Przemiatanie ping, zwane także przemiataniem protokołu ICMP (Internet Control Message Protocol), to technika diagnostyczna wykorzystywana w obliczeniach w celu sprawdzenia, jaki zakres adresów protokołu internetowego (IP) jest używany przez działające hosty, którymi zwykle są komputery. Jest zwykle używany do określenia, gdzie w sieci znajdują się aktywne maszyny, a czasami jest używany przez administratora systemu do diagnozowania problemu z siecią. Przeszukiwania ping są również wykorzystywane przez hakerów komputerowych, którzy próbują włamać się do sieci, aby zobaczyć, które komputery są aktywne, aby wiedzieli, gdzie skoncentrować swoje ataki.
Słowo ping pochodzi z technologii sonarowej. To powszechny sposób, w jaki łodzie podwodne wykrywają ciała w wodzie. Wysyłany jest pakiet dźwiękowy, a jeśli na drodze znajduje się jakiś obiekt, pakiet dźwiękowy powraca i jest zwykle odbierany jako dźwięk „pingowania” po odebraniu.
W technologii komputerowej pojedynczy ping jest wysyłany za pomocą żądania echa ICMP. Pakiet jest wysyłany na określony adres IP i jeśli ten adres jest aktywny, odeśle powiadomienie. Żądania ping oferują również inne informacje, takie jak czas potrzebny na powrót sygnału, a także czy nastąpiła utrata pakietów. Różnorodne polecenia, które można dodać do żądania ping, dzięki czemu może również odesłać znacznie więcej informacji.
Wiele pakietów ICMP echo jest wysyłanych do wielu hostów podczas przeszukiwania ping. Jeśli host jest aktywny, zwróci żądanie echa ICMP. Żądanie jest nieco bardziej skomplikowane niż pojedyncze polecenie ping i zazwyczaj używane są wyspecjalizowane wersje narzędzia ping. Jedno z najbardziej znanych narzędzi pingowania nazywa się Fping. Działa inaczej niż pojedyncze narzędzie ping, takie jak to, które jest wbudowane we wszystkie systemy operacyjne Windows®.
W przeciwieństwie do pojedynczego żądania ping, Fping może wykorzystywać listę adresów z pliku, dzięki czemu użytkownik nie musi ręcznie wpisywać każdego adresu. Działa również w trybie round-robin, a po pingowaniu jednego hosta przechodzi do następnego bez czekania. Fping ma być używany w skrypcie w celu ułatwienia użytkowania, w przeciwieństwie do programu z pojedynczym żądaniem ping.
Niestety większość tych, którzy stosują ping-sweep, to hakerzy. Używają go do sprawdzania dużych sieci, aby wiedzieli, na czym skoncentrować swoje wysiłki. Hakerzy mogą również spowalniać ruch w sieci, jeśli stale pingują adresy. Wiele systemów sieciowych ma sposoby blokowania tego typu ruchu, ale najprostszym sposobem jest wyłączenie pakietów ICMP. Jeśli administrator systemu musi wykonać ping, może po prostu tymczasowo ponownie włączyć pakiety ICMP. Ping sweeps są uważane za starszą i wolniejszą technologię i nie są używane tak często, jak w przeszłości.