Specyfikacja portów i kolejność skanowania

-p <port ranges> (Tylko skanowanie określonych portów)

Ta opcja określa, które porty mają być skanowane i zastępuje porty domyślne. Pojedyncze numery portów są OK, podobnie jak zakresy oddzielone myślnikiem (np. 1-1023). Wartości początkowe i/lub końcowe zakresu mogą zostać pominięte, co spowoduje, że Nmap użyje odpowiednio 1 i 65535. Możesz więc podać -p- aby skanować porty od 1 do 65535. Skanowanie portu zero jest dozwolone, jeśli zostanie on wyraźnie określony. W przypadku skanowania protokołu IP (-sO) opcja ta określa numery protokołów, które mają być skanowane (0-255).

W przypadku skanowania kombinacji protokołów (np. TCP i UDP) można określić konkretny protokół, poprzedzając numery portów znakami T: dla TCP, U: dla UDP, S: dla SCTP lub P: dla protokołu IP. Kwalifikator trwa, dopóki nie zostanie podany inny kwalifikator. Na przykład argument -p U:53,111,137,T:21-25,80,139,8080 spowoduje skanowanie portów UDP 53, 111 i 137, a także wymienionych portów TCP. Zauważ, że aby skanować zarówno UDP, jak i TCP, musisz podać -sU i co najmniej jeden typ skanowania TCP (taki jak -sS, -sF lub -sT). Jeśli nie podano kwalifikatora protokołu, numery portów są dodawane do wszystkich list protokołów.

Porty mogą być również określone przez nazwę, zgodnie z tym, do czego odnosi się port w nmap-services. Można nawet używać symboli wieloznacznych * i ? z nazwami. Na przykład, aby przeskanować FTP i wszystkie porty, których nazwy zaczynają się od „http”, użyj -p ftp,http*. Należy uważać na interpretacje powłoki i w razie wątpliwości zacytować argument -p.

Zakresy portów można otoczyć nawiasami kwadratowymi, aby wskazać porty wewnątrz tego zakresu, które występują w nmap-services. Na przykład, poniższe polecenie przeskanuje wszystkie porty w nmap-services równe lub mniejsze niż 1024: -p . Uważaj na rozszerzenia powłoki i zacytuj argument -p jeśli nie jesteś pewien.

--exclude-ports <port ranges> (Wykluczenie określonych portów ze skanowania)

Ta opcja określa, które porty chcesz, aby Nmap wykluczył ze skanowania. Porty <port ranges> są określane podobnie do -p. W przypadku skanowania protokołów IP (-sO), opcja ta określa numery protokołów, które chcesz wykluczyć (0-255).

Gdy porty są wyłączone, są one wyłączone ze wszystkich typów skanowania (tj. nie będą skanowane w żadnych okolicznościach). Obejmuje to również fazę wykrywania.

-F (Szybkie (ograniczone skanowanie portów))

Określa, że chcesz skanować mniej portów niż domyślnie. Normalnie Nmap skanuje 1000 najbardziej popularnych portów dla każdego skanowanego protokołu. Z -F, jest to zredukowane do 100.

Nmap potrzebuje pliku nmap-services z informacjami o częstotliwości, aby wiedzieć, które porty są najbardziej powszechne (zobacz sekcję „Lista dobrze znanych portów: nmap-services„, aby dowiedzieć się więcej o częstotliwościach portów). Jeśli informacje o częstotliwości portów nie są dostępne, być może z powodu użycia niestandardowego pliku nmap-services, Nmap skanuje wszystkie nazwane porty plus porty 1-1024. W takim przypadku, -F oznacza skanowanie tylko portów nazwanych w pliku usług.

-r (Don’t randomize ports)

Domyślnie, Nmap randomizuje kolejność skanowanych portów (z wyjątkiem pewnych powszechnie dostępnych portów, które są przenoszone na początek z powodów wydajnościowych). Ta randomizacja jest zwykle pożądana, ale możesz określić -r dla sekwencyjnego (posortowanego od najniższego do najwyższego) skanowania portów zamiast tego.

--port-ratio <ratio><liczba dziesiętna między 0 a 1>

Skanuje wszystkie porty w nmap-services pliku ze współczynnikiem większym niż podany. <ratio> musi wynosić od 0,0 do 1,0.

--top-ports <n>

Skanuje porty o <n>najwyższym współczynniku znalezione w pliku nmap-services po wykluczeniu wszystkich portów określonych przez --exclude-ports. Wartość <n> musi wynosić 1 lub więcej.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.