除了前面讨论过的异常TCP和UDP主机发现类型之外,Nmap还可以发送普遍存在的ping程序发送的标准数据包。Nmap向目标IP地址发送ICMP type 8(echo request)数据包,期望从可用主机返回type 0(echo reply)。正如本文开头所述,许多主机和防火墙现在阻止这些数据包,而不是按照RFC 1122的要求进行响应。因此,仅使用ICMP扫描未知目标得出的结果很少可靠。但是系统管理员使用该选项可以有效的监控内部网络的状态,使用-PE选项启用此回应请求行为。时间戳和地址掩码查询可以分别与-PP和-PM选项一起发送。时间戳回复(ICMP code 14)或地址掩码回复(code 18)。
虽然回显请求是标准的ICMP ping查询,但Nmap的功能不仅限于此。ICMP标准(RFC 792和RFC 950)还将时间戳请求,信息请求和地址掩码请求数据包分别指定为代码13、15和17。虽然这些查询的表面目的是学习地址掩码和当前时间等信息,但它们也可以被用于主机发现。Nmap当前未实现信息请求包(代码15),因为它们并未得到广泛支持(RFC 1122坚持“主机不应该实现这些消息”)。可以分别使用-PP和-PM选项发送时间戳和地址掩码查询。时间戳回复(ICMP代码14)或地址掩码回复(代码18)表明主机可用。当管理员专门阻止回显请求数据包时,这两个查询可能很有价值。