Tecnicamente, non si può. Il ping usa pacchetti ICMP "echo request", e ICMP non usa numeri di porta.
Tuttavia, potete ottenere un risultato simile in TCP simulando un tentativo di aprire una connessione a quella porta e guardando se l'host di destinazione risponde. Ci sono tre probabili risposte: un TCP SYN-ACK, che è il secondo dei tre passi nella solita stretta di mano a tre passi per aprire una connessione e che indica che l'host remoto è disposto ad accettare una connessione, un TCP RST, che indica che l'host non è disposto o non è in grado di accettare una connessione (di solito perché non c'è nulla configurato per ascoltare le connessioni in quella porta), o un pacchetto ICMP destination unreachable, che indica una delle diverse ragioni per cui la destinazione non è stata raggiungibile. Per UDP, tutto quello che si può fare è inviare un datagramma e vedere se si ottiene la risposta ICMP unreachable. Se lo fate, la porta non è disponibile per voi. Se non lo fate, la porta potrebbe essere aperta, o potrebbe non esserlo.
Questo è fondamentalmente ciò che fanno gli scanner di rete come Nmap.
Nota che inviare un SYN per aprire una porta, e poi non completare l'handshake o resettare la connessione semiaperta, lascia la connessione semiaperta all'altra estremità. Tale comportamento tende a far scattare i sistemi di rilevamento delle intrusioni, e in generale non dovreste fare probe TCP o scansionare in altro modo un sistema a meno che non abbiate il permesso del suo proprietario, poiché altrimenti le vostre azioni potrebbero essere interpretate come un tentativo di compromettere la sicurezza.