А АWednesday, 15 June 2022

Nping для анализа сетевых пакетов.

Всем привет.

Сегодня у нас третья часть из серии "Анализ сетевых пакетов", переходим к Nping. Хотя Nping и является частью пакета nmap и даже устанавливается в систему по умолчанию, тем не менее она стоит того чтобы уделить ей внимание отдельно.

Nping is an open source tool for network packet generation & response analysis and response time measurement. Nping can generate network packets for a wide range of protocols, allowing users full control over protocol headers. 

Syntax:

nping [Probe mode] [Options] {target specification}

Example:

nping blabla.com.tr

Starting Nping 0.6.01 ( http://nmap.org/nping ) at 2012-06-20 20:27 CEST

SENT (0.1879s) ICMP 192.168.60.129 > 199.83.132.66 Echo request (type=8/code=0) ttl=64 id=53514 iplen=28 

SENT (1.1890s) ICMP 192.168.60.129 > 199.83.132.66 Echo request (type=8/code=0) ttl=64 id=53514 iplen=28 

SENT (2.1901s) ICMP 192.168.60.129 > 199.83.132.66 Echo request (type=8/code=0) ttl=64 id=53514 iplen=28 


Nping Modes/TCP Probe Modes:



Nping Modes/UDP & ICMP Probe Modes




Nping Modes/ARP & IPv4 Probe Modes:


Nping Modes/Echo Client/server Probe Modes:


Nping Output: 


Nping Using TCP Flags:

nping --tcp -p 80 --flags rst -c 3 aldeid.com


nping --tcp -p 80 --flags syn -c 3 aldeid.com


Nping Using TCP Flags:

nping --tcp -p 80 --flags ack -c 3 aldeid.com


Nping Echo Client/Server:

nping --echo-server  pass123  -e eth0 -vvv


nping --echo-client  pass123  192.168.1.18 --tcp -p1-30 --flags ack


Успехов.


No comments:

Post a Comment

А что вы думаете по этому поводу?

Версия на печать

Популярное