nmap V. 2.53 Использование: nmap [Тип(ы) сканирования] [Параметры]
<Список узлов или подсетей>
Некоторые стандартные типы сканирования ( При использовании параметров, отмеченных символом '*', требуются привилегии root)
-sT TCP-сканирование подключением (устанавливается по умолчанию) * -sS TCP-сканирование с помощью сообщений SYN (среди всех методов TCP-сканирования является наилучшим)
* -sU UDP-сканирование
-sP ping-прослушивание (выполняется поиск всех достижимых узлов)
* -sF,-sX,-sN сканирование с помощью сообщений FIN, по методу "рождественской елки" и нуль-сканирование,
соответственно (рекомендуется использовать только опытным пользователям)
-SR/-I сканирование с использованием демона RPC/identd (применяется совместно с другими типами сканирования)
Некоторые стандартные параметры (являются необязательными, могут комбинироваться друг с другом):
* -О режим изучения пакетов TCP/IP с целью определения типа удаленной операционной системы
-р <диапазон> — диапазон портов, которые будут сканироваться.
Пример диапазона: '1-1024,1080,6666,31337'
-F Выполняется сканирование портов, перечисленных в файле /etc/services
-v Режим вывода подробной информации. Рекомендуется всегда использовать этот параметр.
Для включения режима вывода очень подробной информации используйте параметр -vv
-РО Отключение проверки активности узла с помощью утилиты ping (применяется для сканирования таких узлов,
как www.microsoft.com и аналогичных)
* -Ddecoy_hostl,decoy2[,...] Скрытое сканирование с указанием нескольких ложных адресов узлов
-Т <Paranoici I Sneaky|Polite|Normal[Aggressive IInsane>
Принятая политика ожидания отклика от удаленного узла
-n/-R Никогда не выполнять разрешение имен DNS/ Всегда выполнять [по умолчанию: имена разрешаются при необходимости] -oN/-oM <logfile> Вывести результаты сканирования в файл <logfile> в удобочитаемом/машинном формате -iL <inputfile> Взять IP-адреса или имена узлов из файла <inputfiie>.