Home page logo
/
Intro Reference Guide Book Install Guide
Download Changelog Zenmap GUI Docs
Bug Reports OS Detection Propaganda Related Projects
In the Movies In the News

Nmap Network Scanning

Zoznam moznosti

Tento zoznam moznosti sa zobrazi, ak je Nmap spusteny bez parametrov a jeho najnovsia verzia je k dispozii na adrese http://www.insecure.org/nmap/data/nmap.usage.txt. Pomaha ludom zapamatat si najbeznejsie moznosti, ale nie je nahradou za podrobnu dokumentaciu v zostavajucej casti tohoto manualu. Na tomto mieste nie su dokonca uvedene niektore malo zname, nejasne moznosti.

Pouzitie: nmap [Typ(y) scanu] [Moznosti] {specifikacia cielovej stanice}
SPECIFIKACIE CIELOVEJ STANICE:
  Je mozne zadat hostitelsky nazov stanice, IP adresy, siete atd.
  Priklad: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Pouzit ako vstup zoznam hostistelskych stanic alebo sieti
  -iR <num hosts>: Zvolit nahodne cielove stanice
  --exclude <host1[,host2][,host3],...>: Vynechat hostitelske stanice alebo siete
  --excludefile <exclude_file>: Vynechat zoznam zo suboru
ZISTOVANIE HOSTITELSKEJ STANICE:
  -sL: List Scan - zobrazit zoznam cielovych stanic, ktore sa maju scanovat
  -sP: Ping Scan - nevykonat nic ine okrem zistenia, ci je hostitelska stanice online 
  -P0: Treat all hosts as online -- preskocit zistovanie hostitelskych stanic
  -PS/PA/PU [portlist]: pre zadane porty vykonat zistenie protokolov TCP SYN/ACK alebo UDP 
  -PE/PP/PM: vyskusat ICMP echo, parameter timestamp a poziadavku na sietovu masku
  -n/-R: Nikdy nevykonavat DNS preklad/Vzdy vykonavat preklad DNS [povodne nastavenie: niekedy]
  --dns_servers <serv1[,serv2],...>: Zadat vlastne servery DNS
  --system_dns: Pouzit prekladac DNS operacneho systemu 
SPOSOBY SCANOVANIA:
  -sS/sT/sA/sW/sM: Scan typu TCP SYN/Connect()/ACK/Window/Maimon
  -sN/sF/sX: Scany typu TCP Null, FIN a Xmas
  --scanflags <flags>: Nastavit vlastne flagy scanu TCP scan
  -sI <zombie host[:probeport]>: Scan typu Idlescan
  -sO: Scan protokolu IP
  -b <ftp relay host>: Scan vyuzivajuci FTP bounce
SPECIFIKACIA PORTOV A PORADIE SCANOVANIA:
  -p <port ranges>: Len specifikovane porty
    Priklad: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
  -F: Fast - Vykonat scan len na portoch zahrnutych v subore nmap-services
  -r: Scanovat porty postupne a nie nahodne
DETEKCIA SLUZBY/VERZIE:
  -sV: Testovat otvorene porty na urcenie informacii o sluzbe/verzii
  --version_light: Kvoli rychlejsej identifikacii sluzby/verzie vykonat len tie 
    najpravdepodobnejsie testy
  --version_all: Vykonat vsetky mozne testy
  --version_trace: Zobrazit podrobnosti o priebehu scanovanie verzie (pre ucely debugovania)
DETEKCIA OS:
  -O: Povolit detekciu OS
  --osscan_limit: Zuzit detekciu OS len na slubne vyzerajuce cielove stanice 
  --osscan_guess: Pouzit agresivnejsiu detekciu OS
CASOVANIE A VYKON:
  -T[0-5]: Nastavit casovaciu sablonu (vyssie cislo zodpoveda rychlejsej sablone)
  --min_hostgroup/max_hostgroup <size>: Velkosti skupin paralelnych scanov
  --min_parallelism/max_parallelism <msec>: Paralelizacia testu
  --min_rtt_timeout/max_rtt_timeout/initial_rtt_timeout <msec>: Udava
      velkost hodnoty RTT testu 
  --max_retries <tries>: Udava pocet retransmisii testu scanovania portov.
  --host_timeout <msec>: Po uplynuti tohoto casoveho limitu ukoncit test cielovej stanice
  --scan_delay/--max_scan_delay <msec>: Prisposobit oneskorenie medzi testami 
OBIDENIE FIREWALLU/IDS A FALSOVANIE:
  -f; --mtu <val>: Fragmentovat pakety ( s pridanou moznostou fragmentovania podla velkosti MTU)
  -D <decoy1,decoy2[,ME],...>: Ukryt scan pouzitim trikov
  -S <IP_Address>: Sfalsovat zdrojovu adresu
  -e <iface>: Pouzit zadane rozhranie
  -g/--source_port <portnum>: Pouzit dane cislo portu
  --data_length <num>: Do odosielanych paketov vlozit nahodne data
  --ttl <val>: Nastavit velkost polozky time-to-live protokolu IP
  --spoof_mac <mac address/prefix/vendor name>: Sfalsovat MAC adresu aktualneho pocitaca
  --badsum: Odoslat pakety s falosnym kontrolnym suctom TCP/UDP 
VYSTUP:
  -oN/-oX/-oS/-oG <file>: Vystup scanu zadaneho suboru vo formate obycajnom, XML, s|<rIpt kIddi3,
     a Grep.
  -oA <basename>: Vystup sucasne vo vsetkych troch hlavnych formatoch
  -v: Zvysit uroven priebezneho vystupu (pre vacsi ucinok pouzit dvakrat)
  -d[level]: Nastavit alebo zvysit uroven debugovania (Zmysel maju hodnoty do 9)
  --packet_trace: Zobrazit vsetky odoslane a prijate pakety
  --iflist: Vytlacit rozhrania hostitelskej stanice a trasy (pre ucely debugovania)
  --append_output: Namiesto vymazania dat suborov pridat vystup k datam zadanych vystupnych suborov
  --resume <filename>: Pokracovat v prerusenom scane
  --stylesheet <path/URL>: Na prenesenie vystupu vo formate XML do formatu HTML pouzit stylesheet XSL
  --webxml: Na ziskanie prenositelnejsieho formatu XML pouzit referencny stylesheet zo stranky Insecure.Org 
  --no_stylesheet: Nepouzivat stylesheet pre vystup v XML
ROZNE:
  -6: Povolit scan pre protokol IPv6
  -A: Povolit detekciu OS a verzie
  --datadir <dirname>: Zadat vlastne umiestnenie datoveho suboru pre Nmap
  --send_eth/--send_ip: Odoslat pouzitim neupravenych ethernetovych ramcov alebo IP paketov
  --privileged: Usudzovat, ze uzivatel ma plne opravnenia 
  -V: zobrazit cislo verzie
  -h: zobrazit suhrn tejto stranky napovedy.
PRIKLADY:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -P0 -p 80

[ Nmap | Sec Tools | Mailing Lists | Site News | About/Contact | Advertising | Privacy ]