Tento zoznam moznosti sa zobrazi, ak je Nmap spusteny bez parametrov a
jeho najnovsia verzia je k dispozii na adrese
https://nmap.org/data/nmap.usage.txt
.
Pomaha ludom zapamatat si najbeznejsie moznosti, ale nie je nahradou za podrobnu
dokumentaciu v zostavajucej casti tohoto manualu. Na tomto mieste nie su dokonca uvedene niektore
malo zname, nejasne moznosti.
Pouzitie: nmap [Typ(y) scanu] [Moznosti] {specifikacia cielovej stanice}
SPECIFIKACIE CIELOVEJ STANICE:
Je mozne zadat hostitelsky nazov stanice, IP adresy, siete atd.
Priklad: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Pouzit ako vstup zoznam hostistelskych stanic alebo sieti
-iR <num hosts>: Zvolit nahodne cielove stanice
--exclude <host1[,host2][,host3],...>: Vynechat hostitelske stanice alebo siete
--excludefile <exclude_file>: Vynechat zoznam zo suboru
ZISTOVANIE HOSTITELSKEJ STANICE:
-sL: List Scan - zobrazit zoznam cielovych stanic, ktore sa maju scanovat
-sP: Ping Scan - nevykonat nic ine okrem zistenia, ci je hostitelska stanice online
-P0: Treat all hosts as online -- preskocit zistovanie hostitelskych stanic
-PS/PA/PU [portlist]: pre zadane porty vykonat zistenie protokolov TCP SYN/ACK alebo UDP
-PE/PP/PM: vyskusat ICMP echo, parameter timestamp a poziadavku na sietovu masku
-n/-R: Nikdy nevykonavat DNS preklad/Vzdy vykonavat preklad DNS [povodne nastavenie: niekedy]
--dns-servers <serv1[,serv2],...>: Zadat vlastne servery DNS
--system-dns: Pouzit prekladac DNS operacneho systemu
SPOSOBY SCANOVANIA:
-sS/sT/sA/sW/sM: Scan typu TCP SYN/Connect()/ACK/Window/Maimon
-sN/sF/sX: Scany typu TCP Null, FIN a Xmas
--scanflags <flags>: Nastavit vlastne flagy scanu TCP scan
-sI <zombie host[:probeport]>: Scan typu Idlescan
-sO: Scan protokolu IP
-b <ftp relay host>: Scan vyuzivajuci FTP bounce
SPECIFIKACIA PORTOV A PORADIE SCANOVANIA:
-p <port ranges>: Len specifikovane porty
Priklad: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Fast - Vykonat scan len na portoch zahrnutych v subore nmap-services
-r: Scanovat porty postupne a nie nahodne
DETEKCIA SLUZBY/VERZIE:
-sV: Testovat otvorene porty na urcenie informacii o sluzbe/verzii
--version-light: Kvoli rychlejsej identifikacii sluzby/verzie vykonat len tie
najpravdepodobnejsie testy
--version-all: Vykonat vsetky mozne testy
--version-trace: Zobrazit podrobnosti o priebehu scanovanie verzie (pre ucely debugovania)
DETEKCIA OS:
-O: Povolit detekciu OS
--osscan-limit: Zuzit detekciu OS len na slubne vyzerajuce cielove stanice
--osscan-guess: Pouzit agresivnejsiu detekciu OS
CASOVANIE A VYKON:
-T[0-5]: Nastavit casovaciu sablonu (vyssie cislo zodpoveda rychlejsej sablone)
--min-hostgroup/max-hostgroup <size>: Velkosti skupin paralelnych scanov
--min-parallelism/max-parallelism <numprobes>: Paralelizacia testu
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Udava
velkost hodnoty RTT testu
--max-retries <tries>: Udava pocet retransmisii testu scanovania portov.
--host-timeout <msec>: Po uplynuti tohoto casoveho limitu ukoncit test cielovej stanice
--scan-delay/--max-scan-delay <msec>: Prisposobit oneskorenie medzi testami
OBIDENIE FIREWALLU/IDS A FALSOVANIE:
-f; --mtu <val>: Fragmentovat pakety ( s pridanou moznostou fragmentovania podla velkosti MTU)
-D <decoy1,decoy2[,ME],...>: Ukryt scan pouzitim trikov
-S <IP_Address>: Sfalsovat zdrojovu adresu
-e <iface>: Pouzit zadane rozhranie
-g/--source-port <portnum>: Pouzit dane cislo portu
--data-length <num>: Do odosielanych paketov vlozit nahodne data
--ttl <val>: Nastavit velkost polozky time-to-live protokolu IP
--spoof-mac <mac address/prefix/vendor name>: Sfalsovat MAC adresu aktualneho pocitaca
--badsum: Odoslat pakety s falosnym kontrolnym suctom TCP/UDP
VYSTUP:
-oN/-oX/-oS/-oG <file>: Vystup scanu zadaneho suboru vo formate obycajnom, XML, s|<rIpt kIddi3,
a Grep.
-oA <basename>: Vystup sucasne vo vsetkych troch hlavnych formatoch
-v: Zvysit uroven priebezneho vystupu (pre vacsi ucinok pouzit dvakrat)
-d[level]: Nastavit alebo zvysit uroven debugovania (Zmysel maju hodnoty do 9)
--packet-trace: Zobrazit vsetky odoslane a prijate pakety
--iflist: Vytlacit rozhrania hostitelskej stanice a trasy (pre ucely debugovania)
--append-output: Namiesto vymazania dat suborov pridat vystup k datam zadanych vystupnych suborov
--resume <filename>: Pokracovat v prerusenom scane
--stylesheet <path/URL>: Na prenesenie vystupu vo formate XML do formatu HTML pouzit stylesheet XSL
--webxml: Na ziskanie prenositelnejsieho formatu XML pouzit referencny stylesheet zo stranky Insecure.Org
--no-stylesheet: Nepouzivat stylesheet pre vystup v XML
ROZNE:
-6: Povolit scan pre protokol IPv6
-A: Povolit detekciu OS a verzie
--datadir <dirname>: Zadat vlastne umiestnenie datoveho suboru pre Nmap
--send-eth/--send-ip: Odoslat pouzitim neupravenych ethernetovych ramcov alebo IP paketov
--privileged: Usudzovat, ze uzivatel ma plne opravnenia
-V: zobrazit cislo verzie
-h: zobrazit suhrn tejto stranky napovedy.
PRIKLADY:
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80