runmap 2.53 Вызов: runmap [Метод(ы) сканирования] [Опции] <список хостов или сетей> Некоторые общие методы сканирования ('*' - требуется статус root) -sT Сканирование TCP-портов функцией connect() (по умолчанию) * -sS Сканирование TCP-портов флагом SYN (наиболее эффективный) * -sU Сканирование UDP-портов -sP Ping-опрос хостов (поиск активных машин) * -sF,-sX,-sN Сканирование TCP-портов флагом FIN, Xmas или Null (только для экспертов) -sR/-I RPC/Identd-сканирование (используются совместно с другими методами) Некоторые общие опции (указывать необязательно, допускается различное сочетание): * -O Определить операционную систему сканируемого хоста -p <диапазон> Задать сканируемые порты. Пример: '1-1024,1080,6666,31337' -F Сканировать только порты, указанные в nmap-services -v Подробно. Рекомендуемая опция. Для лучшего эффекта можно указать дважды -P0 Запретить ping-опрос хостов (необходимо для сканирования www.microsoft.com и др.) * -D ложный_хост1,ложный_хост2[,...] Скрыть источник среди ложных хостов -T Настройка временных параметров -n/-R Запретить/всегда определять имена DNS [по умолчанию: иногда определять] -oN/-oM <имя_файла> Запись результатов в нормальном/машинном виде в файл <имя_файла> -iL <имя_файла> Считывать цели из файла. Используйте '-' для ввода данных из stdin * -S <ваш_IP>/-e <интерфейс> Задать адрес источника или сетевой интерфейс --interactive Переход в интерактивный режим (для справки после перехода нажмите h ) Пример вызова: runmap -v -sS -O www.myhost.com 192.168.0.0/16 '192.88-90.*.*' БОЛЕЕ ПОДРОБНУЮ ИНФОРМАЦИЮ ВЫ МОЖЕТЕ ПОЛУЧИТЬ В "РУКОВОДСТВЕ ПОЛЬЗОВАТЕЛЯ".