în favoarea specificațiilor ținte simple. Vezi secțiunea numită
„SPECIFICAȚII ȚINTĂ”.
--curgere etichetă (Eticheta fluxului) .
Setează eticheta de flux IPv6. Câmpul Flow Label are 20 de biți și este destinat
furnizează anumite proprietăți de calitate a serviciului pentru livrarea în timp real a datagramelor.
Cu toate acestea, nu a fost adoptat pe scară largă și nu toate routerele sau punctele finale îl acceptă.
Verificați RFC 2460. pentru mai multe informații. etichetă trebuie să fie un număr întreg în interval
[0–1048575].
--clasa de trafic clasă (Clasa de trafic) .
Setează clasa de trafic IPv6. Acest câmp este similar cu câmpul TOS din IPv4 și este
destinat să ofere metoda Serviciilor diferențiate, permițând serviciul scalabil
discriminare în Internet fără a fi nevoie de stare per flux și semnalizare la
fiecare hop. Verificați RFC 2474. pentru mai multe informații. clasă trebuie să fie un număr întreg în
interval [0–255].
--hop-limit hamei (Limita hop).
Setează câmpul IPv6 Hop Limit din pachetele trimise la valoarea dată. Câmpul Hop Limit
specifică cât timp datagrama este permisă să existe în rețea. Acesta reprezintă
numărul de salturi pe care un pachet poate parcurge înainte de a fi aruncat. Ca și în cazul TTL în IPv4,
IPv6 Hop Limit încearcă să evite o situație în care datagramele nelivrabile continuă să fie
transmis de la un router la altul la nesfârșit. hamei trebuie să fie un număr în interval
[0–255].
ETHERNET OPŢIUNI
În cele mai multe cazuri, Nping trimite pachete la nivel de IP brut. Aceasta înseamnă că Nping își creează
propriile pachete IP și le transmite printr-un socket brut. Cu toate acestea, în unele cazuri poate fi
necesar pentru a trimite pachete la nivel Ethernet brut. Acest lucru se întâmplă, de exemplu, când Nping
este rulat sub Windows (deoarece Microsoft a dezactivat suportul pentru socket brut de la Windows XP SP2),
sau când Nping i se cere să trimită pachete ARP. Deoarece în unele cazuri este necesar să
construiți cadre ethernet, Nping oferă câteva opțiuni pentru a manipula diferitele câmpuri.
--dest-mac mac (Adresa MAC de destinație Ethernet) .
Această opțiune setează adresa MAC de destinație care ar trebui să fie setată în Ethernet de ieșire
rame. Acest lucru este util în cazul în care Nping nu poate determina adresa MAC a următorului hop sau
când doriți să direcționați sondele printr-un alt router decât cel implicit configurat
poarta de acces. Adresa MAC ar trebui să aibă formatul obișnuit de șase octeți separați prin două puncte,
de ex. 00:50:56:d4:01:98. Alternativ, se pot folosi cratime în loc de două puncte. Folosește
cuvânt aleatoriu sau rand pentru a genera o adresă aleatoare și difuzare sau difuzare pentru a utiliza
ff:ff:ff:ff:ff:ff. Dacă configurați o adresă MAC de destinație falsă, este posibil ca sondele dvs. să nu fie
atinge obiectivele propuse.
--source-mac mac (Adresa MAC sursă Ethernet) .
Această opțiune setează adresa MAC sursă care ar trebui setată în Ethernet de ieșire
rame. Acest lucru este util în cazul în care Nping nu poate determina MAC interfața de rețea
adresa sau când doriți să injectați trafic în rețea în timp ce vă ascundeți rețeaua
adresa reală a cardului. Sintaxa este aceeași ca și pentru --dest-mac. Dacă ai configurat un fals
adresa MAC sursă este posibil să nu primiți răspunsuri la sondă.
--tip eter tip (Etertip).
Această opțiune setează câmpul Ethertype al cadrului Ethernet. Ethertype este obișnuit
indicați ce protocol este încapsulat în sarcina utilă. tip poate fi furnizat în două
căi diferite. Puteți folosi oficial numere enumerate by il IEEE[3] (de ex
--tip eter 0x0800 pentru IP versiunea 4), sau una dintre mnemonicile din secțiunea numită
„Tipuri de Ethernet”.
Ethernet Tipuri de
Acești identificatori pot fi utilizați ca mnemonici pentru numerele Ethertype date la
--tip-arp. opțiune.
ipv4, ip, 4
Internet Protocol versiunea 4 (tip 0x0800).
ipv6, 6
Internet Protocol versiunea 6 (tip 0x86DD).
arp
Protocolul de rezoluție a adresei (tip 0x0806).
rarp
Protocol de rezoluție inversă a adresei (tip 0x8035).
frame-releu, frelay, fr
Frame Relay (tip 0x0808).
ppp
Protocol punct la punct (tip 0x880B).
gsmp
Protocol general de gestionare a comutatorului (tip 0x880C).
mpls
Comutare etichetă multiprotocol (tip 0x8847).
mps-ual, mps
Comutarea etichetelor multiprotocol cu etichetă atribuită în amonte (tip 0x8848).
mcap
Protocolul de alocare a canalelor multicast (tip 0x8861).
pppoe-descoperire, pppoe-d
Etapa de descoperire PPP prin Ethernet (tip 0x8863).
pppoe-session, pppoe-s
Etapa de sesiune PPP peste Ethernet (tip 0x8864).
ctag
Tip etichetă VLAN client (tip 0x8100).
EPON
Rețea optică pasivă Ethernet (tip 0x8808).
pbnac
Controlul accesului la rețea bazat pe porturi (tip 0x888E).
cerb
Identificator de etichetă VLAN de serviciu (tip 0x88A8).
etexp1
Etertipul experimental local 1 (tip 0x88B5).
etexp2
Etertipul experimental local 2 (tip 0x88B6).
ethoui
OUI Extended Ethertype (tip 0x88B7).
preaauth
Pre-autentificare (tip 0x88C7).
lldp
Link Layer Discovery Protocol (tip 0x88CC).
mac-security, mac-sec, macsec
Media Access Control Security (tip 0x88E5).
mvrp
Protocol de înregistrare VLAN multiple (tip 0x88F5).
mmrp
Multiple Multicast Registration Protocol (tip 0x88F6).
frrr
Solicitare de la distanță de roaming rapid (tip 0x890D).
ÎNCĂRCĂTURĂ UTILĂ OPŢIUNI
--date hex şir (Adăugați date binare personalizate la pachetele trimise) .
Această opțiune vă permite să includeți date binare ca sarcină utilă în pachetele trimise. hex şir Mai
fi specificat în oricare dintre următoarele formate: 0xAABBCCDDEEFF..., AABBCCDDEEFF... or
\xAA\xBB\xCC\xDD\xEE\xFF.... Exemple de utilizare sunt --date 0xdeadbeef si --date
\xCA\xFE\x09. Rețineți că, dacă specificați un număr precum 0x00ff, nu există conversie în ordinea octetilor
se efectuează. Asigurați-vă că specificați informațiile în ordinea octeților așteptată de
receptor.
--data-string şir (Adăugați șir personalizat la pachetele trimise) .
Această opțiune vă permite să includeți un șir obișnuit ca sarcină utilă în pachetele trimise. şir poate să
conțin orice șir. Cu toate acestea, rețineți că unele caractere pot depinde de sistemul dvs
local și receptorul poate să nu vadă aceleași informații. De asemenea, asigurați-vă că atașați
șirul între ghilimele duble și evadați orice caractere speciale din shell. Exemplu:
--data-string „Jimmy Jazz...".
--lungimea-datelor len (Adăugați date aleatorii la pachetele trimise) .
Această opțiune vă permite să includeți len octeți aleatori de date ca sarcină utilă în pachetele trimise. len
trebuie să fie un număr întreg în intervalul [0–65400]. Cu toate acestea, valorile mai mari de 1400 nu sunt
recomandat deoarece este posibil să nu fie posibilă transmiterea pachetelor din cauza MTU al rețelei
limitări.
ECHO MODE
„Modul Echo” este o tehnică nouă implementată de Nping, care permite utilizatorilor să vadă cum este rețea
pachetele se schimbă în tranzit, de la gazda de unde au provenit la mașina țintă.
Practic, modul Echo transformă Nping-ul în două părți diferite: serverul Echo și
Client Echo. Serverul Echo este un serviciu de rețea care are capacitatea de a captura pachete
din rețea și trimiteți o copie ("echo them") către clientul de origine printr-o parte
Canalul TCP. Clientul Echo este partea care generează astfel de pachete de rețea, transmite
pe server și primește versiunea lor cu ecou printr-un canal TCP lateral pe care acesta
a stabilit anterior cu serverul Echo.
Această schemă permite clientului să vadă diferențele dintre pachetele pe care le trimite și ce
este de fapt primit de server. Prin solicitarea serverului să trimită înapoi copii ale celor primite
pachete prin canalul lateral, lucruri precum dispozitivele NAT devin imediat evidente
clientul pentru că observă modificările adresei IP sursei (și poate chiar sursei
port). Alte dispozitive precum cele care efectuează modelarea traficului, modificarea dimensiunilor ferestrelor TCP sau
adăugând opțiuni TCP în mod transparent între gazde, apare și el.
Modul Echo este, de asemenea, util pentru depanarea problemelor de rutare și firewall. Printre altele
lucruri, poate fi folosit pentru a determina dacă traficul generat de clientul Nping este în curs
a căzut în tranzit și nu ajunge niciodată la destinație sau dacă răspunsurile sunt cele care
nu te întoarce la asta.
Intern, clientul și serverul comunică printr-un canal criptat și autentificat,
folosind protocolul Nping Echo (NEP), a cărui specificație tehnică poate fi găsită în
https://nmap.org/svn/nping/docs/EchoProtoRFC.txt
Următoarele paragrafe descriu diferitele opțiuni disponibile în modul Echo al Nping.
--ec expresie de acces, --echo-client expresie de acces (Rulați clientul Echo) .
Această opțiune îi spune Nping să ruleze ca client Echo. expresie de acces este o secvență ASCII
caractere care sunt folosite pentru a genera cheile criptografice necesare pentru criptare
și autentificarea într-o sesiune dată. Fraza de acces ar trebui să fie un secret care este, de asemenea
cunoscut de server și poate conține orice număr de caractere ASCII imprimabile.
Frazele de acces care conțin spații albe sau caractere speciale trebuie să fie incluse în dublu
citate.
Când rulați Nping ca client Echo, majoritatea opțiunilor din modurile obișnuite de sondă brută
aplica. Clientul poate fi configurat să trimită probe specifice utilizând steaguri precum --tcp,
--icmp or --udp. Câmpurile antetului protocolului pot fi manipulate în mod normal utilizând
opțiuni adecvate (de ex --ttl, --secv, --icmp-tip, etc.). Singurele excepții sunt
Steaguri legate de ARP, care nu sunt acceptate în modul Echo, așa cum sunt protocoale precum ARP
strâns legat de stratul de legătură de date și sondele sale nu pot trece prin diferite
segmente de rețea.
--es expresie de acces, --echo-server expresie de acces (Rulați serverul Echo) .
Această opțiune îi spune Nping să ruleze ca server Echo. expresie de acces este o secvență ASCII
caractere care sunt folosite pentru a genera cheile criptografice necesare pentru criptare
și autentificarea într-o sesiune dată. Fraza de acces ar trebui să fie un secret care este, de asemenea
cunoscut de clienți și poate conține orice număr de caractere ASCII imprimabile.
Frazele de acces care conțin spații albe sau caractere speciale trebuie să fie incluse în dublu
citate. Rețineți că, deși nu este recomandat, este posibil să utilizați gol
fraze de acces, furnizare --echo-server "". Cu toate acestea, dacă ceea ce doriți este să configurați un
deschideți serverul Echo, este mai bine să utilizați opțiunea --no-crypto. Vezi mai jos pentru detalii.
--ep port, --echo-port port (Setați numărul portului Echo TCP) .
Această opțiune îi cere lui Nping să folosească numărul portului TCP specificat pentru canalul lateral Echo
conexiune. Dacă această opțiune este folosită cu --echo-server, specifică portul pe care
serverul ascultă conexiuni. Dacă este folosit cu --echo-client, se specifică
portul la care să vă conectați pe gazda de la distanță. În mod implicit, este utilizat numărul portului 9929.
--nc, --no-crypto (Dezactivați criptarea și autentificarea) .
Această opțiune îi cere Nping să nu folosească operațiuni criptografice în timpul unei sesiuni Echo.
În termeni practici, aceasta înseamnă că datele sesiunii de canal lateral Echo vor fi
transmis în clar, și nicio autentificare nu va fi efectuată de către server sau
client în timpul fazei de stabilire a sesiunii. Cand --no-crypto Este folosit,
frază de acces furnizată cu --echo-server or --echo-client este ignorat.
Această opțiune trebuie specificată dacă Nping a fost compilat fără suport openSSL. Notă
că, din motive tehnice, o expresie de acces mai trebuie furnizată după
--echo-client sau --echo-server, chiar dacă va fi ignorat.
Indicatorul --no-crypto poate fi util atunci când configurați un server Echo public, deoarece acesta
permite utilizatorilor să se conecteze la serverul Echo fără a fi nevoie de nicio frază de acces sau
secret împărtășit. Cu toate acestea, este recomandat să nu utilizați --no-crypto decât dacă
absolut necesar. Serverele publice Echo ar trebui configurate să utilizeze expresia de acces
„public” sau expresia de acces goală (--echo-server „”), așa cum face utilizarea criptografiei
nu oferă doar confidențialitate și autentificare, ci și integritatea mesajului.
--o singura data (Servește un client și renunță) .
Această opțiune cere serverului Echo să se închidă după ce a servit un client. Acest lucru este util atunci când
doar o singură sesiune Echo dorește să fie stabilită, deoarece elimină necesitatea accesului
gazda la distanță pentru a închide serverul.
--sarcini-utile-sigure (Zero date aplicației înainte de a ecou un pachet) .
Această opțiune cere serverului Echo să șteargă orice date din stratul de aplicație găsite în client
pachetele înainte de a le repeta. Când opțiunea este activată, serverul Echo analizează
pachetele primite de la clienții Echo și încearcă să determine dacă acestea conțin date dincolo
stratul de transport. Dacă se găsesc astfel de date, acestea sunt suprascrise cu zerouri înainte
transmiterea pachetelor către clientul Echo corespunzător.
Serverele Echo pot gestiona mai mulți clienți simultan care rulează mai multe sesiuni echo
în paralel. Pentru a determina ce pachet trebuie să fie transmis la ce client și
prin care sesiune, serverul Echo folosește un algoritm euristic. Deși avem
am luat toate măsurile de securitate la care ne-am putut gândi pentru a preveni ca un client să primească
un pachet ecou pe care nu l-a generat, există întotdeauna riscul ca algoritmul nostru
face o greșeală și livrează un pachet clientului greșit. Opțiunea --safe-payloads
este util pentru serverele publice de eco sau implementările critice în care acest tip de greșeală
nu poate fi permis.
Următoarele exemple ilustrează modul în care modul Echo al Nping poate fi folosit pentru a descoperi
dispozitive intermediare.
Exemplu 2. descoperirea NAT Dispozitive
# nping --echo-client "public" echo.nmap.org --udp
Pornește Nping ( https://nmap.org/nping )
SENT (1.0970s) UDP 10.1.20.128:53 > 178.79.165.17:40125 ttl=64 id=32523 iplen=28
CAPT (1.1270s) UDP 80.38.10.21:45657 > 178.79.165.17:40125 ttl=54 id=32523 iplen=28
RCVD (1.1570s) ICMP 178.79.165.17 > 10.1.20.128 Port inaccesibil (tip=3/cod=3) ttl=49 id=16619 iplen=56
[...]
SENT (5.1020s) UDP 10.1.20.128:53 > 178.79.165.17:40125 ttl=64 id=32523 iplen=28
CAPT (5.1335s) UDP 80.38.10.21:45657 > 178.79.165.17:40125 ttl=54 id=32523 iplen=28
RCVD (5.1600s) ICMP 178.79.165.17 > 10.1.20.128 Port inaccesibil (tip=3/cod=3) ttl=49 id=16623 iplen=56
Rtt maxim: 60.628 ms | Min rtt: 58.378 ms | Rtt medie: 59.389 ms
Pachete brute trimise: 5 (140B) | Rcvd: 5 (280B) | Pierdut: 0 (0.00%)| Ecou: 5 (140B)
Timp Tx: 4.00459s | Tx octeți/s: 34.96 | Tx pkts/s: 1.25
Timp Rx: 5.00629s | Rx octeți/s: 55.93 | Rx pachete/s: 1.00
Nping terminat: 1 adresă IP ping în 6.18 secunde
Ieșirea arată clar prezența unui dispozitiv NAT în rețeaua locală a clientului. Notă
cum diferă pachetul capturat (CAPT) de pachetul SENT: adresa sursă pentru
pachetele originale se află în intervalul rezervat 10.0.0.0/8, în timp ce adresa văzută de server
este 80.38.10.21, adresa de Internet a dispozitivului NAT. Portul sursă a fost și el
modificat de dispozitiv. Linia care începe cu RCVD corespunde răspunsurilor generate
de stiva TCP/IP a mașinii pe care rulează serverul Echo.
Exemplu 3. descoperirea a transparent împuternicit
# nping --echo-client "public" echo.nmap.org --tcp -p80
Pornește Nping ( https://nmap.org/nping )
SENT (1.2160s) TCP 10.0.1.77:41659 > 178.79.165.17:80 S ttl=64 id=3317 iplen=40 seq=567704200 win=1480
RCVD (1.2180s) TCP 178.79.165.17:80 > 10.0.1.77:41659 SA ttl=128 id=13177 iplen=44 seq=3647106954 win=16384
SENT (2.2150s) TCP 10.0.1.77:41659 > 178.79.165.17:80 S ttl=64 id=3317 iplen=40 seq=567704200 win=1480
SENT (3.2180s) TCP 10.0.1.77:41659 > 178.79.165.17:80 S ttl=64 id=3317 iplen=40 seq=567704200 win=1480
SENT (4.2190s) TCP 10.0.1.77:41659 > 178.79.165.17:80 S ttl=64 id=3317 iplen=40 seq=567704200 win=1480
SENT (5.2200s) TCP 10.0.1.77:41659 > 178.79.165.17:80 S ttl=64 id=3317 iplen=40 seq=567704200 win=1480
Rtt maxim: 2.062 ms | Min rtt: 2.062 ms | Rtt medie: 2.062 ms
Pachete brute trimise: 5 (200B) | Rcvd: 1 (46B) | Pierdut: 4 (80.00%)| Ecou: 0 (0B)
Timp Tx: 4.00504s | Tx octeți/s: 49.94 | Tx pkts/s: 1.25
Timp Rx: 5.00618s | Rx octeți/s: 9.19 | Rx pachete/s: 0.20
Nping terminat: 1 adresă IP ping în 6.39 secunde
În acest exemplu, rezultatul este puțin mai complicat. Absența mesajelor de eroare arată că
clientul Echo a stabilit cu succes o sesiune Echo cu serverul. Cu toate acestea, nu
Pachetele CAPT pot fi văzute în ieșire. Aceasta înseamnă că niciunul dintre pachetele transmise
a ajuns la server. Interesant este că un pachet TCP SYN-ACK a fost primit ca răspuns la
primul pachet TCP-SYN (și, de asemenea, se știe că gazda țintă nu are portul 80
deschis). Acest comportament dezvăluie prezența unui server cache proxy web transparent (care
în acest caz este un vechi server MS ISA).
SINCRONIZARE AND PERFORMANȚĂ OPŢIUNI
--întârziere timp (Întârziere între sonde) .
Această opțiune vă permite să controlați cât timp va aștepta Nping înainte de a trimite următorul
sondă. Ca în multe alte instrumente ping, întârzierea implicită este de o secundă. timp trebuie să fie a
număr întreg pozitiv sau număr în virgulă mobilă. În mod implicit, este specificat în secunde,
cu toate acestea, puteți da o unitate explicită adăugând ms pentru milisecunde, s pentru secunde,
m pentru minute sau h pentru ore (de exemplu, 2.5 secunde, 45 m, 2 ore).
--rată rată (Trimiteți sonde la o rată dată) .
Această opțiune specifică numărul de sonde pe care Nping ar trebui să le trimită pe secundă. Acest
opțiune și --întârziere sunt inverse; --rată 20 este la fel ca --întârziere 0.05. Dacă ambele
sunt utilizate opțiuni, doar ultima din lista de parametri contează.
DIVERSE OPŢIUNI
-h, --Ajutor (Afișează ajutor) .
Afișează informații de ajutor și ieșiri.
-V, --versiune (Versiunea de afișare) .
Afișează numărul versiunii programului și se închide.
-c runde, --numara runde (Opriți-vă după un anumit număr de runde) .
Această opțiune vă permite să specificați de câte ori Nping ar trebui să circule peste țintă
gazde (și în unele cazuri porturi țintă). Nping le numește „runde”. Într-un mod de bază
execuție cu o singură țintă (și un singur port țintă în modurile TCP/UDP), numărul
de runde se potrivește cu numărul de sonde trimise gazdei țintă. Cu toate acestea, în mai mult
execuții complexe în care Nping este rulat împotriva mai multor ținte și mai multe porturi,
numărul de runde este numărul de ori în care Nping trimite un set complet de sonde care
acoperă toate IP-urile țintă și toate porturile țintă. De exemplu, dacă lui Nping i se cere să trimită TCP
Pachete SYN către gazdele 192.168.1.0-255 și porturile 80 și 433, apoi 256 × 2 = 512 pachete
sunt trimise într-o singură rundă. Deci, dacă specificați -c 100, Nping va trece peste diferite
ținți gazde și porturi de 100 de ori, trimițând un total de 256 × 2 × 100 = 51200 pachete. De
Nping implicit rulează pentru 5 runde. Dacă este specificată o valoare de 0, va rula Nping
continuu.
-e nume, --interfață nume (Setați interfața de rețea care va fi utilizată) .
Această opțiune îi spune Nping ce interfață ar trebui utilizată pentru a trimite și a primi pachete.
Nping ar trebui să poată detecta acest lucru automat, dar vă va spune dacă nu poate.
nume trebuie să fie numele unei interfețe de rețea existente cu o adresă IP atribuită.
--privilegiat (Să presupunem că utilizatorul este pe deplin privilegiat) .
Spune lui Nping să presupună pur și simplu că este suficient de privilegiat pentru a efectua trimiteri brute de socket,
sniffing de pachete și operațiuni similare care necesită de obicei privilegii speciale. De
implicit Nping se oprește dacă astfel de operațiuni sunt solicitate de un utilizator care nu are root sau
privilegii de administrator. Această opțiune poate fi utilă pe Linux, BSD sau sisteme similare
care poate fi configurat pentru a permite utilizatorilor neprivilegiati să efectueze pachete brute
transmisii. The NPING_PRIVILEGED. variabila de mediu poate fi setată ca un
alternativă la utilizare --privilegiat.
--neprivilegiat (Să presupunem că utilizatorului îi lipsesc privilegii de socket brut) .
Această opțiune este opusă --privilegiat. Îi spune Nping să trateze utilizatorul ca
lipsă de socket brut de rețea și privilegii de adulmecare. Acest lucru este util pentru testare,
depanare sau când funcționalitatea brută a rețelei a sistemului dvs. de operare este cumva
spart. The NPING_UNPRIVILEGED. variabila de mediu poate fi setată ca alternativă la
folosind --neprivilegiat.
--trimite-eth (Utilizați trimiterea ethernet brută) .
Solicită Nping să trimită pachete la stratul ethernet brut (legatură de date), mai degrabă decât la
nivel superior IP (rețea). În mod implicit, Nping îl alege pe cel care este în general cel mai bun
pentru platforma pe care rulează. Prizele brute (stratul IP) sunt în general cele mai eficiente
pentru mașinile Unix, în timp ce cadrele Ethernet sunt necesare pentru operarea Windows de atunci
Microsoft a dezactivat suportul pentru socket brut. Nping încă folosește pachete IP brute, în ciuda acestui fapt
opțiune când nu există altă opțiune (cum ar fi conexiuni non-ethernet).
--send-ip (Trimite la nivel de IP brut) .
Solicită Nping să trimită pachete prin prize IP brute, în loc să trimită ethernet de nivel inferior
rame. Este complementul pentru --trimite-eth opțiune.
--bpf-filter filtru spec. --filtru filtru spec. (Setați filtrul BPF personalizat).
Această opțiune vă permite să utilizați un filtru BPF personalizat. În mod implicit, Nping alege un filtru care
are scopul de a capta cele mai comune răspunsuri la probele particulare care sunt trimise.
De exemplu, la trimiterea de pachete TCP, filtrul este setat să captureze pachetele ale căror
portul de destinație se potrivește cu portul sursă al sondei sau cu mesajele de eroare ICMP care pot fi
generate de țintă sau de orice dispozitiv intermediar ca urmare a sondei. Dacă pentru
vreun motiv pentru care te aștepți la pachete ciudate ca răspuns la probele trimise sau doar vrei
adulmecă un anumit tip de trafic, poți specifica un filtru personalizat folosind BPF
sintaxa utilizată de instrumente precum tcpdump.. Consultați documentația la http://www.tcpdump.org/
pentru mai multe informatii.
-H, --ascunde-trimis (Nu afișați pachetele trimise) .
Această opțiune îi spune Nping să nu imprime informații despre pachetele trimise. Acesta poate fi
util atunci când se utilizează întârzieri foarte scurte între sonde (adică, la inundare), deoarece
imprimarea informațiilor la ieșirea standard are un cost de calcul și dezactivarea acestuia
probabil că poate accelera puțin lucrurile. De asemenea, poate fi util atunci când utilizați Nping pentru a detecta
gazde active sau porturi deschise (de exemplu, trimiterea de probe către toate porturile TCP dintr-o subrețea /24). În
În acest caz, este posibil ca utilizatorii să nu dorească să vadă mii de probe trimise, ci doar răspunsurile
generate de gazdele active.
-N, --nu-captură (Nu încercați să capturați răspunsurile).
Această opțiune îi spune Nping să omite capturarea pachetelor. Aceasta înseamnă că pachetele ca răspuns la
probele trimise nu vor fi procesate sau afișate. Acest lucru poate fi util atunci când faceți inundații
și teste de stres pentru stiva de rețea. Rețineți că atunci când această opțiune este specificată, majoritatea
statisticile afișate la sfârșitul execuției vor fi inutile. Această opțiune nu
lucrează cu modul TCP Connect.
REZULTATE OPŢIUNI
-v[nivel], --verbos [nivel] (Măriți sau setați nivelul de verbozitate) .
Crește nivelul de verbozitate, determinând Nping să imprime mai multe informații în timpul acestuia
execuţie. Există 9 niveluri de verbozitate (de la -4 la 4). Fiecare instanță de -v creșteri
nivelul de verbozitate cu unu (de la valoarea sa implicită, nivelul 0). Fiecare instanță de opțiune
-q scade nivelul de verbozitate cu unu. Alternativ, puteți specifica nivelul
direct, ca în -v3 or -v-1. Acestea sunt nivelurile disponibile:
Nivelul 4
Nicio ieșire. În unele circumstanțe, este posibil să nu doriți ca Nping să producă
ieșire (cum ar fi atunci când unul dintre colegii dvs. de muncă vă veghează peste umăr). In aceea
nivelul de caz -4 poate fi util deoarece, deși nu veți vedea niciun pachet de răspuns,
probele vor fi totusi trimise.
Nivelul 3
La fel ca nivelul -4, dar afișează mesaje de eroare fatale, astfel încât să puteți vedea dacă Nping
rulează sau a eșuat din cauza unei erori.
Nivelul 2
La fel ca nivelul -3, dar afișează și avertismente și erori recuperabile.
Nivelul 1
Afișează informații tradiționale de rulare (versiune, ora de începere, statistici etc.)
dar nu afișează pachetele trimise sau primite.
Nivel 0
Acesta este nivelul de verbozitate implicit. Se comportă ca nivelul -1, dar se afișează și
pachete trimise și primite și alte câteva informații importante.
Nivel 1
La fel ca nivelul 0, dar afișează informații detaliate despre sincronizare, steaguri, protocol
detalii etc.
Nivel 2
La fel ca nivelul 1, dar afișează informații foarte detaliate despre trimis și primit
pachete și alte informații interesante.
Nivel 3
La fel ca nivelul 2, dar afișează și dump-ul brut hexazecimal al trimis și primit
pachete.
Nivelul 4 și mai mare
La fel ca nivelul 3.
-q[nivel], --reduce-verbositatea [nivel] (Scade nivelul de verbozitate) .
Reduce nivelul de verbozitate, determinând Nping să imprime mai puține informații în timpul acestuia
execuţie.
-d[nivel] (Măriți sau setați nivelul de depanare) .
Atunci când chiar și modul pronunțat nu vă oferă date suficiente, depanarea este disponibilă
sa te inunde cu mult mai mult! Ca și în cazul -v, depanarea este activată cu o linie de comandă
pavilion -d iar nivelul de depanare poate fi crescut prin specificarea lui de mai multe ori. Acolo
sunt 7 niveluri de depanare (de la 0 la 6). Fiecare instanță de -d crește nivelul de depanare cu
unu. Oferiți un argument pentru -d pentru a seta nivelul direct; de exemplu -d4.
Ieșirea de depanare este utilă atunci când suspectați o eroare în Nping sau dacă sunteți pur și simplu
confuz cu privire la ce face Nping și de ce. Deoarece această caracteristică este destinată în principal
dezvoltatori, liniile de depanare nu sunt întotdeauna explicite. S-ar putea să primești ceva de genul
NSOCK (1.0000s) Reapelare: TIMER SUCCESS pentru EID 12; tcpconnect_event_handler(): S-a primit apel invers de tip TIMER cu starea SUCCESS
Dacă nu înțelegeți o linie, singurele voastre soluții sunt să o ignorați, să o căutați
codul sursă sau solicitați ajutor din lista de dezvoltare (nmap-dev). Unele linii sunt
se explică de la sine, dar mesajele devin mai obscure pe măsură ce este nivelul de depanare
a crescut. Acestea sunt nivelurile disponibile:
Nivel 0
Nivelul 0. Nicio informație de depanare. Acesta este nivelul implicit.
Nivel 1
La acest nivel, vor fi doar informații de depanare foarte importante sau de nivel înalt
imprimate.
Nivel 2
La fel ca nivelul 1, dar afișează și informații de depanare importante sau de nivel mediu
Nivel 3
La fel ca nivelul 2, dar afișează și informații de depanare obișnuite și de nivel scăzut.
Nivel 4
La fel ca nivelul 3, dar afișează și mesaje pe care doar un ciudat Nping ar vrea să le vadă.
Nivel 5
La fel ca nivelul 4, dar permite informațiile de bază de depanare legate de bibliotecile externe
ca Nsock..
Nivel 6
La fel ca nivelul 5, dar permite informații complete, foarte detaliate, legate de depanare
biblioteci externe precum Nsock.
Utilizați nping online folosind serviciile onworks.net