-p
(Somente portas especificadas) <port ranges>
Esta opção especifica quais portas você quer verificar e substitui a padrão. Os números de portas individuais estão OK, assim como os intervalos separados por um hífen (por exemplo, 1-1023
). Os valores iniciais e/ou finais de um intervalo podem ser omitidos, fazendo com que o Nmap use 1 e 65535, respectivamente. Assim você pode especificar -p-
para escanear portas de 1 a 65535. A porta de varredura zero é permitida se você especificá-la explicitamente. Para varredura de protocolo IP (-sO
), esta opção especifica os números de protocolo que você deseja varrer (0-255).
Ao varrer uma combinação de protocolos (por exemplo, TCP e UDP), você pode especificar um determinado protocolo precedendo os números de porta por T:
para TCP, U:
para UDP, S:
para SCTP, ou P:
para Protocolo IP. O qualificador dura até que você especifique outro qualificador. Por exemplo, o argumento -p U:53,111,137,T:21-25,80,139,8080
digitalizaria as portas UDP 53, 111,e 137, assim como as portas TCP listadas. Note que para digitalizar tanto UDP como TCP, você tem que especificar -sU
e pelo menos um tipo de digitalização TCP (como -sS
, -sF
, ou -sT
). Se nenhum qualificador de protocolo for dado, os números das portas são adicionados a todas as listas de protocolos.
As portas também podem ser especificadas pelo nome de acordo com o que a porta é referida em nmap-services
. Você pode até usar os wildcards *
e ?
com os nomes. Por exemplo, para verificar o FTP e todas as portas cujos nomes começam com “http”, use -p ftp,http*
. Tenha cuidado com as expansões da shell e cite o argumento para -p
se não tiver a certeza.
Intervalos de portas podem ser rodeados por parênteses rectos para indicar portas dentro desse intervalo que aparecem em nmap-services
. Por exemplo, o seguinte irá verificar todas as portas em nmap-services
igual ou inferior a 1024: -p
. Tenha cuidado com expansões shell e cite o argumento para -p
se não tiver certeza.
--exclude-ports
(Exclude the specified ports from scanning) <port ranges>
Esta opção especifica quais portas você quer que o Nmap exclua do scan. As <port ranges>
são especificadas de forma similar a -p
. Para o scan do protocolo IP (-sO
), esta opção especifica os números de protocolo que você deseja excluir (0-255).
Quando portas são pedidas para serem excluídas, elas são excluídas de todos os tipos de scans (ou seja, elas não serão escaneadas em nenhuma circunstância). Isto também inclui a fase de descoberta.
-F
(Verificação rápida (porta limitada))
Especifica que você deseja verificar menos portas do que a padrão. Normalmente o Nmap digitaliza as 1.000 portas mais comuns para cada protocolo digitalizado. Com -F
, isto é reduzido para 100.
Nmap precisa de um arquivo nmap-services
com informações de freqüência para saber quais portas são as mais comuns (veja a seção chamada “Lista de Portas Bem Conhecidas”: nmap-services
” para saber mais sobre as frequências das portas). Se a informação de frequência de portas não estiver disponível, talvez por causa do uso de um arquivo personalizado nmap-services
, o Nmap escaneia todas as portas nomeadas mais as portas 1-1024. Nesse caso, -F
significa verificar somente portas que estão nomeadas no arquivo de serviços.
-r
(Não aleatorize portas)
Por padrão, o Nmap aleatoriza a ordem das portas verificadas (exceto que certas portas comumente acessíveis são movidas perto do início por razões de eficiência). Esta randomização é normalmente desejável, mas você pode especificar -r
para varredura seqüencial (ordenada da mais baixa para a mais alta) de portas.
--port-ratio
<ratio>
< número decimal entre 0 e 1>
Scans de todas as portas em nmap-services
arquivo com uma razão maior do que a dada. <ratio>
deve estar entre 0.0 e 1.0.
--top-ports
<n>
Scanea as portas <n>
com a proporção mais alta encontrada em nmap-services
arquivo depois de excluir todas as portas especificadas por --exclude-ports
. <n>
deve ser 1 ou maior.