-p
(Nur angegebene Ports scannen) <port ranges>
Diese Option gibt an, welche Ports gescannt werden sollen und setzt die Standardeinstellung außer Kraft. Einzelne Portnummern sind zulässig, ebenso wie durch einen Bindestrich getrennte Bereiche (z. B. 1-1023
). Die Anfangs- und/oder Endwerte eines Bereichs können weggelassen werden, so dass Nmap 1 bzw. 65535 verwendet. Sie können also -p-
angeben, um Ports von 1 bis 65535 zu scannen. Das Scannen von Port Null ist erlaubt, wenn Sie ihn explizit angeben. Beim Scannen von IP-Protokollen (-sO
) gibt diese Option die Protokollnummern an, nach denen gescannt werden soll (0-255).
Wenn Sie eine Kombination von Protokollen scannen (z.B. TCP und UDP), können Sie ein bestimmtes Protokoll angeben, indem Sie den Portnummern T:
für TCP, U:
für UDP, S:
für SCTP oder P:
für IP Protocol voranstellen. Der Qualifier bleibt so lange bestehen, bis Sie einen anderen Qualifier angeben. Das Argument -p U:53,111,137,T:21-25,80,139,8080
würde beispielsweise die UDP-Ports 53, 111 und 137 sowie die aufgeführten TCP-Ports abfragen. Um sowohl UDP als auch TCP zu scannen, müssen Sie -sU
und mindestens einen TCP-Scantyp (wie -sS
, -sF
oder -sT
) angeben. Wenn kein Protokollqualifizierer angegeben wird, werden die Portnummern zu allen Protokolllisten hinzugefügt.
Ports können auch mit Namen angegeben werden, je nachdem, worauf sich der Port in nmap-services
bezieht. Sie können sogar die Platzhalter *
und ?
mit den Namen verwenden. Um z.B. FTP und alle Ports zu scannen, deren Namen mit „http“ beginnen, verwenden Sie -p ftp,http*
. Achten Sie auf Shell-Erweiterungen und geben Sie das Argument für -p
an, wenn Sie sich nicht sicher sind.
Bereiche von Ports können von eckigen Klammern umgeben werden, um Ports innerhalb dieses Bereichs anzugeben, die in nmap-services
erscheinen. Zum Beispiel scannt das folgende alle Ports in nmap-services
gleich oder kleiner 1024: -p
. Seien Sie vorsichtig mit Shell-Erweiterungen und zitieren Sie das Argument für -p
, wenn Sie unsicher sind.
--exclude-ports
(Die angegebenen Ports vom Scannen ausschließen) <port ranges>
Diese Option gibt an, welche Ports Nmap vom Scannen ausschließen soll. Die <port ranges>
werden ähnlich wie die -p
angegeben. Beim Scannen von IP-Protokollen (-sO
) gibt diese Option die Protokollnummern an, die ausgeschlossen werden sollen (0-255).
Wenn Ports ausgeschlossen werden sollen, werden sie von allen Arten von Scans ausgeschlossen (d.h. sie werden unter keinen Umständen gescannt). Dies gilt auch für die Entdeckungsphase.
-F
(Fast (limited port) scan)
Sie geben an, dass Sie weniger Ports als die Standardwerte scannen wollen. Normalerweise scannt Nmap die häufigsten 1.000 Ports für jedes gescannte Protokoll. Mit -F
wird dies auf 100 reduziert.
Nmap braucht eine nmap-services
-Datei mit Häufigkeitsinformationen, um zu wissen, welche Ports am häufigsten vorkommen (siehe den Abschnitt „Well Known Port List: nmap-services
“ für weitere Informationen über Port-Frequenzen). Wenn keine Informationen über die Port-Häufigkeit verfügbar sind, vielleicht wegen der Verwendung einer benutzerdefinierten nmap-services
-Datei, scannt Nmap alle genannten Ports plus die Ports 1-1024. In diesem Fall bedeutet -F
, dass nur Ports gescannt werden, die in der Dienstedatei benannt sind.
-r
(Ports nicht randomisieren)
Standardmäßig randomisiert Nmap die Reihenfolge der gescannten Ports (außer dass bestimmte allgemein zugängliche Ports aus Gründen der Effizienz an den Anfang gestellt werden). Diese Randomisierung ist normalerweise wünschenswert, aber Sie können stattdessen -r
für sequentielles (vom niedrigsten zum höchsten sortiertes) Port-Scannen angeben.
--port-ratio
<ratio>
<Dezimalzahl zwischen 0 und 1>
Scannt alle Ports in der Datei nmap-services
mit einem Verhältnis, das größer ist als das angegebene. <ratio>
muss zwischen 0,0 und 1,0 liegen.
--top-ports
<n>
Scannt die <n>
Ports mit dem höchsten Verhältnis, die in der Datei nmap-services
gefunden wurden, nachdem alle durch --exclude-ports
angegebenen Ports ausgeschlossen wurden. <n>
muss 1 oder größer sein.