Home page logo
/
Intro Reference Guide Book Install Guide
Download Changelog Zenmap GUI Docs
Bug Reports OS Detection Propaganda Related Projects
In the Movies In the News

Sponsors


Nmap Network Scanning

Pregled opcija

Sljedeći pregled opcija je ispisan kad pokrenete Nmap bez ikakvih parametara, a posljednja verzija je uvijek dostupna na: http://www.insecure.org/nmap/data/nmap.usage.txt. Pomaže ljudima zapamtiti najčešće opcije, ali nije zamjena za detaljne upute koje se nalaze u ovom manualu. Neke manje korištene opcije čak se ni ne nalaze u pregledu opcija.

Upotreba: nmap [Tip(ovi) skeniranja] [Opcije] {ciljano računalo}
CILJANO RAČUNALO:
  Možete upisati hostname (naziv računala), IP adrese, mreže (subnete) isl.
  Primjer: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <naziv datoteke>: Naziv datoteke u kojoj se nalazi popis hostova/mreža
  -iR <broj hostova>: Odaberi nasumične hostove
  --exclude <host1[,host2][,host3],...>: Ne skeniraj navedene hostove/mreže
  --excludefile <datoteka>: Ne skeniraj navedene hostove/mreže koji se nalaze u navedenoj datoteci
OTKRIVANJE HOSTOVA:
  -sL: List Scan - samo navedi mete koje skeniraš
  -sP: Ping Scan - samo ustanovi da li je host online i ne radi ništa više
  -P0: Smatraj sve hostove online -- ne pokušavaj ustanoviti da li postoje.
  -PS/PA/PU [lista_portova]: koristi TCP SYN/ACK ili UDP za otkrivanje hostova
  -PE/PP/PM: ICMP echo, timestamp i netmask pokušaji skeniranja
  -n/-R: Ne pokušavaj raditi DNS rezoluciju/uvijek koristi DNS rezoluciju [default: ponekad]
TEHNIKE SKENIRANJA:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon skenovi
  -sN/sF/sX: TCP Null, FIN, and Xmas skenovi
  --scanflags <flagovi>: Navedi TCP flagove pomoću kojih želiš skenirati
  -sI <zombie host[:probeport]>: Idlescan
  -sO: IP protocol scan
  -b <ftp relay host>: FTP bounce scan
SPECIFIKACIJA PORTOVA I REDOSLJED SKENIRANJA:
  -p <port ranges>: Skeniraj samo navedene portove
    Primjer: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
  -F: Brzo - Skeniraj samo portove navedene u nmap-services fileu
  -r: Skeniraj portove po redu - ne randomiziraj
OTKRIVANJE SERVISA/VERZIJA:
  -sV: Pokušaj na osnovu otvorenih portova saznati informacije o servisu/verziji
  --version_light: Koristi najvjerovatnije skenove zbog ubrzane detekcije verzije
  --version_all: Isprobaj sve vrste skenova za saznavanje verzije
  --version_trace: Pokaži detaljnu aktivnost skeniranja verzije (za debugging)
DETEKCIJA OS-a:
  -O: Uključi OS detekciju
  --osscan_limit: Ograniči OS detekciju samo na one ciljeve koji obećavaju
  --osscan_guess: Pogađaj OS malo agresivnije
TIMING I PERFORMANSE:
  -T[0-6]: Podesi predložak za timing (veći broj je brže)
  --min_hostgroup/max_hostgroup <msec>: Paralelno skeniraj hostove / veličina sken grupe
  --min_parallelism/max_parallelism <msec>: Paraleliziraj sonde
  --min_rtt_timeout/max_rtt_timeout/initial_rtt_timeout <msec>: Navedi vrijeme potrebno za povratak (engl. round trip time) sonde.
  --host_timeout <msec>: Odustani od skeniranja ciljanog računala nakon navedenog vremena u milisekundama
  --scan_delay/--max_scan_delay <msec>: Podesi pauzu između slanja upita
OBILAŽENJE FIREWALL-a/IDS-a  I SPOOFING:
  -f; --mtu <vrijednost>: fragmentiraj pakete (opcionalno sa zadanim MTU-om)
  -D <mamac1,mamac2[,ME],...>: Sakrij skan korištenjem mamaca
  -S <IP_Address>: Spoofaj ishodišnu (source) adresu
  -e <iface>: Koristi navedeni interface (mrežni adapter)
  -g/--source_port <broj_porta>: Koristi navedeni broj ishodišnog (source) porta
  --data_length <broj>: Dodaj random podatke u poslane pakete
  --ttl <vrijednost>: Podesi IP time-to-live polje
  --spoof_mac <mac adresa/prefiks/naziv proizvođača>: Spoofaj svoju MAC adresu
ISPIS:
  -oN/-oX/-oS/-oG <file>: Ispiši scan normalno, kao XML, s|<rIpt kIddi3,
     i Grep format u navedeni file
  -oA <osnovni_naziv>: Ispis u tri glavna formata istovremeno
  -v: Povećaj verbose nivo (ako želite postići veći efekt, stavite opciju -vv)
  -d[nivo]: Podesi ili povećaj debuging nivo (Ima smisla do brojke 9, više od toga ne)
  --packet_trace: Pokaži sve poslane i primljene pakete
  --iflist: Ispiši host interface i rute (za debuging)
  --append_output: Dodaj ispis u postojeće datoteke - nemoj ih prepisati
  --resume <naziv_datoteke>: Nastavi prekinuti scan
  --stylesheet <putanja/URL>: XSL stylesheet za transformiranje XML generiranog dokumenta u HTML
  --no_stylesheet: Spriječi povezivanje XSL stylesheet-a s XML ispisom
RAZNO:
  -6: Omogući skeniranje IPv6 protokola
  -A: Omogući prepoznavanje OS-a i verzije OS-a
  --datadir <naziv_direktorija>: Navedi customizirani Nmap data file
  --send_eth/--send_ip: šalji sirove (RAW) ethernet frame-ove ili IP pakete
  --privileged: Pretpostavka da je korisnik koji je pokrenuo Nmap u potpunosti privilegiran (ima admin ovlasti)
  -V: Ispiši verziju Nmap-a
  -h: Ispiši ovaj help ekran
PRIMJERI:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -P0 -p 80

[ Nmap | Sec Tools | Mailing Lists | Site News | About/Contact | Advertising | Privacy ]