-p <port_spec>, --dest-port <port_spec> (Ports cibles)

Cette option spécifie les ports auxquels vous souhaitez que les datagrammes UDP soient envoyés. Il peut s’agir d’un port unique, d’une liste de ports séparés par des virgules (par exemple, 80,443,8080), d’une plage (par exemple, 1-1023) et de toute combinaison de ceux-ci (par exemple, 21-25,80,443,1024-2048). Les valeurs de début et/ou de fin d’une plage peuvent être omises, ce qui amène Nping à utiliser 1 et 65535, respectivement. Vous pouvez donc spécifier -p- pour cibler les ports de 1 à 65535. L’utilisation du port zéro est autorisée si vous le spécifiez explicitement.

-g <portnumber>, --source-port <portnumber> (Spoof source port)

Cette option demande à Nping d’utiliser le port spécifié comme port source pour les datagrammes transmis. Notez que cela pourrait ne pas fonctionner sur tous les systèmes ou nécessiter des privilèges root. La valeur spécifiée doit être un nombre entier dans la plage .

--badsum (Somme de contrôle invalide)

Demande à Nping d’utiliser une somme de contrôle UDP invalide pour les paquets envoyés aux hôtes cibles. Étant donné que pratiquement toutes les piles IP des hôtes abandonnent correctement ces paquets, toute réponse reçue provient probablement d’un pare-feu ou d’un IDS qui n’a pas pris la peine de vérifier la somme de contrôle. Pour plus de détails sur cette technique, voir https://nmap.org/p60-12.html.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.