X

Nmap – Man – pt-BR

# nmap
Nmap 5.00 (http://nmap.org)
Uso: {especificação do alvo} nmap [Scan Type (s)] [opções]
Especificação do alvo:

Pode passar nomes de máquinas, endereços IP, redes, etc
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
IL <inputfilename>: Entrada de lista de hosts / redes
IR Lk> hosts>: Escolha alvos aleatórios
Excluir <host1[,host2][,host3],…>: Excluir hosts / redes
Exclude file <exclude_file>: lista de exclusão de arquivo

HOST DESCOBERTA:
-SL: Scan List – simplesmente os alvos para escanear
-SP: Ping Scan – ir mais longe do que determinar se o host está online
-PN: Tratar todos os hosts como online – host saltar descoberta
-PS/PA/PU/PY [Portlist]: TCP SYN / ACK, UDP ou SCTP descoberta até aos portos dadas
-PE/PP/PM: ICMP echo, timestamp, e sondas netmask descoberta pedido
-PO [lista de protocolos]: Ping protocolo IP
-n/-R: Nunca faça resolução DNS / Sempre resolver [padrão: às vezes]
– Dns-servers <serv1[,serv2],…>: Especifique personalizado servidores DNS
– Sistema de DNS: Use DNS OS resolvedor
– Traceroute: caminho hop de rastreamento para cada host

SCAN TÉCNICAS:
-sS/sT/sA/sW/sM: TCP SYN / Connect () / ACK / Window / Maimon scans
-SU: UDP Digitalização
-sN/sF/sX: TCP Null, FIN, e Xmas scans
– Scanflags <flags>: flags TCP Personalizar digitalização
-Si <zombie host[:probeport]>: scan Ocioso
-sY/sZ: SCTP init / COOKIE ECHO varreduras
-SO: IP protocolo de digitalização
-B host> relé <FTP: scan FTP bounce

PORT ESPECIFICAÇÃO E ORDEM SCAN:
-P <port ranges>: Apenas digitalizar portas especificadas
Ex:-p22;-p1-65535;-p U: 53.111.137, T :21-25, 80,139,8080
-F: modo Rápido – Digitalizar portos menos do que o padrão de digitalização
-R: portas de digitalização consecutivamente – não aleatoriamente
– Top-portas <número>: <número> digitalização portas mais comuns
– <ratio> Porta-relação: Verificar portas mais comuns do que <ratio>

SERVIÇO / VERSÃO DE DETECÇÃO:
-SV: portas abertas para determinar Sonda serviço / info versão
– <nível> Versão intensidade: Ajuste de 0 (claro) a 9 (tentar todas as sondas)
– Versão de luz: Limite para a maioria das sondas prováveis (intensidade 2)
– Version-all: Experimente cada única sonda (intensidade 9)
– Versão traço: Ver atividade varredura detalhada versão (para depuração)

SCRIPT SCAN:
-SC: equivalente a – padrão = script
– Script = <Lua scripts>: <Lua scripts> é uma lista separada por vírgulas de
diretórios, arquivos ou script-roteiro-Categorias
– Script-args = <n1=v1,[n2=v2,…]>: fornecer argumentos para os scripts
– Script-trace: Mostrar todos os dados enviados e recebidos
– Script-updatedb: Atualize o banco de dados do script.

DETECÇÃO OS:
-O: Ativar detecção de OS
– Osscan-limite: Limite de detecção de SO a alvos promissores
– Osscan-guess: Guess OS de forma mais agressiva

CALENDÁRIO E DESEMPENHO:
Opções que levam <hora> são em milissegundos, a menos que você acrescentar ‘s’
(Segundos), ‘m’ (minutos), ou ‘h’ (horas) para o valor (por exemplo, 30m).
-T <0-5>: modelo de sincronismo Set (maior é mais rápido)
–min-hostgroup/max-hostgroup <tamanho>: Parallel acolhimento tamanhos dos grupos de varredura
<hora> –min-parallelism/max-parallelism: paralelização Probe
<hora> –min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout: Especifica
sonda tempo de ida e volta.
– Max-retries <tries>: Caps número de retransmissões de sonda de varredura de portas.
– Host-timeout <hora>: Dê-se no alvo após este tempo
<hora> –scan-delay/–max-scan-delay: atraso Ajuste entre sondas
– Min taxa de <número>: Enviar pacotes não mais lento que <número> por segundo
– Max taxa <número>: Enviar pacotes não mais rápido do que <número> por segundo

FIREWALL / IDS EVASÃO e falsificação:
-F, – mtu <val>: fragmentar pacotes (opcionalmente w / dado MTU)
-D <decoy1,decoy2[,ME],…>: Cloak um scan com chamarizes
-S <IP_Address>: endereço de origem da paródia
-E <iface>: Use interface especificada
-g/–source-port <portnum>: Use o número de determinada porta
– <num> Dados de comprimento: Anexar dados aleatórios para os pacotes enviados
– Ip-<opções> opções: enviar pacotes com opções especificadas ip
– Ttl <val>: Set IP time-to-live campo
– Spoof-mac <MAC name> address/prefix/vendor: Paródia seu endereço MAC
– Badsum: Enviar pacotes com um falso TCP / UDP / SCTP soma de verificação
– Adler32: Use obsoleto Adler32 em vez de CRC32C para SCTP checksums

SAÍDA:
-oN/-oX/-oS/-oG <file>: verificação de saída em normal, XML, s | <RIPT kIddi3,
e formato Grepable, respectivamente, para o nome dado.
-OA <basename>: Saída em três principais formatos de uma só vez
-V: aumento do nível de detalhamento (usar duas ou mais vezes para maior efeito)
-D [nível]: Ajusta ou aumentar o nível de depuração (Até 9 é significativo)
– Motivo: Mostrar a razão uma porta está em um determinado estado
– Aberto: Somente show aberto (ou possivelmente aberta) portas
– Pacote-trace: Mostrar todos os pacotes enviados e recebidos
– Iflist: interfaces de impressão do host e rotas (para depuração)
– Log-log de erros: os erros / avisos para o arquivo de saída normal de formato
– Append-output: Acrescentar a vez de espancar arquivos de saída especificados
– Retomar <filename>: Retomar uma varredura abortada
– Stylesheet <path/URL>: folha de estilo XSL para transformar a saída XML para HTML
– Webxml: Referência de estilo de Nmap.Org para XML mais portátil
– Não-estilo: Evitar associação de folha de estilo XSL saída w / XML

MISC:
-6: Ativar verificação IPv6
-A: Permite OS detecção e detecção de versão, análise de scripts e Traceroute
– <dirname> Datadir: Especifique personalizado Nmap localização do arquivo de dados
–send-eth/–send-ip: Enviar usando quadros-primas Ethernet ou pacotes IP
– Privilegiada: Suponha que o usuário é totalmente privilegiada
– Sem privilégios: Suponha que o usuário não tem privilégios socket
-V: número da versão de impressão
-H: Imprima esta página de resumo de ajuda.

EXEMPLOS:
nmap-v-A scanme.nmap.org
nmap-v-sP 192.168.0.0/16 10.0.0.0 / 8
nmap-v-iR 10000-PN-p 80
Consulte a página man (http://nmap.org/book/man.html) para mais opções e EXEMPLOS