Jest to polecenie nping, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu Mac OS
PROGRAM:
IMIĘ
nping — narzędzie do generowania pakietów sieciowych / narzędzie ping
STRESZCZENIE
np [Opcje] {cele}
OPIS
Nping to narzędzie typu open source do generowania pakietów sieciowych, analizy odpowiedzi i odpowiedzi
pomiar czasu. Nping pozwala użytkownikom generować pakiety sieciowe o szerokim zakresie
protokołów, pozwalając im dostroić praktycznie dowolne pole nagłówków protokołów. Podczas gdy Nping może
być używane jako proste narzędzie ping do wykrywania aktywnych hostów, może być również używane jako surowe
generator pakietów do testów obciążenia stosu sieciowego, zatrucia ARP, ataków Denial of Service,
śledzenie trasy i inne cele.
Dodatkowo Nping oferuje specjalny tryb działania zwany „Trybem Echa”, który pozwala
użytkownicy widzą, jak generowane sondy zmieniają się podczas tranzytu, ujawniając różnice między
przesyłane pakiety i pakiety odbierane na drugim końcu. Patrz rozdział „Tryb echa”
.
Dane wyjściowe z Nping to lista pakietów, które są wysyłane i odbierane. Poziom
szczegółowość zależy od użytych opcji.
Typowe wykonanie Nping jest pokazane w Przykładzie 1. Jedyne argumenty Nping użyte w tym
przykład są -c, aby określić liczbę ataków na każdy host, --tcp określić TCP
tryb sondy, -p 80,433 określić porty docelowe; a następnie dwie docelowe nazwy hostów.
Przykład 1. A przedstawiciel Ning egzekucja
# np -c 1 --tcp -p 80,433 scanme.nmap.org google.com
Uruchamianie Npinga ( https://nmap.org/nping )
SENT (0.0120s) TCP 96.16.226.135:50091 > 64.13.134.52:80 S ttl=64 id=52072 iplen=40 seq=1077657388 win=1480
RCVD (0.1810s) TCP 64.13.134.52:80 > 96.16.226.135:50091 SA ttl=53 id=0 iplen=44 seq=4158134847 win=5840
SENT (1.0140s) TCP 96.16.226.135:50091 > 74.125.45.100:80 S ttl=64 id=13932 iplen=40 seq=1077657388 win=1480
RCVD (1.1370s) TCP 74.125.45.100:80 > 96.16.226.135:50091 SA ttl=52 id=52913 iplen=44 seq=2650443864 win=5720
SENT (2.0140s) TCP 96.16.226.135:50091 > 64.13.134.52:433 S ttl=64 id=8373 iplen=40 seq=1077657388 win=1480
SENT (3.0140s) TCP 96.16.226.135:50091 > 74.125.45.100:433 S ttl=64 id=23624 iplen=40 seq=1077657388 win=1480
Statystyki hosta scanme.nmap.org (64.13.134.52):
| Wysłane sondy: 2 | Odsyłacz: 1 | Utracone: 1 (50.00%)
|_ Maks. rtt: 169.720ms | Minimalny czas oczekiwania: 169.720ms | Średni czas oczekiwania: 169.720ms
Statystyki hosta google.com (74.125.45.100):
| Wysłane sondy: 2 | Odsyłacz: 1 | Utracone: 1 (50.00%)
|_ Maks. rtt: 122.686ms | Minimalny czas oczekiwania: 122.686ms | Średni czas oczekiwania: 122.686ms
Wysłane surowe pakiety: 4 (160B) | Odsyłacz: 2 (92B) | Utracone: 2 (50.00%)
Czas transmisji: 3.00296s | Tx bajty/s: 53.28 | Tx pkt/s: 1.33
Czas odbioru: 3.00296s | Rx bajtów/s: 30.64 | Odb. pkt/s: 0.67
Nping zakończony: 2 adresy IP pingowane w 4.01 sekundy
OPCJE PODSUMOWANIE
To podsumowanie opcji jest wypisywane, gdy Nping jest uruchamiany bez argumentów. Pomaga ludziom
pamiętaj o najczęstszych opcjach, ale nie zastąpi dogłębnej dokumentacji w
resztę tej instrukcji. Niektóre niejasne opcje nie są tutaj nawet uwzględnione.
Nping 0.5.59BETA1 ( https://nmap.org/nping )
Sposób użycia: nping [Tryb sondy] [Opcje] {specyfikacja celu}
SPECYFIKACJA DOCELOWA:
Cele mogą być określone jako nazwy hostów, adresy IP, sieci itp.
Np.: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
TRYBY SONDY:
--tcp-connect : nieuprzywilejowany tryb sondowania połączenia TCP.
--tcp : tryb sondowania TCP.
--udp : tryb sondy UDP.
--icmp : tryb sondy ICMP.
--arp : tryb sondy ARP/RARP.
--tr, --traceroute : tryb Traceroute (może być używany tylko z
tryby TCP/UDP/ICMP).
TRYB POŁĄCZENIA TCP:
-p, --dest-port : Ustaw porty docelowe.
-g, --źródło-port : Spróbuj użyć niestandardowego portu źródłowego.
TRYB SONDY TCP:
-g, --źródło-port : Ustaw port źródłowy.
-p, --dest-port : Ustaw porty docelowe.
--seq : Ustaw numer sekwencji.
--flagi : Ustaw flagi TCP (ACK,PSH,RST,SYN,FIN...)
--ack : Ustaw numer ACK.
--wygrać : Ustaw rozmiar okna.
--badsum : Użyj losowej nieprawidłowej sumy kontrolnej.
TRYB SONDY UDP:
-g, --źródło-port : Ustaw port źródłowy.
-p, --dest-port : Ustaw porty docelowe.
--badsum : Użyj losowej nieprawidłowej sumy kontrolnej.
TRYB SONDY ICMP:
--typ-icmp : typ ICMP.
--icmp-code : ICMP code.
--icmp-id : Ustaw identyfikator.
--icmp-seq : Ustaw numer sekwencji.
--icmp-przekierowanie-addr : Ustaw adres przekierowania.
--icmp-wskaźnik-parametrów : Ustaw wskaźnik problemu z parametrem.
--icmp-dożywotnia-reklamy : Ustaw czas życia anonsu routera.
--icmp-wpis-reklamy : Dodaj wpis anonsu routera.
--icmp-czas-pochodzenia : Ustaw oryginalny znacznik czasu.
--icmp-czas-odbioru : Ustaw znacznik czasu odbioru.
--icmp-trans-time : Ustaw znacznik czasu transmisji.
TRYB SONDY ARP/RARP:
--typ-arp : Typ: ARP, odpowiedź ARP, RARP, odpowiedź RARP.
--arp-sender-mac : Ustaw adres MAC nadawcy.
--arp-sender-ip : Ustaw adres IP nadawcy.
--arp-target-mac : Ustaw docelowy adres MAC.
--arp-target-ip : Ustaw docelowy adres IP.
OPCJE IPv4:
-S, --source-ip : Ustaw źródłowy adres IP.
--Dest-IP : Ustaw docelowy adres IP (używany jako
alternatywa dla {specyfikacji docelowej} ).
--tos : Ustaw typ pola usługi (8 bitów).
--ID : Ustaw pole identyfikacji (16 bitów).
--df : Ustaw flagę Nie fragmentuj.
--mf : Ustaw flagę Więcej fragmentów.
--ttl : Ustaw czas życia [0-255].
--badsum-ip : Użyj losowej nieprawidłowej sumy kontrolnej.
--ip-opcje : Ustaw opcje IP
--ip-opcje : Ustaw opcje IP
--mtu : Ustaw MTU. Pakiety ulegają fragmentacji, jeśli MTU wynosi
wystarczająco mały.
OPCJE IPv6:
-6, --IPv6 : Użyj protokołu IP w wersji 6.
--dest-ip : Ustaw docelowy adres IP (używany jako an
alternatywa dla {specyfikacji docelowej}).
--hop-limit : Ustaw limit przeskoków (tak samo jak IPv4 TTL).
--klasa-ruchu : : Ustaw klasę ruchu.
--flow : Ustaw etykietę przepływu.
OPCJE ETHERNETU:
--dest-mac : Ustaw docelowy adres mac. (wyłącza)
rozdzielczość ARP)
--source-mac : Ustaw źródłowy adres MAC.
--eterowy : Ustaw wartość EtherType.
OPCJE ŁADUNKU:
--dane : Dołącz niestandardowy ładunek.
--ciąg danych : Dołącz niestandardowy tekst ASCII.
--data-długość : Uwzględnij losowe bajty len jako ładunek.
KLIENT/SERWER ECHO:
--echo-klient : Uruchom Nping w trybie klienta.
--echo-serwer : Uruchom Nping w trybie serwera.
--echo-port : Użyj niestandardowego słuchać lub łączyć się.
--no-crypto : Wyłącz szyfrowanie i uwierzytelnianie.
--raz : Zatrzymaj serwer po jednym połączeniu.
--safe-payloads : Usuń dane aplikacji w pakietach z echo.
CZAS I WYDAJNOŚĆ:
Opcje, które biorą są w sekundach lub dołącza się „ms” (milisekundy),
's' (sekundy), 'm' (minuty) lub 'h' (godziny) do wartości (np. 30m, 0.25h).
--opóźnienie : Regulacja opóźnienia między sondami.
--wskaźnik : Wyślij liczbę pakietów na sekundę.
MISC:
-h, --help : Wyświetla informacje pomocy.
-V, --version : Wyświetla aktualny numer wersji.
-c, --count : Zatrzymaj po rundy.
-e, --interfejs : Użyj dostarczonego interfejsu sieciowego.
-H, --hide-sent : Nie wyświetla wysłanych pakietów.
-N, --no-capture : Nie próbuj przechwytywać odpowiedzi.
--privileged : Załóż, że użytkownik jest w pełni uprzywilejowany.
--unprivileged : Załóż, że użytkownik nie ma uprawnień do surowego gniazda.
--send-eth : Wysyła pakiety w surowej warstwie Ethernet.
--send-ip : Wysyła pakiety używając surowych gniazd IP.
--bpf-filtr : Określ niestandardowy filtr BPF.
WYDAJNOŚĆ:
-v : Zwiększa poziom szczegółowości o jeden.
-v[poziom] : Ustaw poziom szczegółowości. Np.: -v4
-d : Zwiększ poziom debugowania o jeden.
-d[poziom] : Ustaw poziom debugowania. Np.: -d3
-q : Zmniejsz poziom szczegółowości o jeden.
-q[N] : Zmniejsz poziom szczegółowości N razy
--quiet : Ustawia poziom szczegółowości i debugowania na minimum.
--debug : Ustaw szczegółowość i debugowanie na maksymalny poziom.
PRZYKŁADY:
nping scanme.nmap.org
nping --tcp -p 80 --flags rst --ttl 2 192.168.1.1
nping --icmp --czas typu icmp --opóźnienie 500ms 192.168.254.254
nping --echo-server "publiczny" -e wlan0 -vvv
nping --echo-client „publiczny” echo.nmap.org --tcp -p1-1024 --flags ack
ZOBACZ STRONĘ PODRĘCZNIKA, ABY ZNALEŹĆ WIELE WIĘCEJ OPCJI, OPISÓW I PRZYKŁADÓW
TARGET SPECYFIKACJA
Wszystko w wierszu poleceń Nping, które nie jest opcją lub argumentem opcji, jest traktowane
jako specyfikacja hosta docelowego. Nping używa tej samej składni dla specyfikacji docelowych, które:
Nmap tak. Najprostszym przypadkiem jest pojedynczy cel podany przez adres IP lub nazwę hosta.
Nping obsługuje styl CIDR. adresowanie. Możesz dołączyć /numbity na adres IPv4 lub
hostname i Nping wyślą sondy do każdego adresu IP, dla którego pierwszy numbity jest
takie same jak w przypadku podanego adresu IP lub nazwy hosta. Na przykład 192.168.10.0/24 będzie
wyślij sondy do 256 hostów pomiędzy 192.168.10.0 (binarnie: 11000000 10101000 00001010
00000000) i 192.168.10.255 (binarnie: 11000000 10101000 00001010 11111111), włącznie.
192.168.10.40/24 pinguje dokładnie te same cele. Biorąc pod uwagę, że host scanme.nmap.org.
jest pod adresem IP 64.13.134.52, specyfikacja scanme.nmap.org/16 wyśle sondy
do 65,536 64.13.0.0 adresów IP z zakresu od 64.13.255.255 do XNUMX. Najmniejsza dozwolona wartość
to /0, które jest skierowane do całego Internetu. Największą wartością jest /32, która dotyczy tylko
nazwany host lub adres IP, ponieważ wszystkie bity adresu są ustalone.
Notacja CIDR jest krótka, ale nie zawsze wystarczająco elastyczna. Na przykład możesz chcieć wysłać
sondy do 192.168.0.0/16, ale pomiń wszystkie adresy IP kończące się na .0 lub .255, ponieważ mogą być używane
jako podsieci i adresy rozgłoszeniowe. Nping obsługuje to poprzez zakres oktetów
adresowanie. Zamiast określać normalny adres IP, możesz podać wartość oddzieloną przecinkami
lista liczb lub zakresów dla każdego oktetu. Na przykład 192.168.0-255.1-254 spowoduje pominięcie wszystkich
adresy z zakresu kończącego się na .0 lub .255, a 192.168.3-5,7.1 będą dotyczyć czterech
adresy 192.168.3.1, 192.168.4.1, 192.168.5.1 i 192.168.7.1. Każda ze stron zakresu
można pominąć; domyślne wartości to 0 po lewej i 255 po prawej. Korzystanie - by
sam w sobie jest taki sam jak 0-255, ale pamiętaj, aby użyć 0- w pierwszym oktecie, aby cel
specyfikacja nie wygląda jak opcja wiersza poleceń. Zakresy nie muszą być ograniczone do
końcowe oktety: specyfikator 0-.-.13.37 wyśle sondy do wszystkich adresów IP na
Internet kończący się na .13.37. Ten rodzaj szerokiego próbkowania może być przydatny w ankietach internetowych
i badania.
Adresy IPv6 można określić tylko za pomocą ich w pełni kwalifikowanego adresu IPv6 lub nazwy hosta.
Zakresy CIDR i oktetów nie są obsługiwane dla IPv6, ponieważ rzadko są przydatne.
Nping akceptuje wiele specyfikacji hostów w wierszu poleceń i nie muszą być
tego samego typu. Komenda np scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- robi co
można by się spodziewać.
OPCJA SPECYFIKACJA
Nping został zaprojektowany tak, aby był bardzo elastyczny i pasował do szerokiej gamy potrzeb. Jak w większości
narzędzia wiersza polecenia, jego zachowanie można dostosować za pomocą opcji wiersza polecenia. Te ogólne
zasady mają zastosowanie do argumentów opcji, chyba że zaznaczono inaczej.
Opcje przyjmujące liczby całkowite mogą przyjmować wartości określone w postaci dziesiętnej, ósemkowej lub
podstawa szesnastkowa. Gdy liczba zaczyna się od 0x, będzie traktowana jako szesnastkowa; kiedy to
po prostu zaczyna się od 0, będzie traktowane jako ósemkowe. W przeciwnym razie Nping przyjmie liczbę
została określona w bazie 10. Praktycznie wszystkie liczby, które można podać z polecenia
wiersze są bez znaku, więc z reguły minimalna wartość wynosi zero. Użytkownicy mogą również określić
słowo random lub rand, aby Nping generował losową wartość w oczekiwanym zakresie.
Adresy IP mogą być podane jako adresy IPv4 (np. 192.168.1.1), adresy IPv6 (np
2001:db8:85a3::8e4c:760:7146) lub nazwy hostów, które zostaną rozwiązane przy użyciu domyślnego DNS
serwer skonfigurowany w systemie hosta.
Opcje przyjmujące adresy MAC akceptują zwykły format 6 bajtów oddzielonych dwukropkami (np
00:50:56:d4:01:98). Zamiast dwukropków można również używać myślników (np. 00-50-56-c0-00-08).
Specjalne słowo random lub rand ustawia losowy adres, a słowo broadcast lub bcast ustawia
ff:ff:ff:ff:ff:ff.
GENERAŁ OPERACJA
W przeciwieństwie do innych narzędzi do generowania pingów i pakietów, Nping obsługuje wiele hostów docelowych i
specyfikacje portu. Chociaż zapewnia to dużą elastyczność, nie jest oczywiste, w jaki sposób Nping
obsługuje sytuacje, w których jest więcej niż jeden host i/lub więcej niż jeden port do wysłania
sondy do. Ta sekcja wyjaśnia, jak Nping zachowuje się w takich przypadkach.
Gdy określonych jest wiele hostów docelowych, Nping rotuje między nimi w trybie round-robin.
Daje to powolnym hostom więcej czasu na wysłanie odpowiedzi, zanim kolejna sonda zostanie wysłana do
ich. Porty są również planowane przy użyciu metody okrężnej. Tak więc, o ile nie określono tylko jednego portu,
Nping nigdy nie wysyła kolejno dwóch sond do tego samego docelowego hosta i portu.
Pętla wokół celów to „wewnętrzna pętla”, a pętla wokół portów to „zewnętrzna pętla”.
Do wszystkich celów zostanie wysłana sonda dla danego portu przed przejściem do następnego portu.
Między sondami Nping czeka przez konfigurowalny czas zwany „opóźnieniem między sondami”,
który jest kontrolowany przez --opóźnienie opcja. Te przykłady pokazują, jak to działa.
# np --tcp -c 2 1.1.1.1 -p 100-102
Uruchamianie Npinga ( https://nmap.org/nping )
WYSŁANE (0.0210s) TCP 192.168.1.77 > 1.1.1.1:100
WYSŁANE (1.0230s) TCP 192.168.1.77 > 1.1.1.1:101
WYSŁANE (2.0250s) TCP 192.168.1.77 > 1.1.1.1:102
WYSŁANE (3.0280s) TCP 192.168.1.77 > 1.1.1.1:100
WYSŁANE (4.0300s) TCP 192.168.1.77 > 1.1.1.1:101
WYSŁANE (5.0320s) TCP 192.168.1.77 > 1.1.1.1:102
# np --tcp -c 2 1.1.1.1 2.2.2.2 3.3.3.3 -p 8080
Uruchamianie Npinga ( https://nmap.org/nping )
WYSŁANE (0.0230s) TCP 192.168.0.21 > 1.1.1.1:8080
WYSŁANE (1.0240s) TCP 192.168.0.21 > 2.2.2.2:8080
WYSŁANE (2.0260s) TCP 192.168.0.21 > 3.3.3.3:8080
WYSŁANE (3.0270s) TCP 192.168.0.21 > 1.1.1.1:8080
WYSŁANE (4.0290s) TCP 192.168.0.21 > 2.2.2.2:8080
WYSŁANE (5.0310s) TCP 192.168.0.21 > 3.3.3.3:8080
# np --tcp -c 1 --opóźnienie 500ms 1.1.1.1 2.2.2.2 3.3.3.3 -p 137-139
Uruchamianie Npinga ( https://nmap.org/nping )
WYSŁANE (0.0230s) TCP 192.168.0.21 > 1.1.1.1:137
WYSŁANE (0.5250s) TCP 192.168.0.21 > 2.2.2.2:137
WYSŁANE (1.0250s) TCP 192.168.0.21 > 3.3.3.3:137
WYSŁANE (1.5280s) TCP 192.168.0.21 > 1.1.1.1:138
WYSŁANE (2.0280s) TCP 192.168.0.21 > 2.2.2.2:138
WYSŁANE (2.5310s) TCP 192.168.0.21 > 3.3.3.3:138
WYSŁANE (3.0300s) TCP 192.168.0.21 > 1.1.1.1:139
WYSŁANE (3.5330s) TCP 192.168.0.21 > 2.2.2.2:139
WYSŁANE (4.0330s) TCP 192.168.0.21 > 3.3.3.3:139
SONDA TRYBY
Nping obsługuje szeroką gamę protokołów. Chociaż w niektórych przypadkach Nping może automatycznie
określić tryb z użytych opcji, generalnie dobrze jest go określić
jawnie.
--tcp-połącz (tryb połączenia TCP) .
Tryb połączenia TCP jest trybem domyślnym, gdy użytkownik nie ma uprawnień do surowych pakietów.
Zamiast pisać surowe pakiety, jak robi to większość innych trybów, Nping pyta użytkownika bazowego
system operacyjny do nawiązania połączenia z maszyną docelową i portem poprzez wydanie
wywołanie systemowe connect. Jest to to samo wywołanie systemowe wysokiego poziomu, co przeglądarki internetowe,
Klienci P2P i większość innych aplikacji sieciowych używa do ustanowienia
połączenie. Jest to część interfejsu programistycznego znanego jako Berkeley Sockets API.
Zamiast odczytywać surowe odpowiedzi pakietów z sieci, Nping używa tego interfejsu API do uzyskania
informacje o stanie każdej próby połączenia. Z tego powodu nie będziesz mógł
aby zobaczyć zawartość pakietów, które są wysyłane lub odbierane, ale tylko status
informacje o nawiązaniu połączenia TCP.
--tcp (tryb TCP) .
TCP to tryb, który umożliwia użytkownikom tworzenie i wysyłanie dowolnego rodzaju pakietów TCP. Pakiety TCP
są wysyłane jako osadzone w pakietach IP, które również można dostroić. Ten tryb może być używany przez wiele
różne cele. Na przykład możesz spróbować wykryć otwarte porty, wysyłając TCP
Komunikaty SYN bez zakończenia trójetapowego uzgadniania. Ta technika jest często
określane jako skanowanie półotwarte, ponieważ nie otwierasz pełnego połączenia TCP. ty
wyślij pakiet SYN, tak jakbyś miał zamiar otworzyć prawdziwe połączenie, a następnie poczekaj na
odpowiedź. SYN/ACK wskazuje, że port jest otwarty, podczas gdy RST wskazuje, że jest zamknięty. Jeśli
nie otrzymano odpowiedzi można założyć, że jakieś pośrednie urządzenie sieciowe jest
filtrowanie odpowiedzi. Innym zastosowaniem może być sprawdzenie, jak zachowuje się zdalny stos TCP/IP
gdy otrzyma pakiet niezgodny z RFC, na przykład z ustawionymi flagami SYN i RST.
Można też zrobić coś złego, tworząc niestandardowe pakiety RST przy użyciu sfałszowanego adresu IP
z zamiarem zamknięcia aktywnego połączenia TCP.
--udp (tryb UDP) .
Tryb UDP może mieć dwa różne zachowania. W normalnych okolicznościach pozwala użytkownikom
tworzyć niestandardowe pakiety IP/UDP. Jeśli jednak Nping jest uruchamiany przez użytkownika bez surowego pakietu
nie są wymagane żadne zmiany w domyślnych nagłówkach protokołu, a następnie Nping
wchodzi w nieuprzywilejowany tryb UDP, który zasadniczo wysyła pakiety UDP do określonego
docelowe hosty i porty za pomocą wywołania systemowego sendto. Zauważ, że w tym nieuprzywilejowanym
w trybie nie można zobaczyć informacji nagłówka niskiego poziomu pakietów na przewodzie
ale tylko informacje o stanie o ilości przesyłanych bajtów i
Odebrane. Tryb UDP może być używany do interakcji z dowolnym serwerem opartym na UDP. Przykładami są DNS
serwery, serwery do przesyłania strumieniowego, serwery do gier online i blokowanie portów/pojedynczy pakiet.
demony autoryzacji.
--icmp (tryb ICMP) .
Tryb ICMP jest trybem domyślnym, gdy użytkownik uruchamia Nping z uprawnieniami surowego pakietu. Każdy
rodzaj wiadomości ICMP można utworzyć. Domyślnym typem ICMP jest Echo, czyli ping. ICMP
tryb może być używany do wielu różnych celów, od prostego żądania znacznika czasu lub
maska sieciowa do przesyłania fałszywych wiadomości o nieosiągalnym miejscu docelowym, niestandardowa
przekierowania i reklamy routera.
--arp (tryb ARP/RARP) .
ARP umożliwia tworzenie i wysyłanie kilku różnych pakietów związanych z ARP. Należą do nich ARP,
Żądania i odpowiedzi RARP, DRARP i InARP. Ten tryb może być używany do wykonywania
wykrywanie hostów niskiego poziomu i przeprowadzanie ataków zatruwania pamięci podręcznej ARP.
--trasowanie (tryb Traceroute) .
Traceroute nie jest trybem samym w sobie, ale uzupełnieniem trybów TCP, UDP i ICMP. Kiedy
ta opcja jest określona Nping ustawi wartość IP TTL pierwszej sondy na 1. Kiedy
następny router odbiera pakiet i odrzuca go z powodu wygaśnięcia TTL
i wygeneruje komunikat ICMP o nieosiągalnym miejscu docelowym. Następna sonda będzie miała
TTL równy 2, więc teraz pierwszy router przekaże pakiet, a drugi router
będzie tym, który porzuca pakiet i generuje komunikat ICMP. Trzecia sonda
będzie miał wartość TTL 3 i tak dalej. Badając adresy źródłowe wszystkich tych
Komunikaty ICMP Destination Unreachable możliwe jest określenie ścieżki, którą
sondy trwają, dopóki nie dotrą do miejsca docelowego.
TCP CONNECT TRYB
-p specyfikacja_portu, --port-docelowy specyfikacja_portu (Porty docelowe) .
Ta opcja określa, z którymi portami chcesz się połączyć. To może być singiel
port, rozdzieloną przecinkami listę portów (np. 80,443,8080), zakres (np. 1-1023) oraz
dowolna ich kombinacja (np. 21-25,80,443,1024-2048). Początek i/lub koniec
wartości zakresu mogą zostać pominięte, powodując, że Nping użyje odpowiednio 1 i 65535. Więc
możesz określić -p- na porty docelowe od 1 do 65535. Użycie portu zero jest dozwolone
jeśli określisz to wyraźnie.
-g numer portu, --Port źródłowy numer portu (Podszywanie się pod port źródłowy) .
Ta opcja prosi Nping o użycie określonego portu jako portu źródłowego dla TCP
znajomości. Zauważ, że może to nie działać na wszystkich systemach lub może wymagać roota
przywileje. Podana wartość musi być liczbą całkowitą z zakresu [0–65535].
TCP TRYB
-p specyfikacja_portu, --port-docelowy specyfikacja_portu (porty docelowe)
Ta opcja określa, do których portów docelowych chcesz wysyłać sondy. To może być
pojedynczy port, oddzielona przecinkami lista portów (np. 80,443,8080 XNUMX XNUMX), zakres (np
1-1023) i dowolną ich kombinację (np. 21-25,80,443,1024-2048). Początek
i/lub wartości końcowe zakresu mogą zostać pominięte, przez co Nping użyje 1 i 65535,
odpowiednio. Możesz więc określić -p- na porty docelowe od 1 do 65535. Używając portu
zero jest dozwolone, jeśli określisz je jawnie.
-g numer portu, --Port źródłowy numer portu (port źródłowy fałszowania)
Ta opcja prosi Nping o użycie określonego portu jako portu źródłowego dla TCP
znajomości. Zauważ, że może to nie działać na wszystkich systemach lub może wymagać roota
przywileje. Podana wartość musi być liczbą całkowitą z zakresu [0–65535].
--nast kolejny numer (Numer sekwencji) .
Określa numer sekwencji TCP. W pakietach SYN jest to początkowy numer sekwencji
(ISN). W normalnej transmisji odpowiada to numerowi sekwencyjnemu pierwszego
bajt danych w segmencie. kolejny numer musi być liczbą z zakresu [0–4294967295].
--flagi Flagi (Flagi TCP) .
Ta opcja określa, które flagi powinny być ustawione w pakiecie TCP. Flagi może być
określone na trzy różne sposoby:
1. Jako lista oddzielonych przecinkami flag, np. --flagi syn, ack, pierwszy
2. Jako lista jednoznakowych inicjałów flag, np. --flagi SAR nakazuje Npingowi ustawienie
flagi SYN, ACK i RST.
3. Jako 8-bitowa liczba szesnastkowa, gdzie podana liczba jest dokładną wartością, która
zostanie umieszczony w polu flag nagłówka TCP. Numer powinien zaczynać się od
prefiksem 0x i powinien znajdować się w zakresie [0x00–0xFF], np. --flags 0x20 ustawia
Flaga URG jako 0x20 odpowiada binarnemu 00100000, a flaga URG jest reprezentowana przez
trzeci bit.
Istnieje 8 możliwych flag do ustawienia: CWR, ECN, URG, ACK, PSH, RST, SYN i FIN. ten
wartość specjalna ALL oznacza ustawienie wszystkich flag. NONE oznacza brak flag. To jest ważne
że jeśli nie chcesz, aby jakakolwiek flaga była ustawiana, poproś o to wprost, ponieważ w niektórych
przypadkach flaga SYN może być ustawiona domyślnie. Oto krótki opis znaczenia
każdej flagi:
CWR (Zmniejszenie okna przeciążenia) .
Ustawiane przez nadawcę obsługującego ECN, gdy zmniejsza on swoje okno przeciążenia (z powodu
limit czasu retransmisji, szybka retransmisja lub w odpowiedzi na powiadomienie ECN.
ECN (Powiadomienie o wyraźnym przeciążeniu) .
Podczas trójstronnego uzgadniania wskazuje, że nadawca jest w stanie wykonać
wyraźne powiadomienie o zatorach. Zwykle oznacza to, że pakiet z adresem IP
Podczas normalnej transmisji odebrano zestaw flagi Doświadczono przeciążenia. Zobacz RFC
3168. więcej informacji.
URG (pilne) .
Segment jest pilny, a pole wskaźnika Pilne zawiera prawidłowe informacje.
ACK (Potwierdzenie) .
Segment zawiera potwierdzenie i wartość numeru potwierdzenia
pole jest prawidłowe i zawiera kolejny numer kolejny oczekiwany od
odbiornik.
PSH (pchnięcie).
Dane w tym segmencie należy natychmiast przenieść do warstwy aplikacji na
przyjazd.
RST (Resetuj) .
Wystąpił problem i nadawca chce przerwać połączenie.
SYN (Synchronizacja) .
Segment to żądanie synchronizacji numerów sekwencyjnych i ustanowienia
połączenie. Pole numeru sekwencyjnego zawiera początkową sekwencję nadawcy
liczba.
FIN (zakończ) .
Nadawca chce zakończyć połączenie.
--wygrać rozmiar (Rozmiar okna) .
Określa rozmiar okna TCP, to jest liczbę oktetów nadawcy segmentu
jest gotów przyjąć od odbiorcy jednorazowo. Zwykle jest to rozmiar
bufor odbioru, który system operacyjny przydziela dla danego połączenia. rozmiar musi być liczbą
w przedziale [0–65535].
--badsum (Nieprawidłowa suma kontrolna) .
Pyta Nping o użycie nieprawidłowej sumy kontrolnej TCP dla pakietów wysyłanych do hostów docelowych. Odkąd
praktycznie wszystkie stosy IP hosta prawidłowo odrzucają te pakiety, wszelkie otrzymane odpowiedzi są
prawdopodobnie pochodzi z zapory lub systemu IDS, który nie zadał sobie trudu, aby zweryfikować sumę kontrolną. Do
więcej szczegółów na temat tej techniki, zobacz https://nmap.org/p60-12.html.
UDP TRYB
-p specyfikacja_portu, --port-docelowy specyfikacja_portu (Porty docelowe) .
Ta opcja określa, do których portów mają być wysyłane datagramy UDP. To może być
pojedynczy port, oddzielona przecinkami lista portów (np. 80,443,8080 XNUMX XNUMX), zakres (np
1-1023) i dowolną ich kombinację (np. 21-25,80,443,1024-2048). Początek
i/lub wartości końcowe zakresu mogą zostać pominięte, przez co Nping użyje 1 i 65535,
odpowiednio. Możesz więc określić -p- na porty docelowe od 1 do 65535. Używając portu
zero jest dozwolone, jeśli określisz je jawnie.
-g numer portu, --Port źródłowy numer portu (Podszywanie się pod port źródłowy) .
Ta opcja prosi Nping o użycie określonego portu jako portu źródłowego dla przesyłanego
datagramy. Zauważ, że może to nie działać na wszystkich systemach lub może wymagać roota
przywileje. Podana wartość musi być liczbą całkowitą z zakresu [0–65535].
--badsum (Nieprawidłowa suma kontrolna)
Pyta Nping o użycie nieprawidłowej sumy kontrolnej UDP dla pakietów wysyłanych do hostów docelowych. Odkąd
praktycznie wszystkie stosy IP hosta prawidłowo odrzucają te pakiety, wszelkie otrzymane odpowiedzi są
prawdopodobnie pochodzi z zapory lub systemu IDS, który nie zadał sobie trudu, aby zweryfikować sumę kontrolną. Do
więcej szczegółów na temat tej techniki, zobacz https://nmap.org/p60-12.html.
ICMP TRYB
--typ-icmp rodzaj (typ ICMP) .
Ta opcja określa, jaki typ komunikatów ICMP powinien być generowany. rodzaj może być
dostarczane na dwa różne sposoby. Możesz użyć urzędnik rodzaj z naszej przydzielony by
IANA[1] (np. --typ-icmp 8 dla żądania echa ICMP) lub możesz użyć dowolnego z
mnemoniki wymienione w sekcji o nazwie „Typy ICMP”.
--kod-icmp kod (kod ICMP) .
Ta opcja określa, który kod ICMP powinien być uwzględniony w wygenerowanym ICMP
wiadomości. kod mogą być dostarczone na dwa różne sposoby. Możesz użyć urzędnik kod
z naszej przydzielony by IANA[1] (np. --kod-icmp 1 na czas ponownego składania fragmentów
Przekroczono) lub możesz użyć dowolnego z mnemoników wymienionych w sekcji o nazwie „ICMP
Kody”.
--icmp-id id (identyfikator ICMP) .
Ta opcja określa wartość identyfikatora używanego w niektórych komunikatach ICMP.
Ogólnie jest używany do dopasowywania wiadomości żądań i odpowiedzi. id musi być liczbą w
zakres [0–65535].
--icmp-sekw nast (sekwencja ICMP) .
Ta opcja określa wartość pola numeru sekwencyjnego używanego w niektórych ICMP
wiadomości. Ogólnie jest używany do dopasowywania wiadomości żądań i odpowiedzi. id musi być
numer z zakresu [0–65535].
--icmp-przekierowanie-addr Addr (adres przekierowania ICMP) .
Ta opcja ustawia pole adresu w wiadomościach ICMP Redirect. Innymi słowy, ustawia
adres IP routera, który powinien być używany podczas wysyłania datagramów IP do
pierwotne miejsce docelowe. Addr może być adresem IPv4 lub nazwą hosta.
--icmp-wskaźnik-parametrów wskaźnik (Wskaźnik problemu parametru ICMP) .
Ta opcja określa wskaźnik wskazujący lokalizację problemu w ICMP
Komunikaty o problemach z parametrami. wskaźnik powinna być liczbą z zakresu [0–255]. Normalnie
ta opcja jest używana tylko wtedy, gdy kod ICMP jest ustawiony na 0 ("Wskaźnik wskazuje błąd").
--icmp-dożywotnia-reklamy TTL (Czas życia anonsu routera ICMP) .
Ta opcja określa czas życia anonsu routera, czyli liczbę
sekund informacje zawarte w ogłoszeniu routera ICMP mogą być brane pod uwagę
ważne przez. TTL musi być dodatnią liczbą całkowitą z zakresu [0–65535].
--icmp-wpis-reklamy Addr,preferować (Wpis ogłoszenia routera ICMP) .
Ta opcja dodaje wpis anonsu routera do komunikatu anonsu routera ICMP.
Parametr musi składać się z dwóch wartości oddzielonych przecinkiem. Addr to adres IP routera i
można określić jako adres IP w notacji kropkowo-dziesiętnej lub jako nazwę hosta.
preferować to poziom preferencji dla określonego adresu IP. To musi być liczba z zakresu
[0–4294967295]. Przykładem jest --icmp-wpis-reklamy 192.168.128.1,3.
--icmp-czas-pochodzenia znak czasu (sygnatura czasowa źródła ICMP) .
Ta opcja ustawia sygnaturę czasową pochodzenia w wiadomościach sygnatury czasowej ICMP. Początkujący
Znacznik czasu jest wyrażony jako liczba milisekund od północy UTC i to
odpowiada czasowi, w którym nadawca ostatnio dotknął wiadomości ze znacznikiem czasu przed jej
skrzynia biegów. znak czasu można określić jako zwykły czas (np. 10s, 3h, 1000ms),
lub specjalny ciąg teraz. Możesz na przykład dodawać lub odejmować wartości od teraz
--icmp-czas-pochodzenia teraz-2s, --icmp-czas-pochodzenia teraz+1h, --icmp-czas-pochodzenia teraz+200ms.
--icmp-czas-odbioru znak czasu (sygnatura czasowa odbioru ICMP) .
Ta opcja ustawia znacznik czasu odbioru w wiadomościach ICMP znacznika czasu. Odbierz
Znacznik czasu jest wyrażony jako liczba milisekund od północy UTC i to
odpowiada czasowi, w którym echoer po raz pierwszy dotknął wiadomości ze znacznikiem czasu przy odbiorze.
znak czasu jest jak z --icmp-czas-pochodzenia.
--icmp-czas-transferu znak czasu (sygnatura czasowa transmisji ICMP) .
Ta opcja ustawia znacznik czasu transmisji w wiadomościach ICMP Timestamp. Transmisja
Znacznik czasu jest wyrażony jako liczba milisekund od północy UTC i to
odpowiada czasowi, w którym echoer ostatnio dotknął wiadomości Timestamp przed jej
skrzynia biegów. znak czasu jest jak z --icmp-czas-pochodzenia.
ICMP rodzaje
Te identyfikatory mogą być używane jako mnemoniki dla numerów typu ICMP nadawanych
--typ-icmp. opcja. Ogólnie istnieją trzy formy każdego identyfikatora: pełna nazwa
(np. destination-unreachable), skrócona nazwa (np. dest-unr) lub inicjały (np.
du). W typach ICMP, które czegoś żądają, słowo „żądanie” jest pomijane.
echo-odpowiedź, echo-rep, er
Odpowiedź echo (typ 0). Ta wiadomość jest wysyłana w odpowiedzi na wiadomość Echo Request.
cel-nieosiągalny, dest-unr, du
Miejsce docelowe nieosiągalne (typ 3). Ten komunikat wskazuje, że datagram nie może być
dostarczone do miejsca przeznaczenia.
hartowanie źródła, kwaśne, sq
Tłumienie źródła (typ 4). Ta wiadomość jest używana przez przeciążone urządzenie IP, aby poinformować innych
urządzenie, które wysyła pakiety zbyt szybko i powinno zwolnić.
przekierowanie, redi, r
Przekierowanie (typ 5). Ta wiadomość jest zwykle używana przez routery do poinformowania hosta, że:
istnieje lepsza droga do wysyłania datagramów. Zobacz także
--icmp-przekierowanie-addr opcja.
echo-prośba, echo, e
Żądanie echa (typ 8). Ta wiadomość służy do testowania łączności innego urządzenia
w sieci.
router-reklama, router-adv, ra
Reklama routera (typ 9). Ta wiadomość jest używana przez routery, aby poinformować hosty
ich istnienie i możliwości. Zobacz także --icmp-dożywotnia-reklamy opcja.
router-solicitation, router-sol, rs
Żądanie routera (typ 10). Ta wiadomość jest używana przez hosty do żądania routera
Komunikaty reklamowe z dowolnych routerów nasłuchujących.
przekroczenie czasu, przedawnienie, te
Przekroczono czas (typ 11). Ta wiadomość jest generowana przez jakieś urządzenie pośrednie
(zwykle router), aby wskazać, że datagram został odrzucony przed osiągnięciem jego
miejsce docelowe, ponieważ wygasł czas TTL protokołu IP.
problem z parametrami, member-pro, pp
Problem z parametrem (typ 12). Ten komunikat jest używany, gdy urządzenie wykryje problem z
w nagłówku IP i nie może kontynuować jego przetwarzania. Zobacz także
--icmp-wskaźnik-parametrów opcja.
znacznik czasu, godzina, tm
Żądanie znacznika czasu (typ 13). Ta wiadomość służy do żądania, aby urządzenie wysłało
wartość znacznika czasu do obliczania czasu propagacji i synchronizacji zegara. Zobacz też
dotychczasowy --icmp-czas-pochodzenia, --icmp-czas-odbioru, --icmp-czas-transferu.
sygnatura czasowa-odpowiedź, powtórzenie czasowe, tr
Odpowiedź sygnatury czasowej (typ 14). Ta wiadomość jest wysyłana w odpowiedzi na żądanie znacznika czasu
wiadomość.
informacje, informacje, ja
Prośba o informacje (typ 15). Ta wiadomość jest już przestarzała, ale była pierwotnie używana
zażądać informacji konfiguracyjnych z innego urządzenia.
informacja-odpowiedź, informacja-reprezentacja, ir
Odpowiedź informacyjna (typ 16). Ta wiadomość jest już nieaktualna, ale została pierwotnie wysłana
w odpowiedzi na komunikat Żądania informacji w celu dostarczenia informacji konfiguracyjnych.
maska-prośba, maska, m
Żądanie maski adresu (typ 17). Ta wiadomość służy do poproszenia urządzenia o wysłanie swojego
maska podsieci.
maska-odpowiedź, maska-rep, mr
Odpowiedź maski adresu (typ 18). Ta wiadomość zawiera maskę podsieci i jest wysyłana w
odpowiedź na komunikat żądania maski adresu.
traceroute, ślad, tc
Traceroute (typ 30). Ta wiadomość jest zwykle wysyłana przez urządzenie pośredniczące, gdy:
otrzymuje datagram IP z opcją traceroute. Komunikaty ICMP Traceroute są nadal
eksperymentalne, więcej informacji można znaleźć w RFC 1393.
ICMP Kody
Te identyfikatory mogą być używane jako mnemoniki dla numerów kodów ICMP nadawanych
--kod-icmp. opcja. Są one wymienione według typu ICMP, któremu odpowiadają.
Miejsce przeznaczenia Nieosiągalny
sieć-nieosiągalna, netw-unr, net
Kod 0. Datagram nie mógł zostać dostarczony do sieci docelowej (prawdopodobnie z powodu
na jakiś problem z routingiem).
host-nieosiągalny, host-unr, host
Kod 1. Datagram został dostarczony do sieci docelowej, ale nie można było
dotrzeć do określonego hosta (prawdopodobnie z powodu jakiegoś problemu z routingiem).
protokół-nieosiągalny, prot-unr, proto
Kod 2. Protokół określony w polu Protokół datagramu IP nie jest
obsługiwane przez hosta, do którego dostarczono datagram.
port-nieosiągalny, port-unr, port
Kod 3. Port docelowy TCP/UDP był nieprawidłowy.
potrzeb-fragmentacja, potrzeba-fra, frag
Kod 4. Datagram miał ustawiony bit DF, ale był zbyt duży dla MTU następnego
sieć fizyczna, więc musiała zostać usunięta.
trasa-źródłowa nie powiodła się, kwaśna-rou, awaria trasy
Kod 5. Datagram IP miał opcję Source Route, ale router nie mógł jej przekazać do
Następny skok.
sieć-nieznana, netw-unk, net?
Kod 6. Sieć docelowa jest nieznana. Ten kod nigdy nie jest używany. Zamiast tego sieć
Nieosiągalny jest używany.
host-nieznany, host-unk, host?
Kod 7. Określony host jest nieznany. Zwykle generowane przez router lokalny do
host docelowy, aby poinformować o złym adresie.
host-izolowany, host-iso, izolowany
Kod 8. Izolowany host źródłowy. Nieużywany.
zabronione w sieci, netw-pro, !net
Kod 9. Komunikacja z siecią docelową jest administracyjnie zabroniona
(urządzenie źródłowe nie może wysyłać pakietów do sieci docelowej).
host-zabroniony, host-pro, !host
Kod 10. Komunikacja z hostem docelowym jest administracyjnie zabroniona. (Ten
urządzenie źródłowe może wysyłać pakiety do sieci docelowej, ale nie do sieci
urządzenie docelowe.)
sieci-tos, nieosiągalne-sieci-tos, sieci-tos, tosnet
Kod 11. Sieć docelowa jest nieosiągalna, ponieważ nie może zapewnić typu
usługa określona w polu IP TOS.
host-tos, nieosiągalny-host-tos, toshost
Kod 12. Host docelowy jest nieosiągalny, ponieważ nie może podać typu
usługa określona w polu IP TOS.
komunikacja zabroniona, comm-pro, !comm
Kod 13. Nie można przesłać datagramu z powodu filtrowania, które blokuje wiadomość
na podstawie jego zawartości.
naruszenie pierwszeństwa hosta, naruszenie pierwszeństwa, prec-vio, naruszenie
Kod 14. Wartość pierwszeństwa w polu IP TOS jest niedozwolona.
odcięcie pierwszeństwa, odcięcie wstępne, odcięcie
Kod 15. Wartość pierwszeństwa w polu IP TOS jest niższa niż dozwolona minimalna wartość
dla sieci.
Przekierowanie
sieć przekierowań, redi-net, sieć
Kod 0. Przekieruj wszystkie przyszłe datagramy z tą samą siecią docelową co
oryginalny datagram do routera określonego w polu Adres. Użycie tego
kod jest zabroniony przez RFC 1812..
host przekierowania, host redi, host
Kod 1. Przekieruj wszystkie przyszłe datagramy z tym samym hostem docelowym, co
oryginalny datagram do routera określonego w polu Adres.
przekieruj-sieć-tos, redi-ntos, redir-ntos
Kod 2. Przekieruj wszystkie przyszłe datagramy z tą samą siecią docelową i IP TOS
jako oryginalny datagram do routera określonego w polu Adres. ten
użycie tego kodu jest zabronione przez RFC 1812.
przekierowanie-hosta, redi-htos, redir-htos
Kod 3. Przekieruj wszystkie przyszłe datagramy z tym samym hostem docelowym i TOS IP
jako oryginalny datagram do routera określonego w polu Adres.
Router reklama
normal-advertisement, norm-adv, normal, zero, default, def
Kod 0. Normalne ogłoszenie routera. W Mobile IP: Agent mobilności może działać jako
router dla datagramów IP niezwiązanych z węzłami mobilnymi.
not-route-common-traffic, not-rou, mobile-ip, !route, !commontraffic
Kod 16. Używany do mobilnego adresu IP. Agent mobilności nie kieruje wspólnego ruchu. Wszystkie
obcy agenci muszą przekazywać do domyślnego routera wszelkie datagramy otrzymane od
zarejestrowany węzeł mobilny
Czas Przekroczono
ttl-przekroczono-w-tranzycie, ttl-exc, ttl-transit
Kod 0. Czas życia IP upłynął podczas tranzytu.
przekroczenie czasu ponownego składania fragmentów, frag-exc, frag-time
Kod 1. Przekroczono czas ponownego składania fragmentu.
Parametr Problem
wskaźnik-wskazuje-błąd, punkt-ind, wskaźnik
Kod 0. Pole wskaźnika wskazuje lokalizację problemu. Zobacz
--icmp-wskaźnik-parametrów opcja.
brakująca-wymagana-opcja, brak-opcja, brakująca-opcja
Kod 1. Datagram IP miał mieć opcję, której nie ma.
bad-długość, bad-len, badlen
Kod 2. Długość datagramu IP jest nieprawidłowa.
ARP TRYB
--typ-arp rodzaj (Typ ICMP) .
Ta opcja określa, jaki typ komunikatów ARP powinien być generowany. rodzaj może być
dostarczane na dwa różne sposoby. Możesz użyć urzędnik z naszej przydzielony by IANA[2]
(na przykład --typ-arp 1 dla żądania ARP) lub możesz użyć jednego z mnemoników z
sekcja o nazwie „Typy ARP”.
--arp-nadawca-mac mac (adres MAC nadawcy) .
Ta opcja ustawia pole Sender Hardware Address w nagłówku ARP. Chociaż ARP
obsługuje wiele typów adresów warstwy łącza, obecnie Nping obsługuje tylko MAC
adresy. mac musi być określony przy użyciu tradycyjnej notacji MAC (np.
00:0a:8a:32:f4:ae). Możesz także użyć myślników jako separatorów (np. 00-0a-8a-32-f4-ae).
--arp-adres-ip Addr (adres IP nadawcy) .
Ta opcja ustawia pole IP nadawcy w nagłówku ARP. Addr można podać jako IPv4
adres lub nazwę hosta.
--arp-target-mac mac (docelowy adres MAC) .
Ta opcja ustawia pole Target Hardware Address nagłówka ARP.
--arp-target-ip Addr (docelowy adres IP) .
Ta opcja ustawia pole Docelowy adres IP w nagłówku ARP.
ARP rodzaje
Te identyfikatory mogą być używane jako mnemoniki dla numerów typu ARP nadawanych
--typ-arp. opcja.
żądanie-arp, arp, a
Żądanie ARP (typ 1). Żądania ARP służą do tłumaczenia adresów warstwy sieci
(zwykle adresy IP) na adresy warstwy łącza (zwykle adresy MAC). Zasadniczo,
a żądanie ARP to rozgłaszana wiadomość, która pyta hosta w tej samej sieci
segment, który ma dany adres IP, aby podać swój adres MAC.
arp-odpowiedź, arp-rep, ar
Odpowiedź ARP (typ 2). Odpowiedź ARP to wiadomość, którą host wysyła w odpowiedzi na ARP
żądanie podania adresu warstwy łącza.
rarp-prośba, rarp, r
Żądania RARP (typ 3). Żądania RARP są używane do tłumaczenia adresu warstwy łącza
(zwykle adres MAC) na adres warstwy sieci (zwykle adres IP). Zasadniczo
żądanie RARP to rozgłoszona wiadomość wysłana przez hosta, który chce poznać swój własny adres IP
adres, ponieważ nie ma żadnego. Był to pierwszy protokół zaprojektowany w celu rozwiązania problemu
problem z ładowaniem. Jednak RARP jest teraz przestarzały i zamiast niego używany jest protokół DHCP. Do
więcej informacji na temat RARP można znaleźć w RFC 903..
rarp-odpowiedź, rarp-rep, rr
Odpowiedź RARP (typ 4). Odpowiedź RARP to wiadomość wysłana w odpowiedzi na żądanie RARP do
w pierwszej kolejności podaj adres IP hostowi, który wysłał żądanie RARP.
drarp-prośba, drarp, d
Dynamiczne żądanie RARP (typ 5). Dynamic RARP to rozszerzenie RARP służące do uzyskiwania lub
przypisać adres warstwy sieciowej z adresu warstwy łącza stałego. Stosowano głównie DRARP
na platformach Sun Microsystems pod koniec lat 90-tych, ale teraz nie jest już używany. Zobacz RFC
1931. więcej informacji.
drarp-odpowiedź, drarp-rep, dr
Dynamiczna odpowiedź RARP (typ 6). Odpowiedź DRARP to wiadomość wysłana w odpowiedzi na RARP
żądanie podania adresu warstwy sieciowej.
drarp-błąd, drarp-err, de
Błąd DRARP (typ 7). Komunikaty o błędach DRARP są zwykle wysyłane w odpowiedzi na DRARP
prośby o poinformowanie o jakimś błędzie. W komunikatach o błędach DRARP adres protokołu docelowego
pole służy do przenoszenia kodu błędu (zwykle w pierwszym bajcie). Kod błędu to
ma na celu wyjaśnienie, dlaczego nie jest zwracany adres protokołu docelowego. Więcej
informacje patrz RFC 1931.
inarp-żądanie, inarp, i
Odwrotne żądanie ARP (typ 8). Żądania InARP są używane do tłumaczenia warstwy łącza
adres na adres warstwy sieci. Jest to podobne do żądania RARP, ale w tym przypadku
nadawca żądania InARP chce poznać adres warstwy sieciowej innej osoby
węzeł, a nie własny adres. InARP jest używany głównie w sieciach Frame Relay i ATM. Do
więcej informacji patrz RFC 2390..
inarp-odpowiedź, inarp-rep, ir
Odwrotna odpowiedź ARP (typ 9). Komunikaty odpowiedzi InARP są wysyłane w odpowiedzi na InARP
żądania podania adresu warstwy sieciowej powiązanego z hostem, który ma
podany adres warstwy łącza.
arp-nak, an
ARP NAK (typ 10). Komunikaty ARP NAK są rozszerzeniem protokołu ATMARP i
służą do poprawy niezawodności mechanizmu serwera ATMARP. Z ARP NAK, a
klient może określić różnicę między katastrofalną awarią serwera a
Błąd wyszukiwania tabeli ATMARP. Zobacz RFC 1577., aby uzyskać więcej informacji.
IPV4 OPCJE
-S Addr, --źródło-ip Addr (Źródłowy adres IP) .
Ustawia źródłowy adres IP. Ta opcja pozwala określić niestandardowy adres IP, który będzie
używany jako źródłowy adres IP w wysyłanych pakietach. Pozwala to na podszywanie się pod nadawcę wiadomości
pakiety. Addr może być adresem IPv4 lub nazwą hosta.
--Dest-IP Addr (Docelowy adres IP) .
Dodaje cel do listy celów Nping. Ta opcja zapewnia spójność, ale jej
użycie jest przestarzałe na rzecz zwykłych specyfikacji docelowych. Zobacz sekcję o nazwie
„SPECYFIKACJA DOCELOWA”.
--to tos (Typ usługi) .
Ustawia pole IP TOS. Pole TOS służy do przenoszenia informacji w celu zapewnienia jakości
funkcji usługi. Jest zwykle używany do wspierania techniki zwanej Zróżnicowanym
Usługi. Zobacz RFC 2474., aby uzyskać więcej informacji. tos musi być liczbą z zakresu
[0–255].
--NS id (Identyfikacja) .
Ustawia pole Identyfikacja IPv4. Pole Identyfikacja to 16-bitowa wartość, która jest
wspólne dla wszystkich fragmentów należących do danej wiadomości. Wartość jest używana przez
odbiornik, aby zmontować oryginalną wiadomość z otrzymanych fragmentów. id musi być
numer z zakresu [0–65535].
--df (Nie fragmentuj) .
Ustawia bit Nie fragmentuj w wysyłanych pakietach. Gdy datagram IP ma ustawioną flagę DF,
urządzenia pośrednie nie mogą go fragmentować, więc jeśli musi podróżować przez a
w sieci z jednostką MTU mniejszą niż długość datagramu, datagram będzie musiał zostać usunięty.
Zwykle generowana jest wiadomość ICMP Destination Unreachable i wysyłana z powrotem do
nadawca.
--mf (Więcej fragmentów) .
Ustawia bit Więcej fragmentów w wysyłanych pakietach. Flaga MF jest ustawiona, aby wskazać
odbiornika, że bieżący datagram jest fragmentem jakiegoś większego datagramu. Po ustawieniu na
zero oznacza, że bieżący datagram jest albo ostatnim fragmentem w zestawie, albo
że to jedyny fragment.
--ttl chmiel (Czas żyć) .
Ustawia pole czasu wygaśnięcia IPv4 (TTL) w wysyłanych pakietach na podaną wartość. TTL
pole określa, jak długo datagram może istnieć w sieci. To było
pierwotnie miał reprezentować liczbę sekund, ale w rzeczywistości reprezentuje
liczba przeskoków, które pakiet może przebyć przed odrzuceniem. TTL stara się unikać
sytuacja, w której niemożliwe do dostarczenia datagramy są przekazywane z jednego routera do
kolejny bez końca. chmiel musi być liczbą z zakresu [0–255].
--badsum-ip (Nieprawidłowa suma kontrolna adresu IP) .
Pyta Nping o użycie nieprawidłowej sumy kontrolnej IP dla pakietów wysyłanych do hostów docelowych. Zauważ, że
niektóre systemy (jak większość jąder Linuksa) mogą naprawić sumę kontrolną przed umieszczeniem pakietu
na przewodzie, więc nawet jeśli Nping pokazuje nieprawidłową sumę kontrolną na wyjściu, pakiety
mogą być korygowane przez jądro.
--ip-opcje S|R [trasa]|L [trasa]|T|U ..., --ip-opcje hex ciąg (Opcje IP) .
Protokół IP oferuje kilka opcji, które można umieścić w nagłówkach pakietów. w odróżnieniu
wszechobecne opcje TCP, opcje IP są rzadko spotykane ze względu na praktyczność i
obawy dotyczące bezpieczeństwa. W rzeczywistości wiele routerów internetowych blokuje najbardziej niebezpieczne opcje
takie jak routing źródłowy. Jednak opcje mogą być nadal przydatne w niektórych przypadkach do określenia
oraz manipulowanie trasą sieciową do maszyn docelowych. Na przykład możesz być w stanie
skorzystaj z opcji rekordu trasy, aby określić ścieżkę do celu, nawet jeśli jest to bardziej tradycyjne
Podejścia w stylu traceroute zawodzą. Lub jeśli twoje pakiety są odrzucane przez pewnego
firewall, możesz być w stanie określić inną trasę za pomocą ścisłego lub luźnego źródła
opcje routingu.
Najskuteczniejszym sposobem określenia opcji IP jest po prostu przekazanie danych szesnastkowych jako
argument za… --ip-opcje. Poprzedź każdą wartość szesnastkową bajtem \x. Możesz powtórzyć
niektóre znaki, śledząc je gwiazdką, a następnie liczbę razy
życzę im powtarzania. Na przykład \x01\x07\x04\x00*4 to to samo co
\x01\x07\x04\x00\x00\x00\x00.
Zauważ, że jeśli podasz liczbę bajtów, która nie jest wielokrotnością czterech, an
w pakiecie IP zostanie ustawiona nieprawidłowa długość nagłówka IP. Powodem tego jest to, że
pole długości nagłówka IP może wyrażać tylko wielokrotności czterech. W takich przypadkach
długość jest obliczana poprzez podzielenie długości nagłówka przez 4 i zaokrąglenie w dół. To będzie
wpływają na sposób interpretacji nagłówka następującego po nagłówku IP, pokazując fałszywe
informacje w Nping lub na wyjściu dowolnego sniffera. Chociaż taka sytuacja
może być przydatny w przypadku niektórych testów warunków skrajnych stosu, użytkownicy zwykle chcieliby to określić
jawne dopełnienie, więc ustawiona jest prawidłowa długość nagłówka.
Nping oferuje również mechanizm skrótów do określania opcji. Po prostu przekaż list
R, T lub U, aby zażądać trasy nagrania, znacznika czasu nagrania lub obu opcji razem,
odpowiednio. Luźny lub ścisły routing źródłowy może być określony z następującym po nim L lub S
spacją, a następnie oddzieloną spacjami listę adresów IP.
Aby uzyskać więcej informacji i przykładów używania opcji IP z Nping, zobacz listę dyskusyjną
post w http://seclists.org/nmap-dev/2006/q3/0052.html.
--mtu rozmiar (Maksymalna jednostka transmisji) .
Ta opcja ustawia fikcyjną jednostkę MTU w Nping, aby datagramy IP były większe niż rozmiar jest
pofragmentowane przed transmisją. rozmiar musi być określony w bajtach i odpowiada
liczba oktetów, które mogą być przenoszone w pojedynczej ramce warstwy łącza.
IPV6 OPCJE
-6, --ipv6. (Użyj IPv6) .
Informuje Nping, aby używał protokołu IP w wersji 6 zamiast domyślnego protokołu IPv4. To jest ogólnie dobre
pomysł, aby określić tę opcję jak najwcześniej w wierszu poleceń, aby Nping mógł
przeanalizuj go wkrótce i z góry wiedz, że pozostałe parametry odnoszą się do IPv6. ten
składnia polecenia jest taka sama jak zwykle, z wyjątkiem tego, że dodajesz również -6 opcja. Oczywiście,
musisz użyć składni IPv6, jeśli określisz adres, a nie nazwę hosta. Adres
może wyglądać 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, dlatego zalecane są nazwy hostów.
Chociaż protokół IPv6 nie podbił świata szturmem, w niektórych jest używany
(zwykle azjatyckie) kraje i najnowocześniejsze systemy operacyjne obsługują go. Aby użyć Nping
w przypadku IPv6 zarówno źródło, jak i cel pakietów muszą być skonfigurowane dla IPv6. Jeśli
Twój dostawca usług internetowych (jak większość z nich) nie przydziela Ci adresów IPv6, darmowy tunel
brokerzy są szeroko dostępni i dobrze współpracują z Nping. Możesz skorzystać z darmowego IPv6
usługa brokera tuneli w http://www.tunnelbroker.net.
Należy pamiętać, że obsługa protokołu IPv6 jest nadal wysoce eksperymentalna i ma wiele trybów i opcji
może nie działać z nim.
-S Addr, --źródło-ip Addr (Źródłowy adres IP) .
Ustawia źródłowy adres IP. Ta opcja pozwala określić niestandardowy adres IP, który będzie
używany jako źródłowy adres IP w wysyłanych pakietach. Pozwala to na podszywanie się pod nadawcę wiadomości
pakiety. Addr może być adresem IPv6 lub nazwą hosta.
--Dest-IP Addr (Docelowy adres IP) .
Dodaje cel do listy celów Nping. Ta opcja zapewnia spójność, ale jej
użycie jest przestarzałe na rzecz zwykłych specyfikacji docelowych. Zobacz sekcję o nazwie
„SPECYFIKACJA DOCELOWA”.
--pływ etykieta (Etykieta przepływu) .
Ustawia etykietę przepływu IPv6. Pole Flow Label ma długość 20 bitów i jest przeznaczone do:
zapewniają określone właściwości jakości usług na potrzeby dostarczania datagramów w czasie rzeczywistym.
Jednak nie został on powszechnie przyjęty i nie wszystkie routery lub punkty końcowe go obsługują.
Więcej informacji znajdziesz w RFC 2460. etykieta musi być liczbą całkowitą z zakresu
[0–1048575].
--klasa-ruchu klasa (Klasa ruchu) .
Ustawia klasę ruchu IPv6. To pole jest podobne do pola TOS w IPv4 i jest
przeznaczone do świadczenia metody zróżnicowanych usług, umożliwiającej skalowalną usługę
dyskryminacja w Internecie bez konieczności określania stanu per-flow i sygnalizacji przy
każdy przeskok. Sprawdź RFC 2474., aby uzyskać więcej informacji. klasa musi być liczbą całkowitą w
zakres [0–255].
--przeskok-limit chmiel (Limit przeskoku) .
Ustawia pole Limit przeskoków IPv6 w wysyłanych pakietach na podaną wartość. Pole Hop Limit
określa, jak długo datagram może istnieć w sieci. Reprezentuje
liczba przeskoków, które pakiet może przebyć przed odrzuceniem. Podobnie jak w przypadku TTL w IPv4,
IPv6 Hop Limit stara się uniknąć sytuacji, w której nie można dostarczyć niemożliwych do dostarczenia datagramów
przekazywane z jednego routera do drugiego w nieskończoność. chmiel musi być liczbą z zakresu
[0–255].
ETHERNET OPCJE
W większości przypadków Nping wysyła pakiety na surowym poziomie IP. Oznacza to, że Nping tworzy swoje
własne pakiety IP i przesyła je przez surowe gniazdo. Jednak w niektórych przypadkach może to być
niezbędne do wysyłania pakietów na surowym poziomie Ethernet. Dzieje się tak na przykład, gdy Nping
działa pod Windows (ponieważ Microsoft wyłączył obsługę surowych gniazd od Windows XP SP2),
lub gdy Nping jest proszony o wysłanie pakietów ARP. Ponieważ w niektórych przypadkach konieczne jest:
konstruować ramki Ethernet, Nping oferuje kilka opcji manipulowania różnymi polami.
--dest-mac mac (Docelowy adres MAC w sieci Ethernet) .
Ta opcja ustawia docelowy adres MAC, który powinien być ustawiony w wychodzącej sieci Ethernet
ramki. Jest to przydatne w przypadku, gdy Nping nie może określić adresu MAC następnego przeskoku lub
gdy chcesz skierować sondy przez router inny niż skonfigurowany domyślny
wejście. Adres MAC powinien mieć zwykły format sześciu bajtów oddzielonych dwukropkami,
np. 00:50:56:d4:01:98. Alternatywnie zamiast dwukropków można użyć myślników. Użyj
słowo random lub rand, aby wygenerować losowy adres i użyć transmisji lub bcast
ff:ff:ff:ff:ff:ff. Jeśli skonfigurujesz fałszywy docelowy adres MAC, Twoje sondy mogą nie
osiągnąć zamierzone cele.
--source-mac mac (Adres MAC źródła Ethernet) .
Ta opcja ustawia źródłowy adres MAC, który powinien być ustawiony w wychodzącej sieci Ethernet
ramki. Jest to przydatne w przypadku, gdy Nping nie może określić adresu MAC twojego interfejsu sieciowego
adres lub gdy chcesz wprowadzić ruch do sieci, jednocześnie ukrywając swoją sieć
prawdziwy adres karty. Składnia jest taka sama jak w przypadku --dest-mac. Jeśli założysz fałszywe
źródłowy adres MAC, na który możesz nie otrzymywać odpowiedzi z sondy.
--eterowy rodzaj (Etertyp) .
Ta opcja ustawia pole Ethertype ramki Ethernet. Etertyp jest używany do
wskazać, który protokół jest zawarty w ładunku. rodzaj może być dostarczony w dwóch
różne sposoby. Możesz użyć urzędnik z naszej wymienione by dotychczasowy IEEE[3] (np.
--eterowy 0x0800 dla wersji IP 4), lub jeden z mnemoników z sekcji o nazwie
„Typy Ethernetu”.
Ethernet rodzaje
Te identyfikatory mogą być używane jako mnemoniki dla numerów Ethertype nadawanych
--typ-arp. opcja.
IPv4, IP, 4
Protokół internetowy w wersji 4 (typ 0x0800).
IPv6, 6
Protokół internetowy w wersji 6 (typ 0x86DD).
ARP
Protokół rozpoznawania adresów (typ 0x0806).
rapować
Reverse Address Resolution Protocol (typ 0x8035).
Frame-relay, frelay, fr
Frame Relay (typ 0x0808).
Ppp
Protokół punkt-punkt (typ 0x880B).
gsmp
Ogólny protokół zarządzania przełącznikami (typ 0x880C).
mpls
Przełączanie etykiet wieloprotokołowych (typ 0x8847).
MPS-ual, MPS
Przełączanie etykiet wieloprotokołowych z etykietą przypisaną w górę (typ 0x8848).
mkap
Protokół przydzielania kanałów multiemisji (typ 0x8861).
pppoe-odkrycie, pppoe-d
PPP over Ethernet Discovery Stage (typ 0x8863).
pppoe-sesja, pppoe-s
Etap sesji PPP przez Ethernet (typ 0x8864).
ctag
Typ tagu VLAN klienta (typ 0x8100).
epon
Pasywna sieć optyczna Ethernet (typ 0x8808).
pbnac
Kontrola dostępu do sieci na podstawie portów (typ 0x888E).
jeleń
Identyfikator tagu usługi VLAN (typ 0x88A8).
etexp1
Lokalny eksperymentalny Ethertyp 1 (typ 0x88B5).
etexp2
Lokalny eksperymentalny Ethertyp 2 (typ 0x88B6).
Etoui
OUI Extended Ethertype (typ 0x88B7).
preautoryzacja
Uwierzytelnianie wstępne (typ 0x88C7).
LDP
Protokół wykrywania warstwy łącza (typ 0x88CC).
mac-zabezpieczenia, mac-sec, macsec
Zabezpieczenia kontroli dostępu do mediów (typ 0x88E5).
mvrp
Protokół rejestracji wielu sieci VLAN (typ 0x88F5).
mmrp
Protokół rejestracji wielu multiemisji (typ 0x88F6).
frrr
Zdalne żądanie szybkiego roamingu (typ 0x890D).
ŁADUNEK OPCJE
--dane hex ciąg (Dołącz niestandardowe dane binarne do wysyłanych pakietów) .
Ta opcja pozwala na włączenie danych binarnych jako ładunku w wysyłanych pakietach. hex ciąg może
być określony w jednym z następujących formatów: 0xAABBCCDDEEFF..., AABBCCDEEFF... or
\xAA\xBB\xCC\xDD\xEE\xFF.... Przykłady użycia to --dane 0xmartwa wołowina oraz --dane
\xCA\xFE\x09. Zwróć uwagę, że jeśli podasz liczbę taką jak 0x00ff, nie ma konwersji kolejności bajtów
jest wykonywany. Upewnij się, że podajesz informacje w kolejności bajtów oczekiwanej przez
odbiornik.
--ciąg danych ciąg (Dołącz niestandardowy ciąg do wysyłanych pakietów) .
Ta opcja umożliwia dołączenie zwykłego ciągu znaków jako ładunku w wysyłanych pakietach. ciąg mogą
zawierać dowolny ciąg. Pamiętaj jednak, że niektóre znaki mogą zależeć od twojego systemu
ustawienia regionalne i odbiorca mogą nie widzieć tych samych informacji. Upewnij się też, że załączasz
łańcuch w podwójnych cudzysłowach i unikaj znaków specjalnych z powłoki. Przykład:
--ciąg danych „Jimmy Jazz...".
--data-długość len (Dołącz losowe dane do wysyłanych pakietów) .
Ta opcja pozwala uwzględnić len losowe bajty danych jako ładunek w wysyłanych pakietach. len
musi być liczbą całkowitą z zakresu [0–65400]. Jednak wartości wyższe niż 1400 nie są
zalecane, ponieważ może nie być możliwe przesyłanie pakietów ze względu na MTU sieci
ograniczenia.
ECHO TRYB
„Tryb Echa” to nowatorska technika wdrożona przez Nping, która pozwala użytkownikom zobaczyć, jak działa sieć
pakiety zmieniają się podczas przesyłania z hosta, z którego pochodzą, do maszyny docelowej.
Zasadniczo tryb Echo zamienia Nping na dwie różne części: serwer Echo i
Klient Echo. Serwer Echo to usługa sieciowa, która ma możliwość przechwytywania pakietów
z sieci i wyślij kopię ("echo do nich") do klienta, z którego pochodzisz, przez stronę
Kanał TCP. Klient Echo jest częścią, która generuje takie pakiety sieciowe, transmituje
je na serwer i odbiera ich wersję echa przez boczny kanał TCP,
wcześniej nawiązał z serwerem Echo.
Ten schemat pozwala klientowi zobaczyć różnice między pakietami, które wysyła, a czym
jest faktycznie odbierany przez serwer. Zlecając serwerowi odesłanie kopii otrzymanych
pakiety przez kanał boczny, rzeczy takie jak urządzenia NAT stają się natychmiast widoczne, aby
klient, ponieważ zauważa zmiany w źródłowym adresie IP (a może nawet w źródle)
Port). Inne urządzenia, takie jak te, które kształtują ruch, zmieniają rozmiary okien TCP lub
dodawanie opcji TCP w sposób przezroczysty między hostami, również podkręć.
Tryb Echo jest również przydatny do rozwiązywania problemów z routingiem i zaporą. Między innymi
rzeczy, można go użyć do określenia, czy ruch generowany przez klienta Nping jest
spadł w tranzycie i nigdy nie dociera do miejsca przeznaczenia lub jeśli odpowiedzi są tymi, które
nie wracaj do tego.
Wewnętrznie klient i serwer komunikują się za pomocą zaszyfrowanego i uwierzytelnionego kanału,
przy użyciu protokołu Nping Echo (NEP), którego specyfikację techniczną można znaleźć w
https://nmap.org/svn/nping/docs/EchoProtoRFC.txt
Poniższe akapity opisują różne opcje dostępne w trybie Echo Nping.
--ek hasło, --echo-klient hasło (Uruchom klienta Echo) .
Ta opcja mówi Npingowi, aby działał jako klient Echo. hasło jest ciągiem ASCII
znaki używane do generowania kluczy kryptograficznych potrzebnych do szyfrowania
i uwierzytelnianie w danej sesji. Hasło powinno być tajemnicą, która również jest
znany przez serwer i może zawierać dowolną liczbę drukowalnych znaków ASCII.
Hasła zawierające spacje lub znaki specjalne muszą być ujęte w podwójne
cytaty.
Podczas uruchamiania Nping jako klienta Echo większość opcji ze zwykłych trybów sondy surowej
zastosować. Klient może być skonfigurowany do wysyłania określonych sond za pomocą flag, takich jak --tcp,
--icmp or --udp. Pola nagłówka protokołu można normalnie manipulować za pomocą
odpowiednie opcje (np. --ttl, --nast, --typ-icmpitp.). Jedynymi wyjątkami są
Flagi związane z ARP, które nie są obsługiwane w trybie Echo, ponieważ protokoły takie jak ARP są
ściśle związane z warstwą łącza danych, a jej sondy nie mogą przechodzić przez inne
segmenty sieci.
--es hasło, --echo-serwer hasło (Uruchom serwer Echo) .
Ta opcja mówi Npingowi, aby działał jako serwer Echo. hasło jest ciągiem ASCII
znaki używane do generowania kluczy kryptograficznych potrzebnych do szyfrowania
i uwierzytelnianie w danej sesji. Hasło powinno być tajemnicą, która również jest
znane klientom i może zawierać dowolną liczbę drukowalnych znaków ASCII.
Hasła zawierające spacje lub znaki specjalne muszą być ujęte w podwójne
cytaty. Należy pamiętać, że chociaż nie jest to zalecane, można użyć pustego
hasła, dostarczanie --echo-serwer "". Jeśli jednak chcesz skonfigurować
otwórz serwer Echo, lepiej skorzystać z opcji --no-krypto. Zobacz poniżej szczegóły.
--odc Port, --echo-port Port (Ustaw numer portu Echo TCP) .
Ta opcja prosi Nping o użycie określonego numeru portu TCP dla kanału bocznego Echo
połączenie. Jeśli ta opcja jest używana z --echo-serwer, określa port, na którym
serwer nasłuchuje połączeń. Jeśli jest używany z --echo-klient, określa
port, z którym chcesz się połączyć na zdalnym hoście. Domyślnie używany jest numer portu 9929.
--nc, --no-krypto (Wyłącz szyfrowanie i uwierzytelnianie) .
Ta opcja prosi Nping, aby nie używał żadnych operacji kryptograficznych podczas sesji Echo.
W praktyce oznacza to, że dane sesji kanału bocznego Echo będą
przesyłane w postaci jawnej, a serwer nie przeprowadzi uwierzytelnienia lub
klienta w fazie nawiązywania sesji. Kiedy --no-krypto Jest używany,
hasło dostarczane z --echo-serwer or --echo-klient jest ignorowany.
Ta opcja musi być określona, jeśli Nping został skompilowany bez obsługi openSSL. Notatka
że ze względów technicznych hasło nadal musi być dostarczone po
--echo-client lub --echo-server, nawet jeśli zostaną zignorowane.
Flaga --no-crypto może być przydatna podczas konfigurowania publicznego serwera Echo, ponieważ
umożliwia użytkownikom łączenie się z serwerem Echo bez konieczności podawania hasła lub
wspólny sekret. Jednak zdecydowanie zaleca się, aby nie używać --no-crypto, chyba że
niezbędne. Serwery Public Echo powinny być skonfigurowane do używania hasła
„public” lub puste hasło (--echo-server „”), jak robi to użycie kryptografii
nie tylko zapewniają poufność i uwierzytelnianie, ale także integralność wiadomości.
--pewnego razu (Obsługuj jednego klienta i wyjdź) .
Ta opcja prosi serwer Echo o zamknięcie po obsłużeniu jednego klienta. Jest to przydatne, gdy
tylko jedna sesja Echo chce zostać nawiązana, ponieważ eliminuje to potrzebę dostępu
zdalny host do wyłączenia serwera.
-- bezpieczne ładunki (Zero danych aplikacji przed echem pakietu) .
Ta opcja prosi serwer Echo o usunięcie wszelkich danych warstwy aplikacji znalezionych w kliencie
pakiety przed ich echem. Gdy opcja jest włączona, serwer Echo analizuje
pakiety odebrane od klientów Echo i próbują określić, czy zawierają dane poza
warstwa transportowa. Jeśli takie dane zostaną znalezione, zostaną wcześniej nadpisane zerami
przesyłanie pakietów do odpowiedniego klienta Echo.
Serwery Echo mogą obsługiwać jednocześnie wielu klientów z wieloma sesjami echa
równolegle. Aby określić, który pakiet ma zostać wysłany do którego klienta i
przez którą sesję serwer Echo korzysta z algorytmu heurystycznego. Chociaż mamy
podjęliśmy wszelkie środki bezpieczeństwa, o których moglibyśmy pomyśleć, aby zapobiec otrzymaniu przez klienta
pakiet echo, którego nie wygenerował, zawsze istnieje ryzyko, że nasz algorytm
popełnia błąd i dostarcza pakiet do niewłaściwego klienta. Opcja --safe-payloads
jest przydatny w przypadku publicznych serwerów echa lub krytycznych wdrożeń, w których występuje tego rodzaju błąd
nie stać.
Poniższe przykłady ilustrują, w jaki sposób można użyć trybu Echo Nping do odkrywania
urządzenia pośrednie.
Przykład 2. Odkrywanie NAT urządzenia
# np --echo-klient "publiczny" echo.nmap.org --udp
Uruchamianie Npinga ( https://nmap.org/nping )
WYSŁANE (1.0970s) UDP 10.1.20.128:53 > 178.79.165.17:40125 ttl=64 id=32523 iplen=28
CAPT (1.1270s) UDP 80.38.10.21:45657 > 178.79.165.17:40125 ttl=54 id=32523 iplen=28
RCVD (1.1570s) ICMP 178.79.165.17 > 10.1.20.128 Port nieosiągalny (typ=3/kod=3) ttl=49 id=16619 iplen=56
[...]
WYSŁANE (5.1020s) UDP 10.1.20.128:53 > 178.79.165.17:40125 ttl=64 id=32523 iplen=28
CAPT (5.1335s) UDP 80.38.10.21:45657 > 178.79.165.17:40125 ttl=54 id=32523 iplen=28
RCVD (5.1600s) ICMP 178.79.165.17 > 10.1.20.128 Port nieosiągalny (typ=3/kod=3) ttl=49 id=16623 iplen=56
Maksymalny czas trwania: 60.628ms | Minimalny czas oczekiwania: 58.378 ms | Średni czas oczekiwania: 59.389 ms
Wysłano surowe pakiety: 5 (140B) | Rcvd: 5 (280B) | Utracone: 0 (0.00%)| Echo: 5 (140B)
Czas transmisji: 4.00459s | Tx bajty/s: 34.96 | Tx pkt/s: 1.25
Czas odbioru: 5.00629s | Rx bajtów/s: 55.93 | Odb. pkt/s: 1.00
Nping zakończony: 1 adres IP pingowany w 6.18 sekundy
Dane wyjściowe wyraźnie pokazują obecność urządzenia NAT w sieci lokalnej klienta. Notatka
jak przechwycony pakiet (CAPT) różni się od pakietu SENT: adres źródłowy dla
oryginalne pakiety znajdują się w zarezerwowanym zakresie 10.0.0.0/8, podczas gdy adres widziany przez serwer
to 80.38.10.21, adres internetowy urządzenia NAT. Port źródłowy również był
zmodyfikowane przez urządzenie. Linia rozpoczynająca się od RCVD odpowiada wygenerowanym odpowiedziom
przez stos TCP/IP maszyny, na której uruchomiony jest serwer Echo.
Przykład 3. Odkrywanie a przezroczysty pełnomocnik
# np --echo-klient "publiczny" echo.nmap.org --tcp -s80
Uruchamianie Npinga ( https://nmap.org/nping )
SENT (1.2160s) TCP 10.0.1.77:41659 > 178.79.165.17:80 S ttl=64 id=3317 iplen=40 seq=567704200 win=1480
RCVD (1.2180s) TCP 178.79.165.17:80 > 10.0.1.77:41659 SA ttl=128 id=13177 iplen=44 seq=3647106954 win=16384
SENT (2.2150s) TCP 10.0.1.77:41659 > 178.79.165.17:80 S ttl=64 id=3317 iplen=40 seq=567704200 win=1480
SENT (3.2180s) TCP 10.0.1.77:41659 > 178.79.165.17:80 S ttl=64 id=3317 iplen=40 seq=567704200 win=1480
SENT (4.2190s) TCP 10.0.1.77:41659 > 178.79.165.17:80 S ttl=64 id=3317 iplen=40 seq=567704200 win=1480
SENT (5.2200s) TCP 10.0.1.77:41659 > 178.79.165.17:80 S ttl=64 id=3317 iplen=40 seq=567704200 win=1480
Maksymalny czas trwania: 2.062ms | Minimalny czas oczekiwania: 2.062 ms | Średni czas oczekiwania: 2.062 ms
Wysłano surowe pakiety: 5 (200B) | Rcvd: 1 (46B) | Utracone: 4 (80.00%)| Echo: 0 (0B)
Czas transmisji: 4.00504s | Tx bajty/s: 49.94 | Tx pkt/s: 1.25
Czas odbioru: 5.00618s | Rx bajtów/s: 9.19 | Odb. pkt/s: 0.20
Nping zakończony: 1 adres IP pingowany w 6.39 sekundy
W tym przykładzie dane wyjściowe są nieco bardziej skomplikowane. Brak komunikatów o błędach wskazuje, że
klient Echo pomyślnie ustanowił sesję Echo z serwerem. jednak nie
Na wyjściu można zobaczyć pakiety CAPT. Oznacza to, że żaden z przesyłanych pakietów
dotarł do serwera. Co ciekawe, pakiet TCP SYN-ACK został odebrany w odpowiedzi na
pierwszy pakiet TCP-SYN (a także wiadomo, że host docelowy nie ma portu 80
otwarty). To zachowanie ujawnia obecność przezroczystego internetowego serwera proxy z pamięcią podręczną (który:
w tym przypadku jest to stary serwer MS ISA).
ROZRZĄD ROLNICZE DZIAŁANIE OPCJE
--opóźnienie czas (Opóźnienie między sondami) .
Ta opcja pozwala kontrolować, jak długo Nping będzie czekał przed wysłaniem następnego
sonda. Podobnie jak w wielu innych narzędziach do pingowania, domyślne opóźnienie wynosi jedną sekundę. czas musi być
dodatnia liczba całkowita lub liczba zmiennoprzecinkowa. Domyślnie jest podawany w sekundach,
jednak możesz podać jednoznaczną jednostkę, dodając ms dla milisekund, s dla sekund,
m dla minut, lub h dla godzin (np. 2.5s, 45m, 2h).
--wskaźnik stawka (Wysyłaj sondy z zadaną szybkością) .
Ta opcja określa liczbę sond, które Nping powinien wysłać na sekundę. Ten
opcja i --opóźnienie są odwrotnościami; --wskaźnik 20 jest taki sam jak --opóźnienie 0.05. Jeśli oba
używane są opcje, liczy się tylko ostatnia z listy parametrów.
RÓŻNE OPCJE
-h, --help (Wyświetl pomoc) .
Wyświetla informacje pomocy i wyjścia.
-V, --wersja (Wersja wyświetlacza) .
Wyświetla numer wersji programu i kończy działanie.
-c rundy, --liczyć rundy (Zatrzymaj się po określonej liczbie rund) .
Ta opcja pozwala określić, ile razy Nping powinien zapętlić się nad celem
hosty (i w niektórych przypadkach porty docelowe). Nping nazywa te „rundy”. W podstawowym
wykonanie tylko z jednym celem (i tylko jednym portem docelowym w trybach TCP/UDP), liczba
rund odpowiada liczbie sond wysłanych do hosta docelowego. Jednak w więcej
złożone egzekucje, w których Nping jest uruchamiany na wielu celach i wielu portach,
liczba rund to ile razy Nping wysyła pełny zestaw sond, które
obejmuje wszystkie docelowe adresy IP i wszystkie porty docelowe. Na przykład, jeśli Nping zostanie poproszony o wysłanie TCP
Pakiety SYN do hostów 192.168.1.0-255 oraz porty 80 i 433, to 256 × 2 = 512 pakietów
są wysyłane w jednej turze. Więc jeśli określisz -c 100, Nping zapętli różne
docelowe hosty i porty 100 razy, wysyłając łącznie 256 × 2 × 100 = 51200 pakietów. Za pomocą
domyślny Nping trwa 5 rund. Jeśli zostanie podana wartość 0, uruchomi się Nping
bez przerwy.
-e Nazwa, --berło Nazwa (Ustaw interfejs sieciowy, który ma być używany) .
Ta opcja informuje Nping, jaki interfejs powinien być używany do wysyłania i odbierania pakietów.
Nping powinien być w stanie wykryć to automatycznie, ale powie ci, jeśli nie.
Nazwa musi być nazwą istniejącego interfejsu sieciowego z przypisanym adresem IP.
--uprzywilejowany (Załóżmy, że użytkownik jest w pełni uprzywilejowany) .
Mówi Npingowi, aby po prostu założył, że jest wystarczająco uprzywilejowany do wykonywania surowych wysyłek przez gniazdo,
podsłuchiwanie pakietów i podobne operacje, które zwykle wymagają specjalnych uprawnień. Za pomocą
domyślny Nping kończy działanie, jeśli takie operacje są żądane przez użytkownika, który nie ma roota lub
przywileje administratora. Ta opcja może być przydatna w systemach Linux, BSD lub podobnych
które można skonfigurować, aby umożliwić nieuprzywilejowanym użytkownikom wykonywanie surowych pakietów
transmisje. ten NPING_PRIVILEGED. zmienna środowiskowa może być ustawiona jako an
alternatywa dla używania --uprzywilejowany.
--nieuprzywilejowani (Załóżmy, że użytkownik nie ma uprawnień do surowego gniazda) .
Ta opcja jest przeciwieństwem --uprzywilejowany. Nakazuje Nping traktować użytkownika jako
brak surowego gniazda sieciowego i uprawnień do sniffingu. Przydaje się to do testowania,
debugowanie lub gdy surowa funkcjonalność sieciowa twojego systemu operacyjnego jest w jakiś sposób
złamany. ten NPING_UNPRIVILEGED. zmienna środowiskowa może być ustawiona jako alternatywa do
za pomocą --nieuprzywilejowani.
--wyślij-eth (Użyj wysyłania surowego Ethernetu) .
Prosi Nping o wysyłanie pakietów w warstwie surowej sieci Ethernet (łącza danych), a nie w
wyższa warstwa IP (sieci). Domyślnie Nping wybiera ten, który jest ogólnie najlepszy
dla platformy, na której działa. Gniazda surowe (warstwa IP) są generalnie najbardziej wydajne
dla maszyn Unix, podczas gdy ramki Ethernet są wymagane do działania systemu Windows od
Microsoft wyłączył obsługę surowych gniazd. Mimo to Nping nadal używa surowych pakietów IP
opcja, gdy nie ma innego wyboru (np. połączenia inne niż Ethernet).
--wyślij-ip (Wyślij na poziomie surowego adresu IP) .
Prosi Nping o wysyłanie pakietów przez surowe gniazda IP zamiast wysyłania Ethernetu niższego poziomu
ramki. Jest uzupełnieniem --wyślij-eth opcja.
--bpf-filtr filtrować specyfikacja --filtr filtrować specyfikacja (Ustaw niestandardowy filtr BPF) .
Ta opcja umożliwia użycie niestandardowego filtra BPF. Domyślnie Nping wybiera filtr, który
ma na celu przechwytywanie najczęstszych odpowiedzi na poszczególne wysyłane sondy.
Na przykład podczas wysyłania pakietów TCP filtr jest ustawiony na przechwytywanie pakietów, których:
port docelowy jest zgodny z portem źródłowym sondy lub komunikatami o błędach ICMP, które mogą być
generowane przez cel lub dowolne urządzenie pośrednie w wyniku sondy. Jeśli dla
z jakiegoś powodu spodziewasz się dziwnych pakietów w odpowiedzi na wysłane sondy lub po prostu chcesz
powąchać określony rodzaj ruchu, możesz określić niestandardowy filtr za pomocą BPF
składnia używana przez narzędzia takie jak tcpdump. Zobacz dokumentację pod adresem http://www.tcpdump.org/
po więcej informacji.
-H, --ukryj-wysłano (Nie wyświetlaj wysłanych pakietów) .
Ta opcja informuje Nping, aby nie drukował informacji o wysłanych pakietach. To może być
przydatne przy stosowaniu bardzo krótkich opóźnień między sondami (np. podczas zalania), ponieważ
drukowanie informacji na standardowe wyjście ma koszt obliczeniowy i wyłączenie go
prawdopodobnie może trochę przyspieszyć. Może być również przydatne podczas używania Nping do wykrywania
aktywne hosty lub otwarte porty (np. wysyłanie sond do wszystkich portów TCP w podsieci /24). w
w takim przypadku użytkownicy mogą nie chcieć widzieć tysięcy wysłanych sond, ale tylko odpowiedzi
generowane przez aktywne hosty.
-N, --brak przechwytywania (Nie próbuj przechwytywać odpowiedzi) .
Ta opcja informuje Nping, aby pominął przechwytywanie pakietów. Oznacza to, że pakiety w odpowiedzi na
wysłane sondy nie będą przetwarzane ani wyświetlane. Może to być przydatne podczas zalania
testy warunków skrajnych stosu sieciowego. Zauważ, że gdy ta opcja jest określona, większość
statystyki pokazane na końcu wykonania będą bezużyteczne. Ta opcja nie
pracować w trybie połączenia TCP.
WYDAJNOŚĆ OPCJE
-v[poziom], --gadatliwy [poziom] (Zwiększenie lub ustawienie poziomu szczegółowości) .
Zwiększa poziom szczegółowości, powodując, że Nping drukuje więcej informacji podczas jego
wykonanie. Istnieje 9 poziomów szczegółowości (od -4 do 4). Każde wystąpienie -v przyrosty
poziom szczegółowości o jeden (od domyślnej wartości, poziom 0). Każda instancja opcji
-q zmniejsza poziom szczegółowości o jeden. Alternatywnie możesz określić poziom
bezpośrednio, jak w -v3 or -v-1. Oto dostępne poziomy:
Poziom 4
Brak wyjścia. W niektórych okolicznościach możesz nie chcieć, aby Nping wyprodukował jakiekolwiek
wyjście (jak wtedy, gdy jeden z twoich kolegów z pracy czuwa nad twoim ramieniem). W tym
poziom przypadku -4 może być przydatny, ponieważ chociaż nie zobaczysz żadnych pakietów odpowiedzi,
sondy będą nadal wysyłane.
Poziom 3
Podobnie jak poziom -4, ale wyświetla krytyczne komunikaty o błędach, dzięki czemu można faktycznie sprawdzić, czy Nping
działa lub nie powiodło się z powodu jakiegoś błędu.
Poziom 2
Podobnie jak poziom -3, ale wyświetla również ostrzeżenia i błędy możliwe do naprawienia.
Poziom 1
Wyświetla tradycyjne informacje o czasie wykonywania (wersja, czas rozpoczęcia, statystyki itp.)
ale nie wyświetla wysłanych ani odebranych pakietów.
Poziom 0
To jest domyślny poziom szczegółowości. Zachowuje się jak poziom -1, ale też się wyświetla
wysłane i odebrane pakiety oraz kilka innych ważnych informacji.
Poziom 1
Jak poziom 0, ale wyświetla szczegółowe informacje o taktowaniu, flagach, protokole
szczegóły itp.
Poziom 2
Jak poziom 1, ale wyświetla bardzo szczegółowe informacje o wysłanych i odebranych
pakiety i inne interesujące informacje.
Poziom 3
Podobnie jak poziom 2, ale wyświetla również nieprzetworzony zrzut szesnastkowy wysłanych i odebranych
pakiety.
Poziom 4 i wyższy
Tak samo jak na poziomie 3.
-Q[poziom], --redukuj-gadatliwość [poziom] (Zmniejsz poziom szczegółowości) .
Zmniejsza poziom szczegółowości, powodując, że Nping drukuje mniej informacji podczas jego
wykonanie.
-D[poziom] (Zwiększenie lub ustawienie poziomu debugowania) .
Jeśli nawet tryb szczegółowy nie zapewnia wystarczających danych, dostępne jest debugowanie
by zalać Cię o wiele więcej! Podobnie jak w przypadku -v, debugowanie jest włączane za pomocą wiersza poleceń
flaga -d a poziom debugowania można zwiększyć, określając go wiele razy. Tam
to 7 poziomów debugowania (od 0 do 6). Każde wystąpienie -d zwiększa poziom debugowania o
jeden. Podaj argument, aby -d ustawić poziom bezpośrednio; na przykład -d4.
Dane wyjściowe debugowania są przydatne, gdy podejrzewasz błąd w Nping lub po prostu
zdezorientowany co do tego, co robi Nping i dlaczego. Ponieważ ta funkcja jest przeznaczona głównie dla
programiści, wiersze debugowania nie zawsze są oczywiste. Możesz dostać coś takiego
NSOCK (1.0000s) Callback: TIMER SUCCESS dla EID 12; tcpconnect_event_handler(): Odebrano wywołanie zwrotne typu TIMER ze statusem SUCCESS
Jeśli nie rozumiesz jakiegoś wersu, jedyne, co możesz zrobić, to go zignorować, poszukaj go w
kod źródłowy lub poproś o pomoc z listy deweloperskiej (nmap-dev). Niektóre linie są
oczywiste, ale komunikaty stają się bardziej niejasne, gdy poziom debugowania jest
zwiększony. Oto dostępne poziomy:
Poziom 0
Poziom 0. Brak informacji debugowania. To jest poziom domyślny.
Poziom 1
Na tym poziomie będą tylko bardzo ważne lub wysokopoziomowe informacje debugowania
drukowane.
Poziom 2
Podobnie jak poziom 1, ale wyświetla również ważne lub średnie informacje debugowania
Poziom 3
Podobnie jak poziom 2, ale wyświetla również informacje o debugowaniu regularnym i niskiego poziomu.
Poziom 4
Podobnie jak poziom 3, ale wyświetla również wiadomości, które chciałby zobaczyć tylko prawdziwy maniak Nping.
Poziom 5
Podobnie jak poziom 4, ale umożliwia podstawowe informacje debugowania związane z zewnętrznymi bibliotekami
jak Nsock...
Poziom 6
Podobnie jak poziom 5, ale umożliwia pełne, bardzo szczegółowe informacje debugowania związane z
biblioteki zewnętrzne, takie jak Nsock.
Używaj nping online za pomocą usług onworks.net