Home page logo
/
Intro Reference Guide Book Install Guide
Download Changelog Zenmap GUI Docs
Bug Reports OS Detection Propaganda Related Projects
In the Movies In the News

Sponsors


Nmap Network Scanning

Skrócona lista opcji

Skrócona lista opcji jest wyświetlana przy uruchomieniu Nmapa bez dodatkowych parametrów, a jej najnowsza wersja jest zawsze dostępna pod adresem http://www.insecure.org/nmap/data/nmap.usage.txt. Skrócona lista pozwala łatwiej zapamiętać najpopularniejsze opcje, ale nie zastąpi wgłębienia sie w resztę tej dokumentacji. Wiele z pozostałych opcji nie jest nawet zawartych na liście skróconej.

Użycie: nmap [Typ(y) skanowania] [Opcje] {specyfikacja celu}
SPECYFIKACJA CELU:
  Można podać nazwy hostów, adresy IP, sieci, itp.
  Przykłady: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <plik_wejściowy>: Odczytanie listy hostów/sieci z pliku
  -iR <ilość hostów>: Wybranie losowych adresów
  --exclude <host1[,host2][,host3],...>: Wyłączenie hostów/sieci
  --excludefile <plik_wyłączeń>: Wyłączenie listy hostów/sieci z pliku
WYKRYWANIE HOSTÓW:
  -sL: Lista skanowania - tylko wyświetla listę hostów do skanowania
  -sP: Skanowanie Ping - tylko wykrywanie dostępności hostów
  -P0: Traktuj wszystkie hosty jako dosępne - pomijanie wykrywania
  -PS/PA/PU [lista_portów]: Wykrywanie TCP SYN/ACK lub UDP na wybranych portach
  -PE/PP/PM: Zykrywanie za pomocą ICMP echo, timestamp, zapytania o maskę sieci
  -n/-R: Nie używaj zapytań DNS/Zawsze odpytuj DNS [domyślnie: czasami]
  --dns-servers <serv1[,serv2],...>: Używaj określonych serwerów DNS
  --system-dns: Używaj systemowych ustawień DNS
TECHNIKI SKANOWANIA:
  -sS/sT/sA/sW/sM: Skanowania TCP SYN/Connect()/ACK/Window/Maimon
  -sN/sF/sX: Skanowania TCP Null, FIN i Xmas
  --scanflags <flagi>: Ręczne narzucanie flag TCP
  -sI <host zombie[:port]>: Idlescan
  -sO: Skanowanie protokołów IP
  -b <host pośredni ftp>: Skanowanie FTP bounce
SPECYFIKACJA PORTÓW I KOLEJNOŚCI SKANOWANIA:
  -p <zakres portów>: Skanuj tylko podane porty
    Przykład: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
  -F: Szybkie skanowanie - tylko porty zawarte w pliku nmap-services
  -r: Skanuj porty kolejno - wyłączenie losowania kolejności
DETEKCJA USŁUG/WERSJI:
  -sV: Wykrywaj wersję usługi na otwartych portach
  --version-intensity <poziom>: Od 0 (tylko niektóre) do 9 (Używaj wszystkich testów)
  --version-light: Limituj do najpopularniejszych testów (poziom 2)
  --version-all: Używaj wszystkich testów (poziom 9)
  --version-trace: Pokazuj dokładne informacje podczas skanowania (do usuwania błędów)
DETEKCJA OS:
  -O: Włączenie wykrywania systemu operacyjnego
  --osscan-limit: Limitowanie wykrywania OS do obiecujących hostów
  --osscan-guess: Zgaduj wersję OS bardziej agresywnie
WYDAJNOŚĆ I ZALEŻNOŚCI CZASOWE:
  -T[0-5]: Ustaw szablon (wyższy jest szybszy)
  --min-hostgroup/max-hostgroup <rozmiar>: Rozmiary grup do równoległego skanowania
  --min-parallelism/max-parallelism <msec>: Zrównoleglenie testów
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Specyfikuje czas testów
  --max-retries <ilość>: Ustala ilość możliwych powtórzeń testu
  --host-timeout <msec>: Pomijaj po zadanym czasie
  --scan-delay/--max-scan-delay <msec>: Ustalenie opóźnienia pomiędzy testami
OPCJE FIREWALL/IDS:
  -f; --mtu <wartość>: fragmentacja pakietów (opcjonalnie z podanym MTU)
  -D <decoy1,decoy2[,ME],...>: Ukrywaj skanowanie za pomocą innych hostów
  -S <Adres_IP>: Podmieniaj adres nadawcy
  -e <interfejs>: Używaj podanego interfejsu
  -g/--source-port <portnum>: Używaj podanego portu źródłowego
  --data-length <num>: Dodawaj losowe dane do wysyłanych pakietów
  --ttl <wartość>: Ustaw czas życia pakietów
  --spoof-mac <adres mac/prefix/producent>: Podmieniaj adres MAC
  --badsum: Wysyłaj pakiety z nieprawidłową sumą kontrolną TCP/UDP
WYJŚCIE:
  -oN/-oX/-oS/-oG <plik>: Zapisz wyniki w podanym pliku normalnie, w XML, s|<rIpt kIddi3
     i formacie grepowalnym
  -oA <nazwabazowa>: Zapisz wyniki w trzech formatach jednocześnie
  -v: Podwyższenie poziomu raportowania (podwójne użycie powiększa efekt)
  -d[poziom]: Ustaw lub podwyższ poziom debugowania (do najwyższego 9)
  --packet-trace: Pokazuj wszystkie wysyłane i odbierane pakiety
  --iflist: Wyświetl listę interfejsów i routingu (do wykrywania błędów)
  --append-output: Dołącz nowe wyniki do już istniejących w pliku
  --resume <nazwapliku>: Wznów przerwane skanowanie
  --stylesheet <ścieżka/URL>: plik styli XSL do konwersji wyników w XML do formatu HTML
  --webxml: Domyślny styl z Insecure.Org
  --no-stylesheet: Wyłączenie dodawania styli do plików z wynikami XML
RÓŻNE:
  -6: Włączenie skanowania IPv6
  -A: Włączenie detekcji OS i wersji usług
  --datadir <katalog>: Podanie katalogu z plikami danych Nmapa
  --send-eth/--send-ip: Wysyłaj za pomocą ramek ethernet lub pakietów IP
  --privileged: Zakładaj że użytkownik ma odpowiednie uprawnienia
  -V: Wyświetl numer wersji Nmapa
  -h: Wyświetl stronę pomocy
PRZYKŁADY:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -P0 -p 80

[ Nmap | Sec Tools | Mailing Lists | Site News | About/Contact | Advertising | Privacy ]