-p (Tylko skanowanie określonych portów) <port ranges>
Ta opcja określa, które porty mają być skanowane i zastępuje porty domyślne. Pojedyncze numery portów są OK, podobnie jak zakresy oddzielone myślnikiem (np. 1-1023). Wartości początkowe i/lub końcowe zakresu mogą zostać pominięte, co spowoduje, że Nmap użyje odpowiednio 1 i 65535. Możesz więc podać -p- aby skanować porty od 1 do 65535. Skanowanie portu zero jest dozwolone, jeśli zostanie on wyraźnie określony. W przypadku skanowania protokołu IP (-sO) opcja ta określa numery protokołów, które mają być skanowane (0-255).
W przypadku skanowania kombinacji protokołów (np. TCP i UDP) można określić konkretny protokół, poprzedzając numery portów znakami T: dla TCP, U: dla UDP, S: dla SCTP lub P: dla protokołu IP. Kwalifikator trwa, dopóki nie zostanie podany inny kwalifikator. Na przykład argument -p U:53,111,137,T:21-25,80,139,8080 spowoduje skanowanie portów UDP 53, 111 i 137, a także wymienionych portów TCP. Zauważ, że aby skanować zarówno UDP, jak i TCP, musisz podać -sU i co najmniej jeden typ skanowania TCP (taki jak -sS, -sF lub -sT). Jeśli nie podano kwalifikatora protokołu, numery portów są dodawane do wszystkich list protokołów.
Porty mogą być również określone przez nazwę, zgodnie z tym, do czego odnosi się port w nmap-services. Można nawet używać symboli wieloznacznych * i ? z nazwami. Na przykład, aby przeskanować FTP i wszystkie porty, których nazwy zaczynają się od „http”, użyj -p ftp,http*. Należy uważać na interpretacje powłoki i w razie wątpliwości zacytować argument -p.
Zakresy portów można otoczyć nawiasami kwadratowymi, aby wskazać porty wewnątrz tego zakresu, które występują w nmap-services. Na przykład, poniższe polecenie przeskanuje wszystkie porty w nmap-services równe lub mniejsze niż 1024: -p . Uważaj na rozszerzenia powłoki i zacytuj argument -p jeśli nie jesteś pewien.
--exclude-ports (Wykluczenie określonych portów ze skanowania) <port ranges>
Ta opcja określa, które porty chcesz, aby Nmap wykluczył ze skanowania. Porty <port ranges> są określane podobnie do -p. W przypadku skanowania protokołów IP (-sO), opcja ta określa numery protokołów, które chcesz wykluczyć (0-255).
Gdy porty są wyłączone, są one wyłączone ze wszystkich typów skanowania (tj. nie będą skanowane w żadnych okolicznościach). Obejmuje to również fazę wykrywania.
-F (Szybkie (ograniczone skanowanie portów))
Określa, że chcesz skanować mniej portów niż domyślnie. Normalnie Nmap skanuje 1000 najbardziej popularnych portów dla każdego skanowanego protokołu. Z -F, jest to zredukowane do 100.
Nmap potrzebuje pliku nmap-services z informacjami o częstotliwości, aby wiedzieć, które porty są najbardziej powszechne (zobacz sekcję „Lista dobrze znanych portów: nmap-services„, aby dowiedzieć się więcej o częstotliwościach portów). Jeśli informacje o częstotliwości portów nie są dostępne, być może z powodu użycia niestandardowego pliku nmap-services, Nmap skanuje wszystkie nazwane porty plus porty 1-1024. W takim przypadku, -F oznacza skanowanie tylko portów nazwanych w pliku usług.
-r (Don’t randomize ports)
Domyślnie, Nmap randomizuje kolejność skanowanych portów (z wyjątkiem pewnych powszechnie dostępnych portów, które są przenoszone na początek z powodów wydajnościowych). Ta randomizacja jest zwykle pożądana, ale możesz określić -r dla sekwencyjnego (posortowanego od najniższego do najwyższego) skanowania portów zamiast tego.
--port-ratio <ratio><liczba dziesiętna między 0 a 1>
Skanuje wszystkie porty w nmap-services pliku ze współczynnikiem większym niż podany. <ratio> musi wynosić od 0,0 do 1,0.
--top-ports <n>
Skanuje porty o <n>najwyższym współczynniku znalezione w pliku nmap-services po wykluczeniu wszystkich portów określonych przez --exclude-ports. Wartość <n> musi wynosić 1 lub więcej.