- f: este parámetro fragmenta la petición que hace Nmap para descubrir si el puerto está abierto, por lo que hará que la detección de nuestro análisis de vulnerabilidades sea mucho más difícil.
- mtu: funciona con el parámetro f, y es que aquí es donde indicaremos en qué tamaño queremos fragmentar la petición. Debe ser en fragmentos de 8 bits. Por ejemplo, –mtu=16 lo fragmenta en trozos de 16 bits.
- Pn: evita hacer ping al objetivo para comprobar si está o no on-line, y es que el ping en ocasiones nos dará problemas para analizar a nuestro objetivo (es importante saber que tratará las máquinas como activas, lo estén o no).
- n: evita realizar una resolución DNS directa/reversa.
- D direcciónIP: emitirá paquetes que suplanten la dirección IP desde donde se origina el análisis de puertos, realizando una suplantación de identidad.
- Tx (del 0 al 5): establece el tiempo de espera entre conexiones a cada uno de los puertos (más alto = más rápido).