Это команда nping, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.
ПРОГРАММА:
ИМЯ
nping - инструмент генерации сетевых пакетов / утилита ping
СИНТАКСИС
нпинг [Возможности] {направлена против}
ОПИСАНИЕ
Nping - это инструмент с открытым исходным кодом для генерации сетевых пакетов, анализа ответов и ответов.
измерение времени. Nping позволяет пользователям генерировать сетевые пакеты широкого диапазона
протоколы, позволяя им настраивать практически любое поле заголовков протоколов. Хотя Нпин может
использоваться как простая утилита ping для обнаружения активных хостов, его также можно использовать как необработанный
генератор пакетов для стресс-тестов сетевого стека, отравления ARP, атак типа «отказ в обслуживании»,
трассировка маршрута и другие цели.
Кроме того, Nping предлагает специальный режим работы под названием «Echo Mode», который позволяет
пользователи видят, как сгенерированные зонды меняются при транспортировке, выявляя различия между
переданные пакеты и пакеты, полученные на другом конце. См. Раздел «Режим эха».
для получения информации.
Результатом Nping является список отправляемых и получаемых пакетов. Уровень
деталей зависит от используемых опций.
Типичное выполнение Nping показано в Примере 1. Единственные аргументы Nping, используемые в этом
пример -c, чтобы указать, сколько раз нацеливаться на каждый хост, --tcp указать TCP
Режим зонда, -p 80,433 указать целевые порты; а затем два имени целевого хоста.
Пример 1. A представитель Нпинг казнь
# нпинг -c 1 --tcp -p 80,433 scanme.nmap.org google.com
Запуск Nping (https://nmap.org/nping)
SENT (0.0120 с) TCP 96.16.226.135:50091> 64.13.134.52:80 S ttl = 64 id = 52072 iplen = 40 seq = 1077657388 win = 1480
RCVD (0.1810s) TCP 64.13.134.52:80> 96.16.226.135:50091 SA ttl = 53 id = 0 iplen = 44 seq = 4158134847 win = 5840
SENT (1.0140 с) TCP 96.16.226.135:50091> 74.125.45.100:80 S ttl = 64 id = 13932 iplen = 40 seq = 1077657388 win = 1480
RCVD (1.1370s) TCP 74.125.45.100:80> 96.16.226.135:50091 SA ttl = 52 id = 52913 iplen = 44 seq = 2650443864 win = 5720
SENT (2.0140 с) TCP 96.16.226.135:50091> 64.13.134.52:433 S ttl = 64 id = 8373 iplen = 40 seq = 1077657388 win = 1480
SENT (3.0140 с) TCP 96.16.226.135:50091> 74.125.45.100:433 S ttl = 64 id = 23624 iplen = 40 seq = 1077657388 win = 1480
Статистика для хоста scanme.nmap.org (64.13.134.52):
| Отправлено зондов: 2 | ЖК: 1 | Проиграл: 1 (50.00%)
| _ Макс. Rtt: 169.720 мс | Мин. RTT: 169.720 мс | Средняя RTT: 169.720 мс
Статистика для хоста google.com (74.125.45.100):
| Отправлено зондов: 2 | ЖК: 1 | Проиграл: 1 (50.00%)
| _ Макс. Rtt: 122.686 мс | Мин. RTT: 122.686 мс | Средняя RTT: 122.686 мс
Отправлено сырых пакетов: 4 (160B) | ЖК: 2 (92B) | Проиграл: 2 (50.00%)
Tx time: 3.00296s | Tx байт / с: 53.28 | Передача пакетов / с: 1.33
Время приема: 3.00296с | Rx байт / с: 30.64 | Прием пакетов / с: 0.67
Выполнено nping: 2 IP-адреса проверяются за 4.01 секунды
ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ РЕЗЮМЕ
Эта сводка опций печатается, когда Nping запускается без аргументов. Помогает людям
запомните наиболее распространенные варианты, но они не могут заменить подробную документацию в
остальная часть этого руководства. Некоторые непонятные опции здесь даже не включены.
Nping 0.5.59BETA1 (https://nmap.org/nping)
Использование: nping [Режим проверки] [Параметры] {целевая спецификация}
ЦЕЛЕВАЯ СПЕЦИФИКАЦИЯ:
Цели могут быть указаны как имена хостов, IP-адреса, сети и т. Д.
Пример: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
РЕЖИМЫ ДАТЧИКА:
--tcp-connect: непривилегированный режим проверки TCP-соединения.
--tcp: режим проверки TCP.
--udp: режим зондирования UDP.
--icmp: режим проверки ICMP.
--arp: режим проверки ARP / RARP.
--tr, --traceroute: режим трассировки (может использоваться только с
Режимы TCP / UDP / ICMP).
РЕЖИМ СОЕДИНЕНИЯ TCP:
-p, --dest-порт : Установите порт (ы) назначения.
-g, --source-порт : Попробуйте использовать собственный порт источника.
РЕЖИМ TCP PROBE:
-g, --source-порт : Установить порт источника.
-p, --dest-порт : Установите порт (ы) назначения.
--seq : Установить порядковый номер.
--флаги : Установить флаги TCP (ACK, PSH, RST, SYN, FIN ...)
- назад : Установить номер ACK.
--победить : Установить размер окна.
--badsum: использовать случайную неверную контрольную сумму.
РЕЖИМ ЗОНДЫ UDP:
-g, --source-порт : Установить порт источника.
-p, --dest-порт : Установите порт (ы) назначения.
--badsum: использовать случайную неверную контрольную сумму.
РЕЖИМ ICMP PROBE:
--icmp-тип : Тип ICMP.
--icmp-code : ICMP code.
--icmp-id : Установить идентификатор.
--icmp-seq : Установить порядковый номер.
--icmp-redirect-addr : Установить адрес переадресации.
--icmp-параметр-указатель : Установить указатель проблемы с параметром.
--icmp-реклама-время жизни : Установить время жизни объявления маршрутизатора.
--icmp-объявление-запись : Добавить запись объявления маршрутизатора.
--icmp-ориг-время : Установить исходную временную метку.
--icmp-recv-time : Установить отметку времени приема.
--icmp-транс-время : Установка метки времени передачи.
РЕЖИМ ARP / RARP PROBE:
- типа арп : Тип: ARP, ARP-ответ, RARP, RARP-ответ.
--arp-отправитель-макинтош : Установить MAC-адрес отправителя.
--arp-отправитель-ip : Установить IP-адрес отправителя.
--arp-target-mac : Установить целевой MAC-адрес.
--arp-target-ip : Установить целевой IP-адрес.
ОПЦИИ IPv4:
-S, --source-ip: установить исходный IP-адрес.
--dest-ip : Установить IP-адрес назначения (используется как
альтернатива {целевой спецификации}).
--tos : Установить тип служебного поля (8 бит).
--я бы : Установить поле идентификации (16 бит).
--df: установить флаг «Не фрагментировать».
--mf: установить флаг дополнительных фрагментов.
--ttl : Установите время жизни [0-255].
--badsum-ip: использовать случайную неверную контрольную сумму.
--ip-параметры : Установить параметры IP
--ip-параметры : Установить параметры IP
--mtu : Установить MTU. Пакеты фрагментируются, если MTU
достаточно мала.
ОПЦИИ IPv6:
-6, --IPv6: использовать IP версии 6.
--dest-ip: установить IP-адрес назначения (используется как
альтернатива {целевой спецификации}).
--hop-limit: установить лимит прыжков (аналогично IPv4 TTL).
- класс трафика :: Установить класс трафика.
--flow : установить метку потока.
ОПЦИИ ETHERNET:
--dest-mac : Установить MAC-адрес назначения. (Отключает
Разрешение ARP)
--source-mac : Установить исходный MAC-адрес.
- эфирного типа : Установить значение EtherType.
ВАРИАНТЫ ЗАГРУЗКИ:
--данные : Включить пользовательскую полезную нагрузку.
- строка-данных : Включить собственный текст ASCII.
- длина-данных : Включить len случайных байтов в качестве полезной нагрузки.
ECHO КЛИЕНТ / СЕРВЕР:
- эхо-клиент : Запускаем Nping в клиентском режиме.
--эхо-сервер : Запустить Nping в режиме сервера.
--эхо-порт : Использовать индивидуальный слушать или подключаться.
--no-crypto: отключить шифрование и аутентификацию.
--once: остановить сервер после одного подключения.
--safe-payloads: стирать данные приложения в отраженных пакетах.
ВРЕМЯ И ПРОИЗВОДИТЕЛЬНОСТЬ:
Варианты, которые принимают в секундах или добавьте "мс" (миллисекунды),
«s» (секунды), «m» (минуты) или «h» (часы) к значению (например, 30 м, 0.25 ч).
--задерживать : Отрегулируйте задержку между датчиками.
--темп : Отправлять количество пакетов в секунду.
MISC:
-h, --help: отобразить справочную информацию.
-V, --version: показать номер текущей версии.
-c, --count : Остановить после раундов.
-e, --interface : Используйте прилагаемый сетевой интерфейс.
-H, --hide-sent: не отображать отправленные пакеты.
-N, --no-capture: не пытаться записывать ответы.
--privileged: Предполагается, что пользователь имеет все права.
--unprivileged: Предполагается, что у пользователя нет прав на использование сырых сокетов.
--send-eth: отправлять пакеты на уровне необработанного Ethernet.
--send-ip: отправлять пакеты с использованием сокетов необработанного IP.
--bpf-фильтр : Укажите настраиваемый фильтр BPF.
ВЫХОД:
-v: Увеличить уровень детализации на единицу.
-v [уровень]: установить уровень детализации. Например: -v4
-d: увеличить уровень отладки на единицу.
-d [уровень]: установить уровень отладки. Например: -d3
-q: уменьшить уровень детализации на единицу.
-q [N]: уменьшить уровень детализации в N раз.
--quiet: установить минимальный уровень детализации и отладки.
--debug: установить максимальный уровень детализации и отладки.
ПРИМЕРЫ:
nping scanme.nmap.org
nping --tcp -p 80 --flags сначала --ttl 2 192.168.1.1
nping --icmp --icmp-type time --delay 500 мс 192.168.254.254
nping --echo-server "общедоступный" -e wlan0 -vvv
nping --echo-client "общедоступный" echo.nmap.org --tcp -p1-1024 --flags ack
НА СТРАНИЦЕ РУКОВОДСТВА ЧИТАЕТСЯ МНОГИЕ ОПЦИИ, ОПИСАНИЯ И ПРИМЕРЫ
TARGET ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ
Все в командной строке Nping, не являющееся параметром или аргументом параметра, обрабатывается
в качестве спецификации целевого хоста. Nping использует тот же синтаксис для целевых спецификаций, что и
Nmap делает. Самый простой случай - это единственная цель, заданная IP-адресом или именем хоста.
Nping поддерживает стиль CIDR. адресация. Вы можете добавить /ошеломляет на IPv4-адрес или
hostname и Nping отправят зонды на каждый IP-адрес, для которого первый ошеломляет
то же, что и для указанного IP-адреса или имени хоста. Например, 192.168.10.0/24 будет
отправить зонды на 256 хостов между 192.168.10.0 (двоичный: 11000000 10101000 00001010
00000000) и 192.168.10.255 (двоичный: 11000000 10101000 00001010 11111111) включительно.
192.168.10.40/24 будет пинговать точно такие же цели. Учитывая, что хост scanme.nmap.org.
находится по IP-адресу 64.13.134.52, спецификация scanme.nmap.org/16 будет отправлять зонды
на 65,536 64.13.0.0 IP-адресов между 64.13.255.255 и XNUMX. Наименьшее допустимое значение
is / 0, предназначенный для всего Интернета. Наибольшее значение - / 32, которое нацелено только на
названный хост или IP-адрес, потому что все биты адреса фиксированы.
Обозначения CIDR короткие, но не всегда достаточно гибкие. Например, вы можете отправить
пробует 192.168.0.0/16, но пропускает любые IP-адреса, заканчивающиеся на .0 или .255, потому что они могут быть использованы
как подсети, сетевые и широковещательные адреса. Nping поддерживает это через диапазон октетов
адресация. Вместо того, чтобы указывать обычный IP-адрес, вы можете указать через запятую
список чисел или диапазонов для каждого октета. Например, 192.168.0-255.1-254 пропустит все
адреса в диапазоне, заканчивающемся на .0 или .255, и 192.168.3-5,7.1, будут нацелены на четыре
адреса 192.168.3.1, 192.168.4.1, 192.168.5.1 и 192.168.7.1. По обе стороны диапазона
может быть опущено; значения по умолчанию - 0 слева и 255 справа. Использование - от
сам по себе такой же, как 0-255, но не забудьте использовать 0- в первом октете, чтобы цель
спецификация не похожа на параметр командной строки. Диапазоны не должны ограничиваться
финальные октеты: спецификатор 0 -.-. 13.37 отправит зонды на все IP-адреса на
Интернет с номером, заканчивающимся на .13.37. Такая широкая выборка может быть полезна для интернет-опросов.
и исследования.
Адреса IPv6 могут быть указаны только с их полным IPv6-адресом или именем хоста.
CIDR и диапазоны октетов не поддерживаются для IPv6, потому что они редко используются.
Nping принимает несколько спецификаций хоста в командной строке, и они не должны быть
того же типа. Команда нпинг scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- делает то, что
можно было ожидать.
ВАРИАНТ ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ
Nping разработан, чтобы быть очень гибким и соответствовать широкому спектру потребностей. Как и в большинстве
инструменты командной строки, его поведение можно настроить с помощью параметров командной строки. Эти общие
принципы применяются к аргументам опций, если не указано иное.
Параметры, которые принимают целые числа, могут принимать значения, указанные в десятичном, восьмеричном или десятичном формате.
шестнадцатеричное основание. Когда число начинается с 0x, оно рассматривается как шестнадцатеричное; когда это
просто начинается с 0, он будет считаться восьмеричным. В противном случае Nping примет число
указан в базе 10. Практически все числа, которые могут быть получены из команды
строки беззнаковые, поэтому, как правило, минимальное значение равно нулю. Пользователи также могут указать
слово random или rand, чтобы Nping генерировал случайное значение в ожидаемом диапазоне.
IP-адреса могут быть указаны как IPv4-адреса (например, 192.168.1.1), IPv6-адреса (например,
2001: db8: 85a3 :: 8e4c: 760: 7146) или имена хостов, которые будут разрешены с использованием DNS по умолчанию
сервер настроен в хост-системе.
Опции, которые принимают MAC-адреса, принимают обычный шестнадцатеричный формат, разделенный двоеточиями (например,
00: 50: 56: d4: 01: 98). Вместо двоеточия можно также использовать дефис (например, 00-50-56-c0-00-08).
Специальное слово random или rand устанавливает случайный адрес, а слово broadcast или bcast устанавливает
ff: ff: ff: ff: ff: ff.
ОБЩАЯ ИНФОРМАЦИЯ РАБОТА
В отличие от других инструментов ping и генерации пакетов, Nping поддерживает несколько целевых хостов и
спецификации порта. Хотя это обеспечивает большую гибкость, не очевидно, как Nping
обрабатывает ситуации, когда есть более одного хоста и / или более одного порта для отправки
зонды. В этом разделе объясняется, как ведет себя Nping в этих случаях.
Если указано несколько целевых хостов, Nping вращается между ними циклически.
Это дает медленным хостам больше времени для отправки своих ответов, прежде чем другой зонд будет отправлен на
их. Порты также планируются с использованием циклического перебора. Итак, если не указан только один порт,
Nping никогда не отправляет два зонда на один и тот же целевой хост и порт последовательно.
Цикл вокруг целей - это «внутренний цикл», а цикл вокруг портов - это «внешний цикл».
Все цели будут отправлены зондом для данного порта перед переходом к следующему порту.
Между зондами Nping ждет настраиваемое время, называемое «задержкой между зондами»,
который контролируется --задерживать вариант. Эти примеры показывают, как это работает.
# нпинг --tcp -c 2 1.1.1.1 -p 100-102
Запуск Nping (https://nmap.org/nping)
ОТПРАВЛЕН (0.0210 с) TCP 192.168.1.77> 1.1.1.1:100
ОТПРАВЛЕН (1.0230 с) TCP 192.168.1.77> 1.1.1.1:101
ОТПРАВЛЕН (2.0250 с) TCP 192.168.1.77> 1.1.1.1:102
ОТПРАВЛЕН (3.0280 с) TCP 192.168.1.77> 1.1.1.1:100
ОТПРАВЛЕН (4.0300 с) TCP 192.168.1.77> 1.1.1.1:101
ОТПРАВЛЕН (5.0320 с) TCP 192.168.1.77> 1.1.1.1:102
# нпинг --tcp -c 2 1.1.1.1 2.2.2.2 3.3.3.3 -p 8080
Запуск Nping (https://nmap.org/nping)
ОТПРАВЛЕН (0.0230 с) TCP 192.168.0.21> 1.1.1.1:8080
ОТПРАВЛЕН (1.0240 с) TCP 192.168.0.21> 2.2.2.2:8080
ОТПРАВЛЕН (2.0260 с) TCP 192.168.0.21> 3.3.3.3:8080
ОТПРАВЛЕН (3.0270 с) TCP 192.168.0.21> 1.1.1.1:8080
ОТПРАВЛЕН (4.0290 с) TCP 192.168.0.21> 2.2.2.2:8080
ОТПРАВЛЕН (5.0310 с) TCP 192.168.0.21> 3.3.3.3:8080
# нпинг --tcp -c 1 --задерживать 500ms 1.1.1.1 2.2.2.2 3.3.3.3 -p 137-139
Запуск Nping (https://nmap.org/nping)
ОТПРАВЛЕН (0.0230 с) TCP 192.168.0.21> 1.1.1.1:137
ОТПРАВЛЕН (0.5250 с) TCP 192.168.0.21> 2.2.2.2:137
ОТПРАВЛЕН (1.0250 с) TCP 192.168.0.21> 3.3.3.3:137
ОТПРАВЛЕН (1.5280 с) TCP 192.168.0.21> 1.1.1.1:138
ОТПРАВЛЕН (2.0280 с) TCP 192.168.0.21> 2.2.2.2:138
ОТПРАВЛЕН (2.5310 с) TCP 192.168.0.21> 3.3.3.3:138
ОТПРАВЛЕН (3.0300 с) TCP 192.168.0.21> 1.1.1.1:139
ОТПРАВЛЕН (3.5330 с) TCP 192.168.0.21> 2.2.2.2:139
ОТПРАВЛЕН (4.0330 с) TCP 192.168.0.21> 3.3.3.3:139
PROBE РЕЖИМЫ
Nping поддерживает множество протоколов. Хотя в некоторых случаях Nping может автоматически
определить режим из используемых параметров, обычно рекомендуется указать его
явно.
--tcp-подключение (Режим TCP Connect).
Режим TCP-соединения - это режим по умолчанию, когда у пользователя нет прав на использование сырых пакетов.
Вместо того, чтобы писать необработанные пакеты, как в большинстве других режимов, Nping запрашивает базовый
операционная система для установления соединения с целевой машиной и портом путем выдачи
системный вызов connect. Это тот же системный вызов высокого уровня, что и веб-браузеры,
P2P-клиенты и большинство других сетевых приложений используют
связь. Это часть программного интерфейса, известного как Berkeley Sockets API.
Вместо того, чтобы читать необработанные ответы на пакеты по сети, Nping использует этот API для получения
информация о состоянии при каждой попытке подключения. По этой причине вы не сможете
чтобы увидеть содержимое отправленных или полученных пакетов, но только статус
информация об установлении TCP-соединения.
--tcp (Режим TCP).
TCP - это режим, который позволяет пользователям создавать и отправлять любые типы TCP-пакетов. Пакеты TCP
отправляются встроенными в IP-пакеты, которые также можно настраивать. Этот режим можно использовать для многих
разные цели. Например, вы можете попытаться обнаружить открытые порты, отправив TCP
SYN-сообщения без завершения трехстороннего рукопожатия. Этот прием часто
называется полуоткрытым сканированием, потому что вы не открываете полное TCP-соединение. Ты
отправьте SYN-пакет, как будто вы собираетесь открыть настоящее соединение, а затем ждать
отклик. SYN / ACK указывает, что порт открыт, а RST указывает, что он закрыт. Если
не получено ответа, можно предположить, что какое-то промежуточное сетевое устройство
фильтрация ответов. Еще одно использование может заключаться в том, чтобы увидеть, как ведет себя удаленный стек TCP / IP.
когда он получает пакет, не соответствующий RFC, например, с установленными флагами SYN и RST.
Можно также сделать какое-то зло, создав пользовательские пакеты RST с использованием поддельного IP-адреса.
с намерением закрыть активное TCP-соединение.
--udp (Режим UDP).
Режим UDP может иметь два разных поведения. В нормальных условиях это позволяет пользователям
создавать собственные пакеты IP / UDP. Однако, если Nping запускается пользователем без сырого пакета
привилегии и никаких изменений в заголовках протокола по умолчанию не запрашиваются, затем Nping
входит в непривилегированный режим UDP, который в основном отправляет пакеты UDP на указанный
целевые хосты и порты с помощью системного вызова sendto. Обратите внимание, что в этом непривилегированном
в режиме невозможно увидеть низкоуровневую информацию заголовков пакетов на проводе
но только статусная информация об объеме передаваемых байтов и
полученный. Режим UDP можно использовать для взаимодействия с любым сервером на основе UDP. Примеры: DNS
серверы, серверы потоковой передачи, серверы онлайн-игр и блокировка портов / однопакетная передача.
демоны авторизации.
--icmp (Режим ICMP).
Режим ICMP является режимом по умолчанию, когда пользователь запускает Nping с привилегиями сырых пакетов. Любой
может быть создано сообщение типа ICMP. Типом ICMP по умолчанию является Echo, т. Е. Ping. ICMP
режим можно использовать для разных целей, от простого запроса метки времени до
сетевая маска для передачи ложных сообщений о недоступности пункта назначения, настраиваемая
перенаправления и объявления маршрутизатора.
--арп (Режим ARP / RARP).
ARP позволяет создавать и отправлять несколько различных пакетов, связанных с ARP. К ним относятся ARP,
Запросы и ответы RARP, DRARP и InARP. Этот режим можно использовать для выполнения
низкоуровневое обнаружение хостов и проведение атак с отравлением ARP-кеша.
--traceroute (Режим трассировки).
Traceroute - это не режим сам по себе, а дополнение к режимам TCP, UDP и ICMP. Когда
указана эта опция Nping установит значение IP TTL первого зонда равным 1. Когда
следующий маршрутизатор получит пакет, который он отбросит из-за истечения TTL
и он сгенерирует сообщение о недоступности пункта назначения ICMP. Следующий зонд будет иметь
TTL равен 2, поэтому теперь первый маршрутизатор будет пересылать пакет, а второй маршрутизатор
будет тот, который отбрасывает пакет и генерирует сообщение ICMP. Третий зонд
будет иметь значение TTL 3 и так далее. Изучив исходные адреса всех этих
ICMP Destination Unreachable сообщения позволяет определить путь, по которому
зонды берут, пока не достигнут своего конечного пункта назначения.
TCP ПОДКЛЮЧИТЬ РЕЖИМ
-p port_spec, - самый порт port_spec (Целевые порты).
Этот параметр указывает, к каким портам вы хотите попытаться подключиться. Это может быть одиночный
порт, список портов, разделенных запятыми (например, 80,443,8080 1 1023), диапазон (например, XNUMX-XNUMX) и
любая их комбинация (например, 21-25,80,443,1024-2048). Начало и / или конец
значения диапазона могут быть опущены, в результате чего Nping будет использовать 1 и 65535 соответственно. Так
вы можете указать -p- для целевых портов от 1 до 65535. Использование нулевого порта разрешено
если вы укажете это явно.
-g номер порта, - источник-порт номер порта (Порт источника подделки).
Эта опция просит Nping использовать указанный порт в качестве исходного порта для TCP.
соединения. Обратите внимание, что это может работать не на всех системах или может потребоваться root
привилегии. Указанное значение должно быть целым числом в диапазоне [0–65535].
TCP РЕЖИМ
-p port_spec, - самый порт port_spec (Целевые порты)
Эта опция указывает, на какие порты назначения вы хотите отправлять зонды. Это может быть
один порт, список портов, разделенных запятыми (например, 80,443,8080 XNUMX XNUMX), диапазон (например,
1-1023) и любые их комбинации (например, 21-25,80,443,1024-2048). Начало
и / или конечные значения диапазона могут быть опущены, в результате чего Nping использует 1 и 65535,
соответственно. Таким образом, вы можете указать -p- для целевых портов от 1 до 65535. Используя порт
ноль допускается, если вы укажете это явно.
-g номер порта, - источник-порт номер порта (Порт источника подделки)
Эта опция просит Nping использовать указанный порт в качестве исходного порта для TCP.
соединения. Обратите внимание, что это может работать не на всех системах или может потребоваться root
привилегии. Указанное значение должно быть целым числом в диапазоне [0–65535].
--seq порядковый номер (Последовательность чисел) .
Задает порядковый номер TCP. В пакетах SYN это начальный порядковый номер.
(ISN). При нормальной передаче это соответствует порядковому номеру первого
байт данных в сегменте. порядковый номер должно быть числом в диапазоне [0–4294967295].
--флаги Флаги (Флаги TCP).
Эта опция указывает, какие флаги должны быть установлены в TCP-пакете. Флаги может быть
указывается тремя разными способами:
1. В виде списка флагов, разделенных запятыми, например --флаги син, подтверждение, первое
2. В виде списка односимвольных инициалов флага, например --флаги SAR говорит Nping установить
флаги SYN, ACK и RST.
3. В виде 8-битного шестнадцатеричного числа, где указанное число является точным значением, которое
будет помещен в поле флагов заголовка TCP. Номер должен начинаться с
префикс 0x и должен быть в диапазоне [0x00–0xFF], например --flags 0x20 устанавливает
Флаг URG как 0x20 соответствует двоичному 00100000, а флаг URG представлен как
третий бит.
Можно установить 8 возможных флагов: CWR, ECN, URG, ACK, PSH, RST, SYN и FIN. В
специальное значение ALL означает установку всех флагов. NONE означает отсутствие флагов. Это важно
что если вы не хотите устанавливать какой-либо флаг, вы запрашиваете его явно, потому что в некоторых
случаях по умолчанию может быть установлен флаг SYN. Вот краткое описание значения
каждого флага:
CWR (уменьшенное окно перегрузки).
Устанавливается отправителем с поддержкой ECN, когда он уменьшает окно перегрузки (из-за
таймаут повторной передачи, быстрая повторная передача или ответ на уведомление ECN.
ECN (явное уведомление о перегрузке).
Во время трехстороннего рукопожатия это означает, что отправитель может выполнить
явное уведомление о перегрузке. Обычно это означает, что пакет с IP
Во время нормальной передачи получен установленный флаг перегрузки. См. RFC
3168. для получения дополнительной информации.
URG (Срочно).
Сегмент является срочным, а поле указателя срочности содержит действительную информацию.
ACK (подтверждение).
Сегмент содержит подтверждение и значение номера подтверждения.
поле является действительным и содержит следующий порядковый номер, который ожидается от
приемником.
PSH (Нажать).
Данные в этом сегменте должны быть немедленно отправлены на уровень приложения на
прибытие.
RST (сброс).
Возникла проблема, и отправитель хочет прервать соединение.
SYN (синхронизировать).
Сегмент - это запрос на синхронизацию порядковых номеров и установление
связь. Поле порядкового номера содержит начальную последовательность отправителя.
номер.
FIN (Готово).
Отправитель хочет закрыть соединение.
--победить размер (Размер окна).
Задает размер окна TCP, то есть количество октетов отправителя сегмента
готов принять от получателя за один раз. Обычно это размер
буфер приема, который ОС выделяет для данного соединения. размер должен быть числом
в диапазоне [0–65535].
--бадсум (Неверная контрольная сумма).
Просит Nping использовать неверную контрольную сумму TCP для пакетов, отправленных на целевые хосты. С
практически все IP-стеки хоста правильно отбрасывают эти пакеты, любые полученные ответы
вероятно, исходящий от брандмауэра или IDS, которые не удосужились проверить контрольную сумму. Для
подробнее об этой технике см. https://nmap.org/p60-12.html.
UDP РЕЖИМ
-p port_spec, - самый порт port_spec (Целевые порты).
Эта опция указывает, на какие порты должны отправляться дейтаграммы UDP. Это может быть
один порт, список портов, разделенных запятыми (например, 80,443,8080 XNUMX XNUMX), диапазон (например,
1-1023) и любые их комбинации (например, 21-25,80,443,1024-2048). Начало
и / или конечные значения диапазона могут быть опущены, в результате чего Nping использует 1 и 65535,
соответственно. Таким образом, вы можете указать -p- для целевых портов от 1 до 65535. Используя порт
ноль допускается, если вы укажете это явно.
-g номер порта, - источник-порт номер порта (Порт источника подделки).
Эта опция просит Nping использовать указанный порт в качестве исходного порта для передаваемых
дейтаграммы. Обратите внимание, что это может работать не на всех системах или может потребоваться root
привилегии. Указанное значение должно быть целым числом в диапазоне [0–65535].
--бадсум (Неверная контрольная сумма)
Просит Nping использовать недопустимую контрольную сумму UDP для пакетов, отправленных на целевые хосты. С
практически все IP-стеки хоста правильно отбрасывают эти пакеты, любые полученные ответы
вероятно, исходящий от брандмауэра или IDS, которые не удосужились проверить контрольную сумму. Для
подробнее об этой технике см. https://nmap.org/p60-12.html.
ICMP РЕЖИМ
--icmp-тип напишите (Тип ICMP).
Эта опция указывает, какой тип сообщений ICMP должен быть создан. напишите может быть
поставляется двумя разными способами. Вы можете использовать Официальный представитель в Грузии напишите номера назначенный by
IANA[1] (например, --icmp-тип 8 для эхо-запроса ICMP), или вы можете использовать любой из
мнемоники, перечисленные в разделе «Типы ICMP».
--icmp-код код (Код ICMP).
Эта опция указывает, какой код ICMP должен быть включен в сгенерированный ICMP.
сообщений. код может поставляться двумя разными способами. Вы можете использовать Официальный представитель в Грузии код
номера назначенный by IANA[1] (например, --icmp-код 1 на время сборки фрагмента
Превышено), или вы можете использовать любую из мнемоник, перечисленных в разделе «ICMP
Коды ».
--icmp-идентификатор id (Идентификатор ICMP).
Эта опция определяет значение идентификатора, используемого в некоторых сообщениях ICMP.
Как правило, он используется для сопоставления сообщений запроса и ответа. id должно быть числом в
диапазон [0–65535].
--icmp-seq далее (Последовательность ICMP).
Эта опция определяет значение поля порядкового номера, используемого в некоторых протоколах ICMP.
Сообщения. Как правило, он используется для сопоставления сообщений запроса и ответа. id должен быть
число в диапазоне [0–65535].
--icmp-перенаправление-адрес адр (Адрес перенаправления ICMP).
Эта опция устанавливает поле адреса в сообщениях ICMP Redirect. Другими словами, он устанавливает
IP-адрес маршрутизатора, который следует использовать при отправке дейтаграмм IP на
исходный пункт назначения. адр может быть либо IPv4-адресом, либо именем хоста.
--icmp-параметр-указатель указатель (Указатель проблемы с параметром ICMP).
Этот параметр указывает указатель, указывающий на местонахождение проблемы в ICMP.
Параметр Сообщения о проблемах. указатель должно быть числом в диапазоне [0–255]. Как обычно
эта опция используется, только если для кода ICMP установлено значение 0 («Указатель указывает на ошибку»).
--icmp-реклама-время жизни время_жизни (Срок действия объявления маршрутизатора ICMP).
Эта опция определяет время жизни объявления маршрутизатора, то есть количество
секунды информация, передаваемая в объявлении маршрутизатора ICMP, может считаться
Годен до. время_жизни должно быть положительным целым числом в диапазоне [0–65535].
--icmp-объявление-запись адр,преф (Запись объявления маршрутизатора ICMP).
Эта опция добавляет запись объявления маршрутизатора в сообщение объявления маршрутизатора ICMP.
Параметр должен состоять из двух значений, разделенных запятой. адр это IP-адрес роутера и
может быть указан либо как IP-адрес в десятичной системе счисления, либо как имя хоста.
преф - это уровень предпочтения для указанного IP-адреса. Это должно быть число в диапазоне
[0–4294967295]. Примером является --icmp-объявление-запись 192.168.128.1,3.
--icmp-ориг-время отметка времени (Отметка времени отправления ICMP).
Этот параметр устанавливает метку времени отправления в сообщениях метки времени ICMP. Происхождение
Отметка времени выражается как количество миллисекунд, прошедших с полуночи по всемирному координированному времени, и
соответствует времени, когда отправитель последний раз касался сообщения Timestamp перед его
передачи. отметка времени можно указать как обычное время (например, 10 с, 3 ч, 1000 мс),
или специальная строка сейчас. С этого момента вы можете добавлять или вычитать значения, например
--icmp-ориг-время сейчас-2с, --icmp-ориг-время сейчас + 1ч, --icmp-ориг-время сейчас + 200 мс.
--icmp-recv-время отметка времени (Отметка времени получения ICMP).
Этот параметр устанавливает отметку времени получения в сообщениях отметки времени ICMP. Получение
Отметка времени выражается как количество миллисекунд, прошедших с полуночи по всемирному координированному времени, и
соответствует времени, когда эхо-эхо впервые коснулось сообщения Timestamp при получении.
отметка времени как с --icmp-ориг-время.
--icmp-транс-время отметка времени (Отметка времени передачи ICMP).
Этот параметр устанавливает метку времени передачи в сообщениях метки времени ICMP. Передача
Отметка времени выражается как количество миллисекунд, прошедших с полуночи по всемирному координированному времени, и
соответствует времени, когда эхо-эхо последний раз коснулось сообщения Timestamp перед тем, как его
передачи. отметка времени как с --icmp-ориг-время.
ICMP Тип
Эти идентификаторы могут использоваться в качестве мнемоники для номеров типов ICMP, присвоенных
--icmp-тип. вариант. Обычно существует три формы каждого идентификатора: полное имя.
(например, пункт назначения-недоступен), короткое имя (например, dest-unr) или инициалы (например,
ду). В типах ICMP, которые что-то запрашивают, слово «запрос» опускается.
эхо-ответ, эхо-повтор, эхо
Эхо-ответ (тип 0). Это сообщение отправляется в ответ на сообщение эхо-запроса.
пункт назначения недоступен, dest-unr, du
Пункт назначения недоступен (тип 3). Это сообщение указывает, что дейтаграмма не может быть
доставлен в пункт назначения.
источник-закалка, кислая очередь, кв.
Source Quench (тип 4). Это сообщение используется перегруженным IP-устройством, чтобы сообщить другим
устройство, которое слишком быстро отправляет пакеты и должно замедляться.
перенаправить, перенаправить, r
Перенаправление (тип 5). Это сообщение обычно используется маршрутизаторами для информирования хоста о том, что
есть лучший маршрут для отправки дейтаграмм. Также
--icmp-перенаправление-адрес опцию.
эхо-запрос, эхо, э
Эхо-запрос (тип 8). Это сообщение используется для проверки возможности подключения другого устройства.
в сети.
маршрутизатор-реклама, rout-adv, ra
Объявление маршрутизатора (тип 9). Это сообщение используется маршрутизаторами, чтобы сообщить хостам о
их наличие и возможности. Также --icmp-реклама-время жизни опцию.
Маршрутизатор-запрос, rout-sol, RS
Запрос маршрутизатора (тип 10). Это сообщение используется хостами для запроса маршрутизатора.
Рекламные сообщения от любых прослушивающих маршрутизаторов.
превышено время, время-отст., te
Превышено время (тип 11). Это сообщение генерируется каким-то промежуточным устройством.
(обычно это маршрутизатор), чтобы указать, что дейтаграмма была отброшена до достижения своей
назначения, поскольку истек срок действия IP TTL.
параметр-проблема, член-про, стр
Параметр Проблема (тип 12). Это сообщение используется, когда устройство обнаруживает проблему с
в IP-заголовке, и он не может продолжить его обработку. Также
--icmp-параметр-указатель опцию.
отметка времени, время, tm
Запрос отметки времени (тип 13). Это сообщение используется для запроса устройства на отправку
значение отметки времени для расчета времени распространения и синхронизации часов. Смотрите также
--icmp-ориг-время, --icmp-recv-времяи --icmp-транс-время.
отметка-ответ, время-повтор, тр
Ответ с отметкой времени (тип 14). Это сообщение отправлено в ответ на запрос отметки времени.
сообщение.
информация, информация, я
Информационный запрос (тип 15). Это сообщение устарело, но изначально использовалось
для запроса информации о конфигурации с другого устройства.
информационный ответ, информационный представитель, ir
Информационный ответ (тип 16). Это сообщение устарело, но изначально было отправлено
в ответ на сообщение с запросом информации, чтобы предоставить информацию о конфигурации.
маска-запрос, маска, м
Запрос маски адреса (тип 17). Это сообщение используется, чтобы попросить устройство отправить свой
маска подсети.
маска-ответ, маска-повтор, г-н
Ответ по адресной маске (тип 18). Это сообщение содержит маску подсети и отправляется в
ответ на сообщение запроса маски адреса.
traceroute, след, tc
Traceroute (тип 30). Это сообщение обычно отправляется промежуточным устройством, когда оно
получает дейтаграмму IP с опцией traceroute. Сообщения ICMP Traceroute все еще
экспериментальный, см. RFC 1393. для получения дополнительной информации.
ICMP Коды
Эти идентификаторы могут использоваться в качестве мнемоники для кодовых номеров ICMP, передаваемых
--icmp-код. вариант. Они перечислены по типу ICMP, которому они соответствуют.
Направление недостижимый
сеть-недоступна, netw-unr, net
Код 0. Не удалось доставить дейтаграмму в целевую сеть (возможно, из-за
к какой-то проблеме с маршрутизацией).
хост-недоступен, хост-unr, хост
Код 1. Дейтаграмма была доставлена в сеть назначения, но не удалось
достигают указанного хоста (возможно, из-за проблем с маршрутизацией).
протокол-недоступен, прот-унр, прото
Код 2. Протокол, указанный в поле Протокол дейтаграммы IP, не
поддерживается хостом, на который была доставлена дейтаграмма.
порт недоступен, порт unr, порт
Код 3. Недопустимый порт назначения TCP / UDP.
потребности-фрагментация, потребность-фра, фрагмент
Код 4. В дейтаграмме был установлен бит DF, но он был слишком большим для MTU следующего
физическая сеть, поэтому ее пришлось отбросить.
исходный маршрут-сбой, кислый-роу, routefail
Код 5. В IP-дейтаграмме была опция исходного маршрута, но маршрутизатор не мог передать ее
следующий прыжок.
сеть-неизвестно, netw-unk, net?
Код 6. Целевая сеть неизвестна. Этот код никогда не используется. Вместо этого сеть
Недоступный используется.
хост-неизвестен, хост-неизвестен, хост?
Код 7. Указанный хост неизвестен. Обычно генерируется локальным маршрутизатором
хост назначения, чтобы сообщить о неверном адресе.
хост-изолированный, host-iso, изолированный
Код 8. Изолированный хост-источник. Не используется.
запрещены в сети, netw-pro,! net
Код 9. Связь с сетью назначения запрещена в административном порядке.
(исходному устройству не разрешено отправлять пакеты в сеть назначения).
хост-запрещен, хост-про,! хост
Код 10. Связь с хостом назначения запрещена административно. (В
исходному устройству разрешено отправлять пакеты в сеть назначения, но не в
устройство назначения.)
сети-tos, unreachable-network-tos, netw-tos, tosnet
Код 11. Целевая сеть недоступна, поскольку не может предоставить тип
сервис, указанный в поле IP TOS.
хост-tos, недоступный хост-tos, toshost
Код 12. Целевой хост недоступен, поскольку не может предоставить тип
сервис, указанный в поле IP TOS.
связь запрещена, comm-pro,! comm
Код 13. Дейтаграмма не может быть отправлена из-за фильтрации, которая блокирует сообщение.
исходя из его содержания.
нарушение приоритета хоста, нарушение приоритета, пре-фиаско, нарушение
Код 14. Значение приоритета в поле IP TOS не допускается.
отсечка по приоритету, предварительная обрезка, отсечка
Код 15. Значение приоритета в поле IP TOS ниже минимально допустимого.
для сети.
переадресовывать
редирект-сеть, реди-сеть, сеть
Код 0. Перенаправить все будущие датаграммы в ту же сеть назначения, что и
исходную дейтаграмму на маршрутизатор, указанный в поле Address. Использование этого
код запрещен RFC 1812 ..
редирект-хост, реди-хост, хост
Код 1. Перенаправьте все будущие датаграммы на тот же хост назначения, что и
исходную дейтаграмму на маршрутизатор, указанный в поле Address.
перенаправление-сеть-tos, redi-ntos, redir-ntos
Код 2. Перенаправьте все будущие дейтаграммы с той же целевой сетью и IP TOS.
значение в качестве исходной дейтаграммы к маршрутизатору, указанному в поле Address. В
использование этого кода запрещено RFC 1812.
перенаправление-хост-tos, redi-htos, redir-htos
Код 3. Перенаправьте все будущие датаграммы с тем же хостом назначения и IP TOS.
значение в качестве исходной дейтаграммы к маршрутизатору, указанному в поле Address.
Маршрутизатор Реклама
normal-реклама, norm-adv, нормальный, ноль, по умолчанию, def
Код 0. Нормальное объявление маршрутизатора. В Mobile IP: агент мобильности может действовать как
маршрутизатор для дейтаграмм IP, не относящихся к мобильным узлам.
not-route-common-traffic, not-rou, mobile-ip,! route,! commontraffic
Код 16. Используется для мобильного IP. Агент мобильности не направляет общий трафик. Все
внешние агенты должны пересылать маршрутизатору по умолчанию любые дейтаграммы, полученные от
зарегистрированный мобильный узел
Время Превысил
ttl-превышено-в пути, ttl-exc, ttl-transit
Код 0. Срок действия IP-адреса истек во время передачи.
Превышено время повторной сборки фрагмента, фрагмент-исключение, время фрагмента
Код 1. Превышено время сборки фрагмента.
Параметр Проблема
указатель-указывает-ошибку, указатель-указатель, указатель
Код 0. Поле указателя указывает место проблемы. Увидеть
--icmp-параметр-указатель опцию.
пропущенный-обязательный-вариант, пропущенный-вариант, отсутствующий-вариант
Код 1. Ожидалось, что IP-дейтаграмма будет иметь параметр, которого нет.
плохой длины, плохой лен, бадлен
Код 2. Неправильная длина дейтаграммы IP.
ARP РЕЖИМ
- типа арп напишите (Тип ICMP).
Эта опция указывает, какой тип сообщений ARP должен быть создан. напишите может быть
поставляется двумя разными способами. Вы можете использовать Официальный представитель в Грузии номера назначенный by IANA[2]
(например - типа арп 1 для запроса ARP), или вы можете использовать одну из мнемоник из
раздел под названием «Типы ARP».
--arp-отправитель-макинтош макинтош (MAC-адрес отправителя).
Этот параметр устанавливает поле аппаратного адреса отправителя заголовка ARP. Хотя ARP
поддерживает множество типов адресов канального уровня, в настоящее время Nping поддерживает только MAC
адреса. макинтош должны быть указаны с использованием традиционной нотации MAC (например,
00: 0a: 8a: 32: f4: ae). Вы также можете использовать дефисы в качестве разделителей (например, 00-0a-8a-32-f4-ae).
--arp-отправитель-ip адр (IP-адрес отправителя).
Этот параметр устанавливает поле IP отправителя заголовка ARP. адр может быть указан как IPv4
адрес или имя хоста.
--arp-цель-mac макинтош (целевой MAC-адрес).
Эта опция устанавливает поле Target Hardware Address заголовка ARP.
--arp-целевой-ip адр (целевой IP-адрес).
Эта опция устанавливает поле Target IP заголовка ARP.
ARP Тип
Эти идентификаторы могут использоваться в качестве мнемоники для номеров типов ARP, присвоенных
- типа арп. вариант.
arp-запрос, arp, a
Запрос ARP (тип 1). Запросы ARP используются для преобразования адресов сетевого уровня.
(обычно IP-адреса) для адресов связующего уровня (обычно MAC-адреса). По сути,
а запрос ARP - это широковещательное сообщение, которое запрашивает хост в той же сети
сегмент с заданным IP-адресом для предоставления своего MAC-адреса.
arp-ответ, arp-реп, ар
Ответ ARP (тип 2). Ответ ARP - это сообщение, которое хост отправляет в ответ на ARP.
запрос на предоставление своего адреса канального уровня.
rarp-запрос, rarp, r
Запросы RARP (тип 3). Запросы RARP используются для преобразования адреса канального уровня.
(обычно MAC-адрес) на адрес сетевого уровня (обычно IP-адрес). По сути
запрос RARP - это широковещательное сообщение, отправленное хостом, который хочет знать свой собственный IP-адрес.
адрес, потому что его нет. Это был первый протокол, предназначенный для решения
проблема начальной загрузки. Однако теперь протокол RARP устарел, и вместо него используется DHCP. Для
дополнительную информацию о RARP см. в RFC 903 ..
рарп-ответ, рарп-реп, рр
Ответ RARP (тип 4). Ответ RARP - это сообщение, отправленное в ответ на запрос RARP к
предоставить IP-адрес хосту, который первым отправил запрос RARP.
drarp-запрос, drarp, d
Динамический запрос RARP (тип 5). Динамический RARP - это расширение RARP, используемое для получения или
назначить адрес сетевого уровня из фиксированного адреса канального уровня. DRARP использовался в основном
в платформах Sun Microsystems в конце 90-х, но сейчас он больше не используется. См. RFC
1931. для получения дополнительной информации.
drarp-reply, drarp-rep, доктор
Динамический ответ RARP (тип 6). Ответ DRARP - это сообщение, отправленное в ответ на RARP.
запрос на предоставление адреса сетевого уровня.
drarp-ошибка, drarp-ошибка, де
Ошибка DRARP (тип 7). Сообщения об ошибках DRARP обычно отправляются в ответ на DRARP.
просит сообщить о какой-то ошибке. В сообщениях об ошибках DRARP адрес целевого протокола
поле используется для переноса кода ошибки (обычно в первом байте). Код ошибки:
предназначен для объяснения, почему не возвращается адрес целевого протокола. Для большего
информацию см. RFC 1931.
inarp-запрос, inarp, я
Обратный запрос ARP (тип 8). Запросы InARP используются для перевода канального уровня.
адрес на адрес сетевого уровня. Он похож на запрос RARP, но в этом случае
отправитель запроса InARP хочет знать адрес сетевого уровня другого
узел, а не его собственный адрес. InARP в основном используется в сетях Frame Relay и ATM. Для
дополнительную информацию см. RFC 2390 ..
инарп-ответ, инарп-реп, ир
Обратный ответ ARP (тип 9). Сообщения ответа InARP отправляются в ответ на InARP
запросы на предоставление адреса сетевого уровня, связанного с хостом, имеющим
данный адрес канального уровня.
арп-нак, ан
АРП НАК (тип 10). Сообщения ARP NAK являются расширением протокола ATMARP, и они
используются для повышения устойчивости механизма сервера ATMARP. С ARP NAK
клиент может определить разницу между катастрофическим отказом сервера и
Ошибка поиска таблицы ATMARP. См. RFC 1577. для получения дополнительной информации.
IPV4 ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
-S адр, --source-ip адр (Исходный IP-адрес).
Устанавливает исходный IP-адрес. Эта опция позволяет вам указать собственный IP-адрес, который будет
используется как исходный IP-адрес в отправленных пакетах. Это позволяет подменить отправителя
пакеты. адр может быть IPv4-адресом или именем хоста.
--dest-ip адр (IP-адрес получателя) .
Добавляет цель в список целей Nping. Этот вариант предусмотрен для единообразия, но его
использование не рекомендуется в пользу простых целевых спецификаций. См. Раздел под названием
«ЦЕЛЕВАЯ СПЕЦИФИКАЦИЯ».
--тос кашлять (Тип сервиса) .
Устанавливает поле IP TOS. Поле TOS используется для передачи информации для обеспечения качества.
сервисных функций. Обычно он используется для поддержки техники, называемой дифференцированной.
Услуги. См. RFC 2474. для получения дополнительной информации. кашлять должно быть числом в диапазоне
[0-255].
--я бы id (Идентификация) .
Устанавливает поле идентификации IPv4. Поле идентификации - это 16-битное значение, которое
общий для всех фрагментов, принадлежащих конкретному сообщению. Значение используется
получатель, чтобы собрать исходное сообщение из полученных фрагментов. id должен быть
число в диапазоне [0–65535].
--df (Не фрагментируйте).
Устанавливает бит Не фрагментировать в отправленных пакетах. Если для дейтаграммы IP установлен флаг DF,
промежуточным устройствам не разрешается фрагментировать его, поэтому, если он должен перемещаться через
сеть с MTU меньше, чем длина дейтаграммы, дейтаграмма должна быть отброшена.
Обычно ICMP-сообщение «Назначение недоступно» создается и отправляется обратно в
отправитель.
- мф (Еще фрагменты).
Устанавливает бит Больше фрагментов в отправленных пакетах. Флаг MF установлен, чтобы указать
получатель, что текущая дейтаграмма является фрагментом некоторой более крупной дейтаграммы. При установке на
ноль означает, что текущая дейтаграмма является либо последним фрагментом в наборе, либо
что это единственный фрагмент.
--ттл хмель (Время жить) .
Устанавливает для поля IPv4 Time-To-Live (TTL) в отправленных пакетах заданное значение. TTL
поле определяет, как долго дейтаграмме разрешено существовать в сети. Это было
изначально предназначалось для представления количества секунд, но на самом деле представляет собой
количество переходов, которые может пройти пакет до того, как он будет отброшен. TTL пытается избежать
ситуация, при которой недоставленные дейтаграммы продолжают пересылаться от одного маршрутизатора к
другой бесконечно. хмель должно быть числом в диапазоне [0–255].
--badsum-ip (Неверная контрольная сумма IP).
Просит Nping использовать неверную контрольную сумму IP для пакетов, отправленных на целевые хосты. Обратите внимание, что
некоторые системы (например, большинство ядер Linux) могут исправить контрольную сумму перед размещением пакета
на проводе, поэтому даже если Nping показывает неверную контрольную сумму на выходе, пакеты
может быть прозрачно исправлено ядром.
--ip-параметры S | R [маршрут] | L [маршрут] | T | U ..., --ip-параметры шестнадцатеричный string (Параметры IP).
Протокол IP предлагает несколько опций, которые могут быть помещены в заголовки пакетов. В отличие от
вездесущие параметры TCP, параметры IP редко встречаются из-за практичности и
проблемы безопасности. Фактически, многие интернет-маршрутизаторы блокируют самые опасные варианты.
например, маршрутизация от источника. Тем не менее в некоторых случаях параметры могут быть полезны для определения
и управление сетевым маршрутом к целевым машинам. Например, вы можете
используйте опцию записи маршрута, чтобы определить путь к цели, даже если это более традиционный
Подходы в стиле traceroute терпят неудачу. Или если ваши пакеты отбрасываются определенным
брандмауэра, вы можете указать другой маршрут со строгим или свободным источником
варианты маршрутизации.
Самый эффективный способ указать параметры IP - просто передать шестнадцатеричные данные как
аргумент --ip-параметры. Перед каждым значением шестнадцатеричного байта ставьте \ x. Вы можете повторить
определенных символов, поставив за ними звездочку, а затем указав количество раз, когда вы
желаю им повторения. Например, \ x01 \ x07 \ x04 \ x00 * 4 совпадает с
\x01\x07\x04\x00\x00\x00\x00.
Обратите внимание: если вы укажете количество байтов, не кратное четырем,
в IP-пакете будет установлена неверная длина IP-заголовка. Причина в том, что
поле длины IP-заголовка может выражать только значения, кратные четырем. В этих случаях
Длина вычисляется путем деления длины заголовка на 4 и округления в меньшую сторону. Это будет
влияют на способ интерпретации заголовка, следующего за IP-заголовком, показывая поддельные
информация в Нпинге или в выводе любого сниффера. Хотя такая ситуация
может быть полезно для некоторых стресс-тестов стека, пользователи обычно хотят указать
явное заполнение, поэтому установлена правильная длина заголовка.
Nping также предлагает механизм быстрого доступа для указания параметров. Просто передайте письмо
R, T или U для запроса маршрута записи, отметки времени записи или обоих вариантов вместе,
соответственно. Свободная или строгая маршрутизация от источника может быть обозначена буквами L или S.
через пробел, а затем список IP-адресов, разделенных пробелами.
Дополнительные сведения и примеры использования параметров IP с Nping см. В списке рассылки.
разместить в http://seclists.org/nmap-dev/2006/q3/0052.html.
--mtu размер (Максимальный блок передачи).
Эта опция устанавливает фиктивный MTU в Nping, поэтому IP-датаграммы больше, чем размер
фрагментирован перед передачей. размер должен быть указан в байтах и соответствует
количество октетов, которые могут быть перенесены в одном кадре канального уровня.
IPV6 ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
-6, --ipv6 (Используйте IPv6).
Сообщает Nping использовать IP версии 6 вместо IPv4 по умолчанию. Это вообще хорошо
идея указать эту опцию как можно раньше в командной строке, чтобы Nping мог
проанализируйте его как можно скорее и заранее знайте, что остальные параметры относятся к IPv6. В
синтаксис команды такой же, как обычно, за исключением того, что вы также добавляете -6 вариант. Конечно,
вы должны использовать синтаксис IPv6, если указываете адрес, а не имя хоста. Адрес
может выглядеть как 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, поэтому рекомендуется использовать имена хостов.
Хотя IPv6 не совсем покорил мир, он находит широкое применение в некоторых странах.
(обычно азиатские) страны и большинство современных операционных систем поддерживают его. Чтобы использовать Nping
с IPv6 как источник, так и цель ваших пакетов должны быть настроены для IPv6. Если
ваш интернет-провайдер (как и большинство из них) не выделяет вам IPv6-адреса, бесплатный туннель
брокеры широко доступны и прекрасно работают с Nping. Вы можете использовать бесплатный IPv6
услуги туннельного брокера в http://www.tunnelbroker.net.
Обратите внимание, что поддержка IPv6 все еще находится в стадии эксперимента, и множество режимов и опций
может не работать с этим.
-S адр, --source-ip адр (Исходный IP-адрес).
Устанавливает исходный IP-адрес. Эта опция позволяет вам указать собственный IP-адрес, который будет
используется как исходный IP-адрес в отправленных пакетах. Это позволяет подменить отправителя
пакеты. адр может быть IPv6-адресом или именем хоста.
--dest-ip адр (IP-адрес получателя) .
Добавляет цель в список целей Nping. Этот вариант предусмотрен для единообразия, но его
использование не рекомендуется в пользу простых целевых спецификаций. См. Раздел под названием
«ЦЕЛЕВАЯ СПЕЦИФИКАЦИЯ».
--поток этикетка (Этикетка потока).
Устанавливает метку потока IPv6. Поле Flow Label имеет длину 20 бит и предназначено для
предоставить определенные свойства качества обслуживания для доставки дейтаграмм в реальном времени.
Однако он не получил широкого распространения, и не все маршрутизаторы или конечные точки поддерживают его.
См. RFC 2460. для получения дополнительной информации. этикетка должно быть целым числом в диапазоне
[0-1048575].
- класс трафика класс (Класс трафика).
Устанавливает класс трафика IPv6. Это поле похоже на поле TOS в IPv4 и является
предназначен для предоставления метода дифференцированных услуг, позволяющего масштабируемое обслуживание
дискриминация в Интернете без необходимости определения состояния каждого потока и сигнализации на
каждый прыжок. См. RFC 2474. для получения дополнительной информации. класс должно быть целым числом в
диапазон [0–255].
--hop-лимит хмель (Предел хмеля).
Устанавливает поле IPv6 Hop Limit в отправленных пакетах на заданное значение. Поле Hop Limit
определяет, как долго дейтаграмме разрешено существовать в сети. Он представляет собой
количество переходов, которые может пройти пакет до того, как он будет отброшен. Как и в случае с TTL в IPv4,
IPv6 Hop Limit пытается избежать ситуации, в которой недоставленные дейтаграммы остаются
перенаправляется с одного роутера на другой бесконечно. хмель должно быть числом в диапазоне
[0-255].
ETHERNET ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
В большинстве случаев Nping отправляет пакеты на уровне необработанного IP. Это означает, что Nping создает свои
собственные IP-пакеты и передает их через необработанный сокет. Однако в некоторых случаях это может быть
необходимо для отправки пакетов на необработанном уровне Ethernet. Это происходит, например, когда Nping
работает под Windows (поскольку Microsoft отключила поддержку сырых сокетов с Windows XP SP2),
или когда Nping просят отправить пакеты ARP. Поскольку в некоторых случаях необходимо
создавать фреймы Ethernet, Nping предлагает несколько вариантов для управления различными полями.
--dest-mac макинтош (MAC-адрес назначения в сети Ethernet).
Эта опция устанавливает MAC-адрес назначения, который должен быть установлен в исходящей сети Ethernet.
кадры. Это полезно в случае, если Nping не может определить MAC-адрес следующего перехода или
если вы хотите направить зонды через маршрутизатор, отличный от настроенного по умолчанию
шлюз. MAC-адрес должен иметь обычный формат из шести байтов, разделенных двоеточиями,
например, 00: 50: 56: d4: 01: 98. В качестве альтернативы вместо двоеточия можно использовать дефис. Использовать
слово random или rand для генерации случайного адреса, а также broadcast или bcast для использования
ff: ff: ff: ff: ff: ff. Если вы настроили фиктивный MAC-адрес назначения, ваши зонды могут не
достичь намеченных целей.
--source-mac макинтош (MAC-адрес источника Ethernet).
Эта опция устанавливает исходный MAC-адрес, который должен быть установлен в исходящей сети Ethernet.
кадры. Это полезно, если Nping не может определить MAC-адрес вашего сетевого интерфейса.
адрес или когда вы хотите ввести трафик в сеть, скрывая свою сеть
реальный адрес карты. Синтаксис такой же, как для --dest-mac. Если вы настроили подделку
MAC-адрес источника, вы можете не получать ответы на зонды.
- эфирного типа напишите (Эфирный тип).
Эта опция устанавливает поле Ethertype кадра Ethernet. Ethertype используется для
указать, какой протокол инкапсулирован в полезной нагрузке. напишите может поставляться в двух
различные пути. Вы можете использовать Официальный представитель в Грузии номера в списке by IEEE[3] (например,
- эфирного типа 0x0800 для IP версии 4) или одну из мнемоник из раздела, называемого
«Типы Ethernet».
Ethernet Тип
Эти идентификаторы могут использоваться в качестве мнемоники для номеров Ethertype, присвоенных
- типа арп. вариант.
IPv4, IP, 4
Интернет-протокол версии 4 (тип 0x0800).
IPv6, 6
Интернет-протокол версии 6 (тип 0x86DD).
ARP
Протокол разрешения адресов (тип 0x0806).
рарп
Протокол обратного разрешения адресов (тип 0x8035).
frame-relay, frelay, фр.
Frame Relay (тип 0x0808).
ррр
Протокол точка-точка (тип 0x880B).
GSM
Общий протокол управления коммутатором (тип 0x880C).
МПЛС
Многопротокольная коммутация по меткам (тип 0x8847).
мпс-уал, мпс
Многопротокольная коммутация меток с меткой, назначенной восходящим потоком (тип 0x8848).
MCAP
Протокол распределения многоадресных каналов (тип 0x8861).
pppoe-открытие, pppoe-d
PPP over Ethernet Discovery Stage (тип 0x8863).
PPPOE-сессия, PPPOE-S
PPP over Ethernet Session Stage (тип 0x8864).
ctag
Тип тега клиентской VLAN (тип 0x8100).
EPON
Пассивная оптическая сеть Ethernet (тип 0x8808).
пбнак
Управление доступом к сети на основе порта (тип 0x888E).
олень
Идентификатор служебного тега VLAN (тип 0x88A8).
ethexp1
Локальный экспериментальный эфир типа 1 (тип 0x88B5).
ethexp2
Локальный экспериментальный эфир типа 2 (тип 0x88B6).
Этуи
OUI Extended Ethertype (тип 0x88B7).
предварительная проверка
Предварительная проверка подлинности (тип 0x88C7).
ЛДП
Протокол обнаружения канального уровня (тип 0x88CC).
mac-безопасность, mac-sec, macsec
Безопасность управления доступом к среде (тип 0x88E5).
мврп
Протокол регистрации нескольких VLAN (тип 0x88F5).
ммрп
Протокол множественной многоадресной регистрации (тип 0x88F6).
frrr
Удаленный запрос быстрого роуминга (тип 0x890D).
ПОЛЕЗНОЙ ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
--данные шестнадцатеричный string (Добавить пользовательские двоичные данные к отправленным пакетам).
Этот параметр позволяет включать двоичные данные в качестве полезной нагрузки в отправленные пакеты. шестнадцатеричный string май
быть указанным в любом из следующих форматов: 0xAABBCCDDEEFF..., ААББКДДЕЕФФ... or
\ xAA \ xBB \ xCC \ xDD \ xEE \ xFF.... Примеры использования: --данные 0xdeadbeef и --данные
\ xCA \ xFE \ x09. Обратите внимание, что если вы укажете число вроде 0x00ff, преобразование порядка байтов не будет.
выполняется. Убедитесь, что вы указали информацию в порядке байтов, ожидаемом
приемником.
- строка-данных string (Добавить настраиваемую строку к отправленным пакетам).
Этот параметр позволяет включать в отправляемые пакеты обычную строку в качестве полезной нагрузки. string
содержать любую строку. Однако учтите, что некоторые символы могут зависеть от вашей системы.
locale и получатель могут не видеть одну и ту же информацию. Также убедитесь, что вы вложили
строка в двойных кавычках и экранирование любых специальных символов оболочки. Пример:
- строка-данных "Джимми Джаз...".
- длина-данных только (Добавить случайные данные к отправленным пакетам).
Эта опция позволяет вам включать только случайные байты данных в качестве полезной нагрузки в отправленных пакетах. только
должно быть целым числом в диапазоне [0–65400]. Однако значения выше 1400 не считаются
рекомендуется, поскольку передача пакетов может быть невозможна из-за сетевого MTU.
ограничения.
ЭХО РЕЖИМ
"Echo Mode" - это новая технология, реализованная Nping, которая позволяет пользователям видеть, как сеть
пакеты изменяются при передаче от хоста, с которого они были отправлены, на целевую машину.
По сути, режим Echo превращает Nping в две разные части: сервер Echo и
Эхо-клиент. Echo-сервер - это сетевая служба, которая может захватывать пакеты.
из сети и отправить копию ("повторить их") исходному клиенту через сторону
Канал TCP. Клиент Echo - это часть, которая генерирует такие сетевые пакеты, передает
их на сервер и получает их отраженную версию через побочный TCP-канал, который он
ранее был установлен с сервером Echo.
Эта схема позволяет клиенту видеть разницу между пакетами, которые он отправляет, и тем, что
фактически получен сервером. Если сервер отправит обратно копии полученных
пакетов через побочный канал, такие вещи, как устройства NAT, становятся очевидными для
клиент, потому что он замечает изменения в исходном IP-адресе (и, возможно, даже в исходном IP-адресе).
порт). Другие устройства, например, те, которые выполняют формирование трафика, изменяют размеры окна TCP или
прозрачно добавляя параметры TCP между хостами, тоже включаются.
Режим Echo также полезен для устранения проблем с маршрутизацией и брандмауэром. Среди прочего
вещи, его можно использовать, чтобы определить, идет ли трафик, генерируемый клиентом Nping
упал в пути и никогда не добирается до места назначения, или если в ответах
не возвращайся к этому.
Внутренне клиент и сервер обмениваются данными по зашифрованному и аутентифицированному каналу,
используя протокол Nping Echo Protocol (NEP), техническую спецификацию которого можно найти в
https://nmap.org/svn/nping/docs/EchoProtoRFC.txt
В следующих параграфах описаны различные параметры, доступные в режиме Echo Nping.
--ec фраза, - эхо-клиент фраза (Запустите клиент Echo).
Эта опция указывает Nping работать как клиент Echo. фраза представляет собой последовательность ASCII
символы, которые используются для генерации криптографических ключей, необходимых для шифрования
и аутентификация в данном сеансе. Кодовая фраза должна быть секретом, который также
известен сервером и может содержать любое количество печатаемых символов ASCII.
Парольные фразы, содержащие пробелы или специальные символы, должны быть заключены в двойные.
цитаты.
При запуске Nping в качестве клиента Echo большинство параметров из обычных режимов необработанного зондирования
подать заявление. Клиент может быть настроен для отправки определенных зондов с использованием таких флагов, как --tcp,
--icmp or --udp. Полями заголовка протокола можно управлять обычным образом, используя
подходящие варианты (например, --ттл, --seq, --icmp-тип, так далее.). Единственные исключения:
Флаги, связанные с ARP, которые не поддерживаются в режиме Echo, поскольку такие протоколы, как ARP,
тесно связан с уровнем канала передачи данных, и его зонды не могут проходить через разные
сегменты сети.
--es фраза, --эхо-сервер фраза (Запускаем Echo server).
Эта опция указывает Nping работать как эхо-сервер. фраза представляет собой последовательность ASCII
символы, которые используются для генерации криптографических ключей, необходимых для шифрования
и аутентификация в данном сеансе. Кодовая фраза должна быть секретом, который также
известен клиентам, и он может содержать любое количество печатаемых символов ASCII.
Парольные фразы, содержащие пробелы или специальные символы, должны быть заключены в двойные.
цитаты. Обратите внимание: хотя это не рекомендуется, можно использовать пустые
парольные фразы, поставка --эхо-сервер "". Однако, если вы хотите создать
открыть эхо-сервер, лучше использовать опцию --нетикрипто. Подробности см. Ниже.
--эп порт, --эхо-порт порт (Установите номер порта TCP Echo).
Эта опция просит Nping использовать указанный номер порта TCP для побочного канала Echo.
связь. Если эта опция используется с --эхо-сервер, он указывает порт, на котором
сервер прослушивает соединения. Если он используется с - эхо-клиент, он определяет
порт для подключения на удаленном хосте. По умолчанию используется номер порта 9929.
--nc, --нетикрипто (Отключите шифрование и аутентификацию).
Эта опция просит Nping не использовать какие-либо криптографические операции во время сеанса Echo.
На практике это означает, что данные сеанса побочного канала Echo будут
передается в открытом виде, и никакая аутентификация не будет выполняться сервером или
клиент во время фазы установления сеанса. Когда --нетикрипто Используется,
кодовая фраза, поставляемая с --эхо-сервер or - эхо-клиент игнорируется
Этот параметр необходимо указать, если Nping был скомпилирован без поддержки openSSL. Примечание
что по техническим причинам после
--echo-client или --echo-server флаги, даже если они будут проигнорированы.
Флаг --no-crypto может быть полезен при настройке общедоступного сервера Echo, поскольку он
позволяет пользователям подключаться к серверу Echo без какой-либо парольной фразы или
общий секрет. Однако настоятельно рекомендуется не использовать --no-crypto, если только
абсолютно необходимо. Серверы Public Echo должны быть настроены на использование парольной фразы.
"public" или пустая фраза-пароль (--echo-server ""), как при использовании криптографии
обеспечивают не только конфиденциальность и аутентификацию, но и целостность сообщений.
--однажды (Обслужить одного клиента и уйти).
Эта опция запрашивает завершение работы эхо-сервера после обслуживания одного клиента. Это полезно, когда
только один сеанс Echo хочет быть установлен, поскольку это устраняет необходимость доступа
удаленный хост для выключения сервера.
--safe-полезные нагрузки (Обнуление данных приложения перед отражением пакета).
Эта опция просит сервер Echo стереть все данные уровня приложения, обнаруженные в клиенте.
пакеты перед их отображением. Когда опция включена, Echo-сервер анализирует
пакеты, полученные от клиентов Echo, и пытается определить, содержат ли они данные за пределами
транспортный уровень. Если такие данные обнаруживаются, они перезаписываются нулями перед
передача пакетов соответствующему клиенту Echo.
Эхо-серверы могут обрабатывать несколько одновременных клиентов, выполняющих несколько эхо-сеансов.
в параллели. Чтобы определить, какой пакет должен быть передан какому клиенту и
через какой сеанс Echo-сервер использует эвристический алгоритм. Хотя у нас есть
предприняли все меры безопасности, которые только могли придумать, чтобы предотвратить получение клиентом
отраженный пакет, который он не сгенерировал, всегда есть риск, что наш алгоритм
делает ошибку и доставляет пакет не тому клиенту. Параметр --safe-payloads
полезен для общедоступных эхо-серверов или критических развертываний, где такая ошибка
нельзя себе позволить.
Следующие примеры иллюстрируют, как можно использовать режим Nping Echo для обнаружения
промежуточные устройства.
Пример 2. Обнаружение NAT устройств
# нпинг - эхо-клиент "общественный" эхо.nmap.org --udp
Запуск Nping (https://nmap.org/nping)
SENT (1.0970s) UDP 10.1.20.128:53> 178.79.165.17:40125 ttl = 64 id = 32523 iplen = 28
CAPT (1.1270s) UDP 80.38.10.21:45657> 178.79.165.17:40125 ttl = 54 id = 32523 iplen = 28
RCVD (1.1570s) ICMP 178.79.165.17> 10.1.20.128 Порт недоступен (тип = 3 / код = 3) ttl = 49 id = 16619 iplen = 56
[...]
SENT (5.1020s) UDP 10.1.20.128:53> 178.79.165.17:40125 ttl = 64 id = 32523 iplen = 28
CAPT (5.1335s) UDP 80.38.10.21:45657> 178.79.165.17:40125 ttl = 54 id = 32523 iplen = 28
RCVD (5.1600s) ICMP 178.79.165.17> 10.1.20.128 Порт недоступен (тип = 3 / код = 3) ttl = 49 id = 16623 iplen = 56
Макс. Rtt: 60.628 мс | Мин. RTT: 58.378 мс | Средняя RTT: 59.389 мс
Отправлено сырых пакетов: 5 (140B) | ЖК: 5 (280B) | Проиграл: 0 (0.00%) | Вызвано: 5 (140B)
Tx time: 4.00459s | Tx байт / с: 34.96 | Передача пакетов / с: 1.25
Время приема: 5.00629с | Rx байт / с: 55.93 | Прием пакетов / с: 1.00
Выполнено nping: 1 IP-адрес проверяется за 6.18 секунды
Выходные данные четко показывают наличие устройства NAT в локальной сети клиента. Примечание
чем перехваченный пакет (CAPT) отличается от пакета SENT: адрес источника для
исходные пакеты находятся в зарезервированном диапазоне 10.0.0.0/8, а адрес, видимый сервером
- 80.38.10.21, адрес NAT-устройства в Интернете. Исходный порт также был
изменен устройством. Строка, начинающаяся с RCVD, соответствует полученным ответам.
стеком TCP / IP машины, на которой запущен сервер Echo.
Пример 3. Обнаружение a прозрачный полномочие
# нпинг - эхо-клиент "общественный" эхо.nmap.org --tcp -p80
Запуск Nping (https://nmap.org/nping)
SENT (1.2160 с) TCP 10.0.1.77:41659> 178.79.165.17:80 S ttl = 64 id = 3317 iplen = 40 seq = 567704200 win = 1480
RCVD (1.2180s) TCP 178.79.165.17:80> 10.0.1.77:41659 SA ttl = 128 id = 13177 iplen = 44 seq = 3647106954 win = 16384
SENT (2.2150 с) TCP 10.0.1.77:41659> 178.79.165.17:80 S ttl = 64 id = 3317 iplen = 40 seq = 567704200 win = 1480
SENT (3.2180 с) TCP 10.0.1.77:41659> 178.79.165.17:80 S ttl = 64 id = 3317 iplen = 40 seq = 567704200 win = 1480
SENT (4.2190 с) TCP 10.0.1.77:41659> 178.79.165.17:80 S ttl = 64 id = 3317 iplen = 40 seq = 567704200 win = 1480
SENT (5.2200 с) TCP 10.0.1.77:41659> 178.79.165.17:80 S ttl = 64 id = 3317 iplen = 40 seq = 567704200 win = 1480
Макс. Rtt: 2.062 мс | Мин. RTT: 2.062 мс | Средняя RTT: 2.062 мс
Отправлено сырых пакетов: 5 (200B) | ЖК: 1 (46B) | Проиграл: 4 (80.00%) | Вызвано: 0 (0B)
Tx time: 4.00504s | Tx байт / с: 49.94 | Передача пакетов / с: 1.25
Время приема: 5.00618с | Rx байт / с: 9.19 | Прием пакетов / с: 0.20
Выполнено nping: 1 IP-адрес проверяется за 6.39 секунды
В этом примере вывод немного сложнее. Отсутствие сообщений об ошибках показывает, что
клиент Echo успешно установил сеанс Echo с сервером. Однако нет
Пакеты CAPT можно увидеть в выходных данных. Это означает, что ни один из переданных пакетов
дошел до сервера. Интересно, что пакет TCP SYN-ACK был получен в ответ на
первый пакет TCP-SYN (а также известно, что у целевого хоста нет порта 80
открытым). Такое поведение указывает на наличие прозрачного кеш-сервера веб-прокси (который
в данном случае это старый сервер MS ISA).
СРОКИ И Арбитраж трафика ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
--задерживать время (Задержка между зондами).
Эта опция позволяет вам контролировать, как долго Nping будет ждать перед отправкой следующего
зонд. Как и во многих других инструментах ping, задержка по умолчанию составляет одну секунду. время должен быть
положительное целое число или число с плавающей запятой. По умолчанию указывается в секундах,
однако вы можете указать явную единицу, добавив ms для миллисекунд, s для секунд,
m для минут или h для часов (например, 2.5 с, 45 м, 2 ч).
--темп скорость (Отправляйте зонды с заданной скоростью).
Эта опция указывает количество зондов, которые Nping должен отправлять в секунду. Этот
вариант и --задерживать перевернуты; --темп 20 такой же как --задерживать 0.05, Если оба
параметры используются, учитывается только последний в списке параметров.
РАЗНОЕ ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
-h, --Помогите (Показать справку).
Отображает справочную информацию и завершает работу.
-V, --версия (Показать версию).
Отображает номер версии программы и завершает работу.
-c туры, --считать туры (Остановитесь после заданного количества раундов).
Эта опция позволяет указать, сколько раз Nping должен проходить через цель
хосты (и в некоторых случаях целевые порты). Нпинг называет это «раундами». В основном
выполнение только с одной целью (и только с одним целевым портом в режимах TCP / UDP), число
of rounds совпадает с количеством зондов, отправленных на целевой хост. Однако в более
сложные исполнения, когда Nping запускается против нескольких целей и нескольких портов,
количество раундов - это количество раз, когда Nping отправляет полный набор зондов, которые
охватывает все целевые IP-адреса и все целевые порты. Например, если Nping запрашивает отправку TCP
Пакеты SYN для хостов 192.168.1.0-255 и портов 80 и 433, тогда 256 × 2 = 512 пакетов
отправляются в один раунд. Итак, если вы укажете -c 100, Nping будет перебирать разные
целевые хосты и порты 100 раз, отправив в общей сложности 256 × 2 × 100 = 51200 пакетов. К
по умолчанию Nping длится 5 раундов. Если указано значение 0, Nping запустится.
непрерывно.
-e имя, --интерфейс имя (Установите используемый сетевой интерфейс).
Эта опция сообщает Nping, какой интерфейс следует использовать для отправки и получения пакетов.
Nping должен уметь обнаруживать это автоматически, но сообщит вам, если нет.
имя должно быть именем существующего сетевого интерфейса с назначенным IP-адресом.
- привилегированный (Предположим, что у пользователя есть все права).
Сообщает Nping, чтобы он просто предполагал, что у него достаточно привилегий для отправки сырых сокетов,
анализ пакетов и аналогичные операции, которые обычно требуют особых привилегий. К
по умолчанию Nping завершает работу, если такие операции запрашиваются пользователем, у которого нет root или
права администратора. Эта опция может быть полезна в Linux, BSD или подобных системах.
который можно настроить так, чтобы непривилегированные пользователи могли выполнять необработанные пакеты
трансмиссии. В NPING_PRIVILEGED. переменная окружения может быть установлена как
альтернатива использованию - привилегированный.
- непривилегированный (Предположим, что у пользователя нет прав на использование сырых сокетов).
Этот вариант противоположен - привилегированный. Он говорит Nping относиться к пользователю как
отсутствие сетевых сырых сокетов и привилегий сниффинга. Это полезно для тестирования,
отладки, или когда необработанные сетевые функции вашей операционной системы каким-то образом
сломанный. В NPING_UNPRIVILEGED. переменная окружения может быть установлена как альтернатива
через - непривилегированный.
--send-эт (Использовать прямую отправку через Ethernet).
Просит Nping отправлять пакеты на уровне необработанного Ethernet (канала передачи данных), а не на
более высокий IP (сетевой) уровень. По умолчанию Nping выбирает наиболее подходящий
для платформы, на которой он работает. Необработанные сокеты (уровень IP) обычно наиболее эффективны
для машин Unix, в то время как Ethernet-фреймы требуются для работы Windows, так как
Microsoft отключила поддержку сырых сокетов. Несмотря на это, Nping по-прежнему использует необработанные IP-пакеты.
вариант, когда нет другого выбора (например, соединения без Ethernet).
--send-ip (Отправить на уровне необработанного IP-адреса).
Просит Nping отправлять пакеты через необработанные IP-сокеты, а не отправлять Ethernet нижнего уровня
кадры. Это дополнение к --send-эт опцию.
--bpf-фильтр фильтр спецификация --фильтр фильтр спецификация (Установить собственный фильтр BPF).
Этот параметр позволяет использовать настраиваемый фильтр BPF. По умолчанию Nping выбирает фильтр,
предназначен для сбора наиболее распространенных ответов на определенные отправляемые зонды.
Например, при отправке TCP-пакетов фильтр настроен на захват пакетов,
порт назначения совпадает с портом источника зонда или сообщениями об ошибках ICMP, которые могут быть
генерируется целью или любым промежуточным устройством в результате действия зонда. Если для
по какой-то причине вы ожидаете странных пакетов в ответ на отправленные зонды или просто хотите
нюхать определенный вид трафика, вы можете указать собственный фильтр с помощью BPF
синтаксис, используемый такими инструментами, как tcpdump. См. документацию по адресу http://www.tcpdump.org/
чтобы получить больше информации.
-H, --hide-отправлено (Не отображать отправленные пакеты).
Эта опция указывает Nping не печатать информацию об отправленных пакетах. Это может быть
полезно при использовании очень коротких межзондовых задержек (например, при лавинной рассылке), потому что
печать информации на стандартный вывод требует вычислительных затрат и ее отключение
может немного ускорить процесс. Кроме того, это может быть полезно при использовании Nping для обнаружения
активные хосты или открытые порты (например, отправка зондов на все TCP-порты в подсети / 24). В
В этом случае пользователи могут захотеть видеть не тысячи отправленных запросов, а только ответы
генерируется активными хостами.
-N, - без захвата (Не пытайтесь записывать ответы).
Эта опция указывает Nping пропускать захват пакетов. Это означает, что пакеты в ответ на
отправленные зонды не будут обрабатываться и отображаться. Это может быть полезно при заливке
и стресс-тесты сетевого стека. Обратите внимание, что когда указана эта опция, большая часть
статистика, показанная в конце выполнения, будет бесполезной. Этот вариант не
работать в режиме TCP Connect.
ВЫВОД ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
-v [уровень], --подробный [уровень] (Увеличить или установить уровень детализации).
Повышает уровень детализации, заставляя Nping печатать больше информации во время
исполнение. Есть 9 уровней детализации (от -4 до 4). Каждый экземпляр -v приращений
уровень детализации на единицу (от значения по умолчанию, уровня 0). Каждый вариант варианта
-q уменьшает уровень детализации на единицу. В качестве альтернативы вы можете указать уровень
прямо, как в -v3 or -v-1. Доступные уровни:
4-й уровень
Никакого выхода. В некоторых случаях вы можете не захотеть, чтобы Nping производил какие-либо
вывод (например, когда один из ваших товарищей по работе смотрит через ваше плечо). В этом
case level -4 может быть полезен, потому что, хотя вы не увидите никаких ответных пакетов,
зонды все равно будут отправлены.
3-й уровень
Аналогичен уровню -4, но отображает сообщения о фатальных ошибках, поэтому вы можете увидеть, действительно ли Nping
работает или произошел сбой из-за какой-либо ошибки.
2-й уровень
Подобен уровню -3, но также отображает предупреждения и исправимые ошибки.
1-й уровень
Отображает традиционную информацию о времени выполнения (версия, время начала, статистика и т. Д.)
но не отображает отправленные или полученные пакеты.
Level 0
Это уровень детализации по умолчанию. Он ведет себя как уровень -1, но также отображает
отправленные и полученные пакеты и другая важная информация.
Level 1
Как уровень 0, но он отображает подробную информацию о времени, флагах, протоколе.
детали и т. д.
Level 2
Как уровень 1, но отображает очень подробную информацию об отправленных и полученных
пакеты и другая интересная информация.
Level 3
Аналогичен уровню 2, но также отображает необработанный шестнадцатеричный дамп отправленных и полученных
пакеты.
Уровень 4 и выше
То же, что и уровень 3.
-q [уровень], - уменьшить многословие [уровень] (Уменьшить уровень детализации).
Уменьшает уровень детализации, из-за чего Nping печатает меньше информации во время
выполнение.
-d [уровень] (Увеличьте или установите уровень отладки).
Когда даже подробный режим не предоставляет вам достаточно данных, доступна отладка.
чтобы затопить вас гораздо большим! Как и в случае с -v, отладка включена с помощью командной строки
флажок -d а уровень отладки можно увеличить, задав его несколько раз. Там
7 уровней отладки (от 0 до 6). Каждый экземпляр -d увеличивает уровень отладки на
один. Предоставьте аргумент -d установить уровень напрямую; Например -d4.
Вывод отладки полезен, когда вы подозреваете ошибку в Nping, или если вы просто
в замешательстве относительно того, что делает Нпинг и почему. Поскольку эта функция в основном предназначена для
разработчикам, строки отладки не всегда говорят сами за себя. Вы можете получить что-то вроде
NSOCK (1.0000 с) Обратный вызов: ТАЙМЕР УСПЕХ для EID 12; tcpconnect_event_handler (): Получен обратный вызов типа TIMER со статусом УСПЕХ
Если вы не понимаете строку, ваш единственный выход - проигнорировать ее, поищите ее в
исходный код или запросите помощь в списке разработчиков (nmap-dev). Некоторые строки
говорит само за себя, но сообщения становятся более неясными по мере того, как уровень отладки
вырос. Доступные уровни:
Level 0
Уровень 0. Никакой отладочной информации. Это уровень по умолчанию.
Level 1
На этом уровне будет отображаться только очень важная или высокоуровневая отладочная информация.
распечатаны.
Level 2
Подобен уровню 1, но также отображает важную отладочную информацию или информацию среднего уровня.
Level 3
Подобен уровню 2, но также отображает обычную и низкоуровневую отладочную информацию.
Level 4
Как уровень 3, но также отображает сообщения, которые хотел бы видеть только настоящий фанат Nping.
Level 5
Как уровень 4, но он включает основную отладочную информацию, связанную с внешними библиотеками.
как Нсок ..
Level 6
Подобен уровню 5, но позволяет получить полную, очень подробную отладочную информацию, относящуюся к
внешние библиотеки, такие как Nsock.
Используйте nping онлайн с помощью сервисов onworks.net