InglesPransesEspanyol

OnWorks favicon

nmap - Online sa Cloud

Patakbuhin ang nmap sa OnWorks na libreng hosting provider sa Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

Ito ang command nmap na maaaring patakbuhin sa OnWorks free hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

PROGRAMA:

NAME


nmap - Tool sa paggalugad ng network at seguridad / port scanner

SINOPSIS


nmap [Masdang mabuti uri...] [Options] {target detalye}

DESCRIPTION


Ang Nmap (“Network Mapper”) ay isang open source na tool para sa paggalugad at seguridad ng network
pag-audit. Idinisenyo ito upang mabilis na i-scan ang malalaking network, bagama't mahusay itong gumagana laban
nag-iisang host. Gumagamit ang Nmap ng mga hilaw na IP packet sa mga bagong paraan upang matukoy kung anong mga host ang available
sa network, anong mga serbisyo (pangalan at bersyon ng application) ang inaalok ng mga host na iyon,
anong mga operating system (at mga bersyon ng OS) ang pinapatakbo nila, anong uri ng packet
ginagamit ang mga filter/firewall, at dose-dosenang iba pang katangian. Habang ang Nmap ay karaniwan
ginagamit para sa mga pag-audit ng seguridad, maraming mga system at administrator ng network ang nakakakita nito na kapaki-pakinabang para sa
mga nakagawiang gawain tulad ng imbentaryo ng network, pamamahala sa mga iskedyul ng pag-upgrade ng serbisyo, at
pagsubaybay sa host o oras ng serbisyo.

Ang output mula sa Nmap ay isang listahan ng mga na-scan na target, na may karagdagang impormasyon sa bawat isa
depende sa mga opsyon na ginamit. Ang susi sa impormasyong iyon ay ang “interesting ports
table”.. Inililista ng talahanayang iyon ang port number at protocol, pangalan ng serbisyo, at estado. Ang
ang estado ay maaaring bukas, na-filter, sarado, o hindi na-filter. Bukas. nangangahulugan na ang isang aplikasyon
sa target na makina ay nakikinig para sa mga koneksyon/packet sa port na iyon. Na-filter. ibig sabihin
na ang isang firewall, filter, o iba pang hadlang sa network ay humaharang sa port upang ang Nmap
hindi masasabi kung ito ay bukas o sarado. sarado. Ang mga port ay walang application na nakikinig
sa kanila, kahit na maaari silang magbukas anumang oras. Ang mga port ay inuri bilang hindi na-filter. kailan
tumutugon sila sa mga probe ng Nmap, ngunit hindi matukoy ng Nmap kung bukas ang mga ito o
sarado. Iniuulat ng Nmap ang mga kumbinasyon ng estado na bukas|na-filter. at sarado|na-filter. kapag ito
hindi matukoy kung alin sa dalawang estado ang naglalarawan sa isang port. Ang port table ay maaari ding isama
mga detalye ng bersyon ng software kapag hiniling ang pagtuklas ng bersyon. Kapag ang isang IP protocol
hinihiling ang pag-scan (-sO), ang Nmap ay nagbibigay ng impormasyon sa mga sinusuportahang IP protocol sa halip na
nakikinig na mga port.

Bilang karagdagan sa mga kagiliw-giliw na talahanayan ng mga port, ang Nmap ay maaaring magbigay ng karagdagang impormasyon sa
mga target, kabilang ang mga reverse DNS name, hula ng operating system, mga uri ng device, at MAC
mga address.

Ang isang tipikal na Nmap scan ay ipinapakita sa Halimbawa 1. Ang tanging Nmap argument na ginamit sa halimbawang ito
ay -A, upang paganahin ang OS at bersyon detection, pag-scan ng script, at traceroute; -T4 para
mas mabilis na pagpapatupad; at pagkatapos ay ang hostname.

halimbawa 1. A kinatawan nmap i-scan

# nmap -A -T4 scanme.nmap.org

Ulat sa pag-scan ng Nmap para sa scanme.nmap.org (74.207.244.221)
Naka-up ang host (latay ng 0.029s).
rDNS record para sa 74.207.244.221: li86-221.members.linode.com
Hindi ipinakita: 995 mga saradong port
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)
| ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp buksan ang http Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Sige at ScanMe!
646/tcp na na-filter na ldp
1720/tcp na-filter H.323/Q.931
9929/tcp bukas nping-echo Nping echo
Uri ng device: pangkalahatang layunin
Tumatakbo: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.39
Mga detalye ng OS: Linux 2.6.39
Distansya ng Network: 11 hops
Impormasyon ng Serbisyo: OS: Linux; CPE: cpe:/o:linux:kernel

TRACEROUTE (gamit ang port 53/tcp)
HOP RTT ADDRESS
[Cut first 10 hops for brevity]
11 17.65 ms li86-221.members.linode.com (74.207.244.221)

Tapos na ang Nmap: 1 IP address (1 host up) na na-scan sa 14.40 segundo

Ang pinakabagong bersyon ng Nmap ay maaaring makuha mula sa https://nmap.org. Ang pinakabagong bersyon ng
ang man page na ito ay available sa https://nmap.org/book/man.html. Kasama rin ito bilang a
kabanata ng Nmap Network Scanning: Ang Opisyal na Nmap Project Guide sa Network Discovery at
Pag-scan ng Seguridad (tingnan https://nmap.org/book/).

Opsyon BUOD


Ang buod ng mga opsyon na ito ay naka-print kapag ang Nmap ay pinapatakbo nang walang mga argumento, at ang pinakabagong bersyon
ay palaging magagamit sa https://svn.nmap.org/nmap/docs/nmap.usage.txt. Nakakatulong ito sa mga tao
tandaan ang pinakakaraniwang mga opsyon, ngunit hindi ito kapalit para sa malalim na dokumentasyon sa
ang natitirang bahagi ng manwal na ito. Ang ilang mga hindi malinaw na opsyon ay hindi kasama dito.

Nmap 7.01 ( https://nmap.org )
Paggamit: nmap [Mga Uri ng Pag-scan] [Mga Pagpipilian] {target na detalye}
TARGET SPECIFICATION:
Maaaring magpasa ng mga hostname, IP address, network, atbp.
Hal: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL : Input mula sa listahan ng mga host/network
-iR : Pumili ng mga random na target
--ibukod : Ibukod ang mga host/network
--excludefile : Ibukod ang listahan mula sa file
PAGTUKLAS NG HOST:
-sL: List Scan - ilista lang ang mga target na i-scan
-sn: Ping Scan - huwag paganahin ang port scan
-Pn: Tratuhin ang lahat ng host bilang online -- laktawan ang pagtuklas ng host
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP o SCTP discovery sa mga ibinigay na port
-PE/PP/PM: ICMP echo, timestamp, at netmask na humihiling ng mga probe sa pagtuklas
-PO[listahan ng protocol]: IP Protocol Ping
-n/-R: Huwag kailanman gawin ang DNS resolution/Palaging lutasin [default: minsan]
--dns-servers : Tukuyin ang mga custom na DNS server
--system-dns: Gamitin ang DNS resolver ng OS
--traceroute: Trace hop path sa bawat host
MGA TEKNIK NG PAG-SCAN:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scan
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, at Xmas scan
--scanflags : I-customize ang mga flag ng TCP scan
-sI : Idle scan
-sY/sZ: SCTP INIT/COOKIE-ECHO scan
-sO: IP protocol scan
-b : FTP bounce scan
PORT SPECIFICATION AT SCAN ORDER:
-p : I-scan lamang ang mga tinukoy na port
Hal: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--exclude-ports : Ibukod ang mga tinukoy na port mula sa pag-scan
-F: Fast mode - Mag-scan ng mas kaunting mga port kaysa sa default na pag-scan
-r: Mag-scan ng mga port nang sunud-sunod - huwag i-randomize
--top-ports : Scan pinakakaraniwang port
--port-ratio : I-scan ang mga port na mas karaniwan kaysa sa
SERBISYO/BERSYON DETECTION:
-sV: Suriin ang mga bukas na port upang matukoy ang impormasyon ng serbisyo/bersyon
--version-intensity : Itakda mula 0 (light) hanggang 9 (subukan ang lahat ng probes)
--version-light: Limitahan sa malamang na mga probe (intensity 2)
--version-all: Subukan ang bawat solong probe (intensity 9)
--version-trace: Ipakita ang detalyadong aktibidad sa pag-scan ng bersyon (para sa pag-debug)
SCRIPT SCAN:
-sC: katumbas ng --script=default
--script= : ay isang listahan na pinaghihiwalay ng kuwit ng
mga direktoryo, script-file o script-categories
--script-args= : magbigay ng mga argumento sa mga script
--script-args-file=filename: magbigay ng NSE script args sa isang file
--script-trace: Ipakita ang lahat ng data na ipinadala at natanggap
--script-updatedb: I-update ang database ng script.
--script-help= : Magpakita ng tulong tungkol sa mga script.
ay isang listahan na pinaghihiwalay ng kuwit ng mga script-file o
mga kategorya ng script.
OS DETECTION:
-O: I-enable ang OS detection
--osscan-limit: Limitahan ang pag-detect ng OS sa mga promising target
--osscan-guess: Hulaan ang OS nang mas agresibo
ORAS AT PAGGANAP:
Mga opsyon na kukuha ay nasa segundo, o idugtong ang 'ms' (milliseconds),
's' (segundo), 'm' (minuto), o 'h' (oras) sa halaga (hal 30m).
-T<0-5>: Itakda ang template ng timing (mas mataas ang mas mabilis)
--min-hostgroup/max-hostgroup : Parallel host scan group sizes
--min-parallelism/max-parallelism : Probe parallelization
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout : Tinutukoy
probe round trip time.
--max-retries : Mga cap bilang ng mga muling pagpapadala ng port scan probe.
--host-timeout : Sumuko sa target pagkatapos ng mahabang panahon
--scan-delay/--max-scan-delay : Ayusin ang pagkaantala sa pagitan ng mga probe
--min-rate : Magpadala ng mga packet nang hindi hihigit sa bawat segundo
--max-rate : Magpadala ng mga packet nang hindi hihigit sa bawat segundo
FIREWALL/IDS EVASION AT SPOOFING:
-f; --mtu : mga fragment packet (opsyonal na may MTU)
-D : Balatan ang isang scan na may mga decoy
-S : Spoof source address
-e : Gumamit ng tinukoy na interface
-g/--source-port : Gamitin ang ibinigay na numero ng port
--mga proxy : Relay na mga koneksyon sa pamamagitan ng HTTP/SOCKS1 proxy
--data : Magdagdag ng custom na payload sa mga ipinadalang packet
--data-string : Magdagdag ng custom na ASCII string sa mga ipinadalang packet
--haba ng datos : Idagdag ang random na data sa mga ipinadalang packet
--ip-mga opsyon : Magpadala ng mga packet na may tinukoy na mga opsyon sa ip
--ttl : Itakda ang IP time-to-live na field
--spoof-mac : I-spoof ang iyong MAC address
--badsum: Magpadala ng mga packet na may huwad na TCP/UDP/SCTP checksum
OUTPUT:
-oN/-oX/-oS/-oG : Output scan sa normal, XML, s|
at Grepable na format, ayon sa pagkakabanggit, sa ibinigay na filename.
-oA : Output sa tatlong pangunahing mga format nang sabay-sabay
-v: Taasan ang antas ng verbosity (gamitin ang -vv o higit pa para sa mas malaking epekto)
-d: Taasan ang antas ng pag-debug (gamitin ang -dd o higit pa para sa mas malaking epekto)
--reason: Ipakita ang dahilan kung bakit ang isang port ay nasa isang partikular na estado
--open: Ipakita lamang ang bukas (o posibleng bukas) na mga port
--packet-trace: Ipakita ang lahat ng packet na ipinadala at natanggap
--iflist: Mag-print ng mga interface at ruta ng host (para sa pag-debug)
--append-output: Idagdag sa halip na clobber na tinukoy na mga output file
--ipagpatuloy : Ipagpatuloy ang isang aborted scan
--stylesheet : XSL stylesheet para baguhin ang XML na output sa HTML
--webxml: Reference stylesheet mula sa Nmap.Org para sa mas portable XML
--no-stylesheet: Pigilan ang pag-uugnay ng XSL stylesheet w/XML na output
MISC:
-6: Paganahin ang pag-scan ng IPv6
-A: I-enable ang OS detection, version detection, script scanning, at traceroute
--datadir : Tukuyin ang custom na lokasyon ng file ng data ng Nmap
--send-eth/--send-ip: Ipadala gamit ang mga raw ethernet frame o IP packet
--privileged: Ipagpalagay na ang user ay ganap na may pribilehiyo
--unprivileged: Ipagpalagay na ang user ay walang hilaw na pribilehiyo ng socket
-V: Numero ng bersyon ng pag-print
-h: I-print ang pahina ng buod ng tulong na ito.
Mga HALIMBAWA:
nmap -v -Isang scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80
TINGNAN ANG MAN PAGE (https://nmap.org/book/man.html) PARA SA HIGIT PANG MGA OPSYON AT MGA HALIMBAWA

TARGET Detalye


Lahat ng nasa command-line ng Nmap na hindi isang opsyon (o opsyon na argumento) ay ginagamot
bilang isang target na detalye ng host. Ang pinakasimpleng kaso ay ang pagtukoy ng target na IP address o
hostname para sa pag-scan.

Minsan gusto mong i-scan ang isang buong network ng mga katabing host. Para dito, sinusuportahan ng Nmap
Istilo ng CIDR. pagtugon. Maaari mong dugtungan /mga manhid sa isang IPv4 address o hostname at Nmap
ay i-scan ang bawat IP address kung saan ang una mga manhid ay kapareho ng para sa sanggunian
IP o hostname na ibinigay. Halimbawa, i-scan ng 192.168.10.0/24 ang 256 na host sa pagitan ng
192.168.10.0 (binary: 11000000 10101000 00001010 00000000) at 192.168.10.255 (binary:
11000000 10101000 00001010 11111111), kasama. Ang 192.168.10.40/24 ay eksaktong i-scan ang
parehong mga target. Dahil ang host scanme.nmap.org. ay nasa IP address na 64.13.134.52, ang
i-scan ng detalye scanme.nmap.org/16 ang 65,536 IP address sa pagitan ng 64.13.0.0 at
64.13.255.255. Ang pinakamaliit na pinahihintulutang halaga ay /0, na nagta-target sa buong Internet. Ang
pinakamalaking halaga ay /32, na nag-scan lamang ng pinangalanang host o IP address dahil lahat ng address
ang mga bit ay naayos.

Ang notasyon ng CIDR ay maikli ngunit hindi palaging sapat na kakayahang umangkop. Halimbawa, maaaring gusto mong mag-scan
192.168.0.0/16 ngunit laktawan ang anumang mga IP na nagtatapos sa .0 o .255 dahil maaaring gamitin ang mga ito bilang subnet
network at broadcast address. Sinusuportahan ito ng Nmap sa pamamagitan ng pagtugon sa hanay ng octet. sa halip
kaysa tumukoy ng normal na IP address, maaari kang tumukoy ng listahan ng mga numero na pinaghihiwalay ng kuwit o
mga saklaw para sa bawat octet. Halimbawa, laktawan ng 192.168.0-255.1-254 ang lahat ng address sa
hanay na nagtatapos sa .0 o .255, at i-scan ng 192.168.3-5,7.1 ang apat na address
192.168.3.1, 192.168.4.1, 192.168.5.1, at 192.168.7.1. Alinmang panig ng isang hanay ay maaaring
inalis; ang mga default na halaga ay 0 sa kaliwa at 255 sa kanan. Ang paggamit - sa sarili nito ay
kapareho ng 0-255, ngunit tandaan na gumamit ng 0- sa unang octet upang ang target na detalye
ay hindi mukhang isang command-line na opsyon. Ang mga hanay ay hindi kailangang limitado sa mga huling octet:
ang specifier 0-255.0-255.13.37 ay magsasagawa ng pag-scan sa buong Internet para sa lahat ng mga IP address
magtatapos sa 13.37. Ang ganitong uri ng malawak na sampling ay maaaring maging kapaki-pakinabang para sa mga survey sa Internet at
pananaliksik.

Ang mga IPv6 address ay maaari lamang tukuyin ng kanilang ganap na kwalipikadong IPv6 address o hostname.
Ang mga hanay ng CIDR at octet ay hindi pa sinusuportahan para sa IPv6.

Ang mga IPv6 address na may hindi pandaigdigang saklaw ay kailangang may suffix ng zone ID. Sa mga sistema ng Unix, ito
ay isang porsyentong tanda na sinusundan ng isang pangalan ng interface; maaaring isang kumpletong address
fe80::a8bb:ccff:fedd:eeff%eth0. Sa Windows, gumamit ng interface index number bilang kapalit ng isang
pangalan ng interface: fe80::a8bb:ccff:fedd:eeff%1. Maaari mong makita ang isang listahan ng mga index ng interface sa pamamagitan ng
pagpapatakbo ng utos netsh.exe interface ipv6 Ipakita interface.

Tumatanggap ang Nmap ng maramihang mga pagtutukoy ng host sa command line, at hindi na kailangan
ang parehong uri. Ang utos nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- ginagawa mo
aasahan.

Habang ang mga target ay karaniwang tinukoy sa mga command line, ang mga sumusunod na opsyon ay din
magagamit upang kontrolin ang pagpili ng target:

-iL inputfilename (Input mula sa listahan) .
Binabasa ang mga target na detalye mula sa inputfilename. Ang pagpasa sa isang malaking listahan ng mga host ay madalas
awkward sa command line, ngunit ito ay isang karaniwang pagnanais. Halimbawa, ang iyong DHCP server
maaaring mag-export ng listahan ng 10,000 kasalukuyang pag-upa na gusto mong i-scan. O baka gusto mo
upang i-scan ang lahat ng mga IP address maliban para sa mga makahanap ng mga host gamit ang hindi awtorisadong static na IP
mga address. Bumuo lang ng listahan ng mga host para i-scan at ipasa ang filename na iyon sa Nmap bilang
isang argumento sa -iL opsyon. Ang mga entry ay maaaring nasa alinman sa mga format na tinatanggap ng Nmap
sa command line (IP address, hostname, CIDR, IPv6, o mga saklaw ng octet). Bawat entry
dapat paghiwalayin ng isa o higit pang mga puwang, tab, o bagong linya. Maaari kang tumukoy ng gitling
(-) bilang filename kung gusto mong basahin ng Nmap ang mga host mula sa karaniwang input kaysa sa isang
aktwal na file.

Ang input file ay maaaring maglaman ng mga komento na nagsisimula sa # at umaabot hanggang sa dulo ng
linya.

-iR num host (Pumili ng mga random na target) .
Para sa mga survey sa buong Internet at iba pang pananaliksik, maaaring gusto mong pumili ng mga target sa
random. Ang num host ang argument ay nagsasabi sa Nmap kung gaano karaming mga IP ang bubuo. Hindi kanais-nais na mga IP
tulad ng mga nasa ilang pribado, multicast, o hindi inilalaang hanay ng address
awtomatikong nilaktawan. Ang argumento 0 ay maaaring tukuyin para sa isang walang katapusang pag-scan. Panatilihin
sa isip na ang ilang mga administrator ng network ay nabigla sa hindi awtorisadong pag-scan ng kanilang
network at maaaring magreklamo. Gamitin ang opsyong ito sa iyong sariling peligro! Kung mahanap mo ang iyong sarili
nakakainip talaga isang maulan na hapon, subukan ang utos nmap -Pn -H.H -p 80 -iR 0 --bukas. sa
hanapin ang mga random na web server para sa pagba-browse.

--ibukod host1[,host2[,...]] (Ibukod ang mga host/network) .
Tinutukoy ang listahan ng mga target na pinaghihiwalay ng kuwit na ibubukod sa pag-scan kahit na sila
ay bahagi ng pangkalahatang hanay ng network na iyong tinukoy. Ang listahang ipapasa mo ay gumagamit ng normal
Nmap syntax, kaya maaari itong magsama ng mga hostname, CIDR netblock, octet range, atbp. Maaari itong
maging kapaki-pakinabang kapag ang network na nais mong i-scan ay may kasamang hindi mahipo na kritikal sa misyon
mga server, mga system na kilalang tumutugon nang masama sa mga port scan, o mga subnet
pinangangasiwaan ng ibang tao.

--excludefile exclude_file (Ibukod ang listahan mula sa file) .
Nag-aalok ito ng parehong pag-andar gaya ng --ibukod opsyon, maliban na ang ibinukod
ibinibigay ang mga target sa isang newline-, space-, o tab-delimited exclude_file sa halip na
sa command line.

Ang exclude file ay maaaring maglaman ng mga komento na nagsisimula sa # at umaabot hanggang sa dulo ng
linya.

HOST DISCOVERY


Isa sa mga pinakaunang hakbang sa anumang network reconnaissance mission ay upang bawasan ang a
(minsan napakalaki) hanay ng mga saklaw ng IP sa isang listahan ng mga aktibo o kawili-wiling mga host. Pag-scan
bawat port ng bawat solong IP address ay mabagal at karaniwang hindi kailangan. Syempre ano
ginagawang kawili-wili ang isang host ay nakasalalay nang malaki sa mga layunin ng pag-scan. Maaaring ang mga administrator ng network
maging interesado lamang sa mga host na nagpapatakbo ng isang partikular na serbisyo, habang maaaring may pakialam ang mga security auditor
tungkol sa bawat isang device na may IP address. Maaaring komportable ang isang administrator na gamitin
isang ICMP ping lamang upang mahanap ang mga host sa kanyang panloob na network, habang isang panlabas na pagtagos
maaaring gumamit ang tester ng magkakaibang hanay ng dose-dosenang mga probe sa pagtatangkang iwasan ang firewall
mga paghihigpit.

Dahil iba-iba ang mga pangangailangan sa pagtuklas ng host, nag-aalok ang Nmap ng malawak na iba't ibang opsyon para sa
pagpapasadya ng mga teknik na ginamit. Minsan tinatawag na ping scan ang pagtuklas ng host, ngunit napupunta ito
higit pa sa simpleng ICMP echo request packet na nauugnay sa ubiquitous ping tool.
Maaaring laktawan ng mga user ang ping step nang buo gamit ang list scan (-sL) o sa pamamagitan ng hindi pagpapagana ng ping (-Pn),
o makipag-ugnayan sa network gamit ang mga arbitraryong kumbinasyon ng multi-port na TCP SYN/ACK, UDP, SCTP
INIT at ICMP probe. Ang layunin ng mga probes na ito ay humingi ng mga tugon na nagpapakita
na ang isang IP address ay aktwal na aktibo (ginagamit ng isang host o network device). sa marami
network, isang maliit na porsyento lamang ng mga IP address ang aktibo sa anumang oras. Ito ay
partikular na karaniwan sa pribadong espasyo ng address gaya ng 10.0.0.0/8. Ang network na iyon ay may 16
milyong mga IP, ngunit nakita ko itong ginagamit ng mga kumpanyang may mas mababa sa isang libong makina. Host
mahahanap ng pagtuklas ang mga makinang iyon sa isang dagat ng mga IP address na hindi gaanong inilalaan.

Kung walang ibinigay na opsyon sa pagtuklas ng host, nagpapadala ang Nmap ng ICMP echo request, isang TCP SYN packet
sa port 443, isang TCP ACK packet sa port 80, at isang ICMP timestamp na kahilingan. (Para sa IPv6, ang
Inalis ang kahilingan sa timestamp ng ICMP dahil hindi ito bahagi ng ICMPv6.) Ang mga default na ito ay
katumbas ng -PE -PS443 -PA80 -PP mga pagpipilian. Ang mga pagbubukod dito ay ang ARP (para sa
IPv4) at Neighbor Discovery. (para sa IPv6) na mga pag-scan na ginagamit para sa anumang mga target sa isang lokal
network ng ethernet. Para sa mga unprivileged Unix shell user, ang default na probe ay isang SYN packet
sa mga port 80 at 443 gamit ang ikabit system call.. Madalas ang pagtuklas ng host na ito
sapat kapag nag-scan ng mga lokal na network, ngunit isang mas komprehensibong hanay ng mga pagtuklas na probe
ay inirerekomenda para sa pag-audit ng seguridad.

Ang -P* mga opsyon (na pumipili ng mga uri ng ping) ay maaaring pagsamahin. Maaari mong dagdagan ang iyong mga posibilidad ng
tumagos sa mga mahigpit na firewall sa pamamagitan ng pagpapadala ng maraming uri ng probe gamit ang iba't ibang TCP port/flag
at mga ICMP code. Tandaan din na ang ARP/Neighbor Discovery (-PR). ay ginagawa bilang default laban sa
mga target sa isang lokal na network ng ethernet kahit na tinukoy mo ang iba -P* mga pagpipilian, dahil ito ay
halos palaging mas mabilis at mas epektibo.

Bilang default, ginagawa ng Nmap ang pagtuklas ng host at pagkatapos ay nagsasagawa ng port scan laban sa bawat host nito
tinutukoy ay online. Totoo ito kahit na tumukoy ka ng mga hindi default na uri ng pagtuklas ng host
tulad ng mga UDP probes (-PU). Basahin ang tungkol sa -sn opsyon upang matutunan kung paano gumanap lamang ang host
pagtuklas, o paggamit -Pn upang laktawan ang pagtuklas ng host at i-port scan ang lahat ng target na host. Ang mga sumusunod
kinokontrol ng mga opsyon ang pagtuklas ng host:

-sL (List Scan) .
Ang list scan ay isang degenerate form ng host discovery na naglilista lang ng bawat host ng
ang (mga) network na tinukoy, nang hindi nagpapadala ng anumang mga packet sa mga target na host. Bilang default,
Gumagawa pa rin ang Nmap ng reverse-DNS resolution sa mga host para malaman ang kanilang mga pangalan. Ito ay madalas
nakakagulat kung gaano karaming kapaki-pakinabang na impormasyon ang ibinibigay ng mga simpleng hostname. Halimbawa, fw.chi
ay ang pangalan ng Chicago firewall ng isang kumpanya. Iniuulat din ng Nmap ang kabuuang bilang ng
Mga IP address sa dulo. Ang pag-scan ng listahan ay isang mahusay na pagsusuri sa katinuan upang matiyak na mayroon ka
wastong mga IP address para sa iyong mga target. Kung ang mga host ng sport domain name ay hindi
kilalanin, ito ay nagkakahalaga ng pagsisiyasat pa upang maiwasan ang pag-scan sa maling kumpanya
network.

Dahil ang ideya ay mag-print lamang ng listahan ng mga target na host, mga opsyon para sa mas mataas na antas
hindi maaaring pagsamahin ang functionality gaya ng port scanning, OS detection, o ping scanning
kasama nito. Kung nais mong huwag paganahin ang pag-scan ng ping habang gumaganap pa rin ng mas mataas
level functionality, basahin ang -Pn (laktawan ang ping) na opsyon.

-sn (Walang port scan) .
Sinasabi ng opsyong ito sa Nmap na huwag gumawa ng port scan pagkatapos ng pagtuklas ng host, at mag-print out lamang
ang mga available na host na tumugon sa mga probe ng pagtuklas ng host. Ito ay madalas na kilala
bilang isang "ping scan", ngunit maaari mo ring hilingin na ang traceroute at NSE host script ay
tumakbo. Ito ay sa pamamagitan ng default na isang hakbang na mas mapanghimasok kaysa sa pag-scan ng listahan, at maaaring madalas
ginagamit para sa parehong mga layunin. Pinapayagan nito ang magaan na pagmamanman sa kilos ng kaaway ng isang target na network nang wala
nakakaakit ng maraming atensyon. Ang pag-alam kung gaano karaming mga host ang nasa up ay mas mahalaga sa mga umaatake
kaysa sa listahang ibinigay ng list scan ng bawat solong IP at host name.

Ang mga administrador ng system ay kadalasang nakikitang mahalaga din ang opsyong ito. Madali itong magamit
upang mabilang ang mga magagamit na makina sa isang network o subaybayan ang pagkakaroon ng server. Ito ay madalas
tinatawag na ping sweep, at mas maaasahan kaysa sa pag-ping sa address ng broadcast dahil
maraming host ang hindi tumutugon sa mga query sa broadcast.

Ang default na pagtuklas ng host ay tapos na sa -sn ay binubuo ng isang ICMP echo request, TCP SYN to
port 443, TCP ACK sa port 80, at isang ICMP timestamp na kahilingan bilang default. Kapag pinaandar
ng isang unprivileged user, mga SYN packet lang ang ipinapadala (gamit ang a ikabit tawag) sa mga port 80
at 443 sa target. Kapag sinubukan ng isang may pribilehiyong user na i-scan ang mga target sa isang lokal
ethernet network, ang mga kahilingan sa ARP ay ginagamit maliban kung --send-ip ay tinukoy. Ang -sn opsyon
ay maaaring isama sa alinman sa mga uri ng pagtuklas ng probe (ang -P* mga opsyon, hindi kasama -Pn)
para sa higit na kakayahang umangkop. Kung ang alinman sa mga uri ng probe at mga opsyon sa numero ng port ay ginagamit,
ang mga default na probe ay na-override. Kapag may mahigpit na firewall sa pagitan ng
source host na tumatakbo sa Nmap at ang target na network, gamit ang mga advanced na diskarte ay
inirerekomenda. Kung hindi, ang mga host ay maaaring makaligtaan kapag ang firewall ay nag-drop ng mga probe o ang kanilang
mga tugon.

Sa mga nakaraang release ng Nmap, -sn ay kilala bilang -sP..

-Pn (Walang ping) .
Nilaktawan ng opsyong ito ang yugto ng pagtuklas ng Nmap sa kabuuan. Karaniwan, ginagamit ng Nmap ang yugtong ito
upang matukoy ang mga aktibong makina para sa mas mabigat na pag-scan. Bilang default, gumaganap lang ang Nmap
mabigat na pagsisiyasat gaya ng mga pag-scan sa port, pagtukoy ng bersyon, o pagtukoy ng OS laban sa mga host
na natagpuang pataas. Hindi pagpapagana sa pagtuklas ng host gamit ang -Pn nagiging sanhi ng Nmap upang subukan ang
humiling ng mga function ng pag-scan laban sa bawat tinukoy ang target na IP address. Kaya kung isang klase
B target address space (/16) ay tinukoy sa command line, lahat ng 65,536 IP address
ay na-scan. Nilaktawan ang tamang pagtuklas ng host tulad ng sa pag-scan ng listahan, ngunit sa halip na
paghinto at pag-print ng target na listahan, ang Nmap ay patuloy na gumaganap ng mga hiniling na function
na parang aktibo ang bawat target na IP. Upang laktawan ang ping scan at port scan, habang pinapayagan pa rin
NSE para tumakbo, gamitin ang dalawang opsyon -Pn -sn sama-sama.

Para sa mga makina sa isang lokal na network ng ethernet, isasagawa pa rin ang pag-scan ng ARP (maliban kung
--disable-arp-ping or --send-ip ay tinukoy) dahil kailangan ng Nmap ang mga MAC address
karagdagang pag-scan ng mga target na host. Sa mga nakaraang bersyon ng Nmap, -Pn ay - P0. at -PN..

-PS port listahan (TCP SYN Ping) .
Ang opsyong ito ay nagpapadala ng walang laman na TCP packet na may SYN flag set. Ang default na destinasyon
port ay 80 (maaaring i-configure sa oras ng pag-compile sa pamamagitan ng pagbabago DEFAULT_TCP_PROBE_PORT_SPEC. sa
nmap.h).. Maaaring tukuyin ang mga kahaliling port bilang isang parameter. Ang syntax ay kapareho ng
para sa -p maliban na ang mga specifier ng uri ng port tulad ng T: ay hindi pinapayagan. Ang mga halimbawa ay
-PS22 at -PS22-25,80,113,1050,35000. Tandaan na maaaring walang puwang sa pagitan -PS at
ang listahan ng port. Kung maraming probe ang tinukoy, ipapadala ang mga ito nang magkatulad.

Ang watawat ng SYN ay nagmumungkahi sa malayong sistema na sinusubukan mong magtatag ng a
koneksyon. Karaniwan ang patutunguhang port ay isasara, at isang RST (reset) na packet
pinabalik. Kung bukas ang port, gagawin ng target ang pangalawang hakbang ng a
TCP three-way-handshake. sa pamamagitan ng pagtugon gamit ang isang SYN/ACK TCP packet. Ang makina ay tumatakbo
Pagkatapos ay pinuputol ng Nmap ang nascent na koneksyon sa pamamagitan ng pagtugon gamit ang isang RST sa halip na
pagpapadala ng ACK packet na kukumpleto sa three-way-handshake at magtatag ng a
buong koneksyon. Ang RST packet ay ipinadala ng kernel ng makina na nagpapatakbo ng Nmap
tugon sa hindi inaasahang SYN/ACK, hindi sa mismong Nmap.

Walang pakialam ang Nmap kung bukas o sarado ang port. Alinman sa RST o SYN/ACK
tugon na tinalakay dati sabihin sa Nmap na ang host ay available at tumutugon.

Sa mga kahon ng Unix, tanging ang privileged user root. ay karaniwang nakakapagpadala at nakakatanggap
mga hilaw na TCP packet.. Para sa mga unprivileged na user, ang isang workaround ay awtomatikong ginagamit.
kung saan ang ikabit ang system call ay sinisimulan laban sa bawat target na port. Ito ay may
epekto ng pagpapadala ng SYN packet sa target na host, sa pagtatangkang magtatag ng a
koneksyon Kung ikabit nagbabalik na may mabilis na tagumpay o isang ECONNREFUSED na kabiguan, ang
ang pinagbabatayan na TCP stack ay dapat na nakatanggap ng SYN/ACK o RST at ang host ay minarkahan
magagamit. Kung ang pagtatangka sa koneksyon ay naiwang nakabitin hanggang sa maabot ang timeout, ang
ang host ay minarkahan bilang down.

-PA port listahan (TCP ACK Ping) .
Ang TCP ACK ping ay halos kapareho sa tinalakay na SYN ping. Ang pagkakaiba, bilang
maaari mong hulaan, ay ang TCP ACK flag ay nakatakda sa halip na ang SYN flag. ganyan
ang isang ACK packet ay nagpapahayag na kinikilala ang data sa isang itinatag na koneksyon sa TCP,
ngunit walang ganoong koneksyon ang umiiral. Kaya dapat palaging tumugon ang mga remote host na may RST
packet, na inilalantad ang kanilang pag-iral sa proseso.

Ang -PA Ang opsyon ay gumagamit ng parehong default na port gaya ng SYN probe (80) at maaari ding tumagal ng a
listahan ng mga destinasyong port sa parehong format. Kung sinubukan ito ng isang walang pribilehiyong user, ang
ikabit ginagamit ang workaround na tinalakay dati. Ang solusyong ito ay hindi perpekto dahil
ikabit ay aktwal na nagpapadala ng isang SYN packet sa halip na isang ACK.

Ang dahilan para sa pag-aalok ng parehong SYN at ACK ping probe ay upang i-maximize ang mga pagkakataon ng
pag-bypass ng mga firewall. Maraming mga administrator ang nag-configure ng mga router at iba pang simpleng firewall
upang harangan ang mga papasok na SYN packet maliban sa mga nakalaan para sa mga pampublikong serbisyo tulad ng
web site ng kumpanya o mail server. Pinipigilan nito ang iba pang mga papasok na koneksyon sa
organisasyon, habang pinapayagan ang mga user na gumawa ng walang harang na mga papalabas na koneksyon sa
Internet. Ang hindi stateful na diskarte na ito ay tumatagal ng ilang mga mapagkukunan sa firewall/router at
ay malawak na sinusuportahan ng mga filter ng hardware at software. Ang Linux Netfilter/iptables.
nag-aalok ang firewall software ng --syn opsyon sa kaginhawaan upang ipatupad itong walang estado
lapitan. Kapag nakalagay ang stateless firewall na mga panuntunan tulad nito, SYN ping probe
(-PS) ay malamang na ma-block kapag ipinadala sa mga saradong target na port. Sa ganitong mga kaso, ang
Ang ACK probe ay kumikinang habang pinuputol nito ang mga panuntunang ito.

Ang isa pang karaniwang uri ng firewall ay gumagamit ng stateful rules na nag-drop ng mga hindi inaasahang packet. Ito
Ang feature ay unang natagpuan sa mga high-end na firewall, kahit na ito ay naging marami na
mas karaniwan sa paglipas ng mga taon. Sinusuportahan ito ng Linux Netfilter/iptables system sa pamamagitan ng
ang --estado opsyon, na kinategorya ang mga packet batay sa estado ng koneksyon. Isang SYN probe
ay mas malamang na gumana laban sa naturang sistema, tulad ng mga hindi inaasahang ACK packet sa pangkalahatan
kinilala bilang huwad at nahulog. Ang isang solusyon sa kaguluhang ito ay ipadala ang parehong SYN at
ACK probes sa pamamagitan ng pagtukoy -PS at -PA.

-PU port listahan (UDP Ping) .
Ang isa pang pagpipilian sa pagtuklas ng host ay ang UDP ping, na nagpapadala ng UDP packet sa ibinigay
mga daungan. Para sa karamihan ng mga port, ang packet ay walang laman, kahit na ang ilan ay gumagamit ng protocol-specific
payload na mas malamang na makakuha ng tugon. Ang database ng payload ay inilarawan
at https://nmap.org/book/nmap-payloads.html.. --data, --data-string, at
--haba ng datos mga pagpipilian.

Ang listahan ng port ay tumatagal ng parehong format tulad ng sa naunang tinalakay -PS at -PA
mga pagpipilian. Kung walang mga port na tinukoy, ang default ay 40125.. Ang default na ito ay maaaring
na-configure sa oras ng pag-compile sa pamamagitan ng pagbabago DEFAULT_UDP_PROBE_PORT_SPEC. sa nmap.h.. A
ang lubhang hindi karaniwang port ay ginagamit bilang default dahil madalas ang pagpapadala sa mga bukas na port
hindi kanais-nais para sa partikular na uri ng pag-scan.

Sa pagpindot sa isang saradong port sa target na makina, ang UDP probe ay dapat makakuha ng isang ICMP
port unreachable packet bilang kapalit. Ito ay nagpapahiwatig sa Nmap na ang makina ay nakabukas at
magagamit. Maraming iba pang uri ng mga error sa ICMP, gaya ng host/network unreachable o TTL
ang lumampas ay nagpapahiwatig ng isang down o hindi maabot na host. Kakulangan din ng tugon
binibigyang kahulugan sa ganitong paraan. Kung maabot ang isang bukas na port, binabalewala lang ng karamihan sa mga serbisyo ang
walang laman na pakete at hindi naibalik ang anumang tugon. Ito ang dahilan kung bakit ang default na probe port ay
40125, na malamang na hindi magagamit. Ilang serbisyo, gaya ng Character
Generator (chargen) protocol, ay tutugon sa isang walang laman na UDP packet, at sa gayon ay magbubunyag
sa Nmap na magagamit ang makina.

Ang pangunahing bentahe ng ganitong uri ng pag-scan ay na-bypass nito ang mga firewall at sinasala iyon
screen lang ng TCP. Halimbawa, minsan akong nagmamay-ari ng Linksys BEFW11S4 wireless broadband
router. Na-filter ng panlabas na interface ng device na ito ang lahat ng TCP port bilang default, ngunit
Ang mga UDP probe ay magdudulot pa rin ng mga port na hindi maabot na mensahe at sa gayon ay ibibigay ang device.

-PY port listahan (SCTP INIT Ping) .
Ang opsyong ito ay nagpapadala ng SCTP packet na naglalaman ng kaunting INIT chunk. Ang default
destination port ay 80 (mako-configure sa oras ng pag-compile sa pamamagitan ng pagbabago
DEFAULT_SCTP_PROBE_PORT_SPEC. sa nmap.h). Maaaring tukuyin ang mga kahaliling port bilang a
parameter. Ang syntax ay kapareho ng para sa -p maliban na tulad ng mga specifier ng uri ng port
S: bawal. Ang mga halimbawa ay -PY22 at -PY22,80,179,5060. Tandaan na maaaring mayroon
walang espasyo sa pagitan -PY at ang listahan ng port. Kung maraming probe ang tinukoy ay magiging
ipinadala sa parallel.

Ang INIT chunk ay nagmumungkahi sa remote system na sinusubukan mong magtatag ng isang
samahan. Karaniwan ang patutunguhang port ay isasara, at isang ABORT chunk ang magiging
pinabalik. Kung ang port ay nangyari na bukas, ang target ay gagawa ng pangalawang hakbang ng isang
SCTP four-way-handshake. sa pamamagitan ng pagtugon gamit ang isang INIT-ACK chunk. Kung tumatakbo ang makina
Ang Nmap ay may functional na stack ng SCTP, pagkatapos ay sinisira nito ang nascent association ni
pagtugon gamit ang isang ABORT chunk sa halip na magpadala ng COOKIE-ECHO chunk na magiging
ang susunod na hakbang sa four-way-handshake. Ang ABORT packet ay ipinadala ng kernel ng
machine na nagpapatakbo ng Nmap bilang tugon sa hindi inaasahang INIT-ACK, hindi mismo ng Nmap.

Walang pakialam ang Nmap kung bukas o sarado ang port. Alinman sa ABORT o INIT-ACK
tugon na tinalakay dati sabihin sa Nmap na ang host ay available at tumutugon.

Sa mga kahon ng Unix, tanging ang privileged user root. ay karaniwang nakakapagpadala at nakakatanggap
mga hilaw na packet ng SCTP.. Ang paggamit ng SCTP INIT Pings ay kasalukuyang hindi posible para sa mga walang pribilehiyo
mga gumagamit..

-PE; -PP; -PM (Mga Uri ng Ping ng ICMP) .
Bilang karagdagan sa hindi pangkaraniwang TCP, UDP at SCTP na mga uri ng pagtuklas ng host na tinalakay
dati, maaaring ipadala ng Nmap ang mga karaniwang packet na ipinadala ng ubiquitous ping program.
Nagpapadala ang Nmap ng ICMP type 8 (echo request) packet sa mga target na IP address, inaasahan
isang uri 0 (echo reply) bilang kapalit mula sa mga available na host.. Sa kasamaang palad para sa network
explorer, maraming host at firewalls ngayon ang humaharang sa mga packet na ito, sa halip na tumugon bilang
hinihingi ng RFC 1122[2].. Para sa kadahilanang ito, ang ICMP-only scan ay bihirang sapat na maaasahan
laban sa hindi kilalang mga target sa Internet. Ngunit para sa mga tagapangasiwa ng system na sumusubaybay sa isang
panloob na network, maaari silang maging isang praktikal at mahusay na diskarte. Gamitin ang -PE opsyon
upang paganahin ang pag-uugali ng echo request na ito.

Habang ang echo request ay ang karaniwang ICMP ping query, ang Nmap ay hindi titigil doon. Ang ICMP
pamantayan (RFC 792[3]. at RFC 950[4]. ) tukuyin din ang kahilingan sa timestamp, impormasyon
kahilingan, at tugunan ang mga packet ng kahilingan sa mask bilang mga code 13, 15, at 17, ayon sa pagkakabanggit. Habang
ang sinasabing layunin ng mga query na ito ay upang matuto ng impormasyon tulad ng mga address mask
at kasalukuyang panahon, madali silang magagamit para sa pagtuklas ng host. Isang sistemang tumutugon
ay up at magagamit. Kasalukuyang hindi nagpapatupad ang Nmap ng mga packet ng kahilingan sa impormasyon, bilang
hindi sila malawak na suportado. Iginiit ng RFC 1122 na “HINDI DAPAT ipatupad ang isang host
ang mga mensaheng ito." Maaaring ipadala ang mga query sa timestamp at address mask kasama ang -PP at -PM
mga pagpipilian, ayon sa pagkakabanggit. Isang timestamp reply (ICMP code 14) o address mask reply (code
18) ay nagbubunyag na ang host ay magagamit. Ang dalawang query na ito ay maaaring maging mahalaga kapag
partikular na hinaharangan ng mga administrator ang mga echo request packet habang nakakalimutan ang iba pa
Maaaring gamitin ang mga query sa ICMP para sa parehong layunin.

-PO protokol listahan (IP Protocol Ping) .
Isa sa mga mas bagong pagpipilian sa pagtuklas ng host ay ang IP protocol ping, na nagpapadala ng IP
mga packet na may tinukoy na numero ng protocol na nakatakda sa kanilang IP header. Ang listahan ng protocol
tumatagal ng parehong format tulad ng mga port list sa naunang tinalakay na TCP, UDP at SCTP
mga pagpipilian sa pagtuklas ng host. Kung walang tinukoy na mga protocol, ang default ay magpadala ng maramihan
Mga IP packet para sa ICMP (protocol 1), IGMP (protocol 2), at IP-in-IP (protocol 4). Ang
Ang mga default na protocol ay maaaring i-configure sa oras ng pag-compile sa pamamagitan ng pagbabago
DEFAULT_PROTO_PROBE_PORT_SPEC. sa nmap.h. Tandaan na para sa ICMP, IGMP, TCP (protocol
6), UDP (protocol 17) at SCTP (protocol 132), ang mga packet ay ipinapadala nang may wastong
mga header ng protocol. habang ang ibang mga protocol ay ipinapadala nang walang karagdagang data na lampas sa
IP header (maliban kung alinman sa --data, --data-string, O --haba ng datos ang mga pagpipilian ay
tinukoy).

Ang paraan ng pagtuklas ng host na ito ay naghahanap ng alinman sa mga tugon gamit ang parehong protocol bilang a
probe, o ICMP protocol na hindi maabot na mga mensahe na nagpapahiwatig na ang ibinigay na protocol
ay hindi suportado sa destination host. Ang alinmang uri ng tugon ay nagpapahiwatig na ang
buhay ang target host.

-PR (ARP Ping) .
Isa sa mga pinakakaraniwang sitwasyon sa paggamit ng Nmap ay ang pag-scan ng ethernet LAN. Sa karamihan ng mga LAN,
lalo na ang mga gumagamit ng mga pribadong hanay ng address na tinukoy ni RFC 1918[5], ang malawak
karamihan ng mga IP address ay hindi ginagamit sa anumang oras. Kapag sinubukan ni Nmap na magpadala ng raw
IP packet tulad ng isang ICMP echo kahilingan, ang operating system ay dapat matukoy ang
destination hardware (ARP) address na naaayon sa target na IP para magawa nito
maayos na tugunan ang ethernet frame. Ito ay madalas na mabagal at may problema, dahil
Ang mga operating system ay hindi isinulat nang may inaasahan na kailangan nilang gawin
milyon-milyong mga kahilingan sa ARP laban sa mga hindi available na host sa maikling panahon.

Inilalagay ng ARP scan ang Nmap at ang mga na-optimize nitong algorithm na namamahala sa mga kahilingan sa ARP. At kung ito
nakakakuha ng tugon pabalik, hindi na kailangang mag-alala ng Nmap tungkol sa mga IP-based na ping packet
dahil alam na nitong gising na ang host. Ginagawa nitong mas mabilis at higit pa ang pag-scan ng ARP
maaasahan kaysa sa mga pag-scan na nakabatay sa IP. Kaya ito ay ginagawa bilang default kapag nag-scan ng mga host ng ethernet
na nakita ng Nmap ay nasa isang lokal na network ng ethernet. Kahit na magkaibang uri ng ping (tulad ng
as -PE or -PS) ay tinukoy, ang Nmap ay gumagamit ng ARP sa halip para sa alinman sa mga target na
sa parehong LAN. Kung talagang ayaw mong gumawa ng ARP scan, tukuyin
--disable-arp-ping.

Para sa IPv6 (-6 na opsyon), -PR gumagamit ng ICMPv6 Neighbor Discovery sa halip na ARP. Kapit-bahay
Ang Discovery, na tinukoy sa RFC 4861, ay makikita bilang IPv6 na katumbas ng ARP.

--disable-arp-ping (Walang ARP o ND Ping) .
Karaniwang ginagawa ng Nmap ang pagtuklas ng ARP o IPv6 Neighbor Discovery (ND) ng lokal na konektado
ethernet host, kahit na ang iba pang mga pagpipilian sa pagtuklas ng host tulad ng -Pn or -PE ay ginamit. Upang
huwag paganahin ang implicit na gawi na ito, gamitin ang --disable-arp-ping pagpipilian.

Karaniwang mas mabilis ang default na gawi, ngunit kapaki-pakinabang ang opsyong ito sa mga network na gumagamit
proxy ARP, kung saan ang isang router ay may haka-haka na tumutugon sa lahat ng mga kahilingan sa ARP, na ginagawa ang bawat
lumilitaw na nakataas ang target ayon sa ARP scan.

--traceroute (Subaybayan ang landas patungo sa host) .
Ang mga traceroute ay isinasagawa pagkatapos ng pag-scan gamit ang impormasyon mula sa mga resulta ng pag-scan hanggang
tukuyin ang port at protocol na malamang na maabot ang target. Gumagana ito sa lahat
mga uri ng pag-scan maliban sa mga pag-scan sa pagkonekta (-sT) at idle scan (-sI). Ang lahat ng mga bakas ay gumagamit ng Nmap's
dynamic na modelo ng timing at gumanap nang magkatulad.

Gumagana ang Traceroute sa pamamagitan ng pagpapadala ng mga packet na may mababang TTL (time-to-live) sa pagtatangkang gawin
magtamo ng mga mensaheng Lumampas sa Oras ng ICMP mula sa mga intermediate hops sa pagitan ng scanner at ng
target na host. Ang mga karaniwang pagpapatupad ng traceroute ay nagsisimula sa isang TTL na 1 at pagtaas
ang TTL hanggang sa maabot ang destination host. Ang traceroute ng Nmap ay nagsisimula sa isang mataas
TTL at pagkatapos ay babawasan ang TTL hanggang umabot ito sa zero. Ang paggawa nito pabalik ay nagbibigay-daan sa Nmap
gumamit ng matalinong mga algorithm sa pag-cache upang mapabilis ang mga bakas sa maraming host. Sa karaniwan
Nagpapadala ang Nmap ng 5–10 mas kaunting packet bawat host, depende sa mga kundisyon ng network. Kung single
Ang subnet ay ini-scan (ibig sabihin, 192.168.0.0/24) Maaaring kailanganin lamang ng Nmap na magpadala ng dalawang packet
sa karamihan ng mga host.

-n (Walang DNS resolution) .
Sinasabi sa Nmap na hindi kailanman gawin ang reverse DNS resolution sa mga aktibong IP address na nahanap nito.
Dahil maaaring mabagal ang DNS kahit na may built-in na parallel stub solver ng Nmap, ang opsyong ito
maaaring i-slash ang mga oras ng pag-scan.

-R (DNS resolution para sa lahat ng mga target) .
Sinasabi sa Nmap na palagi gawin ang reverse DNS resolution sa mga target na IP address. Karaniwan
Ang reverse DNS ay ginagawa lamang laban sa mga tumutugon (online) na host.

--system-dns (Gumamit ng system DNS resolver) .
Bilang default, nireresolba ng Nmap ang mga IP address sa pamamagitan ng direktang pagpapadala ng mga query sa mga name server
na-configure sa iyong host at pagkatapos ay nakikinig para sa mga tugon. Maraming kahilingan (madalas dose-dosenang)
ay gumanap nang magkatulad upang mapabuti ang pagganap. Tukuyin ang opsyong ito para gamitin ang iyong
system resolver sa halip (isang IP sa isang pagkakataon sa pamamagitan ng getnameinfo tawag). Ito ay mas mabagal
at bihirang kapaki-pakinabang maliban kung makakita ka ng bug sa Nmap parallel resolver (mangyaring hayaan kami
alam mo kung gagawin mo). Ang system resolver ay palaging ginagamit para sa IPv6 scan.

--dns-servers server1[,server2[,...]] (Mga server na gagamitin para sa reverse DNS query) .
Bilang default, tinutukoy ng Nmap ang iyong mga DNS server (para sa resolusyon ng rDNS) mula sa iyong
resolv.conf file (Unix) o ang Registry (Win32). Bilang kahalili, maaari mong gamitin ito
opsyon upang tukuyin ang mga kahaliling server. Ang pagpipiliang ito ay hindi pinarangalan kung ikaw ay gumagamit
--system-dns o isang IPv6 scan. Ang paggamit ng maramihang mga DNS server ay kadalasang mas mabilis, lalo na
kung pipili ka ng mga authoritative server para sa iyong target na IP space. Ang pagpipiliang ito ay maaari ding
pagbutihin ang stealth, dahil maaaring i-bounce ang iyong mga kahilingan sa halos anumang recursive DNS
server sa Internet.

Magagamit din ang opsyong ito kapag nag-scan ng mga pribadong network. Minsan iilan lang
Ang mga name server ay nagbibigay ng wastong impormasyon ng rDNS, at maaaring hindi mo alam kung saan sila
ay. Maaari mong i-scan ang network para sa port 53 (marahil sa pagtuklas ng bersyon), pagkatapos ay subukan
Mga pag-scan ng listahan ng Nmap (-sL) na tumutukoy sa bawat name server nang paisa-isa --dns-servers
hanggang sa makakita ka ng isa na gumagana.

PORT PAG-SCAN Mga basehan


Habang lumago ang Nmap sa functionality sa mga nakaraang taon, nagsimula ito bilang isang mahusay na port
scanner, at nananatiling pangunahing function nito. Ang simpleng utos nmap target nag-scan ng 1,000
Mga TCP port sa host target. Habang maraming mga port scanner ang tradisyonal na pinagsama ang lahat ng mga port
sa bukas o saradong mga estado, ang Nmap ay mas butil-butil. Hinahati nito ang mga port sa anim
estado: bukas, sarado, na-filter, hindi na-filter, bukas|na-filter, o sarado|na-filter.

Ang mga estadong ito ay hindi mga intrinsic na katangian ng port mismo, ngunit inilalarawan kung paano nakikita ng Nmap
sila. Halimbawa, ang isang Nmap scan mula sa parehong network bilang ang target ay maaaring magpakita ng port 135/tcp
bilang bukas, habang isang pag-scan sa parehong oras na may parehong mga pagpipilian mula sa buong Internet
maaaring ipakita ang port na iyon bilang na-filter.

Ang anim port estado tinanggap by nmap

Ang isang application ay aktibong tumatanggap ng mga koneksyon sa TCP, UDP datagrams o SCTP
asosasyon sa daungan na ito. Ang paghahanap sa mga ito ay kadalasang pangunahing layunin ng pag-scan sa port.
Alam ng mga taong may pag-iisip sa seguridad na ang bawat bukas na port ay isang paraan para sa pag-atake. Mga umaatake at
Gustong pagsamantalahan ng mga pen-tester ang mga bukas na port, habang sinusubukan ng mga administrator na isara o
protektahan sila gamit ang mga firewall nang hindi pinipigilan ang mga lehitimong user. Ang mga bukas na port ay din
kawili-wili para sa mga hindi-seguridad na pag-scan dahil nagpapakita ang mga ito ng mga serbisyong magagamit para magamit sa
network.

Ang isang saradong port ay naa-access (ito ay tumatanggap at tumugon sa Nmap probe packet), ngunit
walang application na nakikinig dito. Maaari silang makatulong sa pagpapakita na ang isang host ay
sa isang IP address (host discovery, o ping scanning), at bilang bahagi ng OS detection.
Dahil naaabot ang mga saradong port, maaaring sulit na i-scan ito sa ibang pagkakataon kung sakaling may magbukas
pataas. Maaaring naisin ng mga administrator na isaalang-alang ang pagharang sa mga naturang port gamit ang isang firewall. Tapos sila
ay lalabas sa na-filter na estado, tatalakayin sa susunod.

Hindi matukoy ng Nmap kung bukas ang port dahil pinipigilan ito ng packet filtering
probes mula sa pag-abot sa port. Ang pag-filter ay maaaring mula sa isang nakalaang firewall
device, mga panuntunan ng router, o software ng firewall na nakabatay sa host. Binibigo ng mga port na ito ang mga umaatake
dahil napakakaunting impormasyon ang ibinibigay nila. Minsan tumugon sila na may error sa ICMP
mga mensahe gaya ng type 3 code 13 (hindi maabot ang destinasyon: komunikasyon
administratibong ipinagbabawal), ngunit ang mga filter na bumababa lamang ng mga probe nang hindi tumutugon
ay mas karaniwan. Pinipilit nito ang Nmap na subukang muli ng ilang beses kung sakaling ang probe
ay ibinaba dahil sa pagsisikip ng network kaysa sa pag-filter. Pinapabagal nito ang pag-scan
kapansin-pansing.

Ang hindi na-filter na estado ay nangangahulugan na ang isang port ay naa-access, ngunit hindi matukoy ng Nmap
bukas man ito o sarado. Tanging ang ACK scan, na ginagamit upang mapa firewall
rulesets, inuri ang mga port sa estadong ito. Pag-scan ng mga hindi na-filter na port gamit ang iba pang pag-scan
ang mga uri gaya ng Window scan, SYN scan, o FIN scan, ay maaaring makatulong sa pagresolba kung ang port ay
buksan.

Ang Nmap ay naglalagay ng mga port sa ganitong estado kapag hindi nito matukoy kung ang isang port ay bukas
o sinala. Nangyayari ito para sa mga uri ng pag-scan kung saan ang mga bukas na port ay walang tugon. Ang kakulangan
ng tugon ay maaari ding mangahulugan na ang isang packet filter ay bumaba sa probe o anumang tugon nito
nakuha. Kaya hindi alam ng Nmap kung ang port ay bukas o sinasala.
Ang UDP, IP protocol, FIN, NULL, at Xmas scan ay nag-uuri ng mga port sa ganitong paraan.

Ang estado na ito ay ginagamit kapag ang Nmap ay hindi matukoy kung ang isang port ay sarado o
sinala. Ginagamit lang ito para sa idle scan ng IP ID.

PORT PAG-SCAN Mga diskarte


Bilang isang baguhan na gumaganap ng automotive repair, maaari akong magpumiglas para sa mga oras sinusubukang magkasya ang aking
panimulang kasangkapan (martilyo, duct tape, wrench, atbp.) sa gawaing nasa kamay. Kapag nabigo ako
nang malungkot at hinila ang aking jalopy sa isang tunay na mekaniko, palagi siyang nangingisda sa paligid gamit ang isang malaking tool
dibdib hanggang sa bunutin ang perpektong gizmo na ginagawang tila walang hirap ang trabaho. Ang sining ng
Ang pag-scan sa port ay magkatulad. Naiintindihan ng mga eksperto ang dose-dosenang mga diskarte sa pag-scan at piliin ang
angkop ang isa (o kumbinasyon) para sa isang naibigay na gawain. Mga walang karanasan na user at script
mga bata,. sa kabilang banda, subukang lutasin ang bawat problema sa default na pag-scan ng SYN. Since
Ang Nmap ay libre, ang tanging hadlang sa port scanning mastery ay kaalaman. Siguradong matatalo yan
ang mundo ng automotive, kung saan maaaring kailanganin ng mahusay na kasanayan upang matukoy na kailangan mo ng strut
spring compressor, pagkatapos ay kailangan mo pa ring magbayad ng libu-libong dolyar para dito.

Karamihan sa mga uri ng pag-scan ay magagamit lamang sa mga may pribilehiyong user. Ito ay dahil nagpapadala sila
at tumanggap ng mga hilaw na pakete,. na nangangailangan ng root access sa mga Unix system. Gamit ang isang
Ang administrator account sa Windows ay inirerekomenda, kahit na minsan ay gumagana ang Nmap
mga unprivileged user sa platform na iyon kapag na-load na ang WinPcap sa OS.
Ang pag-aatas ng mga pribilehiyo sa ugat ay isang seryosong limitasyon nang ang Nmap ay inilabas noong 1997, tulad ng marami
may access lang ang mga user sa mga shared shell account. Ngayon, iba na ang mundo. Ang mga kompyuter ay
mas mura, mas maraming tao ang may palaging direktang access sa Internet, at mga desktop Unix system
(kabilang ang Linux at Mac OS X) ay laganap. Available na ngayon ang bersyon ng Windows ng Nmap,
pinapayagan itong tumakbo sa higit pang mga desktop. Para sa lahat ng mga kadahilanang ito, ang mga gumagamit ay may mas kaunting pangangailangan
patakbuhin ang Nmap mula sa limitadong shared shell account. Ito ay masuwerte, bilang ang mga privileged opsyon
gawing mas malakas at flexible ang Nmap.

Habang sinusubukan ng Nmap na gumawa ng mga tumpak na resulta, tandaan na ang lahat ng mga insight nito ay
batay sa mga packet na ibinalik ng mga target na makina (o mga firewall sa harap nila). ganyan
ang mga host ay maaaring hindi mapagkakatiwalaan at magpadala ng mga tugon na nilayon upang lituhin o iligaw ang Nmap. marami
mas karaniwan ang mga hindi sumusunod sa RFC na mga host na hindi tumutugon gaya ng nararapat sa mga probe ng Nmap.
Ang FIN, NULL, at Xmas scan ay partikular na madaling kapitan sa problemang ito. Ang mga ganyang isyu ay
tiyak sa ilang uri ng pag-scan at sa gayon ay tinatalakay sa mga indibidwal na mga entry sa uri ng pag-scan.

Ang seksyong ito ay nagdodokumento ng dose-dosenang mga diskarte sa pag-scan ng port na sinusuportahan ng Nmap. Isa lang
paraan ay maaaring gamitin sa isang pagkakataon, maliban sa UDP scan (-sa kanya) at alinman sa SCTP scan
mga uri (-sY, -sZ) ay maaaring isama sa alinman sa mga uri ng TCP scan. Bilang tulong sa memorya, port
Ang mga pagpipilian sa uri ng pag-scan ay nasa anyo -sC, Kung saan C ay isang kilalang karakter sa pangalan ng pag-scan,
kadalasan ang una. Ang isang pagbubukod dito ay ang hindi na ginagamit na FTP bounce scan (-b). Sa pamamagitan ng
default, ang Nmap ay nagsasagawa ng SYN Scan, kahit na pinapalitan nito ang isang connect scan kung gagawin ng user
walang tamang mga pribilehiyo na magpadala ng mga hilaw na packet (nangangailangan ng root access sa Unix). Ng mga
mga pag-scan na nakalista sa seksyong ito, ang mga walang pribilehiyong user ay maaari lamang magsagawa ng pagkonekta at mag-bounce ang FTP
pag-scan

-H.H (TCP SYN scan) .
Ang SYN scan ay ang default at pinakasikat na opsyon sa pag-scan para sa magagandang dahilan. Maaari itong maging
mabilis na gumanap, nag-scan ng libu-libong port sa bawat segundo sa isang mabilis na network hindi
nahahadlangan ng mga mahigpit na firewall. Ito rin ay medyo hindi mapanghimasok at palihim
dahil hindi nito nakumpleto ang mga koneksyon sa TCP. Gumagana ang SYN scan laban sa anumang sumusunod na TCP
stack sa halip na depende sa mga idiosyncrasies ng mga partikular na platform bilang Nmap's
Ginagawa ang FIN/NULL/Xmas, Maimon at idle scan. Pinapayagan din nito ang malinaw, maaasahan
pagkakaiba sa pagitan ng bukas, sarado, at na-filter na mga estado.

Ang diskarteng ito ay madalas na tinutukoy bilang half-open scanning, dahil hindi mo binubuksan ang a
buong koneksyon sa TCP. Nagpapadala ka ng SYN packet, na parang magbubukas ka ng real
koneksyon at pagkatapos ay maghintay ng tugon. Ang isang SYN/ACK ay nagpapahiwatig na ang port ay nakikinig
(bukas), habang ang isang RST (reset) ay nagpapahiwatig ng isang hindi nakikinig. Kung walang tugon
natanggap pagkatapos ng ilang muling pagpapadala, ang port ay minarkahan bilang na-filter. Ang daungan ay
minarkahan din na na-filter kung ang isang ICMP na hindi maabot na error (uri 3, code 0, 1, 2, 3, 9, 10, o
13) ay natanggap. Ang port ay itinuturing ding bukas kung ang isang SYN packet (nang walang ACK
flag) ay natanggap bilang tugon. Ito ay maaaring dahil sa isang napakabihirang tampok na TCP na kilala
bilang isang sabay-sabay na bukas o split handshake na koneksyon (tingnan
https://nmap.org/misc/split-handshake.pdf).

-sT (TCP connect scan) .
Ang TCP connect scan ay ang default na uri ng TCP scan kapag ang SYN scan ay hindi isang opsyon. Ito ay
ang kaso kapag ang isang user ay walang mga hilaw na pribilehiyo ng packet. Sa halip na magsulat ng hilaw
packet tulad ng ginagawa ng karamihan sa iba pang mga uri ng pag-scan, hinihiling ng Nmap sa pinagbabatayan na operating system na
magtatag ng koneksyon sa target na makina at port sa pamamagitan ng paglalabas ng ikabit sistema
tawag. Ito ang parehong high-level na system call na ginagamit ng mga web browser, P2P client, at karamihan
ginagamit ng iba pang mga application na pinagana ng network upang magtatag ng koneksyon. Ito ay bahagi ng a
interface ng programming na kilala bilang Berkeley Sockets API. Sa halip na basahin ang hilaw na pakete
mga tugon off the wire, ginagamit ng Nmap ang API na ito upang makakuha ng impormasyon ng status sa bawat isa
pagtatangka ng koneksyon.

Kapag available ang SYN scan, kadalasan ito ay isang mas mahusay na pagpipilian. Ang Nmap ay may mas kaunting kontrol sa
ang mataas na antas ikabit tawag kaysa sa mga hilaw na packet, na ginagawa itong hindi gaanong mahusay. Ang
Kinukumpleto ng system call ang mga koneksyon upang buksan ang mga target na port sa halip na isagawa ang
half-open reset na ginagawa ng SYN scan. Hindi lamang ito tumatagal at nangangailangan ng higit pa
packet upang makakuha ng parehong impormasyon, ngunit ang mga target na makina ay mas malamang na mag-log sa
koneksyon. Ang isang disenteng IDS ay makakahuli ng alinman, ngunit karamihan sa mga makina ay walang ganoong alarma
sistema. Maraming mga serbisyo sa iyong karaniwang Unix system ang magdaragdag ng tala sa syslog, at
minsan isang misteryosong mensahe ng error, kapag kumonekta ang Nmap at pagkatapos ay isinara ang koneksyon
nang hindi nagpapadala ng data. Tunay na kalunus-lunos na mga serbisyo ay nag-crash kapag nangyari ito, bagaman iyon ay
hindi karaniwan. Isang administrator na nakakakita ng isang grupo ng mga pagtatangka ng koneksyon sa kanyang mga log mula sa a
dapat malaman ng isang sistema na siya ay na-scan na kumonekta.

-sa kanya (UDP scans) .
Habang ang karamihan sa mga tanyag na serbisyo sa Internet ay tumatakbo sa TCP protocol, UDP[6] mga serbisyo
ay malawak na ipinakalat. Ang DNS, SNMP, at DHCP (mga nakarehistrong port 53, 161/162, at 67/68) ay
tatlo sa pinakakaraniwan. Dahil ang pag-scan ng UDP ay karaniwang mas mabagal at mas mahirap
kaysa sa TCP, binabalewala ng ilang security auditor ang mga port na ito. Ito ay isang pagkakamali, bilang mapagsamantalahan
Ang mga serbisyo ng UDP ay karaniwan at tiyak na hindi binabalewala ng mga umaatake ang buong protocol.
Sa kabutihang palad, makakatulong ang Nmap sa pag-imbentaryo ng mga UDP port.

Ang UDP scan ay isinaaktibo gamit ang -sa kanya opsyon. Maaari itong isama sa isang uri ng TCP scan
tulad ng SYN scan (-H.H) upang suriin ang parehong mga protocol sa parehong pagtakbo.

Gumagana ang UDP scan sa pamamagitan ng pagpapadala ng UDP packet sa bawat target na port. Para sa ilang karaniwang port
gaya ng 53 at 161, ipinapadala ang isang payload na tukoy sa protocol upang pataasin ang rate ng pagtugon, ngunit
para sa karamihan ng mga port ang packet ay walang laman maliban kung ang --data, --data-string, O --haba ng datos
ang mga pagpipilian ay tinukoy. Kung ang isang ICMP port na hindi maabot na error (uri 3, code 3) ay ibinalik,
sarado ang port. Iba pang mga error na hindi maabot ng ICMP (uri 3, mga code 0, 1, 2, 9, 10, o
13) markahan ang port bilang na-filter. Paminsan-minsan, ang isang serbisyo ay tutugon sa isang UDP packet,
nagpapatunay na ito ay bukas. Kung walang natanggap na tugon pagkatapos ng muling pagpapadala, ang port ay
inuri bilang bukas|na-filter. Nangangahulugan ito na ang port ay maaaring bukas, o marahil ay packet
hinaharangan ng mga filter ang komunikasyon. Pagtukoy sa bersyon (-sV) ay maaaring gamitin upang tumulong
ibahin ang tunay na bukas na mga port mula sa mga na-filter.

Ang isang malaking hamon sa pag-scan ng UDP ay ginagawa ito nang mabilis. Bihirang magbukas at mag-filter ng mga port
magpadala ng anumang tugon, na nag-iiwan sa Nmap na mag-time out at pagkatapos ay magsagawa ng mga muling pagpapadala
kaso nawala ang probe o tugon. Ang mga saradong port ay kadalasang mas malaking problema.
Karaniwang nagpapadala sila ng ICMP port na hindi maabot na error. Ngunit hindi tulad ng mga RST packet na ipinadala
sa pamamagitan ng mga saradong TCP port bilang tugon sa isang SYN o connect scan, maraming limitasyon sa rate ng host. ICMP
i-port ang mga hindi maabot na mensahe bilang default. Ang Linux at Solaris ay partikular na mahigpit tungkol sa
ito. Halimbawa, nililimitahan ng Linux 2.4.20 kernel ang mga mensaheng hindi maabot ng destinasyon
isa bawat segundo (sa net/ipv4/icmp.c).

Nakikita ng Nmap ang paglilimita sa rate at bumabagal ito nang naaayon upang maiwasan ang pagbaha sa network
na may mga walang kwentang packet na ibababa ng target na makina. Sa kasamaang palad, isang Linux-style
Ang limitasyon ng isang packet bawat segundo ay gumagawa ng 65,536-port scan na tumatagal ng higit sa 18 oras. Mga ideya
para sa pagpapabilis ng iyong mga pag-scan sa UDP ay kasama ang pag-scan ng higit pang mga host nang magkatulad, paggawa ng isang mabilis
i-scan muna ang mga sikat na port, pag-scan mula sa likod ng firewall, at paggamit
--host-timeout upang laktawan ang mabagal na host.

-sY (SCTP INIT scan) .
SCTP[7] ay isang medyo bagong alternatibo sa TCP at UDP protocol, pinagsasama ang karamihan
katangian ng TCP at UDP, at pagdaragdag din ng mga bagong feature tulad ng multi-homing at
multi-streaming. Ito ay kadalasang ginagamit para sa mga serbisyong nauugnay sa SS7/SIGTRAN ngunit mayroong
potensyal na magamit para sa iba pang mga aplikasyon. Ang SCTP INIT scan ay ang SCTP
katumbas ng isang TCP SYN scan. Maaari itong maisagawa nang mabilis, na nag-scan ng libu-libong mga port
bawat segundo sa isang mabilis na network na hindi nahahadlangan ng mga mahigpit na firewall. Tulad ng SYN scan,
Ang INIT scan ay medyo hindi nakakagambala at palihim, dahil hindi nito nakumpleto ang SCTP
mga asosasyon. Pinapayagan din nito ang malinaw, maaasahang pagkakaiba sa pagitan ng bukas, sarado,
at mga na-filter na estado.

Ang diskarteng ito ay madalas na tinutukoy bilang half-open scanning, dahil hindi mo binubuksan ang a
buong samahan ng SCTP. Nagpapadala ka ng isang INIT chunk, na parang magbubukas ka ng isang real
asosasyon at pagkatapos ay maghintay ng tugon. Ang isang INIT-ACK chunk ay nagpapahiwatig na ang port ay
pakikinig (bukas), habang ang isang ABORT chunk ay nagpapahiwatig ng isang hindi nakikinig. Kung walang tugon
ay natanggap pagkatapos ng ilang muling pagpapadala, ang port ay minarkahan bilang na-filter. Ang daungan ay
minarkahan din na na-filter kung ang isang ICMP na hindi maabot na error (uri 3, code 0, 1, 2, 3, 9, 10, o
13) ay natanggap.

-sN; -sF; -sX (TCP NULL, FIN, at Xmas scan) .
Ang tatlong uri ng pag-scan na ito (mas marami pa ang posible sa --scanflags opsyon na inilarawan
sa susunod na seksyon) pagsamantalahan ang isang banayad na butas sa TCP RFC[8] para magkaiba
sa pagitan ng bukas at saradong mga port. Sinasabi ng pahina 65 ng RFC 793 na “kung ang [destinasyon] port
ang estado ay SARADO .... ang isang papasok na segment na hindi naglalaman ng RST ay nagiging sanhi ng isang RST na maipadala
bilang tugon.” Pagkatapos ay tinatalakay ng susunod na pahina ang mga packet na ipinadala upang buksan ang mga port nang walang
SYN, RST, o ACK bits set, na nagsasabi na: "malamang na hindi ka makarating dito, ngunit kung gagawin mo,
i-drop ang segment, at bumalik."

Kapag nag-scan ng mga system na sumusunod sa RFC text na ito, anumang packet na hindi naglalaman ng SYN,
RST, o ACK bits ay magreresulta sa isang ibinalik na RST kung ang port ay sarado at walang tugon
sa lahat kung ang port ay bukas. Hangga't wala sa tatlong bit na iyon ang kasama, anuman
Ang kumbinasyon ng iba pang tatlo (FIN, PSH, at URG) ay OK. Sinasamantala ito ng Nmap
tatlong uri ng pag-scan:

Null scan (-sN)
Hindi nagtatakda ng anumang mga piraso (ang TCP flag header ay 0)

FIN scan (-sF)
Itinatakda lang ang TCP FIN bit.

Xmas scan (-sX)
Itinatakda ang mga flag ng FIN, PSH, at URG, na nagpapailaw sa packet na parang Christmas tree.

Ang tatlong uri ng pag-scan na ito ay eksaktong pareho sa gawi maliban sa mga TCP flag na nakatakda
sa mga packet ng probe. Kung ang isang RST packet ay natanggap, ang port ay itinuturing na sarado, habang hindi
tugon ay nangangahulugan na ito ay bukas|na-filter. Ang port ay minarkahan na na-filter kung ang isang ICMP ay hindi maabot
natanggap ang error (uri 3, code 0, 1, 2, 3, 9, 10, o 13).

Ang pangunahing bentahe ng mga uri ng pag-scan na ito ay ang mga ito ay nakakalusot sa ilang partikular
hindi stateful na mga firewall at packet filtering routers. Ang isa pang bentahe ay ang mga ito
Ang mga uri ng pag-scan ay medyo mas patago kaysa sa isang SYN scan. Huwag umasa dito
bagaman—maaaring i-configure ang karamihan sa mga modernong produkto ng IDS upang makita ang mga ito. Ang malaking downside ay
na hindi lahat ng system ay sumusunod sa RFC 793 hanggang sa liham. Ang isang bilang ng mga sistema ay nagpapadala ng RST
mga tugon sa mga probe hindi alintana kung ang port ay bukas o hindi. Ito ang sanhi ng lahat
ng mga port na lagyan ng label na sarado. Ang mga pangunahing operating system na gumagawa nito ay ang Microsoft
Windows, maraming Cisco device, BSDI, at IBM OS/400. Ang pag-scan na ito ay gumagana laban sa karamihan
Gayunpaman, ang mga sistemang nakabatay sa Unix. Ang isa pang downside ng mga pag-scan na ito ay hindi nila magagawa
makilala ang mga bukas na port mula sa ilang mga na-filter, na nag-iiwan sa iyo ng tugon
bukas|na-filter.

-sA (TCP ACK scan) .
Ang pag-scan na ito ay naiiba kaysa sa iba pang tinalakay sa ngayon dahil hindi ito kailanman natutukoy
bukas (o kahit bukas|na-filter) na mga port. Ito ay ginagamit upang i-map out ang mga panuntunan ng firewall,
pagtukoy kung ang mga ito ay stateful o hindi at kung aling mga port ang sinasala.

Ang ACK scan probe packet ay mayroon lamang ACK flag set (maliban kung gagamitin mo --scanflags). Kailan
Ang pag-scan ng mga hindi na-filter na system, bukas at saradong mga port ay parehong magbabalik ng isang RST packet. Nmap
pagkatapos ay nilalagyan ng label ang mga ito bilang hindi na-filter, ibig sabihin ay maaabot sila ng ACK packet, ngunit
kung sila ay bukas o sarado ay hindi matukoy. Mga port na hindi tumutugon, o nagpapadala
ilang mga mensahe ng error sa ICMP pabalik (uri 3, code 0, 1, 2, 3, 9, 10, o 13), ay may label
sinala.

-sW (TCP Window scan) .
Ang pag-scan sa bintana ay eksaktong kapareho ng pag-scan ng ACK maliban na sinasamantala nito ang isang pagpapatupad
detalye ng ilang partikular na system upang pag-iba-ibahin ang mga bukas na port sa mga sarado, sa halip na
palaging nagpi-print nang hindi na-filter kapag ibinalik ang isang RST. Ginagawa ito sa pamamagitan ng pagsusuri sa TCP
Ibinalik ang window field ng RST packet. Sa ilang mga system, ang mga bukas na port ay gumagamit ng positibo
laki ng window (kahit para sa mga RST packet) habang ang mga sarado ay may zero na window. Kaya sa halip na
palaging naglilista ng isang port bilang hindi na-filter kapag nakatanggap ito ng isang RST pabalik, ang Window scan ay naglilista ng
port bilang bukas o sarado kung ang halaga ng TCP Window sa pag-reset na iyon ay positibo o zero,
ayon sa pagkakabanggit.

Ang pag-scan na ito ay umaasa sa isang detalye ng pagpapatupad ng isang minorya ng mga system sa labas
Internet, kaya hindi mo ito laging mapagkakatiwalaan. Karaniwang gagawin ng mga system na hindi sumusuporta dito
ibalik ang lahat ng port na sarado. Siyempre, posible na ang makina ay talagang walang bukas
mga daungan. Kung ang karamihan sa mga na-scan na port ay sarado ngunit may ilang karaniwang numero ng port (tulad ng 22, 25,
53) ay na-filter, ang system ay malamang na madaling kapitan. Paminsan-minsan, gagawin ng mga system
kahit na ipakita ang eksaktong kabaligtaran na pag-uugali. Kung ang iyong pag-scan ay nagpapakita ng 1,000 bukas na port at tatlo
sarado o na-filter na mga port, kung gayon ang tatlong iyon ay maaaring ang tunay na bukas na mga port.

-sM (TCP Maimon scan) .
Ang Maimon scan ay ipinangalan sa nakatuklas nito, si Uriel Maimon.. Inilarawan niya ang
technique sa Phrack Magazine issue #49 (Nobyembre 1996).. Nmap, na kinabibilangan nito
diskarte, ay inilabas dalawang isyu mamaya. Ang diskarteng ito ay eksaktong kapareho ng NULL,
FIN, at Xmas scan, maliban na ang probe ay FIN/ACK. Ayon kay RFC 793[8] (TCP),
ang isang RST packet ay dapat mabuo bilang tugon sa naturang probe kung ang port ay bukas
o sarado. Gayunpaman, napansin ni Uriel na maraming BSD-derived system ang nag-drop lang ng packet
kung bukas ang port.

--scanflags (Custom na TCP scan) .
Ang mga tunay na advanced na user ng Nmap ay hindi kailangang limitahan ang kanilang sarili sa mga de-latang uri ng pag-scan na inaalok.
Ang --scanflags Binibigyang-daan ka ng opsyon na magdisenyo ng iyong sariling pag-scan sa pamamagitan ng pagtukoy ng di-makatwirang TCP
mga flag.. Hayaang dumaloy ang iyong mga creative juice, habang iniiwasan ang mga intrusion detection system.
na ang mga vendor ay nag-page lang sa man page ng Nmap na nagdaragdag ng mga partikular na panuntunan!

Ang --scanflags Ang argument ay maaaring isang numerical flag value tulad ng 9 (PSH at FIN), ngunit
mas madali ang paggamit ng mga simbolikong pangalan. Pagsamahin lang ang anumang kumbinasyon ng URG, ACK, PSH,
RST, SYN, at FIN. Halimbawa, --scanflags URGACKPSHRSTSYNFIN itinatakda ang lahat, bagaman
hindi ito masyadong kapaki-pakinabang para sa pag-scan. Ang pagkakasunud-sunod na tinukoy sa mga ito ay hindi nauugnay.

Bilang karagdagan sa pagtukoy sa mga gustong flag, maaari kang tumukoy ng uri ng TCP scan (tulad ng
-sA or -sF). Ang uri ng base na iyon ay nagsasabi sa Nmap kung paano bigyang-kahulugan ang mga tugon. Halimbawa, isang SYN
Isinasaalang-alang ng pag-scan ang walang tugon upang ipahiwatig ang isang na-filter na port, habang tinatrato ng FIN scan ang
katulad ng bukas|na-filter. Ang Nmap ay kikilos sa parehong paraan na ginagawa nito para sa uri ng base scan,
maliban na gagamitin nito ang mga flag ng TCP na iyong tinukoy sa halip. Kung hindi mo tinukoy ang isang base
uri, SYN scan ang ginagamit.

-sZ (SCTP COOKIE ECHO scan) .
Ang SCTP COOKIE ECHO scan ay isang mas advanced na SCTP scan. Sinasamantala nito ang katotohanan
na ang mga pagpapatupad ng SCTP ay dapat na tahimik na mag-drop ng mga packet na naglalaman ng mga chunks ng COOKIE ECHO
sa mga bukas na port, ngunit magpadala ng ABORT kung sarado ang port. Ang bentahe ng pag-scan na ito
uri ay na ito ay hindi bilang halata ng isang port scan kaysa sa isang INIT scan. Gayundin, maaaring mayroon
non-stateful firewall rulesets na humaharang sa INIT chunks, ngunit hindi COOKIE ECHO chunks. huwag
malinlang sa pag-iisip na gagawin nitong hindi nakikita ang isang port scan; isang magandang IDS ang magiging
nakaka-detect din ng SCTP COOKIE ECHO scans. Ang downside ay ang SCTP COOKIE ECHO scan
hindi makakapag-iba sa pagitan ng bukas at na-filter na mga port, na iniiwan sa iyo ang estado
open|filter sa parehong mga kaso.

-sI sombi marami[:probeport] (idle scan) .
Ang advanced na paraan ng pag-scan ay nagbibigay-daan para sa isang tunay na bulag na TCP port scan ng target
(ibig sabihin walang mga packet na ipinadala sa target mula sa iyong tunay na IP address). Sa halip, a
Sinasamantala ng natatanging side-channel attack ang predictable na IP fragmentation ID sequence
henerasyon sa host ng zombie upang mamulot ng impormasyon tungkol sa mga bukas na port sa target.
Ipapakita ng mga IDS system ang pag-scan bilang nagmumula sa zombie machine na iyong tinukoy (na
dapat na gising at matugunan ang ilang pamantayan). Masyadong kumplikado ang nakakaakit na uri ng pag-scan na ito
buong paglalarawan sa gabay na ito, kaya nagsulat ako at nag-post ng isang impormal na papel na may
buong detalye sa https://nmap.org/book/idlescan.html.

Bukod sa pagiging pambihira (dahil sa pagiging bulag nito), ang ganitong uri ng pag-scan
pinahihintulutan ang pagmamapa ng mga ugnayang tiwala na nakabatay sa IP sa pagitan ng mga makina. Ang listahan ng port
nagpapakita ng mga bukas na port mula ang perspektibo of ang sombi host Kaya maaari mong subukang i-scan ang a
target gamit ang iba't ibang zombie na sa tingin mo ay mapagkakatiwalaan. (sa pamamagitan ng router/packet
mga panuntunan sa filter).

Maaari kang magdagdag ng isang colon na sinusundan ng isang numero ng port sa host ng zombie kung nais mong suriin
isang partikular na port sa zombie para sa mga pagbabago sa IP ID. Kung hindi, gagamitin ng Nmap ang port nito
gumagamit bilang default para sa mga TCP ping (80).

-sO (Pag-scan ng IP protocol) .
Binibigyang-daan ka ng pag-scan ng IP protocol na matukoy kung aling mga IP protocol (TCP, ICMP, IGMP, atbp.)
ay sinusuportahan ng mga target na makina. Ito ay hindi teknikal na isang port scan, dahil ito ay umiikot
sa pamamagitan ng mga numero ng IP protocol sa halip na mga numero ng port ng TCP o UDP. Gayunpaman ginagamit pa rin nito ang
-p opsyong pumili ng mga na-scan na numero ng protocol, nag-uulat ng mga resulta nito sa loob ng normal
port table format, at kahit na gumagamit ng parehong pinagbabatayan na scan engine bilang ang tunay na port
mga paraan ng pag-scan. Kaya ito ay sapat na malapit sa isang port scan na nabibilang dito.

Bukod sa pagiging kapaki-pakinabang sa sarili nitong karapatan, ipinapakita ng protocol scan ang kapangyarihan ng
open-source na software. Habang ang pangunahing ideya ay medyo simple, hindi ko naisip
upang idagdag ito o tumanggap ng anumang mga kahilingan para sa naturang functionality. Pagkatapos sa tag-araw ng
2000, Gerhard Rieger. nag-isip ng ideya, nagsulat ng isang mahusay na patch na nagpapatupad nito,
at ipinadala ito sa announce mailing list. (tapos tinatawag na nmap-hackers).. I
isinama ang patch na iyon sa puno ng Nmap at naglabas ng bagong bersyon sa susunod na araw.
Ilang piraso ng komersyal na software ang may mga gumagamit na sapat na masigasig sa disenyo at
mag-ambag ng kanilang sariling mga pagpapabuti!

Gumagana ang protocol scan sa katulad na paraan sa pag-scan ng UDP. Sa halip na umulit sa pamamagitan ng
port number field ng isang UDP packet, nagpapadala ito ng mga header ng IP packet at umuulit sa pamamagitan ng
walong-bit na field ng IP protocol. Karaniwang walang laman ang mga header, walang data at hindi
kahit na ang tamang header para sa inaangkin na protocol. Ang mga pagbubukod ay TCP, UDP, ICMP,
SCTP, at IGMP. Ang isang wastong header ng protocol para sa mga iyon ay kasama dahil ang ilang mga sistema
ay hindi magpapadala sa kanila kung hindi man at dahil ang Nmap ay mayroon nang mga function upang gawin ang mga ito.
Sa halip na panoorin ang ICMP port na hindi maabot na mga mensahe, ang protocol scan ay nasa
abangan ang ICMP protokol mga mensaheng hindi maabot. Kung nakatanggap ang Nmap ng anumang tugon sa alinman
protocol mula sa target na host, minarkahan ng Nmap ang protocol na iyon bilang bukas. Isang ICMP protocol
hindi maabot na error (uri 3, code 2) ay nagiging sanhi ng protocol na mamarkahan bilang sarado habang
port na hindi maabot (type 3, code 3) ay nagmamarka ng protocol na bukas. Iba pang ICMP na hindi maabot
ang mga error (type 3, code 0, 1, 9, 10, o 13) ay nagiging sanhi ng pagmarka ng protocol na na-filter
(bagaman pinatunayan nila na ang ICMP ay bukas sa parehong oras). Kung walang natanggap na tugon
pagkatapos ng muling pagpapadala, ang protocol ay minarkahan na bukas|na-filter

-b FTP relay marami (FTP bounce scan) .
Isang kawili-wiling tampok ng FTP protocol (RFC 959[9]) ay suporta para sa tinatawag na proxy
Mga koneksyon sa FTP. Nagbibigay-daan ito sa isang user na kumonekta sa isang FTP server, pagkatapos ay tanungin ang mga file na iyon
maipadala sa isang third-party na server. Ang ganitong tampok ay hinog na para sa pang-aabuso sa maraming antas, kaya
karamihan sa mga server ay tumigil sa pagsuporta dito. Isa sa mga pang-aabuso na pinapayagan ng feature na ito ay
nagiging sanhi ng FTP server na mag-port scan ng iba pang mga host. Tanungin lamang ang FTP server na magpadala ng isang
file sa bawat kawili-wiling port ng isang target host sa turn. Ang mensahe ng error ay
ilarawan kung ang port ay bukas o hindi. Ito ay isang mahusay na paraan upang i-bypass ang mga firewall
dahil ang mga organisasyonal na FTP server ay madalas na inilalagay kung saan sila ay may higit na access
iba pang panloob na host kaysa sa anumang lumang Internet host. Sinusuportahan ng Nmap ang FTP bounce scan
sa -b opsyon. Ito ay nangangailangan ng argumento ng form username:password@server:port.
server ay ang pangalan o IP address ng isang mahinang FTP server. Tulad ng sa isang normal na URL, ikaw
maaaring iwanan username:password, kung saan hindi kilalang mga kredensyal sa pag-log in (user: anonymous
password:-wwwuser@) ay ginagamit. Ang port number (at naunang colon) ay maaaring tanggalin bilang
mabuti, kung saan ang default na FTP port (21) ay naka-on server Ginagamit.

Ang kahinaan na ito ay laganap noong 1997 nang ang Nmap ay inilabas, ngunit higit sa lahat ay naging
nakapirming. Ang mga mahihinang server ay nasa paligid pa rin, kaya sulit na subukan kapag nabigo ang lahat.
Kung ang pag-bypass sa isang firewall ang iyong layunin, i-scan ang target na network para sa port 21 (o kahit para sa
anumang mga serbisyo ng FTP kung i-scan mo ang lahat ng port na may pagtukoy ng bersyon) at gagamitin ang ftp-bounce.
NSE script. Sasabihin sa iyo ng Nmap kung mahina o hindi ang host. Kung ikaw lang
sinusubukang takpan ang iyong mga track, hindi mo kailangang (at, sa katunayan, hindi dapat) limitahan
ang iyong sarili sa mga host sa target na network. Bago ka mag-scan ng random na Internet
mga address para sa mga mahihinang FTP server, isaalang-alang na maaaring hindi ka pinahahalagahan ng mga sysadmin
inaabuso ang kanilang mga server sa ganitong paraan.

PORT Detalye AT Malasin ORDER


Bilang karagdagan sa lahat ng mga pamamaraan ng pag-scan na tinalakay dati, nag-aalok ang Nmap ng mga opsyon para sa
pagtukoy kung aling mga port ang na-scan at kung ang pagkakasunud-sunod ng pag-scan ay randomized o sequential.
Bilang default, sinusuri ng Nmap ang pinakakaraniwang 1,000 port para sa bawat protocol.

-p port mga saklaw (I-scan lamang ang mga tinukoy na port) .
Tinutukoy ng opsyong ito kung aling mga port ang gusto mong i-scan at i-override ang default.
Ang mga indibidwal na numero ng port ay OK, tulad ng mga hanay na pinaghihiwalay ng isang gitling (hal. 1-1023).
Maaaring tanggalin ang simula at/o pagtatapos na mga halaga ng isang hanay, na nagiging sanhi ng paggamit ng Nmap ng 1 at
65535, ayon sa pagkakabanggit. Kaya maaari mong tukuyin -p- upang i-scan ang mga port mula 1 hanggang 65535.
Ini-scan ang port zero. ay pinapayagan kung tahasan mo itong tinukoy. Para sa pag-scan ng IP protocol
(-sO), tinutukoy ng opsyong ito ang mga numero ng protocol na nais mong i-scan para sa (0–255).

Kapag nag-scan ng kumbinasyon ng mga protocol (hal. TCP at UDP), maaari mong tukuyin ang a
partikular na protocol sa pamamagitan ng unahan sa mga numero ng port ng T: para sa TCP, U: para sa UDP, S: para sa
SCTP, o P: para sa IP Protocol. Tatagal ang qualifier hanggang sa tumukoy ka ng isa pang qualifier.
Halimbawa, ang argumento -p U:53,111,137,T:21-25,80,139,8080 i-scan ang mga UDP port 53,
111, at 137, pati na rin ang mga nakalistang TCP port. Tandaan na para i-scan ang parehong UDP at TCP, ikaw
kailangang tukuyin -sa kanya at kahit isang uri ng TCP scan (tulad ng -H.H, -sF, O -sT). Kung hindi
protocol qualifier ay ibinigay, ang mga numero ng port ay idinagdag sa lahat ng mga listahan ng protocol. Mga daungan
maaari ding tukuyin sa pamamagitan ng pangalan ayon sa kung ano ang port ay tinutukoy sa
nmap-services. Maaari mo ring gamitin ang mga wildcard * at ? kasama ang mga pangalan. Halimbawa, sa
i-scan ang FTP at lahat ng port na ang mga pangalan ay nagsisimula sa "http", gamitin -p ftp,http*. Mag-ingat ka
tungkol sa mga pagpapalawak ng shell at sipiin ang argumento sa -p kung hindi sigurado.

Ang mga hanay ng mga port ay maaaring palibutan ng mga square bracket upang ipahiwatig ang mga port sa loob nito
saklaw na lumilitaw sa nmap-services. Halimbawa, i-scan ng sumusunod ang lahat ng port in
nmap-services na katumbas ng o mas mababa sa 1024: -p [-1024]. Mag-ingat sa mga pagpapalawak ng shell at
sipiin ang argumento sa -p kung hindi sigurado.

--exclude-ports port mga saklaw (Ibukod ang mga tinukoy na port mula sa pag-scan) .
Tinutukoy ng opsyong ito kung aling mga port ang gusto mong ibukod ng Nmap sa pag-scan. Ang port
mga saklaw ay tinukoy na katulad ng -p. Para sa pag-scan ng IP protocol (-sO), ang pagpipiliang ito
tumutukoy sa mga numero ng protocol na nais mong ibukod (0–255).

Kapag hiniling na ibukod ang mga port, hindi kasama ang mga ito sa lahat ng uri ng pag-scan (hal
hindi sila ma-scan sa anumang pagkakataon). Kasama rin dito ang pagtuklas
yugto.

-F (Mabilis (limitadong port) scan) .
Tinutukoy na gusto mong mag-scan ng mas kaunting mga port kaysa sa default. Karaniwang sinusuri ng Nmap ang
pinakakaraniwang 1,000 port para sa bawat na-scan na protocol. Sa -F, ito ay binabawasan sa 100.

Ang Nmap ay nangangailangan ng isang nmap-services file na may dalas na impormasyon upang malaman kung alin
ang mga port ay ang pinakakaraniwan. Kung hindi available ang impormasyon ng dalas ng port, marahil
dahil sa paggamit ng custom na nmap-services file, ini-scan ng Nmap ang lahat ng pinangalanang port plus
mga port 1-1024. Kung ganoon, -F nangangahulugan na i-scan lamang ang mga port na pinangalanan sa mga serbisyo
file.

-r (Huwag randomize ang mga port) .
Bilang default, sina-random ng Nmap ang na-scan na port order (maliban sa ilang karaniwang
Ang mga naa-access na port ay inilipat malapit sa simula para sa mga kadahilanang kahusayan). Ito
Ang randomization ay karaniwang kanais-nais, ngunit maaari mong tukuyin -r para sa sequential (pinagsunod-sunod
mula sa pinakamababa hanggang sa pinakamataas) port scanning sa halip.

--port-ratio proporsyon<decimal numero sa pagitan ng 0 at 1>
Ini-scan ang lahat ng port sa nmap-services file na may ratio na mas malaki kaysa sa ibinigay. proporsyon
dapat nasa pagitan ng 0.0 at 1.1.

--top-ports n
Ini-scan ang n pinakamataas na ratio na mga port na matatagpuan sa nmap-services file pagkatapos na ibukod ang lahat ng mga port
tinukoy ng --exclude-ports. n dapat na 1 o mas mataas.

SERVICE AT VERSION DETEKTO


Ituro ang Nmap sa isang malayuang makina at maaaring sabihin sa iyo na ang mga port ay 25/tcp, 80/tcp, at 53/udp
ay bukas. Gamit ang nmap-services nito. database ng humigit-kumulang 2,200 kilalang mga serbisyo,. Nmap
ay mag-uulat na ang mga port na iyon ay malamang na tumutugma sa isang mail server (SMTP), web server
(HTTP), at name server (DNS) ayon sa pagkakabanggit. Karaniwang tumpak ang paghahanap na ito—ang malawak
karamihan ng mga daemon na nakikinig sa TCP port 25 ay, sa katunayan, mga mail server. Gayunpaman, ikaw
hindi dapat tumaya ang iyong seguridad dito! Ang mga tao ay maaaring at nagpapatakbo ng mga serbisyo sa mga kakaibang port..

Kahit na tama ang Nmap, at ang hypothetical na server sa itaas ay nagpapatakbo ng SMTP, HTTP, at DNS
mga server, hindi iyon maraming impormasyon. Kapag gumagawa ng mga pagtatasa ng kahinaan (o kahit na
simpleng network inventories) ng iyong mga kumpanya o kliyente, gusto mo talagang malaman kung alin
tumatakbo ang mga mail at DNS server at mga bersyon. Nakakatulong ang pagkakaroon ng tumpak na numero ng bersyon
kapansin-pansing sa pagtukoy kung aling mga pagsasamantala ang isang server ay mahina sa. Pag-detect ng bersyon
tumutulong sa iyo na makuha ang impormasyong ito.

Pagkatapos matuklasan ang mga TCP at/o UDP port gamit ang isa sa iba pang paraan ng pag-scan, bersyon
ang detection ay nagtatanong sa mga port na iyon upang matukoy ang higit pa tungkol sa kung ano ang aktwal na tumatakbo. Ang
nmap-service-probes. database ay naglalaman ng mga probe para sa pagtatanong ng iba't ibang mga serbisyo at tugma
mga expression upang makilala at i-parse ang mga tugon. Sinusubukan ng Nmap na matukoy ang protocol ng serbisyo
(hal. FTP, SSH, Telnet, HTTP), ang pangalan ng application (hal. ISC BIND, Apache httpd, Solaris
telnetd), ang numero ng bersyon, hostname, uri ng device (hal. printer, router), ang pamilya ng OS
(hal. Windows, Linux). Kapag posible, makukuha rin ng Nmap ang Common Platform Enumeration
(CPE). representasyon ng impormasyong ito. Minsan iba't ibang mga detalye tulad ng kung
ang isang X server ay bukas sa mga koneksyon, ang bersyon ng SSH protocol, o ang KaZaA user name, ay
magagamit. Siyempre, karamihan sa mga serbisyo ay hindi nagbibigay ng lahat ng impormasyong ito. Kung si Nmap ay
pinagsama-sama sa suporta ng OpenSSL, ito ay kumonekta sa mga SSL server upang matukoy ang serbisyo
nakikinig sa likod ng encryption layer na iyon.. Naiwan ang ilang UDP port sa open|filter
estado pagkatapos ng isang UDP port scan ay hindi matukoy kung ang port ay bukas o na-filter.
Ang pagtuklas ng bersyon ay susubukan na makakuha ng tugon mula sa mga port na ito (tulad ng ginagawa nito sa
buksan ang mga port), at baguhin ang estado upang buksan kung magtagumpay ito. open|filter na mga TCP port ay
ginagamot sa parehong paraan. Tandaan na ang Nmap -A ang opsyon ay nagbibigay-daan sa pagtuklas ng bersyon bukod sa iba pa
bagay. Isang papel na nagdodokumento sa mga gawain, paggamit, at pagpapasadya ng pagtuklas ng bersyon
ay makukuha sa https://nmap.org/book/vscan.html.

Kapag natuklasan ang mga serbisyo ng RPC, ang Nmap RPC grinder. ay awtomatikong ginagamit sa
tukuyin ang programa ng RPC at mga numero ng bersyon. Ito ay tumatagal ng lahat ng TCP/UDP port na nakita bilang
RPC at binabaha sila ng mga NULL na utos ng SunRPC program sa pagtatangkang matukoy kung
ang mga ito ay mga RPC port, at kung gayon, anong programa at numero ng bersyon ang kanilang inihahatid. Kaya mo
epektibong makakuha ng parehong impormasyon bilang rpcinfo -p kahit na ang portmapper ng target ay nasa likod ng a
firewall (o protektado ng TCP wrapper). Kasalukuyang hindi gumagana ang mga decoy sa RPC scan..

Kapag nakatanggap ang Nmap ng mga tugon mula sa isang serbisyo ngunit hindi maitugma ang mga ito sa database nito, ito
nagpi-print ng isang espesyal na fingerprint at isang URL para isumite mo kung alam mo kung sigurado
kung ano ang tumatakbo sa port. Mangyaring maglaan ng ilang minuto upang gawin ang pagsusumite upang iyon
ang iyong paghahanap ay maaaring makinabang sa lahat. Salamat sa mga pagsusumiteng ito, ang Nmap ay may humigit-kumulang 6,500 pattern
mga tugma para sa higit sa 650 protocol gaya ng SMTP, FTP, HTTP, atbp.

Ang pagtuklas ng bersyon ay pinagana at kinokontrol gamit ang mga sumusunod na opsyon:

-sV (Pagtukoy sa bersyon) .
Pinapagana ang pagtuklas ng bersyon, gaya ng tinalakay sa itaas. Bilang kahalili, maaari mong gamitin -A, Na
nagbibigay-daan sa pagtuklas ng bersyon bukod sa iba pang mga bagay.

-sR. ay isang alyas para sa -sV. Bago ang Marso 2011, ito ay ginamit upang aktibo ang RPC grinder
hiwalay mula sa pagtuklas ng bersyon, ngunit ngayon ang mga pagpipiliang ito ay palaging pinagsama.

--alports (Huwag ibukod ang anumang mga port mula sa pagtuklas ng bersyon) .
Bilang default, nilalaktawan ng Nmap version detection ang TCP port 9100 dahil simple lang ang ilang printer
mag-print ng anumang ipinadala sa port na iyon, na humahantong sa dose-dosenang mga pahina ng mga kahilingan sa HTTP GET,
binary SSL session requests, atbp. Ang gawi na ito ay maaaring baguhin sa pamamagitan ng pagbabago o
pag-alis ng direktiba sa Ibukod sa nmap-service-probes, o maaari mong tukuyin --alports
upang i-scan ang lahat ng port anuman ang anumang direktiba sa Ibukod.

--version-intensity iting (Itakda ang intensity ng pag-scan ng bersyon) .
Kapag nagsasagawa ng pag-scan ng bersyon (-sV), Nagpapadala ang Nmap ng isang serye ng mga probe, na ang bawat isa ay
nagtalaga ng rarity value sa pagitan ng isa at siyam. Ang mas mababang-numero na mga probe ay epektibo
laban sa isang malawak na iba't ibang mga karaniwang serbisyo, habang ang mga mas mataas ang bilang ay bihira
kapaki-pakinabang. Tinutukoy ng antas ng intensity kung aling mga probe ang dapat ilapat. Mas mataas ang
bilang, mas malamang na ang serbisyo ay matukoy nang tama. Gayunpaman, mataas
mas tumatagal ang mga intensity scan. Ang intensity ay dapat nasa pagitan ng 0 at 9. Ang default ay
7.. Kapag ang isang probe ay nakarehistro sa target na port sa pamamagitan ng nmap-service-probesports
direktiba, sinubukan ang probe na iyon anuman ang antas ng intensity. Tinitiyak nito na ang
Ang mga DNS probe ay palaging susubukan laban sa anumang bukas na port 53, ang SSL probe ay magiging
ginawa laban sa 443, atbp.

--bersyon-liwanag (Paganahin ang light mode) .
Isa itong convenience alias para sa --version-intensity 2. Ang light mode na ito ay gumagawa ng bersyon
mas mabilis ang pag-scan, ngunit bahagyang mas maliit ang posibilidad na matukoy ang mga serbisyo.

--bersyon-lahat (Subukan ang bawat solong probe) .
Isang alias para sa --version-intensity 9, tinitiyak na ang bawat solong probe ay tinangka
laban sa bawat port.

--version-trace (Trace version scan activity) .
Nagiging sanhi ito ng Nmap na mag-print ng malawak na impormasyon sa pag-debug tungkol sa kung ano ang bersyon ng pag-scan
ginagawa. Ito ay isang subset ng kung ano ang makukuha mo --packet-trace.

OS DETEKTO


Ang isa sa mga pinakakilalang feature ng Nmap ay ang remote OS detection gamit ang TCP/IP stack
fingerprinting. Nagpapadala ang Nmap ng isang serye ng mga TCP at UDP packet sa remote host at nagsusuri
halos bawat bit sa mga tugon. Pagkatapos magsagawa ng dose-dosenang mga pagsubok tulad ng TCP ISN
sampling, suporta at pag-order ng mga opsyon sa TCP, sampling ng IP ID, at ang paunang laki ng window
suriin, inihahambing ng Nmap ang mga resulta sa nmap-os-db nito. database ng higit sa 2,600 kilalang OS
fingerprints at i-print ang mga detalye ng OS kung may tugma. Kasama sa bawat fingerprint
isang freeform na textual na paglalarawan ng OS, at isang klasipikasyon na nagbibigay ng vendor
pangalan (hal. Sun), pinagbabatayan ng OS (hal. Solaris), pagbuo ng OS (hal. 10), at uri ng device
(pangkalahatang layunin, router, switch, game console, atbp). Karamihan sa mga fingerprint ay mayroon ding Common
Platform Enumeration (CPE). representasyon, tulad ng cpe:/o:linux:linux_kernel:2.6.

Kung hindi mahulaan ng Nmap ang OS ng isang makina, at maganda ang mga kondisyon (hal. kahit isa
open port at isang closed port ang nakita), ang Nmap ay magbibigay ng URL na magagamit mo para isumite
ang fingerprint kung alam mo (para sigurado) ang OS na tumatakbo sa makina. Sa paggawa nito ikaw
mag-ambag sa pool ng mga operating system na kilala sa Nmap at sa gayon ito ay magiging higit pa
tumpak para sa lahat.

Ang pagtuklas ng OS ay nagbibigay-daan sa ilang iba pang mga pagsubok na gumagamit ng impormasyong nakalap
sa panahon pa rin ng proseso. Isa sa mga ito ay TCP Sequence Predictability Classification.
Sinusukat nito ang humigit-kumulang kung gaano kahirap magtatag ng isang huwad na koneksyon sa TCP
ang malayong host. Ito ay kapaki-pakinabang para sa pagsasamantala sa source-IP based trust relationships (rlogin,
mga filter ng firewall, atbp) o para sa pagtatago ng pinagmulan ng isang pag-atake. Ang ganitong uri ng spoofing ay
bihirang gumanap pa, ngunit maraming mga makina ang mahina pa rin dito. Ang totoo
ang numero ng kahirapan ay batay sa statistical sampling at maaaring magbago. Ito ay pangkalahatan
mas mabuting gamitin ang English classification tulad ng “worthy challenge” o “trivial joke”.
Ito ay iniulat lamang sa normal na output sa verbose (-v) mode. Kapag pinagana ang verbose mode
kasama ng -O, iniulat din ang pagbuo ng pagkakasunud-sunod ng IP ID. Karamihan sa mga makina ay nasa
"incremental" na klase, na nangangahulugang dinaragdagan nila ang field ng ID sa header ng IP para sa
bawat pakete na kanilang ipinadala. Ginagawa nitong mahina ang mga ito sa ilang advanced na impormasyon
pagtitipon at pag-atake ng panggagaya.

Ang isa pang bit ng karagdagang impormasyon na pinagana ng OS detection ay isang hula sa uptime ng isang target.
Ito ay gumagamit ng TCP timestamp na opsyon (RFC 1323[10]) upang hulaan kung kailan huling ang isang makina
na-reboot. Maaaring hindi tumpak ang hula dahil sa hindi nasimulan ang timestamp counter
sa zero o ang counter ay umaapaw at bumabalot sa paligid, kaya ito ay naka-print lamang sa verbose
mode.

Available ang isang papel na nagdodokumento sa mga gawain, paggamit, at pagpapasadya ng OS detection sa
https://nmap.org/book/osdetect.html.

Ang OS detection ay pinagana at kinokontrol gamit ang mga sumusunod na opsyon:

-O (Paganahin ang OS detection) .
Pinapagana ang OS detection, gaya ng tinalakay sa itaas. Bilang kahalili, maaari mong gamitin -A upang paganahin ang OS
pagtuklas kasama ng iba pang mga bagay.

--osscan-limit (Limitahan ang OS detection sa mga promising target) .
Ang pag-detect ng OS ay mas epektibo kung kahit isang bukas at isang saradong TCP port ay
natagpuan. Itakda ang opsyong ito at hindi man lang susubukan ng Nmap ang OS detection laban sa mga host na gumagawa nito
hindi nakakatugon sa pamantayang ito. Makakatipid ito ng malaking oras, lalo na sa -Pn scan
laban sa maraming host. Ito ay mahalaga lamang kapag ang OS detection ay hiniling sa -O or -A.

--osscan-hulaan; --malabo (Hulaan ang mga resulta ng pagtuklas ng OS) .
Kapag hindi naka-detect ang Nmap ng perpektong OS na tugma, minsan ay nag-aalok ito ng mga malapit na tugma
bilang mga posibilidad. Ang tugma ay dapat na napakalapit para magawa ito ng Nmap bilang default.
Alinman sa mga (katumbas) na opsyong ito ang nagpapahula sa Nmap nang mas agresibo. Nmap ay
sasabihin pa rin sa iyo kapag ang isang hindi perpektong tugma ay naka-print at ipinapakita ang antas ng kumpiyansa nito
(porsiyento) para sa bawat hula.

--max-os-try (Itakda ang maximum na bilang ng mga pagsubok sa OS detection laban sa isang target) .
Kapag nagsagawa ang Nmap ng OS detection laban sa isang target at nabigo itong makahanap ng perpektong tugma, ito
karaniwang inuulit ang pagtatangka. Bilang default, ang Nmap ay sumusubok ng limang beses kung ang mga kondisyon ay
paborable para sa pagsusumite ng fingerprint ng OS, at dalawang beses kapag hindi maganda ang mga kundisyon.
Pagtukoy ng mas mababa --max-os-try ang halaga (tulad ng 1) ay nagpapabilis sa Nmap, kahit na napalampas mo
sa mga muling pagsubok na maaaring matukoy ang OS. Bilang kahalili, isang mataas na halaga
maaaring itakda upang payagan ang higit pang mga muling pagsubok kapag paborable ang mga kundisyon. Ito ay bihira
tapos na, maliban sa pagbuo ng mas mahuhusay na fingerprint para sa pagsusumite at pagsasama sa
Nmap OS database.

nmap PAG-SCRIPT ENGINE (NSE)


Ang Nmap Scripting Engine (NSE) ay isa sa pinakamalakas at flexible na feature ng Nmap. Ito
nagbibigay-daan sa mga user na magsulat (at magbahagi) ng mga simpleng script (gamit ang Lua programming wika[11].
) upang i-automate ang maraming uri ng mga gawain sa networking. Ang mga script na iyon ay pinaandar nang magkatulad
sa bilis at kahusayan na iyong inaasahan mula sa Nmap. Ang mga gumagamit ay maaaring umasa sa lumalaking at
magkakaibang hanay ng mga script na ipinamahagi gamit ang Nmap, o sumulat ng sarili nilang mga ito upang matugunan ang mga custom na pangangailangan.

Kasama sa mga gawaing nasa isip namin noong gumagawa ng system ang pagtuklas ng network, higit pa
sopistikadong bersyon detection, vulnerability detection. Maaaring gamitin ang NSE para sa
vulnerability exploitation.

Para ipakita ang iba't ibang gamit na iyon at para pasimplehin ang pagpili kung aling mga script ang tatakbo, bawat isa
ang script ay naglalaman ng field na nag-uugnay nito sa isa o higit pang mga kategorya. Kasalukuyang tinukoy
ang mga kategorya ay auth, broadcast, default. pagtuklas, gawin, pagsasamantala, panlabas, fuzzer,
mapanghimasok, malware, ligtas, bersyon, at vuln. Ang lahat ng ito ay inilarawan sa
https://nmap.org/book/nse-usage.html#nse-categories.

Ang mga script ay hindi pinapatakbo sa isang sandbox at sa gayon ay maaaring aksidenteng o malisyosong makapinsala sa iyong
system o salakayin ang iyong privacy. Huwag magpatakbo ng mga script mula sa mga third party maliban kung pinagkakatiwalaan mo ang
mga may-akda o maingat na na-audit ang mga script.

Ang Nmap Scripting Engine ay inilarawan nang detalyado sa https://nmap.org/book/nse.html at ito ay
kinokontrol ng mga sumusunod na opsyon:

-sC .
Nagsasagawa ng pag-scan ng script gamit ang default na hanay ng mga script. Ito ay katumbas ng
--script=default. Ang ilan sa mga script sa kategoryang ito ay itinuturing na mapanghimasok at
hindi dapat patakbuhin laban sa isang target na network nang walang pahintulot.

--script filename|kategorya|direktoryo|pagpapahayag[,...] .
Nagpapatakbo ng script scan gamit ang comma-separated list ng mga filename, mga kategorya ng script, at
mga direktoryo. Ang bawat elemento sa listahan ay maaari ding isang Boolean na expression na naglalarawan ng a
mas kumplikadong hanay ng mga script. Ang bawat elemento ay unang binibigyang kahulugan bilang isang expression, pagkatapos
bilang isang kategorya, at sa wakas bilang isang file o pangalan ng direktoryo.

Mayroong dalawang espesyal na tampok para sa mga advanced na user lamang. Ang isa ay ang prefix ng mga pangalan ng script
at mga expression na may + upang pilitin silang tumakbo kahit na karaniwang hindi nila gagawin (hal
hindi nakita ang nauugnay na serbisyo sa target na port). Ang iba ay ang argumento
lahat ay maaaring gamitin upang tukuyin ang bawat script sa database ng Nmap. Maging maingat dito
dahil naglalaman ang NSE ng mga mapanganib na script tulad ng mga pagsasamantala, pagpapatunay ng brute force
crackers, at denial of service attacks.

Maaaring kamag-anak o ganap ang mga pangalan ng file at direktoryo. Gagamitin ang mga ganap na pangalan
direkta. Ang mga kamag-anak na landas ay hinahanap sa mga script ng bawat isa sa mga sumusunod na lugar
hanggang natagpuan: --datadir
$NMAPDIR.
~/.nmap (hindi hinanap sa Windows).
HOME\AppData\Roaming\nmap (sa Windows lang).
ang direktoryo na naglalaman ng nmap executable
ang direktoryo na naglalaman ng nmap executable, na sinusundan ng ../share/nmap
NMAPDATADIR.
ang kasalukuyang direktoryo.

Kapag ibinigay ang pangalan ng direktoryo, nilo-load ng Nmap ang bawat file sa direktoryo na nagtatapos ang pangalan
kasama si .nse. Ang lahat ng iba pang mga file ay binabalewala at ang mga direktoryo ay hindi hinanap nang paulit-ulit. Kailan
may ibinigay na filename, hindi nito kailangang magkaroon ng extension na .nse; ito ay idadagdag
awtomatiko kung kinakailangan. Ang mga script ng Nmap ay iniimbak sa isang subdirectory ng mga script ng Nmap
direktoryo ng data bilang default (tingnan https://nmap.org/book/data-files.html). Para sa kahusayan,
ang mga script ay na-index sa isang database na nakaimbak sa scripts/script.db,. na naglilista ng kategorya
o mga kategorya kung saan kabilang ang bawat script. Kapag tinutukoy ang mga script mula sa script.db ni
pangalan, maaari kang gumamit ng wildcard na istilong shell na '*'.

nmap --script "http-*"
Nilo-load ang lahat ng script na ang pangalan ay nagsisimula sa http-, gaya ng http-auth at http-open-proxy.
Ang argumento sa --script kailangang nasa mga panipi upang maprotektahan ang wildcard mula sa shell.

Maaaring gawin ang mas kumplikadong pagpili ng script gamit ang at, o, at hindi ang mga operator
bumuo ng mga Boolean na expression. Ang mga operator ay may pareho karapatan sa pangunguna[12] gaya ng sa Lua: hindi ay
ang pinakamataas, sinundan ng at at pagkatapos o. Maaari mong baguhin ang precedence sa pamamagitan ng paggamit ng mga panaklong.
Dahil ang mga expression ay naglalaman ng mga character na espasyo, kinakailangan na sipiin ang mga ito.

nmap --script "hindi mapanghimasok"
Nilo-load ang bawat script maliban sa mga nasa kategoryang mapanghimasok.

nmap --script "default or ligtas"
Ito ay functionally katumbas ng nmap --script "default, ligtas". Nilo-load nito ang lahat ng mga script
na nasa default na kategorya o sa ligtas na kategorya o pareho.

nmap --script "default at ligtas"
Nilo-load ang mga script na iyon kapwa ang default at ligtas na mga kategorya.

nmap --script "(default or ligtas or mapanghimasok) at hindi http-*"
Naglo-load ng mga script sa default, ligtas, o mapanghimasok na mga kategorya, maliban sa mga iyon
nagsisimula ang mga pangalan sa http-.

--script-args n1=v1,n2={n3=v3},n4={v4,v5} .
Hinahayaan kang magbigay ng mga argumento sa mga script ng NSE. Ang mga argumento ay isang listahan na pinaghihiwalay ng kuwit ng
pangalan=mga pares ng halaga. Ang mga pangalan at value ay maaaring mga string na hindi naglalaman ng whitespace o ang
mga character na '{', '}', '=', o ','. Upang isama ang isa sa mga character na ito sa isang string,
ilakip ang string sa single o double quotes. Sa loob ng isang naka-quote na string, '\' escapes a
quote. Ang backslash ay ginagamit lamang upang makatakas sa mga panipi sa espesyal na kaso na ito; sa lahat
ibang mga kaso ang isang backslash ay literal na binibigyang kahulugan. Ang mga halaga ay maaari ding mga talahanayan na nakapaloob
sa {}, tulad ng sa Lua. Ang isang talahanayan ay maaaring maglaman ng mga simpleng string value o higit pang name-value
mga pares, kabilang ang mga nested table. Maraming mga script ang kwalipikado sa kanilang mga argumento sa script
pangalan, tulad ng sa xmpp-info.server_name. Maaari mong gamitin ang buong kwalipikadong bersyon na iyon upang maapektuhan
ang tinukoy na script lamang, o maaari mong ipasa ang hindi kwalipikadong bersyon (server_name in
sa kasong ito) para maapektuhan ang lahat ng script gamit ang pangalan ng argument na iyon. Susuriin muna ang isang script
para sa ganap na kwalipikadong pangalan ng argument nito (ang pangalan na tinukoy sa dokumentasyon nito) bago
tumatanggap ito ng hindi kwalipikadong pangalan ng argumento. Ang isang kumplikadong halimbawa ng mga argumento ng script ay
--script-args
'user=foo,pass=",{}=bar",whois={whodb=nofollow+ripe},xmpp-info.server_name=localhost'.
Ang online na NSE Documentation Portal sa https://nmap.org/nsedoc/ naglilista ng mga argumento
na tinatanggap ng bawat script.

--script-args-file filename .
Hinahayaan kang mag-load ng mga argumento sa mga script ng NSE mula sa isang file. Anumang mga argumento sa command line
papalitan ang mga nasa file. Ang file ay maaaring isang ganap na landas, o isang landas na nauugnay sa
Ang karaniwang landas sa paghahanap ng Nmap (NMAPDIR, atbp.) Ang mga argumento ay maaaring paghiwalayin ng kuwit o
newline-separated, ngunit kung hindi man ay sundin ang parehong mga patakaran tulad ng para sa --script-args, nang walang
nangangailangan ng espesyal na pagsipi at pagtakas, dahil hindi sila na-parse ng shell.

--script-help filename|kategorya|direktoryo|pagpapahayag|lahat[,...] .
Nagpapakita ng tulong tungkol sa mga script. Para sa bawat script na tumutugma sa ibinigay na detalye, ang Nmap
ini-print ang pangalan ng script, mga kategorya nito, at paglalarawan nito. Ang mga pagtutukoy ay
kapareho ng mga tinanggap ni --script; kaya halimbawa kung gusto mo ng tulong tungkol sa
ftp-anon script, tatakbo ka nmap --script-help ftp-anon. Bilang karagdagan sa pagkuha
tulong para sa mga indibidwal na script, maaari mong gamitin ito bilang isang preview ng kung anong mga script ang tatakbo
para sa isang detalye, halimbawa sa nmap --script-help default.

--script-trace .
Ginagawa ng pagpipiliang ito kung ano --packet-trace ay, isang ISO layer lang ang mas mataas. Kung ang pagpipiliang ito
ay tinukoy ang lahat ng papasok at papalabas na komunikasyon na ginagawa ng isang script ay naka-print.
Kasama sa ipinapakitang impormasyon ang protocol ng komunikasyon, ang pinagmulan, ang target
at ang ipinadalang data. Kung higit sa 5% ng lahat ng ipinadalang data ay hindi napi-print,
pagkatapos ay ang trace output ay nasa isang hex dump na format. Tinutukoy --packet-trace Binibigyang-daan
script tracing din.

--script-updatedb .
Ina-update ng opsyong ito ang database ng script na makikita sa scripts/script.db na ginagamit ng
Nmap upang matukoy ang magagamit na mga default na script at kategorya. Ito ay kinakailangan lamang
upang i-update ang database kung nagdagdag o nag-alis ka ng mga NSE script mula sa default
direktoryo ng mga script o kung binago mo ang mga kategorya ng anumang script. Ang pagpipiliang ito ay
karaniwang ginagamit sa sarili: nmap --script-updatedb.

TIMING AT PAGGANAP


Isa sa aking pinakamataas na priyoridad sa pagbuo ng Nmap ay palaging pagganap. Isang default na pag-scan
(nmap hostname) ng isang host sa aking lokal na network ay tumatagal ng ikalimang bahagi ng isang segundo. Iyon ay bahagya
sapat na oras upang kumurap, ngunit nagdaragdag kapag nag-scan ka ng daan-daan o libu-libong mga host.
Bukod dito, maaaring tumaas ang ilang mga opsyon sa pag-scan gaya ng pag-scan ng UDP at pagtukoy ng bersyon
mga oras ng pag-scan nang malaki. Kaya maaari ang ilang mga configuration ng firewall, partikular na tugon
paglilimita sa rate. Habang ang Nmap ay gumagamit ng parallelism at maraming mga advanced na algorithm upang mapabilis
ang mga pag-scan na ito, ang user ay may ganap na kontrol sa kung paano tumatakbo ang Nmap. Maingat ang mga ekspertong gumagamit
craft Nmap commands upang makuha lamang ang impormasyong mahalaga sa kanila habang natutugunan ang kanilang
mga hadlang sa oras.

Kasama sa mga diskarte para sa pagpapabuti ng mga oras ng pag-scan ang pag-alis sa mga hindi kritikal na pagsubok, at pag-upgrade sa
ang pinakabagong bersyon ng Nmap (mga pagpapahusay sa pagganap ay madalas na ginagawa). Pag-optimize
ang mga parameter ng timing ay maaari ding gumawa ng malaking pagkakaiba. Ang mga opsyon na iyon ay nakalista sa ibaba.

Tumatanggap ang ilang opsyon ng parameter ng oras. Ito ay tinukoy sa mga segundo bilang default, kahit na ikaw
maaaring idagdag ang 'ms', 's', 'm', o 'h' sa value para tukuyin ang mga millisecond, segundo, minuto,
o oras. Kaya ang --host-timeout pareho ang ginagawa ng mga argumentong 900000ms, 900, 900s, at 15m
bagay.

--min-hostgroup numhosts; --max-hostgroup numhosts (Isaayos ang parallel scan group sizes) .
Ang Nmap ay may kakayahang mag-port scan o mag-scan ng bersyon ng maramihang mga host nang magkatulad. Nmap
ginagawa ito sa pamamagitan ng paghahati sa target na IP space sa mga grupo at pagkatapos ay pag-scan sa isang grupo sa a
oras. Sa pangkalahatan, mas mahusay ang malalaking grupo. Ang downside ay ang mga resulta ng host
hindi maibibigay hanggang sa matapos ang buong grupo. Kaya kung nagsimula ang Nmap sa isang
laki ng pangkat na 50, ang user ay hindi makakatanggap ng anumang mga ulat (maliban sa mga update
inaalok sa verbose mode) hanggang sa makumpleto ang unang 50 host.

Bilang default, ang Nmap ay gumagamit ng kompromiso na diskarte sa salungatan na ito. Nagsisimula ito sa a
ang laki ng grupo ay kasing baba ng lima kaya mabilis na dumating ang mga unang resulta at pagkatapos ay tataas ang
pangkatin sa kasing taas ng 1024. Ang eksaktong mga default na numero ay nakasalalay sa mga opsyong ibinigay.
Para sa kahusayan, gumagamit ang Nmap ng mas malalaking laki ng pangkat para sa UDP o ilang-port na TCP scan.

Kapag ang maximum na laki ng pangkat ay tinukoy sa --max-hostgroup, hindi lalampas ang Nmap
yung laki. Tukuyin ang isang minimum na laki na may --min-hostgroup at susubukan ng Nmap na panatilihin ang grupo
mga sukat sa itaas ng antas na iyon. Maaaring kailanganin ng Nmap na gumamit ng mas maliliit na grupo kaysa sa iyong tinukoy kung naroon
ay hindi sapat na mga target na host na natitira sa isang naibigay na interface upang matupad ang tinukoy
pinakamababa. Parehong maaaring itakda upang panatilihin ang laki ng grupo sa loob ng isang partikular na hanay, kahit na ito
ay bihirang gusto.

Walang epekto ang mga opsyong ito sa yugto ng pagtuklas ng host ng isang pag-scan. Ito
may kasamang plain ping scan (-sn). Palaging gumagana ang pagtuklas ng host sa malalaking grupo ng mga host
upang mapabuti ang bilis at katumpakan.

Ang pangunahing paggamit ng mga opsyong ito ay upang tukuyin ang isang malaking minimum na laki ng pangkat upang ang
ang buong pag-scan ay tumatakbo nang mas mabilis. Ang isang karaniwang pagpipilian ay 256 upang i-scan ang isang network sa laki ng Class C
mga tipak. Para sa isang pag-scan na may maraming port, ang paglampas sa bilang na iyon ay malamang na hindi makakatulong nang malaki.
Para sa mga pag-scan ng ilang port number lang, maaaring makatulong ang mga laki ng host group na 2048 o higit pa.

--min-paralelismo numprobes; --max-parallelism numprobes (Ayusin ang parallelization ng probe) .
Kinokontrol ng mga opsyong ito ang kabuuang bilang ng mga probe na maaaring hindi pa nababayaran para sa isang host
pangkat. Ginagamit ang mga ito para sa pag-scan ng port at pagtuklas ng host. Bilang default, kinakalkula ng Nmap
isang pabago-bagong perpektong paralelismo batay sa pagganap ng network. Kung ang mga packet ay ginagawa
bumaba, bumagal ang Nmap at nagbibigay-daan sa mas kaunting mga natitirang probe. Ang ideal na probe number
dahan-dahang tumataas habang pinatutunayan ng network ang sarili na karapat-dapat. Ang mga opsyong ito ay naglalagay ng pinakamababa o
maximum na mga hangganan sa variable na iyon. Bilang default, ang perpektong paralelismo ay maaaring bumaba sa isa kung
ang network ay nagpapatunay na hindi mapagkakatiwalaan at umabot sa ilang daan sa perpektong kondisyon.

Ang pinakakaraniwang paggamit ay ang itakda --min-paralelismo sa isang numerong mas mataas sa isa para mapabilis
up ng mga pag-scan ng mga host o network na hindi maganda ang performance. Ito ay isang mapanganib na opsyon upang paglaruan,
dahil ang pagtatakda nito ng masyadong mataas ay maaaring makaapekto sa katumpakan. Ang pagtatakda nito ay binabawasan din ang kakayahan ng Nmap
para dynamic na kontrolin ang parallelism batay sa mga kundisyon ng network. Ang isang halaga ng 10 ay maaaring
makatwiran, kahit na inaayos ko lang ang halagang ito bilang huling paraan.

Ang --max-parallelism Ang opsyon ay minsan ay nakatakda sa isa upang maiwasan ang Nmap na magpadala ng higit pa
kaysa sa isang pagsisiyasat sa isang pagkakataon sa mga host. Ang --scan-antala opsyon, tinalakay sa ibang pagkakataon, ay
isa pang paraan para gawin ito.

--min-rtt-timeout oras, --max-rtt-timeout oras, --initial-rtt-timeout oras (Ayusin ang probe
mga timeout).
Ang Nmap ay nagpapanatili ng isang tumatakbong halaga ng timeout para sa pagtukoy kung gaano katagal ito maghihintay para sa a
tugon ng probe bago isuko o muling ipadala ang probe. Ito ay kinakalkula batay
sa mga oras ng pagtugon ng mga nakaraang probes.

Kung ipinapakita ng network latency ang sarili nito bilang makabuluhan at variable, ang timeout na ito ay maaari
lumaki hanggang ilang segundo. Nagsisimula din ito sa isang konserbatibo (mataas) na antas at maaaring manatili
sa ganoong paraan nang ilang sandali kapag ang Nmap ay nag-scan ng mga hindi tumutugon na host.

Pagtukoy ng mas mababa --max-rtt-timeout at --initial-rtt-timeout kaysa sa magagawa ng mga default
makabuluhang bawasan ang mga oras ng pag-scan. Ito ay partikular na totoo para sa pingless (-Pn) pag-scan, at
ang mga laban sa mabibigat na na-filter na mga network. Huwag maging masyadong agresibo bagaman. Ang pag-scan ay maaari
mas magtatagal kung tutukuyin mo ang napakababang halaga na maraming mga probe ang nagti-time out
at muling pagpapadala habang nasa transit ang tugon.

Kung ang lahat ng mga host ay nasa isang lokal na network, 100 milliseconds (--max-rtt-timeout 100ms) ay
isang makatwirang agresibong halaga. Kung kasangkot ang pagruruta, i-ping ang isang host sa network
una sa ICMP ping utility, o sa isang custom na packet crafter gaya ng Nping. na
ay mas malamang na makalusot sa isang firewall. Tingnan ang maximum na oras ng round trip sa labas ng
sampung pakete o higit pa. Baka gusto mong doblehin iyon para sa --initial-rtt-timeout at
triple o quadruple ito para sa --max-rtt-timeout. Sa pangkalahatan ay hindi ko itinatakda ang maximum
RTT sa ibaba 100 ms, anuman ang mga oras ng ping. Hindi rin ako hihigit sa 1000 ms.

--min-rtt-timeout ay isang bihirang ginagamit na opsyon na maaaring maging kapaki-pakinabang kapag ganoon ang isang network
hindi mapagkakatiwalaan na kahit ang default ng Nmap ay masyadong agresibo. Dahil binabawasan lamang ng Nmap ang
timeout pababa sa minimum kapag ang network ay tila maaasahan, ang pangangailangan na ito ay
hindi karaniwan at dapat iulat bilang isang bug sa nmap-dev mailing list..

--max-rettry numtries (Tukuyin ang maximum na bilang ng mga muling pagpapadala ng port scan probe) .
Kapag ang Nmap ay walang natanggap na tugon sa isang port scan probe, maaari itong mangahulugan na ang port ay
sinala. O baka ang probe o tugon ay nawala lang sa network. Ito rin ay
posible na ang target na host ay pinagana ang paglilimita sa rate na pansamantalang hinarangan ang
tugon. Kaya sinubukang muli ng Nmap sa pamamagitan ng muling pagpapadala ng paunang probe. Kung nakita ng Nmap
mahinang pagiging maaasahan ng network, maaari itong subukan ng maraming beses bago sumuko sa isang port. Habang
nakikinabang ito sa katumpakan, pinapahaba din nito ang mga oras ng pag-scan. Kapag kritikal ang pagganap,
Maaaring mapabilis ang mga pag-scan sa pamamagitan ng paglilimita sa bilang ng mga pinapayagang muling pagpapadala. Kaya mo rin
tukuyin --max-rettry 0 upang maiwasan ang anumang muling pagpapadala, bagama't iyon lamang
inirerekomenda para sa mga sitwasyon tulad ng mga impormal na survey kung saan ang mga paminsan-minsang napalampas na mga daungan at
katanggap-tanggap ang mga host.

Ang default (na may no -T template) ay upang payagan ang sampung muling pagpapadala. Kung ang isang network ay tila
maaasahan at ang mga target na host ay hindi naglilimita sa rate, karaniwang isa lang ang ginagawa ng Nmap
muling paghahatid. Kaya karamihan sa mga target na pag-scan ay hindi man lang naaapektuhan ng pag-drop --max-rettry sa
isang mababang halaga tulad ng tatlo. Ang ganitong mga halaga ay maaaring makabuluhang mapabilis ang mga pag-scan ng mabagal (rate
limitado) mga host. Karaniwang nawawalan ka ng ilang impormasyon kapag maagang sumuko ang Nmap sa mga port,
kahit na maaaring mas mainam kaysa sa pagpapaalam sa --host-timeout mawawalan ng bisa at mawala ang lahat
impormasyon tungkol sa target.

--host-timeout oras (Sumuko sa mabagal na target na host) .
Ang ilang mga host ay kumukuha lamang ng isang mahaba oras na para mag-scan. Ito ay maaaring dahil sa hindi magandang pagganap o
hindi maaasahang networking hardware o software, packet rate limiting, o isang mahigpit
firewall. Ang pinakamabagal na ilang porsyento ng mga na-scan na host ay maaaring kumain ng karamihan ng
oras ng pag-scan. Minsan ito ay pinakamahusay na putulin ang iyong mga pagkalugi at laktawan ang mga host na iyon sa simula.
Tukuyin --host-timeout sa maximum na tagal ng oras na handa kang maghintay. Para sa
halimbawa, tukuyin ang 30m upang matiyak na ang Nmap ay hindi mag-aaksaya ng higit sa kalahating oras sa a
nag-iisang host. Tandaan na maaaring ini-scan ng Nmap ang iba pang mga host sa parehong oras sa panahon na iyon
kalahating oras, kaya hindi ito kumpletong kawalan. Nilaktawan ang isang host na nag-time out. Walang port
talahanayan, OS detection, o mga resulta ng pagtuklas ng bersyon ay naka-print para sa host na iyon.

--scan-antala oras; --max-scan-delay oras (Ayusin ang pagkaantala sa pagitan ng mga probe) .
Ang pagpipiliang ito ay nagiging sanhi ng Nmap na maghintay ng hindi bababa sa ibinigay na tagal ng oras sa pagitan ng bawat probe
ipinapadala nito sa isang ibinigay na host. Ito ay partikular na kapaki-pakinabang sa kaso ng paglilimita sa rate..
Ang mga makina ng Solaris (bukod sa marami pang iba) ay karaniwang tutugon sa mga packet ng UDP scan probe
na may lamang isang ICMP na mensahe sa bawat segundo. Ang higit pa sa ipinadala ng Nmap ay magiging
aksayado. A --scan-antala ng 1s ay panatilihin ang Nmap sa mabagal na rate. Sinusubukang tuklasin ng Nmap
paglilimita sa rate at ayusin ang pagkaantala ng pag-scan nang naaayon, ngunit hindi masakit na tukuyin ito
tahasan kung alam mo na kung anong rate ang pinakamahusay na gumagana.

Kapag inayos ng Nmap ang pagkaantala ng pag-scan pataas upang makayanan ang paglilimita sa rate, bumagal ang pag-scan
bumaba nang husto. Ang --max-scan-delay ang opsyon ay tumutukoy sa pinakamalaking pagkaantala na Nmap
papayagan. Isang mababa --max-scan-delay maaaring pabilisin ang Nmap, ngunit ito ay delikado. Pagtatakda nito
masyadong mababa ang halaga ay maaaring humantong sa maaksayang packet retransmissions at posibleng napalampas na mga port
kapag ang target ay nagpatupad ng mahigpit na paglilimita sa rate.

Isa pang gamit ng --scan-antala ay ang pag-iwas sa threshold based intrusion detection at
sistema ng pag-iwas (IDS/IPS)..

--min-rate numero; --max-rate numero (Direktang kontrolin ang rate ng pag-scan) .
Ang dynamic na timing ng Nmap ay gumagawa ng isang mahusay na trabaho ng paghahanap ng isang naaangkop na bilis kung saan
scan. Minsan, gayunpaman, maaaring may alam kang naaangkop na rate ng pag-scan para sa a
network, o maaaring kailanganin mong tiyakin na ang isang pag-scan ay matatapos sa isang tiyak na oras.
O marahil ay dapat mong pigilan ang Nmap sa masyadong mabilis na pag-scan. Ang --min-rate at --max-rate
Ang mga opsyon ay idinisenyo para sa mga sitwasyong ito.

Kapag ang --min-rate ibinibigay ang opsyon na gagawin ng Nmap ang lahat ng makakaya upang magpadala ng mga packet nang kasing bilis
o mas mabilis kaysa sa ibinigay na rate. Ang argumento ay isang positibong tunay na numero na kumakatawan sa a
packet rate sa packet per second. Halimbawa, pagtukoy --min-rate 300 nangangahulugang
Susubukan ng Nmap na panatilihin ang rate ng pagpapadala sa o higit sa 300 packet bawat segundo. Tinutukoy
ang isang minimum na rate ay hindi pumipigil sa Nmap na maging mas mabilis kung ang mga kondisyon ay kinakailangan.

Gayundin, --max-rate nililimitahan ang rate ng pagpapadala ng pag-scan sa ibinigay na maximum. Gamitin --max-rate
100, halimbawa, upang limitahan ang pagpapadala sa 100 packet bawat segundo sa isang mabilis na network. Gamitin
--max-rate 0.1 para sa isang mabagal na pag-scan ng isang pakete bawat sampung segundo. Gamitin --min-rate at
--max-rate magkasama upang panatilihin ang rate sa loob ng isang tiyak na hanay.

Ang dalawang opsyon na ito ay pandaigdigan, na nakakaapekto sa isang buong pag-scan, hindi sa mga indibidwal na host. sila
makakaapekto lamang sa mga port scan at host discovery scan. Iba pang mga tampok tulad ng OS detection
ipatupad ang kanilang sariling timing.

Mayroong dalawang kundisyon kapag ang aktwal na rate ng pag-scan ay maaaring mas mababa sa hiniling
pinakamababa. Ang una ay kung ang minimum ay mas mabilis kaysa sa pinakamabilis na rate kung saan magagawa ng Nmap
ipadala, na nakadepende sa hardware. Sa kasong ito, magpapadala lamang ang Nmap ng mga packet bilang
mabilis hangga't maaari, ngunit magkaroon ng kamalayan na ang gayong mataas na mga rate ay malamang na magdulot ng pagkawala ng
katumpakan. Ang pangalawang kaso ay kapag walang maipapadala ang Nmap, halimbawa sa dulo ng
isang pag-scan kapag naipadala na ang mga huling probe at naghihintay ang Nmap na mag-time out ang mga ito o
masagot sa. Normal na makita ang pagbaba ng rate ng pag-scan sa dulo ng isang pag-scan o papasok
sa pagitan ng mga hostgroup. Ang rate ng pagpapadala ay maaaring pansamantalang lumampas sa maximum upang mabawi
mga hindi inaasahang pagkaantala, ngunit sa karaniwan ang rate ay mananatili sa o mas mababa sa maximum.

Ang pagtukoy ng pinakamababang rate ay dapat gawin nang may pag-iingat. Ang pag-scan nang mas mabilis kaysa sa magagawa ng network
ang suporta ay maaaring humantong sa pagkawala ng katumpakan. Sa ilang mga kaso, ang paggamit ng mas mabilis na rate ay maaaring gumawa ng a
scan take mas mahaba kaysa sa mas mabagal na rate. Ito ay dahil adaptive ng Nmap
matutukoy ng mga retransmission algorithm ang pagsisikip ng network na dulot ng labis
rate ng pag-scan at pataasin ang bilang ng mga muling pagpapadala upang mapahusay ang katumpakan.
Kaya kahit na ang mga packet ay ipinadala sa mas mataas na rate, mas maraming packet ang ipinapadala sa pangkalahatan. Takip
ang bilang ng mga retransmission na may --max-rettry opsyon kung kailangan mong magtakda ng isang
itaas na limitasyon sa kabuuang oras ng pag-scan.

--matalo-unang-ratelimit .
Maraming mga host ang matagal nang gumamit ng paglilimita sa rate. upang bawasan ang bilang ng mga mensahe ng error sa ICMP
(gaya ng mga port-unreachable errors) na ipinapadala nila. Ang ilang mga sistema ay naglalapat na ngayon ng katulad na rate
mga limitasyon sa mga RST (reset) na packet na kanilang nabuo. Maaari nitong pabagalin nang husto ang Nmap
habang inaayos nito ang timing nito para ipakita ang mga limitasyon sa rate na iyon. Maaari mong sabihin sa Nmap na huwag pansinin
mga limitasyon sa rate na iyon (para sa mga pag-scan ng port tulad ng SYN scan na huwag gamutin ang hindi tumutugon
port bilang bukas) sa pamamagitan ng pagtukoy --matalo-unang-ratelimit.

Ang paggamit sa opsyong ito ay maaaring mabawasan ang katumpakan, dahil ang ilang mga port ay lilitaw na hindi tumutugon
dahil hindi sapat na naghintay ang Nmap para sa isang tugon na limitado sa rate ng RST. Sa pamamagitan ng SYN scan,
ang hindi pagtugon ay nagreresulta sa port na may label na na-filter kaysa sa sarado
estado na nakikita natin kapag natanggap ang mga RST packet. Ang pagpipiliang ito ay kapaki-pakinabang kapag ikaw lamang ang nagmamalasakit
tungkol sa mga bukas na port, at ang pagkakaiba sa pagitan ng sarado at na-filter na mga port ay hindi katumbas ng halaga
Sobrang oras.

--nsock-engine epoll|kqueue|poll|piliin .
Ipatupad ang paggamit ng isang ibinigay na nsock IO multiplexing engine. Tanging ang piliin(2)-based na fallback
ang makina ay garantisadong magagamit sa iyong system. Ang mga makina ay pinangalanan pagkatapos ng pangalan
ng pasilidad ng pamamahala ng IO na kanilang ginagamit. Ang mga makinang kasalukuyang ipinapatupad ay epoll,
kqueue, poll, at piliin, ngunit hindi lahat ay naroroon sa anumang platform. Gamitin nmap -V sa
tingnan kung aling mga engine ang sinusuportahan.

-T paranoid|palihim|magalang|normal|agresibo|baliw (Magtakda ng template ng timing) .
Habang ang pinong mga kontrol sa timing na tinalakay sa nakaraang seksyon ay makapangyarihan
at epektibo, nakakalito ang ilang tao. Bukod dito, ang pagpili ng naaangkop
ang mga halaga ay maaaring tumagal ng mas maraming oras kaysa sa pag-scan na sinusubukan mong i-optimize. Kaya Nmap
nag-aalok ng mas simpleng diskarte, na may anim na template ng timing. Maaari mong tukuyin ang mga ito gamit ang -T
opsyon at ang kanilang numero (0–5) o ang kanilang pangalan. Ang mga pangalan ng template ay paranoid (0),
napakaimbi (1), magalang (2), normal (3), agresibo (4), At sira ang bait (5). Ang unang dalawa ay
para sa pag-iwas sa IDS. Ang magalang na mode ay nagpapabagal sa pag-scan upang gumamit ng mas kaunting bandwidth at target
mapagkukunan ng makina. Normal mode ang default at kaya -T3 walang ginagawa. Agresibong mode
pinapabilis ang pag-scan sa pamamagitan ng pagpapalagay na ikaw ay nasa isang makatwirang mabilis at
maaasahang network. Sa wakas nakakabaliw mode. Ipinapalagay na ikaw ay nasa isang kakaiba
mabilis na network o handang magsakripisyo ng katumpakan para sa bilis.

Binibigyang-daan ng mga template na ito ang user na tukuyin kung gaano sila ka-agresibo, habang
iniiwan ang Nmap upang piliin ang eksaktong mga halaga ng timing. Ang mga template ay gumagawa din ng ilang maliit na bilis
mga pagsasaayos kung saan ang mga fine-grained na opsyon sa kontrol ay kasalukuyang hindi umiiral. Para sa
Halimbawa, -T4. ipinagbabawal ang dynamic na pagkaantala ng pag-scan na lumampas sa 10 ms para sa mga TCP port at
-T5 mga cap na may halaga sa 5 ms. Maaaring gamitin ang mga template sa kumbinasyon ng pinong butil
mga kontrol, at ang mga pinong kontrol na tutukuyin mo ay mauuna kaysa sa
default na template ng timing para sa parameter na iyon. Inirerekomenda ko ang paggamit -T4 kapag nag-scan
makatwirang moderno at maaasahang mga network. Panatilihin ang opsyong iyon kahit na nagdagdag ka
fine-grained na mga kontrol upang makinabang ka sa mga dagdag na minor optimization na iyon
nagbibigay-daan.

Kung ikaw ay nasa isang disenteng broadband o ethernet na koneksyon, irerekomenda ko palagi
paggamit -T4. May mga taong nagmamahal -T5 kahit na ito ay masyadong agresibo para sa aking panlasa. Mga tao
minsan tukuyin -T2 dahil sa tingin nila ay mas malamang na mag-crash ang mga host o dahil
itinuturing nila ang kanilang sarili na magalang sa pangkalahatan. Madalas hindi nila alam kung paano
pabagalin -T magalang. talaga ay. Ang kanilang pag-scan ay maaaring tumagal ng sampung beses na mas mahaba kaysa sa isang default na pag-scan.
Ang mga pag-crash ng makina at mga problema sa bandwidth ay bihira sa mga default na opsyon sa timing (-T3)
at kaya karaniwan kong inirerekomenda iyon para sa mga maingat na scanner. Ang pag-alis sa pagtuklas ng bersyon ay
mas epektibo kaysa sa paglalaro ng mga halaga ng timing sa pagbabawas ng mga problemang ito.

Habang -T0. at -T1. maaaring maging kapaki-pakinabang para sa pag-iwas sa mga alerto sa IDS, kukuha sila ng isang
napakatagal na panahon upang mag-scan ng libu-libong mga makina o port. Sa sobrang tagal
scan, maaaring mas gusto mong itakda ang eksaktong mga halaga ng timing na kailangan mo kaysa umasa sa
de-lata -T0 at -T1 halaga.

Ang mga pangunahing epekto ng T0 ay nagse-serialize ng pag-scan kaya isang port lang ang na-scan sa isang pagkakataon,
at naghihintay ng limang minuto sa pagitan ng pagpapadala ng bawat probe. T1 at T2 magkatulad pero sila
maghintay lamang ng 15 segundo at 0.4 segundo, ayon sa pagkakabanggit, sa pagitan ng mga probe. T3. ay kay Nmap
default na pag-uugali, na kinabibilangan ng parallelization. -T4 ginagawa ang katumbas ng
--max-rtt-timeout 1250ms --min-rtt-timeout 100ms --initial-rtt-timeout 500ms
--max-rettry 6 at itinatakda ang maximum TCP scan delay sa 10 milliseconds. T5 ay ang
katumbas ng --max-rtt-timeout 300ms --min-rtt-timeout 50ms --initial-rtt-timeout
250ms --max-rettry 2 --host-timeout 15m pati na rin ang pagtatakda ng maximum TCP scan delay
hanggang 5 ms.

FIREWALL/ID PAG-IWAS AT SPOOFING


Maraming mga Internet pioneer ang naisip ng isang pandaigdigang bukas na network na may isang unibersal na puwang ng IP address
na nagpapahintulot sa mga virtual na koneksyon sa pagitan ng alinmang dalawang node. Nagbibigay-daan ito sa mga host na kumilos bilang totoo
mga kasamahan, naghahatid at kumukuha ng impormasyon mula sa isa't isa. Maaaring ma-access ng mga tao ang lahat
kanilang mga sistema sa bahay mula sa trabaho, pagbabago ng mga setting ng pagkontrol sa klima o pag-unlock ng mga pinto
para sa mga maagang bisita. Ang pananaw na ito ng unibersal na koneksyon ay napigilan ng address space
kakulangan at alalahanin sa seguridad. Noong unang bahagi ng 1990s, nagsimulang mag-deploy ang mga organisasyon
mga firewall para sa malinaw na layunin ng pagbabawas ng pagkakakonekta. Ang malalaking network ay kinulong
mula sa hindi na-filter na Internet ng mga proxy ng application, pagsasalin ng address ng network, at
mga packet filter. Ang walang limitasyong daloy ng impormasyon ay nagbigay daan sa mahigpit na regulasyon ng
mga inaprubahang channel ng komunikasyon at ang nilalamang pumasa sa kanila.

Ang mga sagabal sa network tulad ng mga firewall ay maaaring magpahirap sa pagmamapa ng isang network.
Hindi ito magiging mas madali, dahil ang nakakainis na kaswal na reconnaissance ay kadalasang isang pangunahing layunin ng
pagpapatupad ng mga aparato. Gayunpaman, nag-aalok ang Nmap ng maraming mga tampok upang makatulong na maunawaan ang mga ito
kumplikadong network, at upang i-verify na gumagana ang mga filter ayon sa nilalayon. Sinusuportahan pa nito
mga mekanismo para sa pag-bypass sa hindi magandang ipinatupad na mga depensa. Isa sa mga pinakamahusay na paraan ng
Ang pag-unawa sa postura ng iyong seguridad sa network ay subukang talunin ito. Ilagay ang iyong sarili sa
mind-set ng isang attacker, at mag-deploy ng mga diskarte mula sa seksyong ito laban sa iyong mga network.
Maglunsad ng FTP bounce scan, idle scan, fragmentation attack, o subukang mag-tunnel sa isa
ng sarili mong mga proxy.

Bilang karagdagan sa paghihigpit sa aktibidad ng network, patuloy na sinusubaybayan ng mga kumpanya ang trapiko
na may mga intrusion detection system (IDS). Lahat ng mga pangunahing IDS ay nagpapadala ng mga panuntunang idinisenyo upang
tuklasin ang mga pag-scan ng Nmap dahil minsan ang mga pag-scan ay isang pasimula sa mga pag-atake. Marami sa mga ito
ang mga produkto ay naging panghihimasok kamakailan pagpigil mga sistema (IPS). na aktibo
harangan ang trapiko na itinuturing na nakakahamak. Sa kasamaang palad para sa mga administrator ng network at mga vendor ng IDS,
Ang mapagkakatiwalaang pagtuklas ng masamang intensyon sa pamamagitan ng pagsusuri ng packet data ay isang mahirap na problema. Mga umaatake
na may pasensya, kasanayan, at tulong ng ilang partikular na opsyon sa Nmap ay kadalasang maaaring dumaan sa mga IDS
hindi natukoy. Samantala, dapat makayanan ng mga administrador ang malaking bilang ng maling positibo
mga resulta kung saan ang inosenteng aktibidad ay na-misdiagnose at inalertuhan o na-block.

Paminsan-minsan, iminumungkahi ng mga tao na hindi dapat mag-alok ang Nmap ng mga feature para sa pag-iwas sa mga panuntunan ng firewall
o palihim na dumaan sa mga IDS. Ipinapangatuwiran nila na ang mga tampok na ito ay malamang na maling gamitin ng
mga umaatake gaya ng ginagamit ng mga administrator upang mapahusay ang seguridad. Ang problema sa lohika na ito ay
na ang mga pamamaraang ito ay gagamitin pa rin ng mga umaatake, na hahanap lang ng iba pang mga tool o
i-patch ang functionality sa Nmap. Samantala, mahahanap ito ng mga administrator
mas mahirap gawin ang kanilang mga trabaho. Ang pag-deploy lamang ng mga moderno, naka-patch na FTP server ay mas malakas
pagtatanggol kaysa sa pagsisikap na pigilan ang pamamahagi ng mga tool na nagpapatupad ng FTP bounce
atake.

Walang magic bullet (o opsyon sa Nmap) para sa pag-detect at pagbagsak ng mga firewall at IDS
mga sistema. Ito ay nangangailangan ng kasanayan at karanasan. Ang isang tutorial ay lampas sa saklaw ng sanggunian na ito
gabay, na naglilista lamang ng mga nauugnay na opsyon at naglalarawan kung ano ang ginagawa ng mga ito.

-f (mga packet ng fragment); --mtu (gamit ang tinukoy na MTU) .
Ang -f Ang opsyon ay nagiging sanhi ng hiniling na pag-scan (kabilang ang mga ping scan) na gumamit ng maliliit na fragmented
Mga IP packet. Ang ideya ay hatiin ang TCP header sa ilang mga packet upang gawin ito
mas mahirap para sa mga packet filter, intrusion detection system, at iba pang mga annoyance na matukoy
ano ang ginagawa mo. Mag-ingat dito! Ang ilang mga programa ay may problema sa paghawak ng mga ito
maliliit na pakete. Ang old-school sniffer na pinangalanang Sniffit segmentation ay nag-fault kaagad
sa pagtanggap ng unang fragment. Tukuyin ang opsyong ito nang isang beses, at hinahati ng Nmap ang
packet sa walong byte o mas kaunti pagkatapos ng IP header. Kaya ang isang 20-byte na TCP header ay magiging
hatiin sa tatlong pakete. Dalawa na may walong byte ng TCP header, at isa na may
panghuling apat. Siyempre ang bawat fragment ay mayroon ding IP header. Tukuyin -f muli upang gamitin ang 16
bytes bawat fragment (pagbabawas ng bilang ng mga fragment).. O maaari mong tukuyin ang iyong sarili
laki ng offset na may --mtu opsyon. Huwag mo ring tukuyin -f kung gagamit ka --mtu. Ang offset
dapat ay isang multiple ng walo. Habang ang mga pira-pirasong packet ay hindi makukuha ng mga packet filter at
mga firewall na nakapila sa lahat ng mga fragment ng IP, gaya ng CONFIG_IP_ALWAYS_DEFRAG na opsyon sa
ang Linux kernel, ang ilang mga network ay hindi kayang bayaran ang pagganap ng mga dahilan na ito at sa gayon
iwanan itong hindi pinagana. Hindi ito ma-enable ng iba dahil maaaring mag-iba ang mga fragment
mga ruta sa kanilang mga network. Ang ilang mga source system ay nagde-defragment ng mga papalabas na packet sa
kernel. Linux kasama ang mga iptables. Ang module ng pagsubaybay sa koneksyon ay isang halimbawa. Gawin a
scan habang may sniffer gaya ng Wireshark. ay tumatakbo upang matiyak na ang mga ipinadalang packet ay
pira-piraso. Kung ang iyong host OS ay nagdudulot ng mga problema, subukan ang --send-eth. opsyon na i-bypass
ang IP layer at magpadala ng mga raw ethernet frame.

Ang fragmentation ay sinusuportahan lamang para sa mga raw packet feature ng Nmap, na kinabibilangan ng TCP at
Mga UDP port scan (maliban sa connect scan at FTP bounce scan) at OS detection. Mga tampok
gaya ng pagtukoy ng bersyon at ang Nmap Scripting Engine sa pangkalahatan ay hindi sumusuporta
fragmentation dahil umaasa sila sa TCP stack ng iyong host para makipag-ugnayan sa target
mga serbisyo.

-D pang-aakit1[,pang-aakit2][, ME][,...] (Magsuot ng scan gamit ang mga decoy) .
Nagiging sanhi ng isang decoy scan upang maisagawa, na nagpapalabas sa remote host na ang
(mga) host na iyong tinukoy bilang ang mga decoy ay ini-scan din ang target na network. Kaya ang kanilang mga IDS
maaaring mag-ulat ng 5–10 port scan mula sa mga natatanging IP address, ngunit hindi nila malalaman kung aling IP
ay ini-scan ang mga ito at kung saan ay inosenteng mga decoy. Habang ito ay maaaring talunin sa pamamagitan ng
router path tracing, response-dropping, at iba pang mga aktibong mekanismo, ito ay karaniwang
isang epektibong pamamaraan para sa pagtatago ng iyong IP address.

Paghiwalayin ang bawat decoy host gamit ang mga kuwit, at maaari mong gamitin ang ME. bilang isa sa mga
decoys upang kumatawan sa posisyon para sa iyong tunay na IP address. Kung ilalagay mo AKO sa ikaanim
posisyon o mas bago, ilang karaniwang port scan detector (tulad ng Solar Designer's.
mahusay na Scanlogd). ay malamang na hindi ipakita ang iyong IP address sa lahat. Kung hindi mo gagamitin
AKO, ilalagay ka ng Nmap sa isang random na posisyon. Maaari mo ring gamitin ang RND. upang makabuo ng a
random, hindi nakareserbang IP address, o RND:numero upang makabuo numero mga address.

Tandaan na ang mga host na ginagamit mo bilang mga decoy ay dapat na pataas o maaaring hindi mo sinasadyang SYN baha
iyong mga target. Gayundin, medyo madaling matukoy kung aling host ang nag-i-scan kung lamang
ang isa ay talagang nasa network. Baka gusto mong gumamit ng mga IP address sa halip na mga pangalan
(kaya hindi ka makita ng mga decoy network sa kanilang nameserver logs).

Ang mga decoy ay ginagamit pareho sa paunang ping scan (gamit ang ICMP, SYN, ACK, o anuman) at
sa panahon ng aktwal na yugto ng pag-scan sa port. Ginagamit din ang mga decoy sa panahon ng remote OS detection
(-O). Hindi gumagana ang mga decoy sa pagtuklas ng bersyon o pag-scan ng koneksyon ng TCP. Kapag naantala ang pag-scan
ay may bisa, ang pagkaantala ay ipinapatupad sa pagitan ng bawat batch ng mga spoofed probe, hindi sa pagitan
bawat indibidwal na probe. Dahil ang mga decoy ay ipinadala bilang isang batch nang sabay-sabay, maaari sila
pansamantalang lumalabag sa mga limitasyon sa pagkontrol ng kasikipan.

Ito ay nagkakahalaga na tandaan na ang paggamit ng masyadong maraming mga decoy ay maaaring makapagpabagal sa iyong pag-scan at potensyal na kahit na
gawin itong hindi gaanong tumpak. Gayundin, sasalain ng ilang ISP ang iyong mga spoofed na packet, ngunit marami
huwag paghigpitan ang mga spoofed IP packet sa lahat.

-S IP address (Spoof source address) .
Sa ilang mga pagkakataon, maaaring hindi matukoy ng Nmap ang iyong pinagmulang address (Nmap
sasabihin sa iyo kung ito ang kaso). Sa ganitong sitwasyon, gamitin -S gamit ang IP address ng
ang interface na nais mong ipadala sa pamamagitan ng mga packet.

Ang isa pang posibleng paggamit ng watawat na ito ay ang panggagaya sa pag-scan upang isipin iyon ng mga target
isang tao iba ay ini-scan ang mga ito. Isipin ang isang kumpanya na paulit-ulit na ini-port na na-scan ng isang
katunggali! Ang -e pagpipilian at -Pn ay karaniwang kinakailangan para sa ganitong uri ng paggamit. Tandaan
na kadalasang hindi ka makakatanggap ng mga reply packet pabalik (idi-address ang mga ito sa IP
niloloko mo), kaya hindi gagawa ang Nmap ng mga kapaki-pakinabang na ulat.

-e interface (Gumamit ng tinukoy na interface) .
Sinasabi sa Nmap kung saang interface ipapadala at tatanggap ang mga packet. Dapat kayanin ni Nmap
awtomatikong makita ito, ngunit sasabihin nito sa iyo kung hindi nito magagawa.

--source-port portnumber; -g portnumber (Spoof source port number) .
Ang isang nakakagulat na karaniwang maling configuration ay ang magtiwala sa trapiko batay lamang sa pinagmulan
numero ng port. Madaling maunawaan kung paano ito nangyayari. Magtatakda ang isang administrator
up ng isang makintab na bagong firewall, para lamang mapuno ng mga reklamo mula sa mga walang utang na loob na gumagamit
na ang mga aplikasyon ay tumigil sa paggana. Sa partikular, maaaring masira ang DNS dahil ang UDP
Ang mga tugon ng DNS mula sa mga panlabas na server ay hindi na makapasok sa network. Ang FTP ay isa pa
karaniwang halimbawa. Sa mga aktibong paglilipat ng FTP, sinusubukan ng malayong server na magtatag ng isang
koneksyon pabalik sa kliyente upang ilipat ang hiniling na file.

Umiiral ang mga secure na solusyon sa mga problemang ito, kadalasan sa anyo ng antas ng aplikasyon
proxy o protocol-parsing firewall modules. Sa kasamaang palad, mayroon ding mas madali,
hindi secure na mga solusyon. Pansinin na ang mga tugon sa DNS ay nagmumula sa port 53 at aktibong FTP mula sa port
20, maraming mga administrador ang nahulog sa bitag ng simpleng pagpapahintulot sa papasok na trapiko
mula sa mga port na iyon. Madalas nilang ipinapalagay na walang umaatake na makakapansin at nananamantala ng ganoon
mga butas ng firewall. Sa ibang mga kaso, itinuturing ito ng mga administrator bilang isang panandaliang stop-gap
sukatin hanggang sa makapagpatupad sila ng mas secure na solusyon. Pagkatapos ay nakalimutan nila ang seguridad
mag-upgrade.

Ang mga overworked network administrator ay hindi lamang ang mahuhulog sa bitag na ito.
Maraming produkto ang naipadala kasama ng mga hindi secure na panuntunang ito. Maging ang Microsoft ay naging
nagkasala. Ang mga filter ng IPsec na ipinadala kasama ng Windows 2000 at Windows XP ay naglalaman ng isang
implicit na panuntunan na nagpapahintulot sa lahat ng TCP o UDP na trapiko mula sa port 88 (Kerberos). Sa iba
kilalang kaso, ang mga bersyon ng Zone Alarm na personal na firewall hanggang 2.1.25 ay pinapayagan ang anuman
mga papasok na UDP packet na may source port na 53 (DNS) o 67 (DHCP).

Nag-aalok ang Nmap ng -g at --source-port mga opsyon (katumbas sila) para samantalahin ang mga ito
mga kahinaan. Magbigay lamang ng numero ng port at magpapadala ang Nmap ng mga packet mula sa port na iyon
kung saan posible. Karamihan sa mga operasyon sa pag-scan na gumagamit ng mga raw socket, kabilang ang SYN at UDP
pag-scan, ganap na suportahan ang opsyon. Ang opsyon ay kapansin-pansing walang epekto para sa
anumang mga operasyon na gumagamit ng mga normal na socket ng operating system, kabilang ang mga kahilingan sa DNS, TCP
ikabit scan,. pagtuklas ng bersyon, at pag-scan ng script. Pagse-set din ng source port
ay hindi gumagana para sa OS detection, dahil ang Nmap ay dapat gumamit ng iba't ibang mga numero ng port para sa
ilang mga pagsubok sa pagtukoy ng OS upang gumana nang maayos.

--data hex pisi (Idagdag ang custom na binary data sa mga ipinadalang packet) .
Hinahayaan ka ng opsyong ito na isama ang binary data bilang payload sa mga ipinadalang packet. hex pisi maaari
matukoy sa alinman sa mga sumusunod na format: 0xAABBCCDDEEFF..., AABBCCDDEEFF... or
\xAA\xBB\xCC\xDD\xEE\xFF.... Ang mga halimbawa ng paggamit ay --data 0xdeadbeef at --data
\xCA\xFE\x09. Tandaan na kung tumukoy ka ng numero tulad ng 0x00ff walang byte-order na conversion
ay ginaganap. Tiyaking tinukoy mo ang impormasyon sa byte order na inaasahan ng
receiver.

--data-string pisi (Idagdag ang custom na string sa mga ipinadalang packet) .
Hinahayaan ka ng opsyong ito na magsama ng regular na string bilang payload sa mga ipinadalang packet. pisi maaari
naglalaman ng anumang string. Gayunpaman, tandaan na ang ilang mga character ay maaaring depende sa iyong system
locale at maaaring hindi makita ng receiver ang parehong impormasyon. Gayundin, siguraduhing ilakip mo
ang string sa double quotes at takasan ang anumang mga espesyal na character mula sa shell.
Halimbawa: --data-string "Scan isinasagawa by Katiwasayan Ops, karugtong 7192 " or
--data-string "Ph34r my l33t kasanayan". Tandaan na walang sinuman ang malamang na talagang
tingnan ang anumang komentong iniwan ng opsyong ito maliban kung maingat nilang sinusubaybayan ang network
na may sniffer o custom na mga panuntunan sa IDS.

--haba ng datos numero (Idagdag ang random na data sa mga ipinadalang packet) .
Karaniwan ang Nmap ay nagpapadala ng mga minimalist na packet na naglalaman lamang ng isang header. Kaya ang mga TCP packet nito
ay karaniwang 40 byte at ICMP echo request ay 28 lamang. Ilang UDP port. at IP
mga protocol. kumuha ng custom na payload bilang default. Sinasabi ng opsyong ito sa Nmap na idugtong ang
ibinigay na bilang ng mga random na byte sa karamihan ng mga packet na ipinapadala nito, at hindi gumamit ng anuman
mga payload na tukoy sa protocol. (Gamitin --haba ng datos 0 para sa walang random o protocol-specific
mga payload.. OS detection (-O) packet ay hindi apektado. kasi accuracy doon
nangangailangan ng probe consistency, ngunit sinusuportahan ito ng karamihan sa mga ping at portscan packet. Ito
bahagyang nagpapabagal sa mga bagay, ngunit maaaring gawing hindi gaanong kapansin-pansin ang pag-scan.

--ip-mga opsyon S|R [ruta]|L [ruta]|T|U ... ; --ip-mga opsyon hex pisi (Magpadala ng mga packet na may
tinukoy na mga opsyon sa ip) .
Ang IP protokolNag-aalok ang [13] ng ilang mga opsyon na maaaring ilagay sa mga packet header.
Hindi tulad ng lahat ng mga opsyon sa TCP, ang mga opsyon sa IP ay bihirang makita dahil sa pagiging praktikal at
Alalahanin sa seguridad. Sa katunayan, maraming mga Internet router ang humaharang sa mga pinaka-mapanganib na opsyon
gaya ng source routing. Ngunit ang mga opsyon ay maaari pa ring maging kapaki-pakinabang sa ilang mga kaso para sa pagtukoy
at pagmamanipula sa ruta ng network sa mga target na makina. Halimbawa, maaari mong magawa
gamitin ang opsyon sa pag-record ng ruta upang matukoy ang isang landas patungo sa isang target kahit na mas tradisyonal
Nabigo ang mga diskarte sa istilong traceroute. O kung ang iyong mga packet ay ibinabagsak ng isang tiyak
firewall, maaari kang tumukoy ng ibang ruta na may mahigpit o maluwag na pinagmulan
mga pagpipilian sa pagruruta.

Ang pinakamakapangyarihang paraan upang tukuyin ang mga opsyon sa IP ay ang pagpasa lamang ng mga halaga bilang ang
pagtatalo sa --ip-mga opsyon. Unahan ang bawat hex na numero ng \x pagkatapos ay ang dalawang digit. Maaari mong
ulitin ang ilang partikular na character sa pamamagitan ng pagsunod sa kanila ng asterisk at pagkatapos ay ang bilang ng
mga beses na gusto mong ulitin nila. Halimbawa, ang \x01\x07\x04\x00*36\x01 ay isang hex string
naglalaman ng 36 NUL bytes.

Nag-aalok din ang Nmap ng mekanismo ng shortcut para sa pagtukoy ng mga opsyon. Ipasa lang ang sulat
R, T, o U para humiling ng record-route,. record-timestamp,. o ang parehong mga pagpipilian nang magkasama,
ayon sa pagkakabanggit. Maluwag o mahigpit na pagruruta ng pinagmulan. maaaring tukuyin ng L o S
sinusundan ng isang puwang at pagkatapos ay isang listahan ng mga IP address na pinaghihiwalay ng espasyo.

Kung gusto mong makita ang mga opsyon sa mga packet na ipinadala at natanggap, tukuyin --packet-trace.
Para sa higit pang impormasyon at mga halimbawa ng paggamit ng mga opsyon sa IP sa Nmap, tingnan
http://seclists.org/nmap-dev/2006/q3/52.

--ttl halaga (Itakda ang IP time-to-live na field) .
Itinatakda ang IPv4 time-to-live na field sa mga ipinadalang packet sa ibinigay na halaga.

--randomize-hosts (I-randomize ang target na host order) .
Sinabihan ang Nmap na i-shuffle ang bawat grupo ng hanggang 16384 na mga host bago nito i-scan ang mga ito. Maaari itong
gawing hindi gaanong halata ang mga pag-scan sa iba't ibang sistema ng pagsubaybay sa network, lalo na kapag ikaw
pagsamahin ito sa mabagal na mga pagpipilian sa timing. Kung gusto mong mag-randomize sa mas malalaking laki ng pangkat,
dagdagan PING_GROUP_SZ. sa nmap.h. at muling i-compile. Ang isang alternatibong solusyon ay ang
bumuo ng target na listahan ng IP na may isang listahan ng pag-scan (-sL -n -oN filename), i-random ito sa
isang Perl script, pagkatapos ay ibigay ang buong listahan sa Nmap -iL..

--spoof-mac MAC address, prefix, or tindero pangalan (Spoof MAC address) .
Hinihiling sa Nmap na gamitin ang ibinigay na MAC address para sa lahat ng raw ethernet frame na ipinapadala nito.
Ang pagpipiliang ito ay nagpapahiwatig --send-eth. upang matiyak na ang Nmap ay aktwal na nagpapadala ng ethernet-level
mga pakete. Ang ibinigay na MAC ay maaaring tumagal ng ilang mga format. Kung ito ay simpleng numero 0, Nmap
pumipili ng ganap na random na MAC address para sa session. Kung ang ibinigay na string ay isang
kahit na bilang ng mga hex digit (na ang mga pares ay opsyonal na pinaghihiwalay ng colon), gagawin ng Nmap
gamitin ang mga iyon bilang MAC. Kung mas kaunti sa 12 hex digit ang ibinigay, pinupunan ng Nmap ang
natitira sa anim na byte na may mga random na halaga. Kung ang argumento ay hindi isang zero o hex
string, tinitingnan ng Nmap ang mga nmap-mac-prefix upang makahanap ng pangalan ng vendor na naglalaman ng
ibinigay na string (ito ay case insensitive). Kung may nakitang tugma, ginagamit ng Nmap ang OUI ng vendor
(three-byte prefix). at punan ang natitirang tatlong byte nang random. Wasto
--spoof-mac ang mga halimbawa ng argumento ay Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2,
at Cisco. Ang opsyong ito ay nakakaapekto lamang sa mga raw packet scan gaya ng SYN scan o OS detection,
hindi koneksyon-oriented na mga tampok tulad ng bersyon detection o ang Nmap Scripting
Makina.

--mga proxy Pinaghihiwalay ng kuwit listahan of proxy Mga URL (I-relay ang mga koneksyon sa TCP sa pamamagitan ng isang chain ng
mga proxy).
Hinihiling sa Nmap na magtatag ng mga koneksyon sa TCP na may panghuling target sa pamamagitan ng ibinigay na chain ng
isa o higit pang HTTP o SOCKS4 proxy. Makakatulong ang mga proxy na itago ang tunay na pinagmulan ng isang pag-scan o
umiiwas sa ilang partikular na paghihigpit sa firewall, ngunit maaari nilang hadlangan ang pagganap ng pag-scan sa pamamagitan ng
pagtaas ng latency. Maaaring kailanganin ng mga user na ayusin ang mga timeout ng Nmap at iba pang mga parameter ng pag-scan
naaayon. Sa partikular, isang mas mababa --max-parallelism maaaring makatulong dahil ilang proxy
tumangging humawak ng maraming kasabay na koneksyon habang ang Nmap ay bubukas bilang default.

Ang pagpipiliang ito ay tumatagal ng isang listahan ng mga proxy bilang argumento, na ipinahayag bilang mga URL sa format
proto://host:port. Gumamit ng mga kuwit upang paghiwalayin ang mga URL ng node sa isang chain. Walang pagpapatunay
suportado pa. Ang mga wastong protocol ay HTTP at SOCKS4.

Babala: ang feature na ito ay ginagawa pa rin at may mga limitasyon. Ito ay
ipinatupad sa loob ng nsock library at sa gayon ay walang epekto sa ping, port scanning
at mga yugto ng pagtuklas ng OS ng isang pag-scan. Ang NSE at version scan lang ang makikinabang sa opsyong ito
sa ngayon—maaaring ibunyag ng ibang mga tampok ang iyong totoong address. Ang mga koneksyon sa SSL ay hindi pa
suportado, at hindi rin ang proxy-side na DNS resolution (ang mga hostname ay palaging nireresolba ng Nmap).

--badsum (Magpadala ng mga packet na may huwad na TCP/UDP checksum) .
Hinihiling sa Nmap na gumamit ng di-wastong TCP, UDP o SCTP checksum para sa mga packet na ipinadala sa target
mga host. Dahil halos lahat ng host IP stack ay maayos na nag-drop ng mga packet na ito, anumang mga tugon
Ang natanggap ay malamang na nagmumula sa isang firewall o IDS na hindi nag-abala upang i-verify ang
checksum. Para sa higit pang mga detalye sa diskarteng ito, tingnan https://nmap.org/p60-12.html

--adler32 (Gumamit ng hindi na ginagamit na Adler32 sa halip na CRC32C para sa mga checksum ng SCTP) .
Hinihiling sa Nmap na gamitin ang hindi na ginagamit na algorithm ng Adler32 para sa pagkalkula ng checksum ng SCTP.
If --adler32 ay hindi ibinigay, CRC-32C (Castagnoli) ang ginagamit. RFC 2960[14] orihinal
tinukoy ang Adler32 bilang checksum algorithm para sa SCTP; RFC 4960[7] kalaunan ay muling tinukoy ang SCTP
mga checksum para gamitin ang CRC-32C. Ang mga kasalukuyang pagpapatupad ng SCTP ay dapat na gumagamit ng CRC-32C, ngunit sa
upang makakuha ng mga tugon mula sa mga luma, legacy na pagpapatupad ng SCTP, maaaring ito ay mas mainam
gamitin ang Adler32.

oUTPUT


Ang anumang tool sa seguridad ay kasing pakinabang lamang ng output na nabuo nito. Mga kumplikadong pagsubok at
Ang mga algorithm ay maliit ang halaga kung hindi ito ipinakita sa isang organisado at naiintindihan
fashion. Dahil sa dami ng mga paraan na ginagamit ng mga tao at iba pang software ang Nmap, walang iisa
format ay maaaring mangyaring lahat. Kaya nag-aalok ang Nmap ng ilang mga format, kabilang ang interactive na mode
para sa mga tao na direktang magbasa at XML para sa madaling pag-parse ng software.

Bilang karagdagan sa pag-aalok ng iba't ibang mga format ng output, ang Nmap ay nagbibigay ng mga opsyon para sa pagkontrol
ang verbosity ng output pati na rin ang pag-debug ng mga mensahe. Maaaring ipadala ang mga uri ng output sa
karaniwang output o sa pinangalanang mga file, na maaaring idugtong ng Nmap o clobber. Ang mga output file ay maaaring
magagamit din para ipagpatuloy ang mga na-abort na pag-scan.

Ginagawa ng Nmap na magagamit ang output sa limang magkakaibang mga format. Ang default ay tinatawag na interactive
output,. at ito ay ipinadala sa karaniwang output (stdout).. Mayroon ding normal na output,.
na katulad ng interactive maliban na ito ay nagpapakita ng mas kaunting impormasyon sa runtime at
mga babala dahil ito ay inaasahang susuriin pagkatapos makumpleto ang pag-scan sa halip na
interactive.

XML na output. ay isa sa pinakamahalagang uri ng output, dahil maaari itong ma-convert sa HTML,
madaling na-parse ng mga program tulad ng Nmap graphical user interface, o na-import sa
mga database.

Ang dalawang natitirang uri ng output ay ang simpleng grepable na output. na kinabibilangan ng karamihan
impormasyon para sa isang target na host sa isang linya, at sCRiPt KiDDi3 0utPUt. para sa mga gumagamit na
isaalang-alang ang kanilang sarili |<-r4d.

Habang ang interactive na output ay ang default at walang nauugnay na mga opsyon sa command-line, ang
ang iba pang apat na opsyon sa format ay gumagamit ng parehong syntax. Kumuha sila ng isang argumento, na ang
filename kung saan dapat naka-imbak ang mga resulta. Maaaring tukuyin ang maraming format, ngunit bawat isa
isang beses lang maaaring tukuyin ang format. Halimbawa, maaaring gusto mong i-save ang normal na output para sa
ang iyong sariling pagsusuri habang nagse-save ng XML ng parehong pag-scan para sa programmatic analysis. Maaari mong gawin
ito kasama ang mga pagpipilian -oX myscan.xml -oN myscan.nmap. Habang ang kabanatang ito ay gumagamit ng simple
mga pangalan tulad ng myscan.xml para sa maikli, mas maraming mapaglarawang pangalan ang karaniwang inirerekomenda. Ang
Ang mga pangalan na pinili ay isang bagay ng personal na kagustuhan, kahit na gumagamit ako ng mahahabang pangalan na nagsasama
ang petsa ng pag-scan at isang salita o dalawang naglalarawan sa pag-scan, na inilagay sa isang direktoryo na pinangalanang pagkatapos ng
kumpanyang ini-scan ko.

Habang ang mga opsyong ito ay nagse-save ng mga resulta sa mga file, ang Nmap ay nagpi-print pa rin ng interactive na output sa stdout
gaya ng dati. Halimbawa, ang utos nmap -oX myscan.xml target nagpi-print ng XML sa myscan.xml at
pinupunan ang karaniwang output ng parehong mga interactive na resulta na mai-print sana nito kung -oX
ay hindi tinukoy sa lahat. Mababago mo ito sa pamamagitan ng pagpasa ng character na gitling bilang argumento
sa isa sa mga uri ng format. Nagiging sanhi ito ng Nmap na i-deactivate ang interactive na output, at sa halip
mag-print ng mga resulta sa format na iyong tinukoy sa karaniwang output stream. Kaya ang utos
nmap -oX - target magpapadala lamang ng XML na output sa stdout.. Maaaring may mga seryosong error pa rin
naka-print sa normal na stream ng error, stderr..

Hindi tulad ng ilang argumento ng Nmap, ang espasyo sa pagitan ng flag na opsyon sa logfile (tulad ng -oX) At
ang filename o hyphen ay sapilitan. Kung aalisin mo ang mga flag at magbibigay ng mga argumento tulad ng -oG-
or -oXscan.xml, ang isang backwards compatibility feature ng Nmap ay magiging sanhi ng paglikha ng
normal format mga output file na pinangalanang G- at Xscan.xml ayon sa pagkakabanggit.

Ang lahat ng mga argumentong ito ay sumusuporta strftime-gaya ng. mga conversion sa filename. %H, %M, %S,
Ang %m, %d, %y, at %Y ay eksaktong kapareho ng sa strftime. Ang %T ay kapareho ng %H%M%S, %R
ay kapareho ng %H%M, at ang %D ay kapareho ng %m%d%y. Isang % na sinusundan ng anumang iba pang karakter
magbubunga lang ng character na iyon (%% ay nagbibigay sa iyo ng isang porsyentong simbolo). Kaya -oX 'scan-%T-%D.xml' habilin
gumamit ng XML file na may pangalan sa anyo ng scan-144840-121307.xml.

Nag-aalok din ang Nmap ng mga opsyon para makontrol ang scan verbosity at idagdag sa mga output file sa halip
kaysa sa pag-clobbing sa kanila. Ang lahat ng mga pagpipiliang ito ay inilarawan sa ibaba.

nmap Pagbubuhos Format ng

-oN filespec (normal na output) .
Hinihiling na ang normal na output ay idirekta sa ibinigay na filename. Tulad ng tinalakay sa itaas,
ito ay bahagyang naiiba sa interactive na output.

-oX filespec (XML output) .
Hinihiling na ang output ng XML ay idirekta sa ibinigay na filename. Kasama sa Nmap ang isang dokumento
type definition (DTD) na nagpapahintulot sa mga XML parser na patunayan ang Nmap XML na output. Habang ito
Pangunahing nilayon para sa paggamit ng program, makakatulong din ito sa mga tao na bigyang-kahulugan ang Nmap XML
output. Tinutukoy ng DTD ang mga legal na elemento ng format, at kadalasang binibilang ang
mga katangian at halaga na maaari nilang kunin. Ang pinakabagong bersyon ay palaging magagamit mula sa
https://svn.nmap.org/nmap/docs/nmap.dtd.

Nag-aalok ang XML ng isang matatag na format na madaling na-parse ng software. Ang mga libreng XML parser ay
magagamit para sa lahat ng pangunahing wika sa computer, kabilang ang C/C++, Perl, Python, at Java.
Nagsulat pa nga ang mga tao ng mga binding para sa karamihan ng mga wikang ito upang mahawakan ang output ng Nmap
at partikular na pagpapatupad. Ang mga halimbawa ay Nmap::Scanner[15]. at Nmap::Parser[16]. sa
Perl CPAN. Sa halos lahat ng kaso na ang isang hindi walang kuwentang application ay nakikipag-ugnayan sa Nmap,
XML ang gustong format.

Ang XML output ay tumutukoy sa isang XSL stylesheet na maaaring magamit upang i-format ang mga resulta bilang
HTML. Ang pinakamadaling paraan upang gamitin ito ay ang pag-load lamang ng XML output sa isang web browser
tulad ng Firefox o IE. Bilang default, gagana lang ito sa makina kung saan mo pinagana ang Nmap
(o isang katulad na na-configure) dahil sa hard-coded nmap.xsl filesystem path. Gamitin
ang --webxml or --stylesheet mga pagpipilian upang lumikha ng mga portable na XML file na nagre-render bilang HTML
sa anumang makinang nakakonekta sa web.

-oS filespec (ScRipT KIdd|3 OUTpuT) .
Ang Script kiddie output ay parang interactive na output, maliban na ito ay post-processed sa
mas bagay sa l33t HaXXorZ na dati ay minamalas ang Nmap dahil sa pare-pareho nito
capitalization at spelling. Dapat tandaan ng mga taong may kapansanan sa katatawanan na ang pagpipiliang ito ay
ginagawang katatawanan ang script kiddies bago ako sigawan sa sinasabing "pagtulong sa kanila".

-oG filespec (grepable na output) .
Ang format ng output na ito ay huling sakop dahil hindi na ito ginagamit. Ang XML output format ay
mas makapangyarihan, at halos kasing maginhawa para sa mga may karanasang user. Ang XML ay isang
standard kung saan dose-dosenang mahuhusay na parser ang magagamit, habang ang grepable na output ay
sarili kong simpleng hack. Ang XML ay maaaring palawakin upang suportahan ang mga bagong tampok ng Nmap tulad ng mga ito
pinakawalan, habang madalas kong dapat alisin ang mga tampok na iyon mula sa grepable na output dahil sa kakulangan ng a
lugar upang ilagay ang mga ito.

Gayunpaman, sikat pa rin ang grepable na output. Ito ay isang simpleng format na naglilista
bawat host sa isang linya at maaaring hanapin at ma-parse gamit ang karaniwang Unix
mga tool tulad ng grep, awk, cut, sed, diff, at Perl. Kahit na kadalasang ginagamit ko ito para sa isang beses
mga pagsubok na ginawa sa command line. Paghahanap sa lahat ng mga host na may SSH port na bukas o iyon
ay tumatakbo Solaris tumatagal lamang ng isang simpleng grep upang makilala ang mga host, piped sa isang awk o
cut command upang i-print ang nais na mga patlang.

Ang grepable na output ay binubuo ng mga komento (mga linya na nagsisimula sa isang libra (#)). at target
mga linya. Kasama sa target na linya ang kumbinasyon ng anim na may label na field, na pinaghihiwalay ng mga tab
at sinundan ng tutuldok. Ang mga field ay Host, Ports, Protocols, Ignored State, OS,
Seq Index, IP ID, at Status.

Ang pinakamahalaga sa mga field na ito sa pangkalahatan ay Mga Port, na nagbibigay ng mga detalye sa bawat isa
kawili-wiling port. Ito ay isang listahan na pinaghiwalay ng kuwit ng mga entry sa port. Bawat port entry
kumakatawan sa isang kawili-wiling port, at nasa anyo ng pitong slash (/) na pinaghihiwalay
mga subfield. Ang mga subfield na iyon ay: Numero ng port, Estado, Protocol, May-ari, Serbisyo, SunRPC
impormasyon, at impormasyon ng Bersyon.

Tulad ng XML output, hindi pinapayagan ng man page na ito ang pagdodokumento ng buong format. A
mas detalyadong pagtingin sa Nmap grepable na format ng output ay makukuha mula sa
https://nmap.org/book/output-formats-grepable-output.html.

-oA basename (Output sa lahat ng mga format) .
Bilang kaginhawahan, maaari mong tukuyin -oA basename upang mag-imbak ng mga resulta ng pag-scan sa normal, XML,
at mga grepable na format nang sabay-sabay. Ang mga ito ay nakaimbak sa basename.nmap, basename.xml, at
basename.gnmap, ayon sa pagkakabanggit. Tulad ng karamihan sa mga program, maaari mong i-prefix ang mga filename gamit ang
isang path ng direktoryo, tulad ng ~/nmaplogs/foocorp/ sa Unix o c:\hacking\sco sa Windows.

Verbosity at pag-debug pagpipilian

-v (Taasan ang antas ng verbosity) .
Pinapataas ang antas ng verbosity, na nagiging sanhi ng Nmap na mag-print ng higit pang impormasyon tungkol sa pag-scan
nasa progreso. Ang mga bukas na port ay ipinapakita habang ang mga ito ay natagpuan at ang mga pagtatantya sa oras ng pagkumpleto ay
ibinigay kapag sa tingin ng Nmap ay tatagal ng higit sa ilang minuto ang pag-scan. Gamitin ito ng dalawang beses o
higit pa para sa mas malaking kasabihan: -vv, o direktang magbigay ng antas ng verbosity, halimbawa
-v3..

Karamihan sa mga pagbabago ay nakakaapekto lamang sa interactive na output, at ang ilan ay nakakaapekto rin sa normal at script
kiddie output. Ang iba pang mga uri ng output ay sinadya upang maproseso ng mga makina, kaya Nmap
ay maaaring magbigay ng malaking detalye bilang default sa mga format na iyon nang hindi nakakapagod ang isang tao
gumagamit. Gayunpaman, may ilang mga pagbabago sa iba pang mga mode kung saan maaaring bawasan ang laki ng output
sa kabuuan sa pamamagitan ng pag-alis ng ilang detalye. Halimbawa, isang linya ng komento sa grepable
output na nagbibigay ng listahan ng lahat ng port na na-scan ay naka-print lang sa verbose mode
dahil ito ay maaaring medyo mahaba.

-d (Taasan ang antas ng pag-debug) .
Kapag kahit na ang verbose mode ay hindi nagbibigay ng sapat na data para sa iyo, available ang pag-debug
para bahain ka ng marami pa! Tulad ng opsyon sa verbosity (-v), pinagana ang pag-debug
na may flag ng command-line (-d) at ang antas ng debug ay maaaring tumaas sa pamamagitan ng pagtukoy dito
maraming beses,. tulad ng sa -DD, o sa pamamagitan ng direktang pagtatakda ng antas. Halimbawa, -d9 set
siyam na antas. Iyon ang pinakamataas na epektibong antas at gagawa ng libu-libong linya
maliban kung magpatakbo ka ng isang napaka-simpleng pag-scan na may napakakaunting mga port at mga target.

Ang pag-debug ng output ay kapaki-pakinabang kapag ang isang bug ay pinaghihinalaang sa Nmap, o kung ikaw ay simple
nalilito kung ano ang ginagawa ni Nmap at bakit. Dahil ang tampok na ito ay kadalasang inilaan para sa
mga developer, ang mga linya ng pag-debug ay hindi palaging maliwanag. Maaari kang makakuha ng isang bagay tulad ng:
Mga timeout vals: srtt: -1 rttvar: -1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar:
14987 hanggang: 100000. Kung hindi mo naiintindihan ang isang linya, ang tanging paraan mo ay huwag pansinin
ito, hanapin ito sa source code, o humiling ng tulong mula sa listahan ng pag-develop
(nmap-dev).. Ang ilang mga linya ay nagpapaliwanag sa sarili, ngunit ang mga mensahe ay nagiging mas malabo bilang
tumaas ang antas ng debug.

--dahilan (Mga dahilan ng estado ng host at port) .
Ipinapakita ang dahilan kung bakit nakatakda ang bawat port sa isang partikular na estado at ang dahilan kung bakit naka-up ang bawat host
o pababa. Ipinapakita ng opsyong ito ang uri ng packet na nagtukoy ng port o mga host
estado. Halimbawa, Isang RST packet mula sa isang closed port o isang echo reply mula sa isang buhay
host. Ang impormasyong maibibigay ng Nmap ay tinutukoy ng uri ng pag-scan o ping. Ang
SYN scan at SYN ping (-H.H at -PS) ay masyadong detalyado, ngunit ang TCP connect scan (-sT)
ay limitado sa pamamagitan ng pagpapatupad ng ikabit tawag sa sistema. Ang tampok na ito ay
awtomatikong pinagana ng opsyon sa pag-debug (-d). at ang mga resulta ay naka-imbak sa XML log
file kahit na hindi tinukoy ang opsyong ito.

--stats-bawat oras (Mag-print ng periodic timing stats) .
Pana-panahong nagpi-print ng timing status message pagkatapos ng bawat pagitan ng oras. Ang oras ay a
pagtutukoy ng uri na inilalarawan sa seksyong tinatawag na "TIMING AND PERFORMANCE"; kaya
halimbawa, gamitin --stats-bawat 10s para makakuha ng status update tuwing 10 segundo. Mga update
ay naka-print sa interactive na output (ang screen) at XML na output.

--packet-trace (Subaybayan ang mga packet at data na ipinadala at natanggap) .
Nagiging sanhi ng Nmap na mag-print ng buod ng bawat packet na ipinadala o natanggap. Madalas itong ginagamit
para sa pag-debug, ngunit isa ring mahalagang paraan para maunawaan ng mga bagong user kung ano mismo
Ang Nmap ay ginagawa sa ilalim ng mga pabalat. Upang maiwasan ang pag-print ng libu-libong linya, maaaring gusto mo
tumukoy ng limitadong bilang ng mga port na ii-scan, gaya ng - p20-30. Kung nagmamalasakit ka lang sa
goings on ng version detection subsystem, gamitin --version-trace sa halip. Kung ikaw lang
pakialam tungkol sa pagsubaybay sa script, tukuyin --script-trace. May --packet-trace, makukuha mo lahat
Sa itaas.

--bukas (Ipakita lamang ang mga bukas (o posibleng bukas) na mga port) .
Minsan mahalaga ka lang sa mga port na maaari mong aktwal na kumonekta sa (mga bukas), at hindi
gusto ng mga resultang puno ng sarado, na-filter, at sarado|na-filter na mga port. Output
Ang pagpapasadya ay karaniwang ginagawa pagkatapos ng pag-scan gamit ang mga tool tulad ng grep, awk, at Perl,
ngunit ang feature na ito ay naidagdag dahil sa napakaraming kahilingan. Tukuyin --bukas para makita lang
host na may kahit isang bukas, bukas|na-filter, o hindi na-filter na port, at nakikita lang ang mga port sa loob
mga estadong iyon. Ang tatlong estadong ito ay tinatrato tulad ng karaniwan, ibig sabihin
na ang open|filter at unfiltered ay maaaring gawing mga bilang kung mayroong isang
napakaraming bilang ng mga ito.

--iflist (Ilista ang mga interface at ruta) .
Ini-print ang listahan ng interface at mga ruta ng system gaya ng nakita ng Nmap. Ito ay kapaki-pakinabang para sa
mga problema sa pag-debug sa pagruruta o mischaracterization ng device (tulad ng Nmap na nagpapagamot sa isang PPP
koneksyon bilang ethernet).

sari-sari output pagpipilian

--idagdag-output (Idugtong sa halip na clobber output file) .
Kapag tinukoy mo ang isang filename sa isang output format flag tulad ng -oX or -oN, ang file na iyon ay
na-overwrite bilang default. Kung mas gusto mong panatilihin ang kasalukuyang nilalaman ng file at
idagdag ang mga bagong resulta, tukuyin ang --idagdag-output opsyon. Lahat ng output filename
na tinukoy sa pagpapatupad ng Nmap na iyon ay idaragdag sa halip na i-clobber. Ito
hindi gumagana nang maayos para sa XML (-oX) i-scan ang data bilang ang resultang file sa pangkalahatan ay hindi ma-parse
nang maayos hanggang sa ayusin mo ito sa pamamagitan ng kamay.

--ipagpatuloy filename (Ipagpatuloy ang aborted scan) .
Ang ilang malawak na pagpapatakbo ng Nmap ay tumatagal ng napakatagal—sa pagkakasunud-sunod ng mga araw. Ang ganitong mga pag-scan ay hindi
laging tumatakbo hanggang sa matapos. Maaaring hadlangan ng mga paghihigpit ang Nmap na tumakbo habang nagtatrabaho
oras, ang network ay maaaring bumaba, ang makina na tumatakbo sa Nmap ay maaaring magdusa a
binalak o hindi planadong pag-reboot, o ang Nmap mismo ay maaaring mag-crash. Tumatakbo ang administrator
Maaaring kanselahin ito ng Nmap para sa anumang iba pang dahilan, sa pamamagitan ng pagpindot sa ctrl-C. I-restart ang
ang buong pag-scan mula sa simula ay maaaring hindi kanais-nais. Sa kabutihang palad, kung normal (-oN) O
kapansin-pansin (-oG) na mga log, maaaring hilingin ng user sa Nmap na ipagpatuloy ang pag-scan gamit ang
target na ginagawa nito nang tumigil ang pagpapatupad. Tukuyin lamang ang --ipagpatuloy pagpipilian at
ipasa ang normal/grepable na output file bilang argument nito. Walang ibang mga argumento
pinahihintulutan, dahil pina-parse ng Nmap ang output file upang magamit ang parehong mga tinukoy dati.
Tawagan lang ang Nmap bilang nmap --ipagpatuloy logfilename. Ang Nmap ay magdaragdag ng mga bagong resulta sa
data file na tinukoy sa nakaraang execution. Hindi sinusuportahan ng pagpapatuloy ang XML
format ng output dahil ang pagsasama-sama ng dalawa ay tumatakbo sa isang wastong XML file ay magiging
mahirap.

--stylesheet landas or URL (Itakda ang XSL stylesheet upang baguhin ang XML output) .
Nagpapadala ang Nmap na may XSL. stylesheet. pinangalanang nmap.xsl. para sa pagtingin o pagsasalin ng XML
output sa HTML.. Ang XML output ay may kasamang xml-stylesheet na direktiba na tumuturo sa
nmap.xml kung saan una itong na-install ng Nmap. Patakbuhin ang XML file sa pamamagitan ng isang XSLT
processor tulad ng xsltproc[17]. para makagawa ng HTML file. Direktang pagbubukas ng XML
file sa isang browser ay hindi na gumagana nang maayos dahil nililimitahan ng mga modernong browser ang mga lokasyon a
stylesheet ay maaaring mai-load mula sa. Kung gusto mong gumamit ng ibang stylesheet, tukuyin ito
bilang argumento sa --stylesheet. Dapat mong ipasa ang buong pathname o URL. Isang karaniwan
ang panawagan ay --stylesheet https://nmap.org/svn/docs/nmap.xsl. Ito ay nagsasabi sa isang XSLT
processor upang i-load ang pinakabagong bersyon ng stylesheet mula sa Nmap.Org. Ang --webxml
ang pagpipilian ay ginagawa ang parehong bagay na may mas kaunting pag-type at pagsasaulo. Nilo-load ang XSL mula sa
Pinapadali ng Nmap.Org na tingnan ang mga resulta sa isang makina na walang Nmap (at sa gayon
nmap.xsl) na naka-install. Kaya ang URL ay madalas na mas kapaki-pakinabang, ngunit ang lokal na filesystem
Ang lokasyon ng nmap.xsl ay ginagamit bilang default para sa mga dahilan ng privacy.

--webxml (I-load ang stylesheet mula sa Nmap.Org) .
Isa itong opsyon sa kaginhawaan, walang iba kundi isang alias para sa --stylesheet
https://nmap.org/svn/docs/nmap.xsl.

--walang-stylesheet (Alisin ang deklarasyon ng XSL stylesheet mula sa XML) .
Tukuyin ang opsyong ito upang pigilan ang Nmap na iugnay ang anumang XSL stylesheet sa XML nito
output. Ang xml-stylesheet na direktiba ay tinanggal.

IBA PA Opsyon


Inilalarawan ng seksyong ito ang ilang mahahalagang (at hindi gaanong mahalaga) na mga opsyon na hindi talaga akma
kahit saan.

-6 (Paganahin ang pag-scan ng IPv6) .
Ang Nmap ay may suporta sa IPv6 para sa mga pinakasikat na feature nito. Pag-scan ng ping, pag-scan sa port,
bersyon detection, at ang Nmap Scripting Engine lahat ay sumusuporta sa IPv6. Ang command syntax
ay katulad ng dati maliban na idagdag mo rin ang -6 opsyon. Siyempre, dapat mong gamitin
IPv6 syntax kung tumukoy ka ng isang address sa halip na isang hostname. Maaaring tumingin ang isang address
tulad ng 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, kaya inirerekomenda ang mga hostname. Ang output
mukhang pareho sa dati, kung saan ang IPv6 address ay nasa linyang "kawili-wiling mga port".
ang tanging IPv6 giveaway.

Bagama't ang IPv6 ay hindi eksaktong tinamaan ang mundo sa pamamagitan ng bagyo, nakakakuha ito ng makabuluhang paggamit sa ilan
(karaniwang Asian) na mga bansa at karamihan sa mga modernong operating system ay sumusuporta dito. Upang gamitin ang Nmap
sa IPv6, ang pinagmulan at target ng iyong pag-scan ay dapat na i-configure para sa IPv6. Kung
ang iyong ISP (tulad ng karamihan sa kanila) ay hindi naglalaan ng mga IPv6 address sa iyo, libreng tunnel
Ang mga broker ay malawak na magagamit at gumagana nang maayos sa Nmap. Ginagamit ko ang libreng IPv6 tunnel
broker. serbisyo sa http://www.tunnelbroker.net. Ang iba pang mga tunnel broker ay nakalista at
Wikipedia[18]. Ang 6to4 tunnel ay isa pang sikat at libreng diskarte.

Sa Windows, ang mga raw-socket IPv6 scan ay sinusuportahan lamang sa mga ethernet device (hindi
tunnels), at sa Windows Vista lamang. at mamaya. Gamitin ang --walang pribilehiyo. opsyon sa
ibang mga sitwasyon.

-A (Mga opsyon sa agresibong pag-scan) .
Ang pagpipiliang ito ay nagbibigay-daan sa mga karagdagang advanced at agresibong opsyon. Sa kasalukuyan ito ay nagbibigay-daan
OS detection (-O), pag-scan ng bersyon (-sV), pag-scan ng script (-sC) at traceroute
(--traceroute).. Maaaring magdagdag ng higit pang mga tampok sa hinaharap. Ang punto ay upang paganahin ang a
komprehensibong hanay ng mga opsyon sa pag-scan nang hindi kinakailangang tandaan ng mga tao ang isang malaking hanay ng
mga watawat. Gayunpaman, dahil ang pag-scan ng script gamit ang default na hanay ay itinuturing na mapanghimasok,
hindi mo dapat gamitin -A laban sa mga target na network nang walang pahintulot. Ang pagpipiliang ito lamang
pinapagana ang mga feature, at hindi ang mga pagpipilian sa timing (tulad ng -T4) o mga opsyon sa verbosity (-v) na
baka gusto mo rin. Mga opsyon na nangangailangan ng mga pribilehiyo (hal. root access) gaya ng OS
Ang pagtuklas at traceroute ay papaganahin lamang kung ang mga pribilehiyong iyon ay magagamit.

--datadir pangalan ng direktoryo (Tukuyin ang custom na lokasyon ng file ng data ng Nmap) .
Nakakakuha ang Nmap ng ilang espesyal na data sa runtime sa mga file na pinangalanang nmap-service-probes,
nmap-services, nmap-protocols, nmap-rpc, nmap-mac-prefixes, at nmap-os-db. Kung ang
ang lokasyon ng alinman sa mga file na ito ay tinukoy (gamit ang --servicedb or
--versiondb mga opsyon), ang lokasyong iyon ay ginagamit para sa file na iyon. Pagkatapos nito, naghahanap ang Nmap
ang mga file na ito sa direktoryo na tinukoy sa --datadir opsyon (kung mayroon man). Anumang mga file
hindi matatagpuan doon, ay hinahanap sa direktoryo na tinukoy ng NMAPDIR.
variable ng kapaligiran. Susunod na dumating ~/.nmap. para sa tunay at epektibong mga UID; o sa Windows,
HOME\AppData\Roaming\nmap (kung saan HOME ay ang home directory ng user, tulad ng
C:\Users\user). Sinusundan ito ng lokasyon ng nmap executable at pareho
lokasyon na may ../share/nmap na nakadugtong. Pagkatapos ay isang pinagsama-samang lokasyon tulad ng
/usr/local/share/nmap o /usr/share/nmap.

--servicedb mga serbisyo file (Tukuyin ang file ng custom na serbisyo) .
Hinihiling sa Nmap na gamitin ang tinukoy na file ng mga serbisyo sa halip na ang file ng data ng nmap-services
na kasama ng Nmap. Ang paggamit sa opsyong ito ay nagdudulot din ng mabilis na pag-scan (-F) na gagamitin. Tingnan mo
ang paglalarawan para sa --datadir para sa karagdagang impormasyon sa mga file ng data ng Nmap.

--versiondb serbisyo mga pagsubok file (Tukuyin ang custom na service probes file) .
Hinihiling sa Nmap na gamitin ang tinukoy na file ng probes ng serbisyo kaysa sa nmap-service-probes
data file na kasama ng Nmap. Tingnan ang paglalarawan para sa --datadir para sa karagdagang impormasyon
sa mga file ng data ng Nmap.

--send-eth (Gumamit ng raw ethernet na pagpapadala) .
Hinihiling sa Nmap na magpadala ng mga packet sa hilaw na layer ng ethernet (data link) kaysa sa mas mataas
IP (network) layer. Bilang default, pinipili ng Nmap ang isa na karaniwang pinakamainam para sa
platform na pinapatakbo nito. Mga hilaw na socket (IP layer). ay karaniwang pinaka-epektibo para sa
Unix machine, habang ang mga ethernet frame ay kinakailangan para sa pagpapatakbo ng Windows mula noon
Hindi pinagana ng Microsoft ang raw socket support. Gumagamit pa rin ang Nmap ng mga hilaw na IP packet sa Unix sa kabila
ang opsyong ito kapag walang ibang pagpipilian (tulad ng mga non-ethernet na koneksyon).

--send-ip (Ipadala sa hilaw na antas ng IP) .
Hinihiling sa Nmap na magpadala ng mga packet sa pamamagitan ng mga hilaw na IP socket sa halip na magpadala ng mas mababang antas ng ethernet
mga frame. Ito ang pandagdag sa --send-eth opsyon na tinalakay dati.

--pribilehiyo (Ipagpalagay na ang gumagamit ay ganap na may pribilehiyo) .
Sinasabi sa Nmap na ipagpalagay lang na ito ay may sapat na pribilehiyo na magsagawa ng raw socket sends,
packet sniffing, at mga katulad na operasyon na karaniwang nangangailangan ng mga pribilehiyo sa ugat. sa Unix
mga sistema. Bilang default, humihinto ang Nmap kung hinihiling ang mga naturang operasyon ngunit geteuid Hindi
zero. --pribilehiyo ay kapaki-pakinabang sa mga kakayahan ng kernel ng Linux at mga katulad na sistema na
maaaring i-configure upang payagan ang mga hindi karapat-dapat na user na magsagawa ng mga raw-packet scan. Tiyaking
ibigay ang opsyong ito na flag bago ang anumang mga flag para sa mga opsyon na nangangailangan ng mga pribilehiyo (SYN
scan, OS detection, atbp.). Ang NMAP_PRIVILEGED. variable ng kapaligiran ay maaaring itakda bilang isang
katumbas na alternatibo sa --pribilehiyo.

--walang pribilehiyo (Ipagpalagay na ang user ay walang hilaw na pribilehiyo ng socket) .
Ang pagpipiliang ito ay kabaligtaran ng --pribilehiyo. Sinasabi nito sa Nmap na tratuhin ang user bilang
kulang sa network raw socket at sniffing privileges. Ito ay kapaki-pakinabang para sa pagsubok,
pag-debug, o kapag ang hilaw na pag-andar ng network ng iyong operating system ay kahit papaano
sira. Ang NMAP_UNPRIVILEGED. environment variable ay maaaring itakda bilang isang katumbas
alternatibo sa --walang pribilehiyo.

--release-memory (Bitawan ang memorya bago huminto) .
Ang pagpipiliang ito ay kapaki-pakinabang lamang para sa pag-debug ng memory-leak. Nagiging sanhi ito ng paglabas ng Nmap
inilaan na memorya bago ito umalis upang ang aktwal na pagtagas ng memorya ay mas madaling makita.
Karaniwang nilalaktawan ito ng Nmap habang ginagawa pa rin ito ng OS sa pagtatapos ng proseso.

-V; --bersyon (I-print ang numero ng bersyon) .
Ini-print ang numero ng bersyon ng Nmap at paglabas.

-h; - Tumulong (I-print ang pahina ng buod ng tulong) .
Nagpi-print ng maikling screen ng tulong na may mga pinakakaraniwang command flag. Pagpapatakbo ng Nmap nang wala
anumang argumento ay gumagawa ng parehong bagay.

RUNTIME INTERAKSYON


Sa panahon ng pagpapatupad ng Nmap, lahat ng pagpindot sa key ay nakukuha. Ito ay nagpapahintulot sa iyo na makipag-ugnayan
gamit ang program nang hindi ina-abort at i-restart ito. Magbabago ang ilang partikular na susi
mga opsyon, habang ang anumang iba pang key ay magpi-print ng status message na nagsasabi sa iyo tungkol sa pag-scan.
Ang convention ay iyon maliit na titik titik dagdagan ang dami ng imprenta, at uppercase
titik bumaba ang paglilimbag. Maaari mo ring pindutin ang '?' para sa tulong.

v / V
Taasan / bawasan ang antas ng verbosity

d / D
Taasan / bawasan ang Antas ng pag-debug

p / P
I-on/i-off ang packet tracing

?
Mag-print ng screen ng tulong sa pakikipag-ugnayan sa runtime

Iba pa
Mag-print ng isang mensahe ng katayuan tulad nito:

Mga istatistika: 0:00:07 ang lumipas; 20 host ang nakumpleto (1 pataas), 1 ang sumasailalim sa Service Scan
Pag-scan ng serbisyo Timing: Humigit-kumulang 33.33% tapos na; ETC: 20:57 (0:00:12 ang natitira)

HALIMBAWA


Narito ang ilang mga halimbawa ng paggamit ng Nmap, mula sa simple at routine hanggang sa mas kumplikado
at pribado. Ang ilang aktwal na mga IP address at domain name ay ginagamit upang gumawa ng mga bagay na higit pa
kongkreto. Sa kanilang lugar dapat mong palitan ang mga address/pangalan mula sa iyong sarili network.
Bagama't sa tingin ko ay hindi ilegal ang pag-scan ng port sa ibang mga network, ang ilang network
hindi pinahahalagahan ng mga administrator ang hindi hinihinging pag-scan ng kanilang mga network at maaaring magreklamo.
Ang pagkuha muna ng pahintulot ay ang pinakamahusay na diskarte.

Para sa mga layunin ng pagsubok, mayroon kang pahintulot na i-scan ang host scanme.nmap.org.. Ito
Kasama lang sa pahintulot ang pag-scan sa pamamagitan ng Nmap at hindi ang pagsubok sa mga pagsasamantala o pagtanggi sa serbisyo
mga pag-atake. Upang makatipid ng bandwidth, mangyaring huwag simulan ang higit sa isang dosenang pag-scan laban sa
ang host na iyon bawat araw. Kung ang libreng serbisyo ng target sa pag-scan ay naabuso, ito ay aalisin
at iuulat ng Nmap ang Nabigong lutasin ang ibinigay na hostname/IP: scanme.nmap.org. Ang mga ito
nalalapat din ang mga pahintulot sa mga host scanme2.nmap.org, scanme3.nmap.org, at iba pa, bagaman
ang mga host na iyon ay kasalukuyang hindi umiiral.

nmap -v scanme.nmap.org.

Ini-scan ng opsyong ito ang lahat ng nakareserbang TCP port sa machine scanme.nmap.org . Ang -v opsyon
pinapagana ang verbose mode.

nmap -H.H -O scanme.nmap.org/24.

Naglulunsad ng stealth SYN scan laban sa bawat makina na nasa labas ng 256 na IP sa
class C sized na network kung saan naninirahan ang Scanme. Sinusubukan din nitong matukoy kung ano ang gumagana
tumatakbo ang system sa bawat host na gumagana at tumatakbo. Nangangailangan ito ng mga pribilehiyo sa ugat
dahil sa SYN scan at OS detection.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127.

Inilunsad ang enumeration ng host at isang TCP scan sa unang kalahati ng bawat isa sa 255 na posible
walong-bit na mga subnet sa 198.116 class B address space. Sinusuri nito kung tumatakbo ang mga system
SSH, DNS, POP3, o IMAP sa kanilang mga karaniwang port, o anumang bagay sa port 4564. Para sa alinman sa
nakitang bukas ang mga port na ito, ginagamit ang pagtuklas ng bersyon upang matukoy kung ano ang application
Tumatakbo.

nmap -v -iR 100000 -Pn -p 80.

Hinihiling sa Nmap na pumili ng 100,000 host nang random at i-scan ang mga ito para sa mga web server (port 80). Host
ang enumeration ay hindi pinagana sa -Pn mula noong unang nagpadala ng ilang probe upang matukoy kung
ang isang host ay up ay aksaya kapag ikaw ay probing lamang ng isang port sa bawat target host pa rin.

nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20.

Nag-scan ito ng 4096 IP para sa anumang mga web server (nang hindi pina-ping ang mga ito) at sine-save ang output sa
grepable at XML na mga format.

nmap AKLAT


Habang ang reference na gabay na ito ay nagdedetalye ng lahat ng materyal na opsyon sa Nmap, hindi ito ganap na maipapakita
kung paano ilapat ang mga feature na iyon para mabilis na malutas ang mga gawain sa totoong mundo. Para doon, inilabas namin ang Nmap
Pag-scan ng Network: Ang Opisyal na Gabay sa Proyekto ng Nmap sa Pagtuklas at Seguridad ng Network
Pag-scan. Kasama sa mga paksa ang pagbabagsak ng mga firewall at intrusion detection system, pag-optimize
Pagganap ng Nmap, at pag-automate ng mga karaniwang gawain sa networking gamit ang Nmap Scripting Engine.
Ang mga pahiwatig at tagubilin ay ibinibigay para sa mga karaniwang gawain ng Nmap tulad ng pagkuha ng network
imbentaryo, pagsubok sa pagtagos, pag-detect ng mga rogue na wireless access point, at pag-quash
paglaganap ng network worm. Ang mga halimbawa at diagram ay nagpapakita ng aktwal na komunikasyon sa wire. Higit pa
higit sa kalahati ng aklat ay magagamit nang libre online. Tingnan mo https://nmap.org/book para sa karagdagang
impormasyon.

Gamitin ang nmap online gamit ang mga serbisyo ng onworks.net


Mga Libreng Server at Workstation

Mag-download ng Windows at Linux apps

  • 1
    Tagapamahala ng PAC
    Tagapamahala ng PAC
    Ang PAC ay isang Perl/GTK na kapalit para sa
    SecureCRT/Putty/etc (linux
    ssh/telnet/... gui)... Nagbibigay ito ng GUI
    upang i-configure ang mga koneksyon: mga user,
    mga password, EXPECT na regulasyon...
    I-download ang PAC Manager
  • 2
    GeoServer
    GeoServer
    Ang GeoServer ay isang open-source na software
    server na nakasulat sa Java na nagpapahintulot sa mga user
    upang ibahagi at i-edit ang geospatial na data.
    Idinisenyo para sa interoperability, ito
    naglalathala ng...
    I-download ang GeoServer
  • 3
    Alitaptap III
    Alitaptap III
    Isang libre at open-source na personal na pananalapi
    manager. Mga tampok ng Alitaptap III a
    double-entry bookkeeping system. Kaya mo
    mabilis na pumasok at ayusin ang iyong
    mga transaksyon i...
    I-download ang Alitaptap III
  • 4
    Mga Extension ng Apache OpenOffice
    Mga Extension ng Apache OpenOffice
    Ang opisyal na katalogo ng Apache
    Mga extension ng OpenOffice. Mahahanap mo
    mga extension mula sa mga diksyunaryo hanggang
    mga tool para mag-import ng mga PDF file at para kumonekta
    may ext...
    I-download ang Apache OpenOffice Extension
  • 5
    MantisBT
    MantisBT
    Ang Mantis ay isang madaling ma-deploy, web
    nakabatay sa bugtracker upang tulungan ang bug ng produkto
    pagsubaybay. Nangangailangan ito ng PHP, MySQL at a
    web server. Tingnan ang aming demo at naka-host
    nag-aalok...
    I-download ang MantisBT
  • 6
    LAN Messenger
    LAN Messenger
    Ang LAN Messenger ay isang p2p chat application
    para sa intranet na komunikasyon at hindi
    nangangailangan ng isang server. Isang iba't ibang mga madaling gamiting
    mga tampok ay suportado kasama ang
    abiso...
    I-download ang LAN Messenger
  • Marami pa »

Linux command

  • 1
    abidw
    abidw
    abidw - i-serialize ang ABI ng isang ELF
    Ang file na abidw ay nagbabasa ng isang nakabahaging aklatan sa ELF
    format at naglalabas ng representasyong XML
    ng ABI nito sa karaniwang output. Ang
    pinalabas...
    Takbo ng abidw
  • 2
    abilint
    abilint
    abilint - patunayan ang isang abigail ABI
    representasyon abilint parses the native
    XML na representasyon ng isang ABI bilang inilabas
    ni abidw. Kapag na-parse na nito ang XML
    kumatawan...
    Tumakbo abilint
  • 3
    coresendmsg
    coresendmsg
    coresendmsg - magpadala ng mensahe ng CORE API
    sa core-daemon na daemon ...
    Patakbuhin ang coresendmsg
  • 4
    core_server
    core_server
    core_server - Ang pangunahing server para sa
    SpamBayes. DESCRIPTION: Kasalukuyang nagsisilbi
    ang web interface lamang. Naka-plug in
    Ang mga tagapakinig para sa iba't ibang mga protocol ay TBD.
    Ito ...
    Patakbuhin ang core_server
  • 5
    fwflash
    fwflash
    fwflash - programa upang mag-flash ng file ng imahe
    sa isang konektadong NXT device...
    Patakbuhin ang fwflash
  • 6
    fwts-collect
    fwts-collect
    fwts-collect - mangolekta ng mga log para sa fwts
    pag-uulat ng bug. ...
    Patakbuhin ang fwts-collect
  • Marami pa »

Ad