Home page logo
/
Intro Reference Guide Book Install Guide
Download Changelog Zenmap GUI Docs
Bug Reports OS Detection Propaganda Related Projects
In the Movies In the News

Nmap Network Scanning

Sumário das Opções

Este sumário de opções é mostrado quando o Nmap é executado sem argumentos e a última versão está sempre disponível em http://www.insecure.org/nmap/data/nmap.usage.txt. Ele ajuda as pessoas a lembrar-se das opções mais comuns mas não substitui a documentação mais técnica do restante deste manual. Algumas opções mais obscuras nem estão aqui incluídas.

Synopsis: nmap [Tipo(s) de Rastreio(Scan)] [Opções] {especificação do alvo}
ESPECIFICAÇÂO DO ALVO:
  Pode-se usar nomes de anfitriões(hostnames), Endereços IP, redes, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0-255.0-255.1-254
  -iL <inputfilename>: Entrada(Input) de listas de anfitriões(hosts)/redes
  -iR <num hosts>: Escolher alvos aleatoriamente
  --exclude <host1[,host2][,host3],...>: Excluir anfitriões(hosts)/redes
  --excludefile <exclude_file>: Lista de exclusões de um ficheiro
DESCOBERTA DE ANFITRIÕES(HOSTS):
  -sL: List Scan - lista simplesmente os alvos para efectuar o rastreio(scan)
  -sP: Ping Scan - apenas determnina se o anfitrião está online
  -P0: Considera todos os anfitriões como online -- salta a descoberta de anfitriões
  -PS/PA/PU [portlist]: rastreio de descoberta TCP SYN/ACK ou UDP para determinadas portas
  -PE/PP/PM: Rastreio(scan) de descoberta ICMP echo, timestamp, and netmask request
  -n/-R: Nunca resolver/Resolver sempre nomes de DNS [default: resolver algumas vezes]
TÉCNICAS DE SCAN:
  -sS/sT/sA/sW/sM: Rastreios(Scans) TCP SYN/Connect()/ACK/Window/Maimon
  -sN/sF/sX: Rastreios(Scans) TCP Null, FIN, and Xmas
  --scanflags <flags>: Customizar as TCP scan flags
  -sI <anfitrião(host) zombie[:probeport]>: Idlescan 
  -sO: Rastreio(Scan) de protocolo IP
  -b <ftp relay host>: FTP bounce scan
ESPECIFICAÇÃO DO PORTO E ORDEM DE RASTREIO:
  -p <port ranges>: Apenas efectuar o rastreio(scan) de portas específicas
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
  -F: Rápido - Efectua o rastreio(Scan) apenas das portas especificadas no ficheiro nmap-services
  -r: Efectuar o rastreio(Scan) das portas consecutivas e não aleatoriamente
DETECÇÃO DO SERVIÇO/VERSÃO:
  -sV: Rastrear(scan) portas abertas para determinar a informação sobre o serviço/versão
  --version-light: Limitar aos rastreios mais prováveis para identificação mais rápida
  --version-all: Experimentar todos os rastreios para detectar a versão
  --version-trace: Mostrar detalhadamente a actividade do rastreio(scan)
 da versão (para debugging)
DETECÇÃO DO SO:
  -O: Permite a detecção do SO
  --osscan-limit: Limitar a detecção de SO aos alvos promissores
  --osscan-guess: Efectuar o rastreio do SO de forma mais agressiva
TIMING AND PERFORMANCE:
  -T[0-6]: Ajustar o tempo do modelo(template) (maior é mais rápido)
  --min-hostgroup/max-hostgroup <msec>: Tamanho dos grupos de rastreio(scan)
 de anfitrião(host) paralelo
  --min-parallelism/max-parallelism <msec>: Rastreio paralelismo
  --min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Ajustar o
      tempo de retorno do rastreio.
  --host-timeout <msec>: Desistir de um alvo após este tempo
  --scan-delay/--max_scan-delay <msec>: Ajustar esperas entre rastreios
FIREWALL/IDS EVASÃO E DISFARÇE(SPOOFING):
  -f; --mtu <val>: fragmentar pacotes (opcional com dado MTU)
  -D <decoy1,decoy2[,ME],...>: Disfarça um rastreio(scan) com iscos           
  -S <IP_Address>: Disfarçar(Spoof) endereço de origem
  -e <iface>: Usar um interface especifico
  -g/--source-port <portnum>: Usar um determinado numero de porta
  --data-length <num>: Acrescentar dados aleatorios aos pacotes enviados
  --ttl <val>: Ajustar o campo IP TTL tempo-de-vida
  --spoof-mac <mac address, prefix, or vendor name>: Disfarçar(Spoof) o endereço MAC
SAIDA(OUTPUT):
  -oN/-oX/-oS/-oG <file>: Retorna os resultados do rastreio(scan) em XML normal, s|<rIpt kIddi3,
     e formatados respectivamente para o ficheiro especificado
  -oA <basename>: Saida(Output) nos três formatos principais
  -v: Aumenta o nivel de informação apresentada(verbosity) (usar 2x para aumentar o efeito)
  -d[level]: Ajusta o nivel de debugging (Áté 9 é significativo)
  --packet-trace: Mostra todos os pacotes enviados e recebidos
  --iflist: Mostra os interfaces do anfitrião e rotas (para debugging)
  --append-output: Acrescenta, em vez de destruir/substituir,  ficheiros de resultados 
  --resume <filename>: Continuar um rastreio cancelado(aborted)
  --stylesheet <path/URL>: A XSL stylesheet para transformar retorno(output) XML para HTML
  --no_stylesheet: Impedir que o Nmap de associar a XSL stylesheet com retorno(output) XML
OUTROS(MISC):
  -6: Permitir rastreio(scanning) IPv6 
  -A: Permitir detecção do SO e versão
  --datadir <dirname>: Especifica a localização do ficheiro de dados personalizado do Nmap
  --send-eth/--send-ip: Enviar pacotes utilizando "raw ethernet frames" ou pacotes IP
  --privileged: Assume que o utilizador possui os previlégios necessários
  -V: Mostra a versão
  -h: Mostra esta página de sumário de ajuda
EXEMPLOS:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -P0 -p 80

[ Nmap | Sec Tools | Mailing Lists | Site News | About/Contact | Advertising | Privacy ]