
Определение портов и порядка сканированияВ дополнении ко всем методам сканирования описанными ранее, Nmap предлагает опции для определения портов
для сканирования, а также порядка сканирования: произвольного или последовательного. По умолчанию, Nmap сканирует
все порты до 1024 включительно, а также все порты с большими номерами упомянутыми в файле nmap-services для протокола, по которому идет сканирование.
-
-p <диапазон портов> (Сканирование только определенных портов)
С помощью этой опции вы можете определить, какие порты вы хотите просканировать и переопределить
установки по умолчанию. Указание отдельных номеров портов допустимо, как и задание диапазонов портов
разделенных дефисом (напр. 1-1023 ). Начальные и/или кончные значения
диапазонов могут быть опущены, что заставит Nmap использовать 1 и 65535 соответственно. Поэтому вы можете
задать опцию -p- , чтобы просканировать все порты от 1 до 65535. Сканирование нулевого
порта допустимо, если вы укажене его явно
.
Для сканирования по IP протоколу (-sO ), эта опция определяет номера протоколов, которые
вы хотите просканировать для диапазона (0-255). Когда сканируете и TCP и UDP порты, вы можете задать определенный протокол указав перед номерами
портов T:
или U: . Определитель будет действовать до того момента, пока вы не
зададите другой. Например, при задании аргумента -p
U:53,111,137,T:21-25,80,139,8080 будут просканированы UDP
порты 53,111, и 137, а также все перечисленные TCP порты. Имейте в виду, что для сканирования и UDP и
TCP портов, вы должны указать опцию -sU и, по крайне мере, один из типов сканирования TCP
(таких как -sS , -sF или -sT ). Если определитель прокотола
не указан, то перечисленные порты будут добавлены ко всем протоколам.
Порты также могут быть заданы именами, которые указаны в
nmap-services . Вы даже можете использовать символы ? и * с именами.
Например, чтобы просканировать FTP и все порты, чьи имена начинаются с «http», используйте
-p ftp,http* . Будьте осторожны при вводе этой команды и лучше заключите аргумент
-p в кавычки. Диапазоны портов могут быть заключены в квадратные скобки, чтобы определить порты внутри этого
диапазона, которые упомянуты в nmap-services .
Например, с помощью следующей команды будут просканированы все порты из
nmap-services равные или меньшие 1024:
-p [-1024] . Будьте осторожны при вводе этой команды и лучше заключите аргумент
-p в кавычки. -
-F (Быстрое (ограниченные порты) сканирование)
Указывает, что вы хотите произвести сканирование только портов, указанных в
nmap-services , который поставляется вместе с Nmap (или в файле
протоколов для -sO ). Это намного быстрее, чем сканировать все 65535 портов целевой машины.
Т.к. этот список содержит много TCP портов (больше 1200), разница в скорости в отличии от TCP сканирования
по умолчанию (около 1650 портов) несущественна. Разница может быть огромна, если вы определите свой
небольшой nmap-services файл используя
--servicedb
или --datadir опции.
-
-r (Не использовать случайный порядок портов)
По умолчанию, Nmap использует произвольный порядок сканирования портов (исключение составляют лишь
наиболее часто употребляемые порты, которые расположены в начале списка сканирования по причинам
эффективности). Обычно эта случайность нужна, но вы можете задать опцию -r , чтобы
использовать прямой порядок сканирования. -
--port-ratio <десятичное число между 0 и 1>
Сканирует все порты из nmap-services , чей рейтинг больше числа,
указанного как аргумент (только для нового формата nmap-services ). -
--top-ports <целое число от 1 и выше>
Сканирует N портов с наибольшими рейтингами, расположенными в
nmap-services файле (только для нового формата
nmap-services ).
|
|