Port Specification and Scan Order

-p <port ranges> (Somente portas especificadas)

Esta opção especifica quais portas você quer verificar e substitui a padrão. Os números de portas individuais estão OK, assim como os intervalos separados por um hífen (por exemplo, 1-1023). Os valores iniciais e/ou finais de um intervalo podem ser omitidos, fazendo com que o Nmap use 1 e 65535, respectivamente. Assim você pode especificar -p- para escanear portas de 1 a 65535. A porta de varredura zero é permitida se você especificá-la explicitamente. Para varredura de protocolo IP (-sO), esta opção especifica os números de protocolo que você deseja varrer (0-255).

Ao varrer uma combinação de protocolos (por exemplo, TCP e UDP), você pode especificar um determinado protocolo precedendo os números de porta por T: para TCP, U: para UDP, S: para SCTP, ou P: para Protocolo IP. O qualificador dura até que você especifique outro qualificador. Por exemplo, o argumento -p U:53,111,137,T:21-25,80,139,8080 digitalizaria as portas UDP 53, 111,e 137, assim como as portas TCP listadas. Note que para digitalizar tanto UDP como TCP, você tem que especificar -sU e pelo menos um tipo de digitalização TCP (como -sS, -sF, ou -sT). Se nenhum qualificador de protocolo for dado, os números das portas são adicionados a todas as listas de protocolos.

As portas também podem ser especificadas pelo nome de acordo com o que a porta é referida em nmap-services. Você pode até usar os wildcards * e ? com os nomes. Por exemplo, para verificar o FTP e todas as portas cujos nomes começam com “http”, use -p ftp,http*. Tenha cuidado com as expansões da shell e cite o argumento para -p se não tiver a certeza.

Intervalos de portas podem ser rodeados por parênteses rectos para indicar portas dentro desse intervalo que aparecem em nmap-services. Por exemplo, o seguinte irá verificar todas as portas em nmap-services igual ou inferior a 1024: -p . Tenha cuidado com expansões shell e cite o argumento para -p se não tiver certeza.

--exclude-ports <port ranges> (Exclude the specified ports from scanning)

Esta opção especifica quais portas você quer que o Nmap exclua do scan. As <port ranges> são especificadas de forma similar a -p. Para o scan do protocolo IP (-sO), esta opção especifica os números de protocolo que você deseja excluir (0-255).

Quando portas são pedidas para serem excluídas, elas são excluídas de todos os tipos de scans (ou seja, elas não serão escaneadas em nenhuma circunstância). Isto também inclui a fase de descoberta.

-F (Verificação rápida (porta limitada))

Especifica que você deseja verificar menos portas do que a padrão. Normalmente o Nmap digitaliza as 1.000 portas mais comuns para cada protocolo digitalizado. Com -F, isto é reduzido para 100.

Nmap precisa de um arquivo nmap-services com informações de freqüência para saber quais portas são as mais comuns (veja a seção chamada “Lista de Portas Bem Conhecidas”: nmap-services” para saber mais sobre as frequências das portas). Se a informação de frequência de portas não estiver disponível, talvez por causa do uso de um arquivo personalizado nmap-services, o Nmap escaneia todas as portas nomeadas mais as portas 1-1024. Nesse caso, -F significa verificar somente portas que estão nomeadas no arquivo de serviços.

-r (Não aleatorize portas)

Por padrão, o Nmap aleatoriza a ordem das portas verificadas (exceto que certas portas comumente acessíveis são movidas perto do início por razões de eficiência). Esta randomização é normalmente desejável, mas você pode especificar -r para varredura seqüencial (ordenada da mais baixa para a mais alta) de portas.

--port-ratio <ratio>< número decimal entre 0 e 1>

Scans de todas as portas em nmap-services arquivo com uma razão maior do que a dada. <ratio> deve estar entre 0.0 e 1.0.

--top-ports <n>

Scanea as portas <n> com a proporção mais alta encontrada em nmap-services arquivo depois de excluir todas as portas especificadas por --exclude-ports. <n> deve ser 1 ou maior.

Deixe uma resposta

O seu endereço de email não será publicado.