-p
(Tylko skanowanie określonych portów) <port ranges>
Ta opcja określa, które porty mają być skanowane i zastępuje porty domyślne. Pojedyncze numery portów są OK, podobnie jak zakresy oddzielone myślnikiem (np. 1-1023
). Wartości początkowe i/lub końcowe zakresu mogą zostać pominięte, co spowoduje, że Nmap użyje odpowiednio 1 i 65535. Możesz więc podać -p-
aby skanować porty od 1 do 65535. Skanowanie portu zero jest dozwolone, jeśli zostanie on wyraźnie określony. W przypadku skanowania protokołu IP (-sO
) opcja ta określa numery protokołów, które mają być skanowane (0-255).
W przypadku skanowania kombinacji protokołów (np. TCP i UDP) można określić konkretny protokół, poprzedzając numery portów znakami T:
dla TCP, U:
dla UDP, S:
dla SCTP lub P:
dla protokołu IP. Kwalifikator trwa, dopóki nie zostanie podany inny kwalifikator. Na przykład argument -p U:53,111,137,T:21-25,80,139,8080
spowoduje skanowanie portów UDP 53, 111 i 137, a także wymienionych portów TCP. Zauważ, że aby skanować zarówno UDP, jak i TCP, musisz podać -sU
i co najmniej jeden typ skanowania TCP (taki jak -sS
, -sF
lub -sT
). Jeśli nie podano kwalifikatora protokołu, numery portów są dodawane do wszystkich list protokołów.
Porty mogą być również określone przez nazwę, zgodnie z tym, do czego odnosi się port w nmap-services
. Można nawet używać symboli wieloznacznych *
i ?
z nazwami. Na przykład, aby przeskanować FTP i wszystkie porty, których nazwy zaczynają się od „http”, użyj -p ftp,http*
. Należy uważać na interpretacje powłoki i w razie wątpliwości zacytować argument -p
.
Zakresy portów można otoczyć nawiasami kwadratowymi, aby wskazać porty wewnątrz tego zakresu, które występują w nmap-services
. Na przykład, poniższe polecenie przeskanuje wszystkie porty w nmap-services
równe lub mniejsze niż 1024: -p
. Uważaj na rozszerzenia powłoki i zacytuj argument -p
jeśli nie jesteś pewien.
--exclude-ports
(Wykluczenie określonych portów ze skanowania) <port ranges>
Ta opcja określa, które porty chcesz, aby Nmap wykluczył ze skanowania. Porty <port ranges>
są określane podobnie do -p
. W przypadku skanowania protokołów IP (-sO
), opcja ta określa numery protokołów, które chcesz wykluczyć (0-255).
Gdy porty są wyłączone, są one wyłączone ze wszystkich typów skanowania (tj. nie będą skanowane w żadnych okolicznościach). Obejmuje to również fazę wykrywania.
-F
(Szybkie (ograniczone skanowanie portów))
Określa, że chcesz skanować mniej portów niż domyślnie. Normalnie Nmap skanuje 1000 najbardziej popularnych portów dla każdego skanowanego protokołu. Z -F
, jest to zredukowane do 100.
Nmap potrzebuje pliku nmap-services
z informacjami o częstotliwości, aby wiedzieć, które porty są najbardziej powszechne (zobacz sekcję „Lista dobrze znanych portów: nmap-services
„, aby dowiedzieć się więcej o częstotliwościach portów). Jeśli informacje o częstotliwości portów nie są dostępne, być może z powodu użycia niestandardowego pliku nmap-services
, Nmap skanuje wszystkie nazwane porty plus porty 1-1024. W takim przypadku, -F
oznacza skanowanie tylko portów nazwanych w pliku usług.
-r
(Don’t randomize ports)
Domyślnie, Nmap randomizuje kolejność skanowanych portów (z wyjątkiem pewnych powszechnie dostępnych portów, które są przenoszone na początek z powodów wydajnościowych). Ta randomizacja jest zwykle pożądana, ale możesz określić -r
dla sekwencyjnego (posortowanego od najniższego do najwyższego) skanowania portów zamiast tego.
--port-ratio
<ratio>
<liczba dziesiętna między 0 a 1>
Skanuje wszystkie porty w nmap-services
pliku ze współczynnikiem większym niż podany. <ratio>
musi wynosić od 0,0 do 1,0.
--top-ports
<n>
Skanuje porty o <n>
najwyższym współczynniku znalezione w pliku nmap-services
po wykluczeniu wszystkich portów określonych przez --exclude-ports
. Wartość <n>
musi wynosić 1 lub więcej.