Zoznam moznosti

Tento zoznam moznosti sa zobrazi, ak je Nmap spusteny bez parametrov a jeho najnovsia verzia je k dispozii na adrese https://nmap.org/data/nmap.usage.txt. Pomaha ludom zapamatat si najbeznejsie moznosti, ale nie je nahradou za podrobnu dokumentaciu v zostavajucej casti tohoto manualu. Na tomto mieste nie su dokonca uvedene niektore malo zname, nejasne moznosti.

Pouzitie: nmap [Typ(y) scanu] [Moznosti] {specifikacia cielovej stanice}
SPECIFIKACIE CIELOVEJ STANICE:
  Je mozne zadat hostitelsky nazov stanice, IP adresy, siete atd.
  Priklad: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Pouzit ako vstup zoznam hostistelskych stanic alebo sieti
  -iR <num hosts>: Zvolit nahodne cielove stanice
  --exclude <host1[,host2][,host3],...>: Vynechat hostitelske stanice alebo siete
  --excludefile <exclude_file>: Vynechat zoznam zo suboru
ZISTOVANIE HOSTITELSKEJ STANICE:
  -sL: List Scan - zobrazit zoznam cielovych stanic, ktore sa maju scanovat
  -sP: Ping Scan - nevykonat nic ine okrem zistenia, ci je hostitelska stanice online 
  -P0: Treat all hosts as online -- preskocit zistovanie hostitelskych stanic
  -PS/PA/PU [portlist]: pre zadane porty vykonat zistenie protokolov TCP SYN/ACK alebo UDP 
  -PE/PP/PM: vyskusat ICMP echo, parameter timestamp a poziadavku na sietovu masku
  -n/-R: Nikdy nevykonavat DNS preklad/Vzdy vykonavat preklad DNS [povodne nastavenie: niekedy]
  --dns-servers <serv1[,serv2],...>: Zadat vlastne servery DNS
  --system-dns: Pouzit prekladac DNS operacneho systemu 
SPOSOBY SCANOVANIA:
  -sS/sT/sA/sW/sM: Scan typu TCP SYN/Connect()/ACK/Window/Maimon
  -sN/sF/sX: Scany typu TCP Null, FIN a Xmas
  --scanflags <flags>: Nastavit vlastne flagy scanu TCP scan
  -sI <zombie host[:probeport]>: Scan typu Idlescan
  -sO: Scan protokolu IP
  -b <ftp relay host>: Scan vyuzivajuci FTP bounce
SPECIFIKACIA PORTOV A PORADIE SCANOVANIA:
  -p <port ranges>: Len specifikovane porty
    Priklad: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
  -F: Fast - Vykonat scan len na portoch zahrnutych v subore nmap-services
  -r: Scanovat porty postupne a nie nahodne
DETEKCIA SLUZBY/VERZIE:
  -sV: Testovat otvorene porty na urcenie informacii o sluzbe/verzii
  --version-light: Kvoli rychlejsej identifikacii sluzby/verzie vykonat len tie 
    najpravdepodobnejsie testy
  --version-all: Vykonat vsetky mozne testy
  --version-trace: Zobrazit podrobnosti o priebehu scanovanie verzie (pre ucely debugovania)
DETEKCIA OS:
  -O: Povolit detekciu OS
  --osscan-limit: Zuzit detekciu OS len na slubne vyzerajuce cielove stanice 
  --osscan-guess: Pouzit agresivnejsiu detekciu OS
CASOVANIE A VYKON:
  -T[0-5]: Nastavit casovaciu sablonu (vyssie cislo zodpoveda rychlejsej sablone)
  --min-hostgroup/max-hostgroup <size>: Velkosti skupin paralelnych scanov
  --min-parallelism/max-parallelism <numprobes>: Paralelizacia testu
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Udava
      velkost hodnoty RTT testu 
  --max-retries <tries>: Udava pocet retransmisii testu scanovania portov.
  --host-timeout <msec>: Po uplynuti tohoto casoveho limitu ukoncit test cielovej stanice
  --scan-delay/--max-scan-delay <msec>: Prisposobit oneskorenie medzi testami 
OBIDENIE FIREWALLU/IDS A FALSOVANIE:
  -f; --mtu <val>: Fragmentovat pakety ( s pridanou moznostou fragmentovania podla velkosti MTU)
  -D <decoy1,decoy2[,ME],...>: Ukryt scan pouzitim trikov
  -S <IP_Address>: Sfalsovat zdrojovu adresu
  -e <iface>: Pouzit zadane rozhranie
  -g/--source-port <portnum>: Pouzit dane cislo portu
  --data-length <num>: Do odosielanych paketov vlozit nahodne data
  --ttl <val>: Nastavit velkost polozky time-to-live protokolu IP
  --spoof-mac <mac address/prefix/vendor name>: Sfalsovat MAC adresu aktualneho pocitaca
  --badsum: Odoslat pakety s falosnym kontrolnym suctom TCP/UDP 
VYSTUP:
  -oN/-oX/-oS/-oG <file>: Vystup scanu zadaneho suboru vo formate obycajnom, XML, s|<rIpt kIddi3,
     a Grep.
  -oA <basename>: Vystup sucasne vo vsetkych troch hlavnych formatoch
  -v: Zvysit uroven priebezneho vystupu (pre vacsi ucinok pouzit dvakrat)
  -d[level]: Nastavit alebo zvysit uroven debugovania (Zmysel maju hodnoty do 9)
  --packet-trace: Zobrazit vsetky odoslane a prijate pakety
  --iflist: Vytlacit rozhrania hostitelskej stanice a trasy (pre ucely debugovania)
  --append-output: Namiesto vymazania dat suborov pridat vystup k datam zadanych vystupnych suborov
  --resume <filename>: Pokracovat v prerusenom scane
  --stylesheet <path/URL>: Na prenesenie vystupu vo formate XML do formatu HTML pouzit stylesheet XSL
  --webxml: Na ziskanie prenositelnejsieho formatu XML pouzit referencny stylesheet zo stranky Insecure.Org 
  --no-stylesheet: Nepouzivat stylesheet pre vystup v XML
ROZNE:
  -6: Povolit scan pre protokol IPv6
  -A: Povolit detekciu OS a verzie
  --datadir <dirname>: Zadat vlastne umiestnenie datoveho suboru pre Nmap
  --send-eth/--send-ip: Odoslat pouzitim neupravenych ethernetovych ramcov alebo IP paketov
  --privileged: Usudzovat, ze uzivatel ma plne opravnenia 
  -V: zobrazit cislo verzie
  -h: zobrazit suhrn tejto stranky napovedy.
PRIKLADY:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -P0 -p 80