diff --git a/docs/man-xlate/nmap-man-zh.xml b/docs/man-xlate/nmap-man-zh.xml index 4ec81934f..efd2a2eb0 100644 --- a/docs/man-xlate/nmap-man-zh.xml +++ b/docs/man-xlate/nmap-man-zh.xml @@ -1,4 +1,4 @@ - +
Nmap参考指南(Man Page) @@ -161,10 +161,10 @@ TIMING AND PERFORMANCE: -T[0-6]: Set timing template (higher is faster) --min-hostgroup/max-hostgroup <msec>: Parallel host scan group sizes --min-parallelism/max-parallelism <msec>: Probe parallelization - --min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Specifies + --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Specifies probe round trip time. --host-timeout <msec>: Give up on target after this long - --scan-delay/--max_scan-delay <msec>: Adjust delay between probes + --scan-delay/--max-scan-delay <msec>: Adjust delay between probes FIREWALL/IDS EVASION AND SPOOFING: -f; --mtu <val>: fragment packets (optionally w/given MTU) -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys @@ -185,7 +185,7 @@ OUTPUT: --append-output: Append to rather than clobber specified output files --resume <filename>: Resume an aborted scan --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML - --no_stylesheet: Prevent Nmap from associating XSL stylesheet w/XML output + --no-stylesheet: Prevent Nmap from associating XSL stylesheet w/XML output MISC: -6: Enable IPv6 scanning -A: Enables OS detection and Version detection @@ -413,7 +413,7 @@ scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255将和您预期的 该选项发送一个设置了SYN标志位的空TCP报文。 默认目的端口为80 (可以通过改变nmap.h) - 文件中的DEFAULT_TCP_PROBE_PORT值进行配置,但不同的端口也可以作为选项指定。 + 文件中的DEFAULT-TCP-PROBE-PORT值进行配置,但不同的端口也可以作为选项指定。 甚至可以指定一个以逗号分隔的端口列表(如 ), 在这种情况下,每个端口会被并发地扫描。 @@ -488,7 +488,7 @@ scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255将和您预期的 还有一个主机发现的选项是UDP ping,它发送一个空的(除非指定了 UDP报文到给定的端口。端口列表的格式和前面讨论过的选项还是一样。 如果不指定端口,默认是31338。该默认值可以通过在编译时改变nmap.h文件中的 - DEFAULT_UDP_PROBE_PORT值进行配置。默认使用这样一个奇怪的端口是因为对开放端口 + DEFAULT-UDP-PROBE-PORT值进行配置。默认使用这样一个奇怪的端口是因为对开放端口 进行这种扫描一般都不受欢迎。 如果目标机器的端口是关闭的,UDP探测应该马上得到一个ICMP端口无法到达的回应报文。 @@ -599,7 +599,7 @@ scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255将和您预期的 - (使用系统域名解析器) + (使用系统域名解析器) 默认情况下,Nmap通过直接发送查询到您的主机上配置的域名服务器 @@ -626,7 +626,7 @@ scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255将和您预期的 closed(关闭的),filtered(被过滤的), unfiltered(未被过滤的), open|filtered(开放或者被过滤的),或者 - closed|filtered(关闭或者未被过滤的) + closed|filtered(关闭或者被过滤的) 这些状态并非端口本身的性质,而是描述Nmap怎样看待它们。例如, 对于同样的目标机器的135/tcp端口,从同网络扫描显示它是开放的,而跨网络作完全相同的扫描则可能显示它是 @@ -985,7 +985,7 @@ SYN扫描认为没有响应意味着 利用zombie主机上已知的IP分段ID序列生成算法来窥探目标上开放端口的信息。 IDS系统将显示扫描来自您指定的zombie机(必须运行并且符合一定的标准)。 这种奇妙的扫描类型太复杂了,不能在此完全描述,所以我写一篇非正式的论文, - 发布在 + 发布在除了极端隐蔽(由于它不从真实IP地址发送任何报文), 该扫描类型可以建立机器间的基于IP的信任关系。 @@ -1325,7 +1325,7 @@ Nmap用选项支持ftp弹跳扫描。参数格式是 很多主机的序列号是增加类别,即在每个发送包的IP头中 增加ID域值, 这对一些先进的信息收集和哄骗攻击来说是个漏洞。 - + 文档使用多种语言描述了版本检测的方式、使用和定制。 采用下列选项启用和控制操作系统检测: @@ -1438,7 +1438,7 @@ Nmap降低速度,探测报文数量减少。随着网络性能的改善,理 - , + (调整探测报文超时) @@ -1462,7 +1462,7 @@ Nmap降低速度,探测报文数量减少。随着网络性能的改善,理 可设成这个时间值的3倍或4倍。通常,不管ping的时间是多少,最大的rtt值不得小于100ms, 不能超过1000ms。 -这个选项很少使用,当网络不可靠时, +这个选项很少使用,当网络不可靠时, Nmap的默认值也显得过于强烈,这时这个选项可起作用。当网络看起来不可靠时,Nmap仅将 超时时间降至最小值,这个情况是不正常的,需要向namp-dev邮件列表报告bug。 @@ -1490,7 +1490,7 @@ Nmap的默认值也显得过于强烈,这时这个选项可起作用。当网 ; - (调整探测报文的时间间隔) @@ -1547,7 +1547,7 @@ Polite选项是如何的慢,这种模式的扫描比默认方式实 探测报文间隔分别为15秒和0.4秒。是Nmap的默认选项,包含了并行扫描。 选项与 等价,最大TCP扫描延迟为10ms。等价于 -,最大TCP扫描延迟为5ms。 @@ -1611,7 +1611,7 @@ bounce扫描、Idle扫描、分片攻击或尝试穿透自己的代理。 16字节的分段(减少分段数量)。使用选项可 以自定义偏移的大小,使用时不需要,偏移量必须 是8的倍数。包过滤器和防火墙对所有的IP分段排队,如Linux核心中的 - CONFIG_IP_ALWAYS_DEFRAG配置项,分段包不会直接使用。一些网络无法 + CONFIG-IP-ALWAYS-DEFRAG配置项,分段包不会直接使用。一些网络无法 承受这样所带来的性能冲击,会将这个配置禁止。其它禁止的原因有分段 包会通过不同的路由进入网络。一些源系统在内核中对发送的报文进行 分段,使用iptables连接跟踪模块的Linux就是一个例子。当使用类似Ethereal @@ -1745,7 +1745,7 @@ DNS请求会忽略选项,这是因为Nmap依靠 8096个主机。这会使得扫描针对不同的网络监控系统来说变得不是很 明显,特别是配合值较小的时间选项时更有效。如果需要对一个较大 的组进行随机排列,需要增大nmap.h文件中 - PING_GROUP_SZ的值,并重新编译。另一种方法是使用列表扫描 + PING-GROUP-SZ的值,并重新编译。另一种方法是使用列表扫描 (),产生目标IP的列表, 使用Perl脚本进行随机化,然后使用提供给Nmap。 @@ -2049,7 +2049,7 @@ rttvar: 14987 to: 100000。如果对某行输出不明白, - (忽略XML声明的XSL样式表) + (忽略XML声明的XSL样式表) 使用该选项禁止Nmap的XML输出关联任何XSL样式表。 @@ -2162,7 +2162,7 @@ rttvar: 14987 to: 100000。如果对某行输出不明白, 在具有Linux内核性能的类似 系统中使用非常有效,这些系统配置允许非特权用户可以进行 原报文扫描。需要明确的是,在其它选项之前使用这些需要权 - 限的选项(SYN扫描、操作系统检测等)。Nmap_PRIVILEGED变量 + 限的选项(SYN扫描、操作系统检测等)。Nmap-PRIVILEGED变量 设置等价于选项。