diff --git a/docs/nmap_manpage-de.html b/docs/nmap_manpage-de.html index 1f7a5242f..bdf5e1f2c 100644 --- a/docs/nmap_manpage-de.html +++ b/docs/nmap_manpage-de.html @@ -1,1050 +1,8 @@ - - -Nmap network security scanner man page (German translation) - +Content-type: text/html + +man2html: bad invocation -

Nmap network security scanner man page (German translation)

-
-
-
-NMAP(1)                                                                NMAP(1)
-
-
-
-
-
-

NAME

-       nmap - Auswertungstool fuer Netzwerke und Security Scanner
-
-
-
-

SYNTAX

-       nmap [Scan-Typ(en)] [Optionen] <Host oder Netz #1 ... [#N]>
-
-
-
-

BESCHREIBUNG

-       Nmap wurde entwickelt, um Systemadministratoren und kuriosen Individuen
-       die Moeglichkeit zu geben, ansprechbare Systeme und die durch sie bere-
-       itgestellten  Dienste  in  grossen  Netzwerken zu identifizieren.  nmap
-       unterstuetzt eine Vielzahl verschiedener  Scanning-Techniken,  wie  zum
-       Beispiel  UDP,  TCP  connect(),  TCP SYN (half open), FTP-Proxy (bounce
-       attack), Reverse-ident, ICMP (Ping-Suchlauf), FIN, ACK-Suchlauf,  Xmas-
-       Tree, SYN-Suchlauf, IP-Protocol und Null-Scan.  Siehe Absatz Scan-Typen
-       fuer mehr Informationen. Ebenso  ermoeglicht  nmap  eine  Vielzahl  von
-       zusaetzlichen  Moeglichkeiten,  wie  das  Erkennen von Betriebssystemen
-       mittels  TCP/IP-Fingerprinting,   Stealth-Scanning,   dynamische   Ver-
-       zoegerungen   und  Uebertragungswiederholungs-Berechnungen,  paralleles
-       Scanning, Entdecken abgeschalteter Systeme mittels parallelem Scanning,
-       Decoy-Scanning,  entdecken  von  Port-Filtering,  direktes RPC-Scanning
-       (ohne Portmapper), fragmentiertes Scanning sowie flexible Ziel und Port
-       Spezifizierung.
-
-       Ein  Grossteil  der  Arbeit  wurde  in die Moeglichkeiten fuer non-root
-       Benutzer investiert. Leider benoetigen viele exotische Techniken  (z.B.
-       die Kernel-nahen raw sockets) root-Privilegien. Aus diesem Grund sollte
-       nmap stets als root genutzt werden, sofern dies moeglich  ist  (natuer-
-       lich kein setuid root).
-
-       Das   Resultat  eines  nmap-Durchlaufs  ist  normalerweise  eine  Liste
-       saemtlicher interessanter Ports der gescannten Geraete  (falls  vorhan-
-       den).  Sofern  eine  Zuweisung stattfinden kann, benennt nmap die well-
-       known Ports direkt mit ihrem Service-Namen, Portnummer, Status und Pro-
-       tokoll.  Der  Status ist entweder ’open’, ’filtered’ oder ’unfiltered’.
-       Open  (dt.  offen)  bedeutet,  dass  das  Zielsystem  auf  diesem  Port
-       Verbindungen  anzunehmen  in  der  Lage  ist.  Filtered (dt. gefiltert)
-       weist darauf hin, dass ein dediziertes  Firewall-System,  TCP/IP-Filter
-       oder  Netzwerk-Element  die  Arbeit  von nmap behindert und somit keine
-       verlaesslichen Rueckschluesse gemacht werden koennen.  Unfiltered  (dt.
-       ungefiltert)  heisst,  dass  nmap  den  Port kennt, jedoch beim Zugriff
-       keinerlei  Filter-Mechanismen  ausgemacht  werden  konnten.  Der  unge-
-       filterte  Status  wird  in  den  meisten  aller  Faelle vorhanden sein,
-       weshalb ein solcher nur immer dann ausgwiesen wird,  wenn  die  meisten
-       der gescannten Ports gefiltert (engl. filtered) sind.
-
-       Jenachdem,  welche  Optionen  angewandt  wurden,  ist  nmap in der Lage
-       Auskunft ueber die folgenden Charakteristiken des Zielsystems zu geben:
-       Genutztes  Betriebssystem,  TCP-Sequenznummern, Benutzername der an die
-       Ports gebundene Software, DNS-Name, ob es sich um ein Smurf-System han-
-       delt und viele mehr.
-
-
-
-

OPTIONEN

-       Das  Zusammenspiel verschiedener Optionen ist immer dann moeglich, wenn
-       dies auch Sinn macht. Einige Parameter koennen nur  in  Verbindung  mit
-       spezifischen  Scan-Methoden  genutzt  werden.  nmap versucht unlogische
-       und nicht unterstuetzte Kombinationen von Parametern abzufangen und den
-       Benutzer entsprechend zu warnen.
-
-       Falls  Sie  ungeduldig sind, koennen Sie den Abschnitt Beispiele ueber-
-       springen. Darin werden typische Befehlseingaben  gezeigt.  Ebenso  kann
-       nmap  -h  ausgefuehrt werden, um eine kurze Optionsreferenz ausgeben zu
-       lassen.
-
-       SCAN-TYPEN
-
-       -sS    TCP SYN-Scan: Diese Technik wird  oft  als  "halb-offen"  (engl.
-              "half-open")  bezeichnet, da keine volle TCP-Verbindung zustande
-              kommt. Der Scanner schickt ein TCP-Datagramm mit gesetzter  SYN-
-              Flagge  an  das Zielsystem, so wie dies im Rahmen des Drei-Wege-
-              Handschlags von TCP normalerweise auch der Fall  ist.  Nun  wird
-              auf  eine  positive Rueckmeldung des Zielsystems gewartet. Kommt
-              ein Paket mit gesetzter  SYN/ACK-Flagge  zurueck,  so  wird  der
-              Zielport  als im Status LISTENING (dt. abhoerend) identifiziert.
-              Im Gegenzug deutet ein RST-Datangramm  auf  einen  geschlossenen
-              Port  (engl.  closed)  hin.  Wird  ein  SYN/ACK-Datagramm entge-
-              gengenommen,  schickt  nmap  (bzw.  der   Betriebssystem-Kernel)
-              automatisch   ein  RST  zurueck,  um  den  Verbindungsaufbau  zu
-              abzubrechen. Der primaere  Vorteil  dieser  Vorgehensweise  ist,
-              dass viele Systeme solcherlei Zugriffe nicht protokollieren (Die
-              meisten Applikationen interessieren sich nur  fuer  vollstaendig
-              etablierte  Verbindungen). Leider setzt diese Scan-Technik root-
-              Privilegien voraus, da eine Generierung verhaeltnismaessig  exo-
-              tischer  Paket-Sequenzen  von Noeten ist. Dies ist die standard-
-              maessige Scan-Methode fuer priviligierte Benutzer.
-
-       -sT    TCP connect()-Scan:  Dies  ist  die  klassische  Form  des  TCP-
-              Portscannings. Der connect()-System-Call, der das Betriebssystem
-              zur Verfuegung  stellt,  wird  immer  dann  genutzt,  wenn  eine
-              Verbindung  zum  Port eines Zielsystems hergestellt werden soll.
-              Befindet sich der Zielport im Status LISTENING, so wird der con-
-              nect()-Zugriff  erfolgreich ausfallen. Der entscheidende Vorteil
-              dieser Methode ist, dass keine  erweiterten  Rechte  zur  Durch-
-              fuehrung erforderlich sind. Jeder Benutzer der meisten UNIX-Sys-
-              teme ist in der Lage solcherlei Zugriffe durchzufuehren.
-
-              Diese  Scan-Technik  ist  einfach  zu  entdecken  und  wird  mit
-              groesster  Wahrscheinlichkeit in den Protokoll-Dateien des Ziel-
-              systems auftauchen.  Dies  ist  der  standardmaessig  aktivierte
-              Scan-Typ fuer unprivilegierte Anwender.
-
-       -sF -sX -sN
-              Stealth  FIN-, Xmas-Tree- oder Null-Scan-Modis: Es gibt Momente,
-              wo SYN-Scans nicht heimlich genug  ausfallen.  Einige  Firewall-
-              Systeme  (z.B. Packet-Filter) sind in der Lage verdaechtige SYN-
-              Aktivitaeten zu erkennen; ebenso koennen Programme wie Synlogger
-              oder  Courtney  die  SYN-Portscans  als solche ausweisen.  Diese
-              erweiterten Scan-Techniken  koennen  somit  in  manchen  Faellen
-              ungehindert die gewuenschten Resultate liefern.
-
-              Die  Idee  ist,  dass geschlossene Ports auf solcherlei Zugriffe
-              mit einem RST-Datagramm antworten muessten,  waehrend  ansprech-
-              bare  Ports  die  Anfragen ignorieren sollten (siehe RFC 793, S.
-              64). Der FIN-Scan nutzt ein  TCP-Datagramm  mit  gesetzter  FIN-
-              Flagge, waehrend der Xmas-Tree-Scan die TCP-Flaggen FIN, URG und
-              PSH aktiviert. Der Null-Scan schaltet alle optionalen Flags  ab.
-              Leider  ignoriert  einmal mehr Microsoft die gaengigen Standards
-              und reagiert auf die exotischen Scan-Techniken ganz  unerwartet.
-              Dies  bedeutet, dass diese Scanning-Methoden nicht gegen Windows
-              9x, ME, NT, 2000 und XP funktionieren. Auf der anderen Seite ist
-              dies  natuerlich hervorragend, wenn es um das Identifizieren der
-              TCP/IP-Implementierung von Microsoft geht: Findet  einer  dieser
-              Scans einen offenen Port, so kann davon ausgegangen werden, dass
-              es sich beim Zielsystem nicht um ein Windows handelt - Im Gegen-
-              zug  deuten  unrealistisch  viele offene Ports auf eine Windows-
-              Maschine hin. Es gilt sich jedoch noch die Meinung  einer  klas-
-              sischen Scan-Methode (z.B. SYN) einzuholen.  Es gibt noch einige
-              andere  Betriebssysteme,  die  sich  aehnlich   demjenigen   von
-              Microsoft  verhalten. Dies sind zum Beispiel Cisco, BSDI, HP/UX,
-              MVS und IRIX.  All diese retournieren ein Reset,  auch  wenn  es
-              sich um einen ansprechbaren Port handelt. Mittlerweile ist diese
-              knifflige Unterscheidungs-Arbeit  mittels  exotischer  Scanning-
-              Techniken  eher weniger wichtig, da nmap eine erweiterte Methode
-              fuer das Erkennen des eingesetzten Betriebssystems mitbringt.
-
-       -sP    Ping-Scanning: Manchmal ist es lediglich gefragt,  welche  Hosts
-              in einem Netzwerk aktiv sind. nmap kann diese Frage beantworten,
-              indem eine ICMP echo request-Anfrage an jede IP-Adresse im spez-
-              ifizierten  Netzwerk  geschickt wird.  Hosts, die mit einer ICMP
-              echo reply antworten,  koennen  als  aktiv  ausgewiesen  werden.
-              Viele  gewissenhafte Firewall- und Systemadministratoren filtern
-              bzw.  verwerfen unnoetigen ICMP-Verkehr. nmap greift sodann  auf
-              eine  andere  Technik  zurueck.  Es  wird  ein TCP-Datagramm mit
-              gesetzter ACK-Flagge an einen potentiell offenen Port des  Ziel-
-              systems  geschickt  (standardmaessig  TCP-Port 80). Wird ein RST
-              zurueckgeschickt, so ist das Zielsystem vorhanden und  ansprech-
-              bar.  Eine  dritte Technik greift auf ein SYN-Datagramm zurueck,
-              das auf ein RST oder  SYN/ACK  wartet.  Alle  non-root  Benutzer
-              fuehren einen connect()-Zugriff durch.
-
-              Standardmaessig  (bei root-Benutzern) fuehrt nmap beides - ICMP-
-              und ACK-Technik - parallel  durch.  Dies  kann  durch  das  Her-
-              anziehen  der spaeter noch detaillierter beschriebenen Option -P
-              geaendert werden.
-
-              Wichtig ist zu wissen,  dass  der  Ping-Zugriff  standardmaessig
-              stets  erfolgt.  Abhaengig der Erreichbarkeit eines Systems wird
-              ein solches dann gescannt.  Benutzen Sie diese Option  lediglich
-              dann,  wenn  es  um das Durchfuehren eines Ping-Suchlaufs ( ohne
-              Portscan) geht.
-
-       -sU    UDP-Scans: Diese Methode wird stets dann herangezogen,  wenn  es
-              um  das  Identifizieren  der  offenen  UDP-Ports (siehe RFC 768)
-              eines Systems geht. Diese Technik basiert darauf, dass ein  UDP-
-              Datagramm  mit 0 Byte an Nutzdaten an jeden Port des Zielsystems
-              geschickt  wird.  Erhalten  wir  eine  ICMP  port   unreachable-
-              Nachricht, so ist der Zielport geschlossen. Andererseits handelt
-              es sich um einen offenen Port.
-
-              Einige Leute denken, dass UDP-Scanning sinnlos ist. Ich  moechte
-              in  diesem  Zusammenhang auf die Luecke in Solaris’ rpcbind hin-
-              weisen. rpcbind kann an einem  undokumentierten  UDP-Port  ueber
-              32770  gefunden werden. Bei diesem Angriff und der vorangehenden
-              Auswertung ist es sodann zu einem hohen Grad irrelevant, ob Port
-              111  durch  eine  Firewall  blockiert  wird  oder  nicht. Ebenso
-              existiert das populaere, von  cDc  entwickelte  Backdoor  namens
-              Back  Orifice, das durch einen frei waehlbaren UDP-Port Windows-
-              Maschinen kontrollieren laesst.  Und nicht zu vergessen die vie-
-              len potentiell verwundbaren Dienste, die auf UDP zurueckgreifen:
-              SNMP, TFTP, NFS, etc.
-
-              Traurigerweise  ist  UDP-Scanning   in   den   meisten   Faellen
-              schmerzhaft langsam, seitdem viele Betriebssystem-Entwickler der
-              Empfehlung von RFC 1812 (Absatz 4.3.2.8) nachgekommen sind,  die
-              Anzahl  ausgehender  ICMP-Fehlernachrichten  zu  limitieren. Zum
-              Beispiel definiert der  Linux-Kernel  (in  net/ipv4/icmp.h)  die
-              Anzahl  ausgehender ICMP destination unreachable-Fehlermeldungen
-              auf 80 fuer 4 Sekunden, mit einer 1/4 Sekunde Zusatz fuer  jeden
-              Uebertritt. Solaris weist einiges striktere Limitierungen auf (2
-              Nachrichten pro Sekunde), weshalb  ein  UDP-Portscan  gegen  ein
-              Solaris-System sehr lange dauert.  nmap ist in der Lage solcher-
-              lei Limitierungen zu erkennen und  mit  einem  dynamischen  Ver-
-              langsamen  der Geschwindigkeit zu reagieren. Dies verhindert das
-              Verstopfen des Netzwerks mit unnoetigen Paketen, die sowieso vom
-              Zielsystem ignoriert werden wuerden.
-
-              Einmal  mehr  typisch,  ignoriert Microsoft die Empfehlungen des
-              RFCs, weshalb eine Einschraenkung ausgehender ICMP-Fehlermeldun-
-              gen  gaenzlich bei der TCP/IP-Implementierung auf Windows 9x und
-              NT fehlt. Das scannen saemtlicher UDP-Ports auf  einer  Windows-
-              Maschine ist somit kein groesseres Problem.
-
-       -sO    IP  protocol-Scans:  Diese  Methode  kommt dann zum Tragen, wenn
-              herausgefunden werden will, welche IP-Protokolle vom  Zielsystem
-              unterstuetzt  werden.  Diese  Technik  basiert darauf, dass fuer
-              jedes IP-Protokoll ein RAW  IP-Paket  mit  fehlendem  Protokoll-
-              Header  an das Zielsystem geschickt wird. Erhalten wir eine ICMP
-              protocol unreachable-Fehlermeldung, so koennen wir davon  ausge-
-              hen,  dass das besagte Protokoll nicht unterstuetzt wird. Faellt
-              das Resultat anders aus, kann mit einer Protokoll-Unterstuetzung
-              gerechnet  werden.  Es  ist  wichtig  zu  bemerken,  dass einige
-              Betriebssysteme (z.B. AIX, HP-UX und Digital UNIX) und Firewall-
-              Loesungen  auf  das  Versenden  der  ICMP  protocol unreachable-
-              Fehlermeldungen gaenzlich verzichten. Das Resultat eines solchen
-              Verhaltens   ist   die   durch  nmap  generierte  Ausgabe,  dass
-              saemtliche Protokolle "offen" sind.
-
-              Aufgrund dessen, dass diese Scan-Methode  in  ihren  Grundzuegen
-              auf  den  Prinzipien  des  UDP-Portscannings aufbaut, spielt die
-              Rate  der  potentiell  generierten   ICMP-Fehlermeldungen   eine
-              beachtliche  Wichtigkeit.  Da  das  IP-Protokoll Feld nur 8 Bits
-              hat, muessen lediglich 256 Protokolle gescannt werden, was  sich
-              in einem angemessenen Zeitrahmen erledigen laesst.
-
-       -sI <Zombie-Host[:Zielport]>
-              Idlescan:  Diese erweiterte Scan-Technik ermoeglicht ein blindes
-              Scannen der TCP-Port eines Ziels (dies bedeutet, dass  keinerlei
-              Pakete  mit der richtigen IP-Absenderadresse verschickt werden).
-              Stattdessen wird eine einzigartige Attacke  angewandt,  die  die
-              Berechenbarkeit  der IP Fragmentation ID eines Zombie-Hosts aus-
-              nutzt. Intrusion Detection-Systeme werden den  Scan-Versuch  dem
-              spezifizierte  Zombie-System  zuschreiben  (welches  ansprechbar
-              sein und bestimmte Kriterien erfuellen muss). Ich habe eine Pub-
-              likation    zu   diesem   Thema   verfasst,   die   sich   unter
-              http://www.insecure.org/nmap/idlescan.html findet.
-
-              Neben der vollkommenen Sicherheit, nicht direkt  erkannt  werden
-              zu  koennen,  ermoeglicht  dieser  Scan-Typ das Erkennen von IP-
-              basierenden Vertrauensbeziehungen zwischen Geraeten.  Das  Port-
-              Listing  zeigt  die  offenen Ports aus der Sicht des Zombie-Sys-
-              tems.  Es ist sodann Moeglich  das  effektive  Zielsystem  durch
-              verschiedene Zombies scannen zu lassen, die eine bestehende Ver-
-              trauensbeziehung haben (via Router-  oder  Packetfilter-Regeln).
-              Ganz  offensichtlich  ist dies eine gewichtige Information, wenn
-              es um das Priorisieren  von  Angriffszielen  geht.  Andererseits
-              muessten Penetration Tester zuerst muehsam ein System kompromit-
-              tieren, bis verlaesslich gesagt werden kann, ob  ueberhaupt  die
-              erforderliche Vertrauensbeziehung besteht.
-
-              Durch  einen  Doppelpunkt  laesst  sich  die Portnummer des Zom-
-              biesystems definieren. Ohne diese Angabe waehlt nmap  den  Stan-
-              dardport,  der  auch  bei  TCP-Pings Verwendung findet (TCP-Port
-              80).
-
-       -sA    ACK-Scan: Auf diese erweiterte Scan-Technik  wird  normalerweise
-              immer dann zurueckgegriffen, wenn es um das Identifizieren eines
-              Firewall-Regelwerks geht. Zusaetzlich kann  diese  Methode  eine
-              Determinierung des Vorhandenseins einer Stateful Inspection, die
-              eingehende SYN-Pakete blockt, ermoeglichen.
-
-              Dieser Scan-Typ schickt ein ACK-Paket (mit zufaellig  gewaehlten
-              Bestaetigungs-/Sequenznummern)  an  den spezifizierten Zielport.
-              Kommt ein RST zurueck, wird der besagte  Port  als  "unfiltered"
-              (dt.  ungefiltert)  eingestuft.  Erhalten wir keine Rueckantwort
-              (oder kommt ein ICMP unreachable zurueck),  so  weist  nmap  den
-              Port  als "filtered" (dt. gefiltert) aus. Wichtig ist, dass nmap
-              normalerweise keine "unfiltered" ausgibt. So sind keine Ports in
-              der  Ausgabe  ein Indiz dafuer, dass alle Zugriffe durchgekommen
-              sind (und ein RST verursacht haben). Dieser Scan wird die  Ports
-              nie in einem "open" (dt. offenen) Status zeigen.
-
-       -sW    Window-Scan: Diese erweiterte Scan-Technik ist dem ACK-Scan sehr
-              aehnlich.  Ausser, dass  hiermit  manchmal  auch  offene,  unge-
-              filterte  und  gefilterte Ports durch eine Anomalie in der durch
-              die Betriebssysteme gewaehlten TCP window size  entdeckt  werden
-              koennen.  Systeme, die gegen diese Attacke verwundbar sind, sind
-              einige Versionen von AIX, Amiga, BeOS, BSDI, Cray,  Tru64  UNIX,
-              DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS,
-              NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.x, Ultrix, VAX
-              and VxWorks. Siehe das Archiv der nmap-Hackers Mailingliste fuer
-              eine vollstaendige Auflistung.
-
-       -sR    RPC-Scan: Diese Methode arbeitet in Kombination mit den  meisten
-              moeglichen Scan-Typen von nmap zusammen. Jeder als offen identi-
-              fizierte TCP- und UDP-Port wird mit einer Vielzahl  von  SunRPC-
-              Nullkommandos ueberflutet, um eine Identifizierung von RPC-Ports
-              vorzunehmen. Falls ein solcher gefunden  wurde,  wird  der  Pro-
-              grammname  und  die Version ausgelesen, sofern diese Information
-              zur Verfuegung gestellt wird. Diese  Vorgehensweise  ist  ebenso
-              mit  dem  Heranziehen von ’rpcinfo -p’ moeglich; besonders dann,
-              wenn des Zielsystems Portmapper hinter einer restriktiven  Fire-
-              wall  steht oder durch einen TCP-Wrapper geschuetzt wird. Decoy-
-              Scans arbeiten zur Zeit nicht mit RPC-Scans  zusammen.   Irgend-
-              wann wird vielleicht Decoy-Scanning im Zusammenhang mit UDP-RPC-
-              Scans moeglich sein.
-
-       -sL    List-Scan: Diese simple Methode generiert eine Liste  aller  IP-
-              Adressen und Hostnamen, ohne die Zielsysteme direkt anzusprechen
-              (Ping oder Portscan).  Eine Namensaufloesung  ueber  DNS  findet
-              stets  statt,  sofern  dies  nicht  durch das Heranziehen von -n
-              unterbunden wird.
-
-       -b <FTP-Relay Host>
-              FTP-Bounce Attacke: Ein interessantes "Feature" des File  Trans-
-              port Protocols (RFC 959) ist die Unterstuetzung von "Proxy"-FTP-
-              Verbindungen. Mit anderen  Worten  ist  es  moeglich,  sich  von
-              boese.com  auf ziel.com zu verbinden und eine Datei ueberall hin
-              zu schicken. Nun, dies hat wohl ausgezeichnet funktioniert,  als
-              1985 das besagte RFC geschrieben wurde. In der heutigen Zeit ist
-              es nicht mehr ohne weiteres Moeglich, sich auf fremde FTP-Server
-              zu  verbinden  und  nach Belieben Dateien zu versenden. *Hobbit*
-              schrieb 1995 folgendes zu dieser Schwachstelle: "[This  protocol
-              flaw]  can  be used to post virtually untraceable mail and news,
-              hammer on servers at various sites, fill up disks,  try  to  hop
-              firewalls,  and  generally be annoying and hard to track down at
-              the same time." Bei dieser Scanning-Methode wird ein  als  Proxy
-              fungierender  FTP-Server  genutzt,  um  die  offenen Ports eines
-              Zielsystems ausfindig zu machen. Beispielsweise kann dadurch  zu
-              einem  hinter einer Firewall positionierten FTP-Server verbunden
-              werden, um danach  interne,  durch  das  Firewall-Element  gegen
-              externe  Zugriffe  geschuetzte  Ports  (z.B.  die NetBIOS-Ports)
-              anzusprechen.  Falls  auf   dem   FTP-Server   ein   Verzeichnis
-              existiert, bei dem sowohl Lese- als auch Schreibrechte vorhanden
-              sind (z.B.  /incoming), kann eine  semi-manuelle  Uebergabe  von
-              Daten  an  die  Zielports durchgefuehrt werden (nmap nimmt einem
-              diese Arbeit nicht ab).
-
-              Das mit der Option ’-b’ uebergebene Argument,  spezifiziert  den
-              als  Proxy gewollten Host, wobei die standard URL-Notation gilt.
-              Das  Format  lautet  Benutzername:Passwort@Server:Port.   Alles,
-              ausser  Server  ist  optional. Wie eine Determinierung der gegen
-              diese Zugriffsform verwundbare Server vorgenommen  werden  kann,
-              kann  in  meinem  Artikel  in Phrack 51 nachgelesen werden. Eine
-              aktualisierte   Version    ist    auf    der    nmap    Webseite
-              (http://www.insecure.org/nmap) verfuegbar.
-
-       GENERELLE OPTIONEN
-              Keine  der folgenden Optionen ist erforderlich. Einige von ihnen
-              koennen jedoch nuetzlich sein.
-
-       -P0    Verhindert das Pingen eines Hosts, bevor er gescannt wird.  Dies
-              ermoeglicht  das  Scannen  von  Netzwerken,  die keine ICMP echo
-              requests (oder responses) aufgrund einer  restriktiv  konfiguri-
-              erten Firewall zulassen. microsoft.com ist ein Beispiel fuer ein
-              solches Netzwerk, in dem diese  Funktion  stets  genutzt  werden
-              sollte.  Gebrauchen  Sie  -P0 oder -PT80 wenn ein Portscan gegen
-              microsoft.com durchgefuehrt werden soll.
-
-       -PT    Benutzt einen TCP-Ping, um die  Erreichbarkeit  eines  Hosts  zu
-              verifizieren.  Anstatt ICMP echo request-Abfragen zu verschicken
-              und auf die entsprechenden  ICMP  echo  reply-Rueckantworten  zu
-              warten,  wird  auf  ein  TCP-Datagramm  mit gesetzter ACK-Flagge
-              gesetzt. Ansprechbare Systeme sollten mit einem  RST  antworten.
-              Diese Funktion ist immer dann anzuwenden, wenn Systeme oder Net-
-              zwerke gescannt werden sollen, die  keine  Erreichbarkeitsueber-
-              pruefung  mittels ICMP zulassen und trotzdem zuerst die Erreich-
-              barkeit identifiziert werden soll. Bei non-root  Benutzern  wird
-              connect()  angewandt.  Um  den  Zielport  des Zugriffs zu spezi-
-              fizieren, kann -PT<Portnummer> herangezogen  werden.  Der  Stan-
-              dardport  ist  einmal  mehr TCP/80 (HTTP), da dieser eher selten
-              durch einen Filter gedeckt wird.
-
-       -PS    Diese Option  benutzt  fuer  root-Benutzer  SYN  (Verbindungsan-
-              forderungen)  anstatt ACK-Pakete. Ansprechbare Hosts sollten mit
-              einem  RST  (oder  in  seltenen  Faellen  mit   einem   SYN/ACK)
-              antworten.  Das  Setzen des Zielports kann auf die selbe Art wie
-              beim zuvor erlaeuterten -PT umgesetzt werden.
-
-       -PI    Diese Option nutzt einen klassischen Ping (ICMP  echo  request),
-              um  die  Erreichbarkeit  von Systemen und Broadcast-Adressen von
-              Subnetzen zu identifizieren. Letztere  sind  extern  erreichbare
-              IP-Adressen, die eine Umwandlung zu einem internen Broadcast des
-              Subnetzes durchfuehren. Solcherlei  sollten  verhindert  werden,
-              denn  sie  sind Voraussetzung fuer eine Reihe von Denial of Ser-
-              vice-Attacken (Smurf ist die bekannteste Variante).
-
-       -PP    Benutzt  eine  ICMP  timestamp-Anfrage  (Typ  13,  Code  0),  um
-              ansprechbare Hosts zu finden.
-
-       -PM    Das  Gleiche  wie  -PI  und -PP , ausser, dass eine ICMP address
-              mask request (Typ 17, Code 0) zum Tragen kommt.
-
-       -PB    Dies ist der standardmaessig gewaehlte  Ping-Typus.  Er  benutzt
-              beide Techniken, ACK ( -PT ) und ICMP echo requests ( -PI ), die
-              jeweils parallel durchgefuehrt werden. Auf diese  Weise  koennen
-              Firewall-Elemente  ausgetrickst werden, die eine der beiden Pro-
-              tokolle (nicht beide) filtern. Der Zielport fuer den TCP-Zugriff
-              kann  auf  die  gleiche  Weise gesetzt werden, wie im zuvor erk-
-              laerten -PT.
-
-       -O     Diese Option aktiviert  das  Identifizieren  des  am  Zielsystem
-              eingesetzten  Betriebssystems  anhand  des TCP/IP-Fingerabdrucks
-              (engl. TCP/IP fingerprint).  Es wird  eine  Anzahl  spezifischer
-              Tests  umgesetzt,  die  das  typische  Verhalten  der jeweiligen
-              TCP/IP-Implementierungen erkennen koennen sollen. Die  gegebenen
-              Informationen  stellen  quasi einen ’Fingerabdruck’ dar, der mit
-              der Datenbank der bekannten  Betriebssystem-Fingerabdrucke  (die
-              nmap-os-fingerprints Datei) verglichen wird.
-
-              Falls  nmap  nicht  in der Lage ist, eine mehr oder weniger ein-
-              deutige Identifikation des am Zielsystem  eingesetzten  Betrieb-
-              ssystems  vorzunehmen  und  die  gegebenen  Bedingungen gut sind
-              (mindestens ein ansprechbarer Port), gibt nmap eine URL aus, bei
-              der  neu gefundene Fingerprints eingesendet werden koennen. Dies
-              setzt natuerlich voraus,  dass  Sie  sich  eindeutig  im  Klaren
-              darueber  sind,  um was fuer ein Betriebssystem es sich handelt.
-              Durch diesen Schritt koennen Sie aktiv an  der  Erweiterung  der
-              Datenbank  mithelfen,  wodurch  sie  attraktiver fuer saemtliche
-              Benutzer wird. Falls Sie beim Einsenden des neuen Fingerabdrucks
-              die  IP-Adresse  des  Zielsystems  mitangeben, muessen Sie damit
-              rechnen, dass es von uns zu Ueberpruefungszwecken gescannt wird.
-
-              Die  Option  -O  aktiviert  ebenso  einige  weitere Tests. Einer
-              dieser ist das Messen der "Uptime". Hierzu wird  das  Timestamp-
-              Feature von TCP genutzt (RFC 1323), um erkennen zu koennen, wann
-              das Zielsystem das letzte mal neu gestartet wurde.  Diese  Funk-
-              tionalitaet  wird  natuerlich  nur  dann genutzt werden koennen,
-              wenn das Zielsystem diese Information auch entsprechend  bereit-
-              stellt.
-
-              Ein  anderer  Check, der durch die Option -O aktiviert wird, ist
-              die Klassifizierung der  Berechenbarkeit  der  TCP-Sequenznummer
-              des Zielsystems.  Das Ergebnis dieses Tests sagt aus, wie schwer
-              es  ist,  eine  bestehende   Verbindung   des   Zielsystems   zu
-              uebernehmen.  Dies  ist  dann  nuetzlich,  wenn  auf IP-Adressen
-              basierende Vertrauensbeziehungen (z.B. rlogin und  Firewall-Fil-
-              ter) missbraucht oder die Quelle eines Angriffs versteckt werden
-              sollen.  Die  mitgelieferte  Difficulty-Number  ist  statistisch
-              berechnet und kann jeweils leicht abweichen. Zusaetzlich wird in
-              knappen Worten (z.B. "worthy challenge" or "trivial  joke")  der
-              Zustand beschrieben. All dies wird nur dann ausgegeben, wenn der
-              Parameter -v mitangegeben wurde.
-
-              Wenn die Option -O zusammen mit dem Verbose-Modus  (-v)  genutzt
-              wird,  wird ebenso die Sequenz-Generierung der IPID ausgewiesen.
-              Die meisten Geraete werden als "incremental" klassifiziert,  was
-              bedeutet,  dass  sie fuer jedes verschickte Paket eine Inkremen-
-              tierung des ID-Felds im IP-Header vornehmen.  Ein  solches  Ver-
-              halten  macht  sie  verwundbar  gegen  eine  Reihe verschiedener
-              Auswertungs- und Spoofing-Attacken.
-
-       -6     Diese Option aktiviert die IPv6-Unterstuetzung. Saemtliche Ziele
-              muessen  mit  IPv6  zurecht  kommen, sofern diese Option genutzt
-              werden soll. Das Spezifizieren der Ziele kann ganz normal  ueber
-              den    DNS-Namen   (AAAA   record)   oder   IPv6-Adresse   (z.B.
-              3ffe:501:4819:2000:210:f3ff:fe03:4d0) geschehen.  Momentan  sind
-              TCP  connect()- und Ping-Scans von nmap unterstuetzt. Falls UDP-
-              oder andere Scan-Typen genutzt werden  sollen,  lohnt  sich  ein
-              Blick auf http://nmap6.sourceforge.net/ .
-
-       -I     Hiermit  wird das TCP reverse ident-Scanning aktiviert. Wie Dave
-              Goldsmith in einem Bugtraq-Posting aus dem Jahre 1996 publiziert
-              hat,  ermoeglicht  das  ident-Protokoll  (RFC  1413) das Identi-
-              fizieren des Besitzers eines TCP-Dienstes. So kann zum  Beispiel
-              eine  Verbindung  zum HTTP-Port des Zielsystems hergestellt wer-
-              den, um danach mittels ident herauszufinden,  ob  der  Webserver
-              als  root laeuft. Dies kann nur mit der Hilfe eines full-connect
-              TCP-Portscans (-sT) geschehen. Wenn -I aktiviert wird, wird  der
-              identd des Zielsystems fuer jeden als offen identifizierten Port
-              abgefragt.  Logischerweise  funktioniert  diese  ganze  Prozedur
-              nicht, wenn das Zielsystem keinen identd aktiv hat.
-
-       -f     Diese Option erreicht, dass der durchgefuehrte SYN-, FIN-, Xmas-
-              oder Null-Scan mit fragmentierten IP-Paketen arbeitet. Die  Idee
-              ist,  dass  der  TCP-Header ueber mehrere Pakete verteilt werden
-              soll, wodurch eine Inspizierung durch Firewall-  oder  Intrusion
-              Detection-Systeme  erschwert wird.  Bei dieser Funktion ist Vor-
-              sicht geboten, denn viele der  verbreiteten  Netzwerkanwendungen
-              kommen   mit  derlei  Datenverkehr  nicht  klar.  Beispielsweise
-              erhielt ich bei meinem liebsten Sniffer ein  segemtation  fault,
-              nachdem  das erste 36-byte Fragment eingelesen wurde. Danach kam
-              gar ein 24-byte Paket!  Waehrend diese Methode keinen Erfolg bei
-              Elementen  verspricht,  die eine Warteschlange fuer IP-Fragmente
-              haben (wie dies mittels der Option CONFIG_IP_ALWAYS_DEFRAG unter
-              Linux normalerweise der Fall ist), koennen andere Umgebungen den
-              enormen  Aufwand  fuer  eine  solche   Analyse   nicht   tragen,
-              verzichten darauf und koennen deshalb ausgetrickst werden.
-
-              Es  bleibt  zu  bemerken,  dass  diese  Option  nicht  auf allen
-              Betriebssystemen einwandfrei genutzt werden  kann.  Es  arbeitet
-              ohne  Zwischenfaelle  auf  meinem  Linux,  FreeBSD  und OpenBSD;
-              einige Leute berichten gar, dass es auch auf anderen *NIX  funk-
-              tioniert.
-
-       -v     Verbose-Modus:   Diese,   eine   sehr   zu  empfehlende  Option,
-              ermoeglicht eine erweiterte Ausgabe von Informationen. Eine dop-
-              pelte  Nutzung  ergibt  einen  doppelt so grossen Effekt. Ebenso
-              kann -d einige Male aktiviert werden,  falls  Sie  wirklich  vor
-              einem ueberlasteten Bildschirm verrueckt werden wollen!
-
-       -h     Diese handliche Funktion zeigt eine Kurzreferenz der nmap-Param-
-              eter. Wie Sie vielleicht gemerkt  haben,  handelt  es  sich  bei
-              dieser man-Page nicht unbedingt um eine ’handliche Kurzreferenz’
-              :)
-
-       -oN <Protokoll-Dateiname>
-              Dies protokolliert die Resultate des Scans  in  einem  normalen,
-              fuer  Menschen lesbaren Format in eine durch ein Argument spezi-
-              fizierte Datei.
-
-       -oX <Protokoll-Dateiname>
-              Dies protokolliert die Resultate des Scans als XML in die  durch
-              ein  Argument  spezifizierte  Datei. Dadurch koennen andere Pro-
-              gramme unkompliziert die durch  nmap  generierten  Informationen
-              auswerten   und   verarbeiten.  Durch  das  Argument  ’-’  (ohne
-              Anfuehrungszeichen) kann die Ausgabe auf stdout (fuer  Pipeline-
-              Verarbeitung,  etc.)  umgeleitet werden. In diesem Fall wird die
-              normale Bildschirmausgabe unterdrueckt. Achtung  vor  Fehlermel-
-              dungen (diese werden nach wie vor nach stderr geschickt). Ebenso
-              ist wichtig, dass ’-v’ in den  meisten  Faellen  einige  zusaet-
-              zliche  Informationen  gewaehrleisten  koennen  wird.  Die Doku-
-              mententypendefinition  (engl.  Document  Type  Definition,  abk.
-              DTD),  die  fuer  die  XML-Ausgabe  genutzt  wird,  steht  unter
-              http://www.insecure.org/nmap/data/nmap.dtd bereit.
-
-       -oG <Protokoll-Dateiname>
-              Dies protokolliert die Resultate des Scans in eine grepbare Form
-              in eine durch ein Argument spezifizierte Datei. Dadurch wird ein
-              simples Format angestrebt, welches alle Informationen auf  einer
-              Zeile  ausgibt,  weshalb  ganz  einfach ein grep fuer Ports, OS-
-              Informationen oder IP-Adressen  umgesetzt  werden  kann.  Dieses
-              einfache  Format  stellt  meistens  nicht so viele Informationen
-              bereit, wie dies bei  anderen  Ausgabevarianten  der  Fall  ist.
-              Diese  Form  war  die urspruenglich, fuer die Verarbeitung durch
-              externe    Programme    vorgehesene     Dokumentierungs-Ausgabe.
-              Mittlerweile  ist  jedoch  XML empfohlen (-oX). Einmal mehr kann
-              die Angabe von ’-’ (ohne Anfuehrungszeichen)  eine  Ausgabe  auf
-              stdout  erzwingen  (fuer Pipeline-Verarbeitung, etc.). Auch hier
-              wird die normale Ausgabe unterdrueckt. Ebenso werden  Fehlermel-
-              dungen  wie  ueblich auf stderr ausgegeben. Und ’-v’ wird in den
-              meisten Faellen einige zusaetzliche Informationen gewaehrleisten
-              koennen.
-
-       -oA <Basisdateiname>
-              Dies  veranlasst  nmap in der Form ALLER wichtigen Formate (nor-
-              mal, grepbar und XML) zu protokollieren. Sie geben den  Dateina-
-              men  an,  wobei  nmap  die Erweiterungen in Form von basis.nmap,
-              basis.gnmap und basis.xml automatisch anfuegen wird.
-
-       -oS <Protokoll-Dateiname>
-              Dies protokolliert die Resultate der Scans in einem fuer s|<ripT
-              kiDd|3  lesbaren Format in eine durch ein Argument spezifizierte
-              Datei. Durch die Angabe des Arguments ’-’  (ohne  Anfuehrungsze-
-              ichen) kann die Ausgabe auf stdout umgeleitet werden.
-
-       --resume <Protokoll-Dateiname>
-              Ein  Netzwerk-Scan,  der durch das Druecken von Control-C unter-
-              brochen wurde, kann durch diese Option reaktiviert  werden.  Der
-              Protokoll-Dateiname  muss entweder eine normale (-oN) oder durch
-              Maschinen verarbeitbare  (-oM)  Scan-Protokoll-Datei  sein.  Die
-              Angabe   abweichender  oder  zusaetzlicher  Optionen  ist  nicht
-              moeglich - Sie werden vom abgebrochenen Scan  uebernommen.  nmap
-              wird mit der zuletzt in der Protokoll-Datei erfolgreich gescannt
-              vermerkten Maschine starten.
-
-       --append_output
-              Weist nmap an, die Scan-Resultate  an  die  spezifizierten  Pro-
-              tokoll-Datei anzuhaengen, anstatt die besagten Dateien zu ueber-
-              schreiben.
-
-       -iL <Eingabe-Dateiname>
-              Liest die Ziel-Spezifizierung ZUERST von der  angegebenen  Datei
-              ein,  und  erst  danach von der Kommandozeileneingabe. Die Datei
-              sollte eine Liste von Hosts oder Netzwerken enthalten, die  jew-
-              eils durch ein Leer-, Tabulator- oder Neuezeile-Zeichen getrennt
-              sind. Benutzen Sie einen Bindestrich (-) als Eingabe-Dateiname ,
-              falls  Sie  wollen, dass nmap die Zielspezifizierungen von stdin
-              liest (wie im Zusammenhang mit einer  Pipe).  Siehe  den  Absatz
-              Ziel-Definition fuer zusaetzliche Informationen zu der gueltigen
-              Ausdrucksweise.
-
-       -iR    Diese Option weist nmap an, zufaellig generierte Hosts zu  scan-
-              nen  :).  Dies  hat  kein  Ende.  Eine  solche  Funktion ist zum
-              Beispiel fuer eine statistische Auswertung innerhalb des  Inter-
-              nets  nuetzlich. Falls Sie einmal wirklich sehr gelangweilt sein
-              sollten, so versuchen Sie nmap -sS -iR -p 80  um  Webserver-Sys-
-              teme zu finden.
-
-       -p <Port-Bereich>
-              Diese  Option spezifiziert, welche Ports gescannt werden sollen.
-              Zum Beispiel wird ’-p 23’ lediglich einen Zugriff auf  den  Port
-              23  (Telnet) der Zielsysteme durchfuehren. ’-p 20-30,139,60000-’
-              scannt die Ports zwischen 20 und 30, Port  139  und  alle  Ports
-              groesser als 60000. Standardmaessig werden saemtliche well-known
-              Ports zwischen 1 und 1024 sowie alle in der  services-Datei  von
-              nmap  gelisteten  Dienste gescannt. Fuer einen IP-Protokoll-Scan
-              (-sO) kann mit dieser Option die zu  scannende  Protokoll-Nummer
-              (0-255) angegeben werden.
-
-              Werden  gleichzeitig  TCP-  und  UDP-Ports gescannt, so kann das
-              jeweilige Protokoll durch ein  vorangestelltes  "T:"  oder  "U:"
-              angewaehlt  werden.  Die mitgegebenen Ports gelten so lange fuer
-              das  spezifizierte  Uebertragungsprotokoll,  bis   ein   anderes
-              angegeben  wird.  Zum  Beispiel  werden  mit  dem  Argument  "-p
-              U:53,111,137,T:21-25,80,139,8080" die UDP-Ports 53, 111 und  137
-              sowie  die  TCP-Ports  21  bis  25,  80,  139 und 8080 gescannt.
-              Wichtig ist, dass bei einem  gleichzeitigen  TCP-  und  UDP-Scan
-              neben  der  Angabe  von  -sU  mindestens  eine TCP-Scan-Variante
-              mitangegeben werden muss (zum Beispiel -sS, -sF oder -sT).  Wird
-              bei  der  Wahl  der  Zielports  auf das spezifizieren eines Pro-
-              tokolls verzichtet,  bezieht  sich  die  Option  auf  saemtliche
-              Uebertragungsprotokolle.
-
-       -F     Schneller  Scan-Modus (engl. Fast scan mode): Dies gibt an, dass
-              Sie lediglich die in  der  services-Datei  von  nmap  gelisteten
-              Dienste  scannen  wollen (oder bei -sO die Protokolle der proto-
-              cols-Datei). Selbstverstaendlich ist dies  viel  schneller,  als
-              saemtliche 65535 Ports eines Hosts zu ueberpruefen.
-
-       -D <Decoy1 [,Decoy2][,ME],...>
-              Veranlasst  einen  sogenannten  Decoy-Scan (dt. Lockvolgel). Bei
-              diesem sieht es so aus,  als  wuerde  eine  Reihe  zusaetzlicher
-              Hosts  die Zielumgebung scannen.  Ein Intrusion Detection-System
-              wird zwischen 5 und 10 Portscans verschiedener IP-Adressen  pro-
-              tokollieren, wobei ohne weiteres nicht genau festgestellt werden
-              kann, welches System den  Scan  wirklich  durchfuehrt.  Waehrend
-              diese  Methode durch Router Path Traceing, Response-Dropping und
-              andere "aktive" Mechanismen niedergeschlagen werden kann, ist es
-              doch  eine extrem effektive Technik, um die eigene IP-Adresse zu
-              verstecken.
-
-              Die jeweiligen Lockvoegel koennen durch ein Komma getrennt  wer-
-              den.  Optional  kann  durch  die  Angabe von ’ME’ (dt. mich) die
-              eigene Position  in  der  Zugriffsreihenfolge  gewaehlt  werden.
-              Falls  ’ME’  in  die  sechste  oder  noch eine spaetere Position
-              gesetzt  wird,  sind  einige  Portscan-Detektoren  (z.B.   Solar
-              Designers  scanlogd)  nicht in der Lage, die richtige IP-Adresse
-              anzuzeigen.  Falls Sie ’ME’ nicht  mitangeben,  wird  nmap  eine
-              zufaellige Position bestimmen.
-
-              Achtung, die als Decoys angegebenen Hosts sollten vom Zielsystem
-              erreichbar sein. Andernfalls  ist  es  durchaus  moeglich,  dass
-              dieses  durch  einen SYN-Flood in die Knie gezwungen wird. Zudem
-              ist es relativ einfach zu  erkennen,  welches  System  den  Scan
-              durchfuehrt,  wenn  nur  dieses eine System wirklich im Netzwerk
-              aktiv ist. Es lohnt sich IP-Adressen anstatt Hostnamen  bei  der
-              Spezifizierung  der  Lockvogel-Systeme  anzugeben  (so ist keine
-              Namensaufloesung noetig und die Protokoll-Eintraege in den Name-
-              servern bleibt aus).
-
-              Ebenso  weisen einige (dumme) "Portscan-Detektoren" Firewalling-
-              Funktionalitaet     auf,     und     sie     unterbinden     die
-              Verbindungsmoeglichkeit  jeglichen  Systems,  das einen Portscan
-              durchfuehrt.   So   kann   es   durchaus    sein,    dass    die
-              Verbindungsmoeglichkeit  des Zielsystems zu den Lockvoegeln ver-
-              hindert wird.  Dies ist dann problematisch, wenn es sich um  ein
-              wichtiges  System,  wie  zum Beispiel das Standard-Gateway, han-
-              delt. Also, es gilt vorsichtig im Umgang mit  dieser  Option  zu
-              sein.  Die Moral dieser Geschichte ist, dass Portscan-Detektoren
-              mit automatisierter Strike-Back Funktionalitaet keine gute  Idee
-              sind  - Hinter jedem Portscan koennte sich ein Lockvogel verber-
-              gen!
-
-              Die Lockvoegel werden im initialen  Ping-Scan  (ICMP,  SYN  oder
-              ACK)  und  waehrend  der  eigentlichen Portscan-Phase verwendet.
-              Ebenso finden sie beim Durchfuehren einer  Betriebssystem-Erken-
-              nung ( -O ) Verwendung.
-
-              Es  bleibt  zu  sagen,  dass zu viele Lockvoegel einen Scan ver-
-              langsamen  und  ineffizienter  machen  koennen.  Ebenso  filtern
-              einige  ISPs  gespoofte  Pakete heraus, obwohl dies zur Zeit die
-              wenigsten machen.
-
-       -S <IP-Adresse>
-              Unter bestimmten Umstaenden ist nmap nicht  in  der  Lage,  Ihre
-              Quell-IP-Adresse  zu  identifizieren ( nmap wird Ihnen dies mit-
-              teilen). In einer solchen  Situation  kann  mit  der  Hilfe  der
-              Option  -S die IP-Adresse (der gewuenschten Schnittstelle) fest-
-              gelegt werden.
-
-              Eine andere Moeglichkeit dieser Option ist die Quelle des  Scans
-              zu  spoofen,  so dass das Zielsystem glaubt, dass jemand anderes
-              die Zugriffe durchfuehrt. Stellen Sie sich vor, dass eine  Firma
-              ploetzlich  von  ihrem Konkurrenten einen Scan verzeichnet! Dies
-              ist nicht der Hauptnutzen dieser Option.  Ich  denke  lediglich,
-              dass  diese Theorie einen guten Grund bereitstellt, nicht sofort
-              jeden als Scanner zu beschimpfen, nur weil es scheint, dass  von
-              ihm ein Scan gestartet wurde.
-
-       -e <Schnittstelle>
-              Weist  nmap  an, ueber welche Schnittstelle die Daten verschickt
-              und empfangen werden sollen. nmap sollte in der Lage sein diesen
-              Umstand  von  sich aus zu erkennen. Falls dem nicht so ist, kann
-              diese Option herangezogen werden.
-
-       -g <Portnummer>
-              Definiert den Quellport fuer die Scans. Einige  naive  Firewall-
-              Implementierungen  machen  bei  DNS  (53) und FTP-DATA (20) eine
-              Ausnahme und lassen solcherlei Verbindung entgegen  der  Bestim-
-              mungen  im  Regelwerk  zu.   Obschon dieser Umstand ganz einfach
-              durch Angreifer ausgenutzt werden kann, um sich  als  FTP-  oder
-              DNS-System  maskierend  einen Vorteil zu verschaffen. Fuer einen
-              UDP-Scan sollte 53 als erstes ausprobiert werden. Bei einem TCP-
-              Scan  bieten  sich  20  und  53 an. Achtung, es handelt sich bei
-              dieser Option lediglich um eine Anfrage, die nicht  zwingend  in
-              jeder  Situation  von  nmap  umgesetzt werden will und kann. Zum
-              Beispiel ist eine ISN-Analyse  nicht  von  System:Port  zu  Sys-
-              tem:Port  moeglich,  so  dass nmap eine dynamische Portzuweisung
-              durchfuehrt, auch wenn anderes durch -g angegeben wurde.
-
-              Seien Sie gewarnt, dass diese Option bei einigen  Scan-Varianten
-              Performance-Einbussen mit sich bringt.
-
-       --data_length <Anzahl>
-              Normalerweise  verschickt  nmap  moeglichst  kleine  Pakete, die
-              lediglich aus dem Header bestehen. So weisen  TCP-Datagramme  im
-              Normalfall  eine Laenge von 40 und ICMP echo request-Anfragen 28
-              Bytes auf. Diese Option weist nmap an, die  verschickten  Pakete
-              um  Null-Bytes zu verlaengern. Pakete zur Erkennung des Betrieb-
-              ssystens (-O) sind nicht betroffen. Ganz im Gegensatz  zu  Ping-
-              Zugriffen  und Portscan-Paketen. Dies verlangsamt natuerlich die
-              Zugriffe unter Umstaenden - Aber ebenso kann es  die  Unauffael-
-              ligkeit des Scans erhoehen.
-
-       -n     Sagt nmap, dass NIE reverse DNS-Aufloesungen von als aktiv iden-
-              tifizierten IP-Adressen durchgefuehrt werden sollen. Da DNS  oft
-              langsam ist, kann diese Option die Zugriffe beschleunigen.
-
-       -R     Sagt  nmap,  dass  IMMER  reverse  DNS-Aufloesungen von als Ziel
-              spezifizierten IP-Adressen  durchgefuehrt  werden  sollen.  Dies
-              wird  im Normalfall nur immer dann durchgefuehrt, wenn ein Ziel-
-              system als aktiv identifiziert werden konnte.
-
-       -r     Sagt nmap, dass KEINE zufaellige Wahl  beim  Scannen  der  Ports
-              gewuenscht ist.
-
-       --ttl <time to live>
-              Setzt den "Time to live" Wert im IPv4 Header.
-
-       --randomize_hosts (dt. zufaellige Reihenfolge der Hosts)
-              Sagt  nmap,  dass  bei  einer Gruppe von bis zu 2048 Zielen eine
-              zufaellige Reihenfolge gewaehlt werden soll, bevor sie  gescannt
-              werden.  Dies  kann den Scanvorgang fuer viele Netzwerk-Monitor-
-              ing-Systeme schwieriger  zu  entdecken  machen;  ganz  besonders
-              dann,  wenn  langsame  Timing-Optionen  angewandt  werden (siehe
-              unten).
-
-       -M <Maximale Sockets>
-              Setzt  die  maximale  Anzahl  der  Sockets  bei  einem  parallel
-              durchgefuehrten  TCP  connect()-Scan fest. Dies ist zum Beispiel
-              in Situationen nuetzlich, wenn der Scanvorgang  kuenstlich  ver-
-              langsamt  werden soll, damit das Zielsystem nicht unter der Last
-              der Zugriffe zusammenbricht. Eine  andere  Herangehensweise  ist
-              durch  -sS gegeben, die durch die Geraete oft einfacher zu hand-
-              haben ist.
-
-       TIMING-OPTIONEN
-              Normalerweise macht nmap hervorragende Arbeit, um waehrend eines
-              Scans  das Maximum an Performance herauszuholen, ohne Fehlermel-
-              dungen zu Hosts oder Ports zu provozieren. Trotzdem kann es Sit-
-              uationen geben, in denen das Timing von nmap nicht dem von Ihnen
-              gewuenschten entspricht.  Die  folgenden  Optionen  ermoeglichen
-              eine feine Skalierbarkeit der Kontrolle bezueglich des Scan-Tim-
-              ings:
-
-       -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
-              Diese vordefinierten Timing-Richtlinien erlauben Ihnen nmap Ihre
-              Prioritaeten   mitzuteilen.  Der  Paranoid  -Modus  scannt  sehr
-              langsam, in der Hoffnung, nicht von Intrusion Detection-Systemen
-              entdeckt  zu  werden. Die Scans werden in Serie geschaltet (kein
-              paralleles Scanning) und im Normalfall wird  bis  zu  5  Minuten
-              zwischen  dem  Versand  der Pakete gewartet.  Sneaky (dt. schle-
-              ichend) ist aehnlich, ausser, dass lediglich 15  Sekunden  zwis-
-              chen  dem  Paket-Versand  gewartet  wird.  Polite (dt. hoeflich)
-              wird dann relevant, wenn die Netzwerkbelastung niedrig  gehalten
-              werden  will. Zum Beispiel, um Abstuerze von Systemen zu vermei-
-              den. Die Zugriffe werden wiederum in Serie geschaltet und  zwis-
-              chen  den Zugriffen wird mindestens 0.4 Sekunden gewartet.  Nor-
-              mal spiegelt das normale Verhalten von nmap  wieder,  was  einen
-              Kompromiss  zwischen  maximaler  Geschwindigkeit  bei  absoluter
-              Zuverlaessigkeit darstellt.  Aggressive  (dt.  aggressiv)  fuegt
-              eine Wartezeit von 5 Minuten zwischen den einzelnen Hosts hinzu.
-              Es wird jedoch nie  laenger  als  1.25  Sekunden  auf  Antworten
-              gewartet.   Insane  (dt.  geisteskrank)  ist  lediglich  in sehr
-              schnellen Netzwerken moeglich. Oder ueberall dort,  wo  auf  die
-              Zuverlaessigkeit  des  Resultat  nicht  sonderlich  viel gegeben
-              wird. Zwischen den einzelnen Systemen wird 75 und  zwischen  den
-              Zugriffen  0.3  Sekunden  gewartet. Dies lohnt sich zum Beispiel
-              fuer einen schnellen Netzwerk-Suchlauf :).  Die  einzelnen  Modi
-              koennen  ebenso durch eine Nummer (0-5) referenziert werden. Zum
-              Beispiel gibt ’-T 0’ den Paranoid-Modus an und ’-T 5’ steht fuer
-              Insane.
-
-              Diese  spezifischen  Timing-Modi  sollten NICHT zusammen mit den
-              nun folgend vorgestellten Timing-Optionen verwendet werden.
-
-       --host_timeout <Millisekunden>
-              Spezifiziert  den  Zeitraum,  der  nmap  gegeben  wird,  um  ein
-              einzelnes  System  zu scannen, bevor sich einer neuen IP-Adresse
-              gewidmet wird. Der Standardwert hat kein Timeout fuer Hosts.
-
-       --max_rtt_timeout <Millisekunden>
-              Spezifiziert den  Zeitraum,  der  nmap  gegeben  wird,  um  eine
-              Antwort  zu  warten,  bevor  eine  Uebertragunswiederholung ein-
-              geleitet wird oder das Timeout in Kraft tritt. Der  Standardwert
-              ist auf 9000 gesetzt.
-
-       --min_rtt_timeout <Millisekunden>
-              Antwortet  ein  Host sehr schnell auf unsere Anfragen, wird nmap
-              das Zeitlimit fuer zukuenftige Zugriffe auf das besagte Zielsys-
-              tem  verkleinern.  Dies bringt einen Geschwindigkeitsvorteil mit
-              sich, wobei jedoch auch Pakete  verloren  gehen  koennen,  falls
-              ploetzlich ein Antworten in der vorhergesehenen Zeitspanne nicht
-              mehr  moeglich  sein  sollte.  Mit  dieser  Option   kann   nmap
-              angewiesen werden, dass immer mindestens ein bestimmter Zeitwert
-              gewartet werden soll, bevor der Vorgang abgebrochen wird.
-
-       --initial_rtt_timeout <Millisekunden>
-              Spezifiziert das Timetout fuer den initialen Zugriff.  Dies  ist
-              normalerweise  nur  dann  sinnvoll,  wenn durch Firewall-Systeme
-              geschuetzte Hosts mit der Option  -P0  gescannt  werden  sollen.
-              Normalerweise ist nmap in der Lage den RTT-Wert anhand des Ping-
-              Zugriffs und der ersten Auswertungen  optimal  festzulegen.  Der
-              Standardwert lautet 6000.
-
-       --max_parallelism <Anzahl>
-              Spezifiziert  die  maximale  Anzahl  parallel  von  nmap  durch-
-              fuehrbaren Zugriffe.  Das Setzen dieser Option heisst fuer nmap,
-              dass nie mehr als 1 Port auf einmal gescannt werden soll. Ebenso
-              sind andere Scan-Typen  betroffen,  die  normalerweise  parallel
-              durchgefuehrt  werden  koennen  (z.B.  Ping-Suchlauf,  RPC-Scan,
-              etc.).
-
-       --min_parallelism <Anzahl>
-              Weist nmap an, beim Scan eine gewisse Anzahl von Ports  parallel
-              zu  scannen.  Dies kann unter Umstaenden den Auswertungs-Vorgang
-              von Firewall-Systemen beschleunigen. Aber seien Sie  vorsichtig:
-              Die  Resultate  werden  umso  unzuverlaessiger, desto hoeher die
-              Anzahl paralleler Zugriffe gesetzt wird.
-
-       --scan_delay <Millisekunden>
-              Spezifiziert das Minimum der Zeit, die nmap  zwischen  den  jew-
-              eiligen  Zugriffen  warten muss. Dies ist sehr nuetzlich, um das
-              Datenaufkommen  in  Netzwerken  zu  reduzieren  oder  durch  den
-              langsameren  Scanvorgang vor IDS-Tresholds verborgen zu bleiben.
-
-       --packet_trace
-              Sagt nmap, dass saemtliche verschickten und  empfangenen  Pakete
-              in  einem  tcpdump-aehnlichen  Format dargestellt werden sollen.
-              Dies ist ganz besonders fuer Debugging nuetzlich. Ausserdem kann
-              so viel ueber die Funktionsweise gelernt werden.
-
-
-
-

ZIEL-SPEZIFIKATION

-       Alles,  das  nmap  nicht  als Option mitgegeben wird (oder ein Argument
-       einer Option darstellt) wird als Ziel-Spezifikation angesehen. Die ein-
-       fachste Form dessen, ist das Auflisten von einzelnen Hostnamen oder IP-
-       Adressen in der Kommandozeile. Falls Sie ein Subnetz scannen wollen, so
-       koennen  Sie  /Maske  am  Hostnamen oder der IP-Adresse anfuegen. Die
-       Maske muss einen Wert zwischen 0 (das ganze Internet  scannen)  und  32
-       (den einzelnen Host scannen) aufweisen. Benutzen Sie /24 fuer das Scan-
-       nen eines Klasse C-Netzwerks und /16 fuer ein Klasse B-Netzwerk.
-
-       nmap greift zudem auf eine sehr maechtige Notation  zurueck,  die  eine
-       sehr komfortable Spezifikation von IP-Adressbereichen zulaesst. So kann
-       das Klasse B-Netzwerk 192.168.*.*  mit  der  Angabe  von  ’192.168.*.*’
-       oder   ’192.168.0-255.0-255’  oder  ’192.168.1-50,51-255.1,2,3,4,5-255’
-       gescannt werden. Und selbstverstaendlich ist auch die verbreitete Netz-
-       masken-Notation zulaessig: ’192.168.0.0/16’. All diese Eingaben fuehren
-       zum gleichen Ziel.  Falls Sie das  Asteriks-Zeichen  (dt.  Stern,  ’*’)
-       benutzen  wollen, denken Sie daran, dass einige Shells das Escapen mit-
-       tels Backslashes oder das Auskommentieren mittels Gaensefuesschen  ver-
-       langen.
-
-       Eine  andere  Moeglichkeit  ist  genau  durch das umgekehrte Herangehen
-       gegeben.  Anstatt ein ganzes Klasse B-Netzwerk zu scannen, kann mit der
-       Angabe  von  ’*.*.5.6-7’  jede IP-Adresse gescannt werden, die auf .5.6
-       oder .5.7 endet.  Fuer zusaetzliche Informationen, konsultieren Sie den
-       Abschnitt Beispiele
-
-
-
-

BEISPIELE

-       Hier  folgen  nun  einige  Beispiele  fuer  das  Nutzen von nmap. Diese
-       reichen von einfachen ueber normale bis hin zu komplexen Ansaetzen.  Es
-       werden   existente   IP-Adressen  und  Domainnamen  verwendet,  um  die
-       Beispiele konkreter zu gestalten.  Anstatt  ihrer  Stelle  sollten  Sie
-       Adressen  und Namen Ihres eigenen Netzwerks benutzen. Ich bin der Mein-
-       ung, dass Portscanning fremder  Netzwerke  nicht  illegal  ist;  ebenso
-       sollten Portscans nicht als Angriffe gewertet werden. Ich habe tausende
-       Maschinen gescannt und bisher erst eine Rueckmeldung erfahren.   Jedoch
-       bin  ich kein Anwalt und einige (langweilige) Leute koennten durch mit-
-       tels nmap generierter Zugriffe nervoes werden. Holen  Sie  sich  zuerst
-       eine  Erlaubnis  fuer Ihre Aktivitaeten ein oder tragen Sie die Risiken
-       selbst.
-
-       nmap -v ziel.beispiel.com
-
-       Diese Option scannt alle reservierten TCP-Ports am Zielsystem  mit  dem
-       Namen ziel.beispiel.com. Das -v aktiviert den Verbose-Modus.
-
-       nmap -sS -O ziel.beispiel.com/24
-
-       Hier  wird ein stealth SYN-Scan gegen jede der 255 Maschinen des Klasse
-       C-Netzwerks von ziel.beispiel.com gestartet. Ebenso wird  versucht  das
-       Betriebssystem   der  aktiven  Systeme  zu  ermitteln.  Dieser  Vorgang
-       erfordert root-Privilegien aufgrund des SYN-Scans und der  Betriebssys-
-       temerkennung.
-
-       nmap -sX -p 22,53,110,143,4564 198.116.*.1-127
-
-       Startet einen Xmas-Tree-Scan auf die erste Haelfte der 255 moeglichen 8
-       Bit Subnetze des Klasse B-Adressraums von 198.116. Wir ueberpruefen, ob
-       am  Zielsystem  SSHD,  DNS,  POP3D, IMAPD oder der Port 4564 aktiv ist.
-       Wichtig ist, dass Xmas-Scans nicht  gegen  Microsoft-Geraete  funktion-
-       ieren,  da  einige  Abweichungen bei der Implementierung des TCP-Stacks
-       gemacht wurden. Das gleiche gilt fuer Cisco-, IRIX-, HP/UX-  und  BSDI-
-       Maschinen.
-
-       nmap -v --randomize_hosts -p 80 *.*.2.3-5
-
-       Manchmal  ist  es nicht erforderlich einen IP-Adressbereich zu scannen.
-       So kann  es  durchaus  sein,  dass  in  einer  Situation  das  Absuchen
-       spezieller  Geraete noetig wird. Dieses Kommando findet saemtliche Web-
-       server, die eine IP-Adresse aufweisen, die auf  .2.3,  .2.4  oder  .2.5
-       endet.  Falls Sie root sind, so kommt eventuell ein Hinzufuegen von -sS
-       in Frage. Ebenso koennten mehr interessante  Systeme  gefunden  werden,
-       wenn  bei  127  gestartet wird (IMHO). In diesem Fall koennen die durch
-       die Sterne gegebenen Platzhalter durch ’127-222’ ersetzt werden.
-
-       host -l firma.com | cut -d  -f 4 | ./nmap -v -iL -
-
-       Fuehrt einen DNS-Zonetransfer durch, um saemtliche Hosts von  firma.com
-       zu  finden.  Die  Ausgabe  der IP-Adressen wird sodann fuer die weitere
-       Verarbeitung zu nmap umgeleitet. Die dokumentierte Kommandofolge  funk-
-       tioniert  nur  auf  Geraeten  mit GNU/Linux. Vielleicht muessen Sie auf
-       anderen Betriebssystemen andere Kommandos und Optionen heranziehen.
-
-
-
-

FEHLER

-       Fehler? Was fuer Fehler? Senden Sie sie mir, falls sie  solche  finden.
-       Entsprechende  Patches  waeren auch gleich nett :) Denken Sie ausserdem
-       daran, neue OS-Fingerabdruecke einzusenden, damit die Datenbank wachsen
-       kann.  nmap  gibt  eine URL zur Uebermittlung des unbekannten Fingerab-
-       drucks aus.
-
-
-
-

AUTOR

-       Fyodor <fyodor@insecure.org>
-
-
-
-

UEBERSETZUNG

-       Marc Ruef <marc.ruef@computec.ch>
-
-       http://www.computec.ch
-
-       Wettingen, Oktober 2002
-
-
-
-

DISTRIBUTION

-       Die  neueste  Version  von  nmap  kann  jeweils  von   http://www.inse-
-       cure.org/nmap/ bezogen werden.
-
-       nmap is (C) 1995-2002 by Insecure.Com LLC
-
-       Dieses  Programm  gilt  als  freie  Software; Sie koennen sie unter den
-       Lizenzbestimmungen der GNU General Public License, wie sie von der Free
-       Software  Foundation  in  der  Version  2 publiziert wurde, weitergeben
-       und/oder veraendern. Dies weist Ihnen das Recht zu, die Software  unter
-       den  gegebenen  Bestimmungen zu nutzen, modifizieren und weiterzugeben.
-       Falls Sie diese Lizenzbestimmungen nicht akzeptieren wollen, ist  Inse-
-       cure.Org  unter  Umstaenden in der Lage, eine alternative Lizenzbestim-
-       mung auszuhandeln (kontaktieren Sie fyodor@insecure.org).
-
-       Der Quelltext dieser Software wird  aus  diesem  Grund  zur  Verfuegung
-       gestellt, weil wir glauben, dass die Benutzer ein Recht darauf haben zu
-       wissen,  was  die  von  ihnen  eingesetzten  Programme   machen.   Dies
-       ermoeglicht  zudem  das  Ueberpruefen  der Software auf etwaige Sicher-
-       heitsschwachstellen (bisher wurden keine gefunden).
-
-       Der Quelltext ermoeglicht zudem das Portieren von nmap auf  neue  Plat-
-       tformen,  das  Beheben  von  Fehlern und Hinzufuegen neuer Funktionali-
-       taeten. Ich darf Sie bitten entsprechende Aenderungen  an  fyodor@inse-
-       cure.org  zu  schicken,  um  eine etwaige Zusammenarbeit zu besprechen.
-       Durch das Senden von Neuerungen an Fyodor oder einem der Mitglieder der
-       Entwickler-Meilingliste  erlauben Sie die unlimitierte, nicht-exklusive
-       Weiterverwendung, Modifizierung und Relizensierung. Dies  ist  insofern
-       wichtig,  da einige andere Free Software Projekte (zum Beispiel KDE und
-       NASM) sich mit unnoetigen Lizenzproblemen konfrontiert sahen. nmap wird
-       stets  als open-source zur Verfuegung stehen.  Falls Sie sich an andere
-       Lizenzbestimmungen halten moechten, so vermerken Sie  dies  doch  bitte
-       beim Einsenden Ihres Materials.
-
-       Dieses  Programm  wurde  in  der Hoffnung entwickelt, dass es nuetzlich
-       ist; jedoch OHNE JEGLICHE  GARANTIE.   Siehe  die  GNU  General  Public
-       License  fuer  zusaetzliche  Informationen (sie ist in der Datei namens
-       COPYING, die mit nmap mitgeliefert wird, enthalten).
-
-       Es muss zusaetzlich  erwaehnt  werden,  dass  nmap  in  der  Lage  ist,
-       schlecht  geschriebene  Anwendungen,  TCP/IP-Stacks und Betriebssysteme
-       abstuerzen zu lassen.  nmap sollte  nie  auf  mission-critical  Systeme
-       angewandt werden , ausser, wenn ein entsprechender Ausfall (engl. down-
-       time) verkraftet werden kann. Wir bestaetigen hiermit, dass nmap  unter
-       Umstaenden  Systeme und Netzwerke negativ beeinflussen kann. Wir tragen
-       keine Verantwortung fuer Probleme, die beim Nutzen von  nmap  entstehen
-       koennen.
-
-       Aufgrund  dessen,  dass  das  Risiko eines Absturzes besteht und einige
-       Black Hats nmap fuer das  Auswerten  von  Angriffszielen  missbrauchen,
-       koennen einige Administratoren allergisch auf das Scannen ihrer Systeme
-       reagieren. Somit ist es stets empfehlenswert, die  Erlaubnis  fuer  das
-       Scannen eines Netzwerks einzuholen.
-
-       nmap  sollte  aus  Sicherheitsgruenden  nie mit erweiterten Privilegien
-       (z.B. suid root) gestartet werden.
-
-       Dieses Produkt beinhaltet Software-Teile, die von der  Apache  Software
-       Foundation  (http://www.apache.org/)  entwickelt  wurden.  Die  Libpcap
-       portable Bibliothek wird als Teil von nmap mitgeliefert. Libpcap  wurde
-       urspruenglich  durch Van Jacobson, Craig Leres und Steven McCanne, alle
-       vom Lawrence  Berkeley  National  Laboratory,  Universitaet  von  Kali-
-       fornien,   Berkeley,   CA,   entwickelt.   Zur   Zeit   wird   sie  von
-       http://www.tcpdump.org betreut.
-
-
-
-                                                                       NMAP(1)
-
-
-
-Man(1) output converted with -man2html -
- - +

man2html: bad invocation

+Call: man2html [-l|-h host.domain:port] [-p|-q] [filename] +or: man2html -r [filename] + diff --git a/docs/nmap_manpage-es.html b/docs/nmap_manpage-es.html index 925acbdfb..bdf5e1f2c 100644 --- a/docs/nmap_manpage-es.html +++ b/docs/nmap_manpage-es.html @@ -1,581 +1,8 @@ - - -Nmap network security scanner man page (Spanish translation) - +Content-type: text/html + +man2html: bad invocation -

Nmap network security scanner man page (Spanish translation)

-
-
-
-XXX
-XXX WARNING: old character encoding and/or character set
-XXX
-NMAP(1)                                                                NMAP(1)
-
-
-
-
-
-

NOMBRE

-       nmap - Herramienta de exploración de red y escáner de seguridad.
-
-
-
-

SINOPSIS

-       nmap [Tipos(s)de escaneo] [Opciones] <servidor o red #1 ... [#N]>
-
-
-
-

DESCRIPCIÓN

-       Nmap  ha  sido  diseñado  para permitir a administradores de sistemas y
-       gente curiosa en general el escaneo de grandes  redes  para  determinar
-       qué  servidores se encuentran activos y qué servicios ofrecen.  nmap es
-       compatible con un gran número de técnicas de  escaneo  como:  UDP,  TCP
-       connect(),  TCP  SYN  (half  open), ftp proxy (bounce attack), Reverse-
-       ident, ICMP (ping sweep), FIN, ACK sweep, Xmas  Tree,  SYN  sweep,  and
-       Null  scan.  Véase la sección Tipos de Escaneo para más detalles.  nmap
-       proporciona también características avanzadas como la detección  remota
-       del  sistema  operativo  por  medio  de  huellas  TCP/IP , escaneo tipo
-       stealth (oculto), retraso dinámico y cálculos de retransmisión, escaneo
-       paralelo,  detección de servidores inactivos por medio de pings parale-
-       los, escaneo con señuelos, detección de filtrado  de  puertos,  escaneo
-       por fragmentación y especificación flexible de destino y puerto.
-
-       Se   han   hecho   grandes  esfuerzos  encaminados  a  proporcionar  un
-       rendimiento decente para usuarios normales (no  root).  Por  desgracia,
-       muchos de los interfaces críticos del kernel ( tales como los raw sock-
-       ets) requieren privilegios de root.  Debería ejecutarse nmap como  root
-       siempre que sea posible.
-
-
-
-
-

OPCIONES

-       En  general,  pueden combinarse aquellas opciones que tengan sentido en
-       conjunto.  Algunas de ellas son específicas para ciertos modos de esca-
-       neo.  nmap trata de detectar y advertir al usuario sobre el uso de com-
-       binaciones de opciones sicóticas o no permitidas.
-
-       Si usted es una persona  impaciente,  puede  pasar  directamente  a  la
-       sección  ejemplos al final de este documento, donde encontrará ejemplos
-       de los usos más corrientes. También puede ejecutar el comando  nmap  -h
-       para  una  página  de  referencia  rápida  con  un listado de todas las
-       opciones.
-
-       Tipos de Escaneo
-
-       -sT    Escaneo TCP connect(): Es la forma más básica de escaneo TCP. La
-              llamada  de  sistema connect() proporcionada por nuestro sistema
-              operativo se usa para establecer  una  conexión  con  todos  los
-              puertos  interesantes  de  la  máquina.  Si  el puerto está a la
-              escucha, connect() tendrá éxito, de otro modo, el puerto resulta
-              inalcanzable.  Una  ventaja importante de esta técnica es que no
-              resulta  necesario  tener  privilegios   especiales.   Cualquier
-              usuario  en  la  mayoría de los sistemas UNIX tiene permiso para
-              usar esta llamada.
-
-              Este tipo de escaneo resulta fácilmente detectable dado que  los
-              registros  del  servidor de destino muestran un montón de conex-
-              iones y mensajes de error para aquellos servicios  que  accept()
-              (aceptan) la conexión para luego cerrarla inmediatamente.
-
-       -sS    Escaneo  TCP  SYN:  A  menudo se denomina a esta técnica escaneo
-              "half open" (medio abierto), porque no se abre una conexión  TCP
-              completa.  Se envía un paquete SYN, como si se fuese a abrir una
-              conexión real y se espera que llegue una respuesta.  Un  SYN|ACK
-              indica  que el puerto está a la escucha. Un RST es indicativo de
-              que el puerto no está a la escucha. Si se recibe un SYN|ACK,  se
-              envía un RST inmediatamente para cortar la conexión (en realidad
-              es el kernel de nuestro sistema operativo el que hace  esto  por
-              nosotros).  La  ventaja  principal de esta técnica de escaneo es
-              que será registrada por muchos menos servidores que la anterior.
-              Por  desgracia  se  necesitan privilegios de root para construir
-              estos paquetes SYN modificados.
-
-       -sF -sX -sN
-              Modos Stealth FIN, Xmas Tree o Nul scan: A veces ni siquiera  el
-              escaneo  SYN  resulta  lo  suficientemente  clandestino. Algunas
-              firewalls y filtros de paquetes vigilan el envío de paquetes SYN
-              a puertos restringidos, y programas disponibles como Synlogger y
-              Courtney detectan este tipo de escaneo. Estos tipos  de  escaneo
-              avanzado,  sin  embargo,  pueden  cruzar  estas barreras sin ser
-              detectados.
-
-              La idea es que se requiere que los puertos cerrados respondan  a
-              nuestro  paquete  de prueba con un RST, mientras que los puertos
-              abiertos deben ignorar los paquetes en cuestión (véase  RFC  794
-              pp  64).  El escaneo FIN utiliza un paquete FIN vacío (sorpresa)
-              como prueba, mientras que el escaneo Xmas tree activa las  flags
-              FIN, URG y PUSH. El escaneo NULL desactiva todas las flags.  Por
-              desgracia Microsoft  (como  de  costumbre)  decidió  ignorar  el
-              estándar  completamente  y hacer las cosas a su manera. Debido a
-              esto, este tipo de escaneo no funcionará con sistemas basados en
-              Windows95/NT.  En  el lado positivo, esta es una buena manera de
-              distinguir entre las dos plataformas. Si  el  escaneo  encuentra
-              puertos  cerrados,  probablemente  se trate de una máquina UNIX,
-              mientras que todos los puertos abiertos es  indicativo  de  Win-
-              dows.  Excepcionalmente, Cisco, BSDI, HP/UX, MVS, y IRIX también
-              envían RSTs en vez de desechar el paquete.
-
-       -sP    Escaneo ping: A veces únicamente se necesita  saber  qué  servi-
-              dores  en  una  red se encuentran activos. Nmap puede hacer esto
-              enviando peticiones de respuesta ICMP a cada dirección IP de  la
-              red  que  se  especifica.  Aquellos  servidores que responden se
-              encuentran activos. Desafortunadamente, algunos sitios web  como
-              microsoft.com  bloquean este tipo de paquetes. Nmap puede enviar
-              también un paquete TCP ack al puerto 80  (por  defecto).  Si  se
-              obtiene  por respuesta un RST, esa máquina está activa. Una ter-
-              cera técnica implica el envío de  un paquete SYN y la espera  de
-              de  un  RST o un SYN/ACK. Para usuarios no root se usa un método
-              connect().
-
-              Por defecto (para usuarios no root), nmap usa las técnicas  ICMP
-              y  ACK  en  paralelo. Se puede cambiar la opción -p descrita más
-              adelante.
-
-              Nótese que el envio de pings se realiza  por  defecto  de  todas
-              maneras  y  que sólamente se escanean aquellos servidores de los
-              que se obtiene respuesta. Use esta opción sólamente en  el  caso
-              de  que desee un ping sweep (barrido ping) sin hacer ningún tipo
-              de escaneo de puertos.
-
-       -sU    Escaneo Udp: Este método se usa para saber qué puertos UDP (Pro-
-              tocolo  de  Datagrama  de Usuario, RFC 768) están abiertos en un
-              servidor. La técnica consiste en enviar paquetes UCP de 0  bytes
-              a  cada  puerto  de la máquina objetivo. Si se recibe un mensaje
-              ICMP de puerto no alcanzable, entonces el puerto  está  cerrado.
-              De lo contrario, asumimos que está abierto.
-
-              Alguna gente piensa que el escaneo UDP no tiene sentido. Normal-
-              mente les recuerdo el reciente agujero  Solaris  rcpbind.  Puede
-              encontrarse  a rcpbind escondido en un puerto UDP no documentado
-              en algún lugar por encima del 32770.  Por lo tanto,  no  importa
-              que  el  111 esté bloqueado por la firewall.  Pero, ¿quién puede
-              decir en cual de los más de 30000 puertos altos se  encuentra  a
-              la  escucha  el  programa? ¡Con un escáner UDP se puede! Tenemos
-              también el programa de puerta trasera cDc Back  Orifice  que  se
-              oculta  en  un  puerto UDP configurable en las máquinas Windows,
-              por no mencionar los muchos servicios frecuentemente vulnerables
-              que usan UDP como snmp, tftp, NFS, etc.
-
-              Por  desgracia,  el  escaneo  UDP  resulta a veces tremendamente
-              lento debido a que la mayoría de los servidores implementan  una
-              sugerencia  recogida  en el RFC 1812 (sección 4.3.2.8) acerca de
-              la limitación de la frecuencia de mensajes de  error  ICMP.  Por
-              ejemplo,  el  kernel  de  Linux (en /ipv4/icmp.h) limita la gen-
-              eración de mensajes de destino inalcanzable  a  80  cada  cuatro
-              segundos,  con  una  penalización de 1/4 de segundo si se rebasa
-              dicha cantidad. Solaris tiene unos límites mucho  más  estrictos
-              (más  o  menos  2 mensajes por segundo) y por lo tanto lleva más
-              tiempo hacerle un escaneo.  nmap detecta este límite de frecuen-
-              cia  y  se ralentiza en consecuencia, en vez de desbordar la red
-              con paquetes inútiles que la máquina destino ignorará.
-
-              Como de costumbre, Microsoft ignoró esta sugerencia del RFC y no
-              parece  que  haya  previsto  ningún tipo de límite de frecuencia
-              para las  máquinas  Windows.   Debido  a  esto  resulta  posible
-              escanear los 65K puertos de una máquina Windows muy rápidamente.
-              ¡Woop!
-
-       -b <ftp relay host>
-              Ataque de rebote FTP: Una característica "interesante" del  pro-
-              tocolo  FTP  (FRC  959) es la posibilidad de realizar conexiones
-              ftp tipo "proxy". En  otras  palabras,  ¡me  resultaría  posible
-              conectarme  desde  malvado.com  al servidor ftp de destino.com y
-              pedirle a ese servidor que enviase un archivo a CUALQUIER  PARTE
-              de  Internet! Aun así, esto podría haber funcionado bien en 1985
-              cuando se escribió el RFC, pero en la Internet actual, no  pode-
-              mos  permitir que la gente vaya por ahí asaltando servidores ftp
-              y pidiéndoles que escupan sus  datos  a  puntos  arbitrarios  de
-              Internet. Tal y como escribió *Hobbit* en 1985, este defecto del
-              protocolo "puede usarse para enviar mensajes de correo  y  noti-
-              cias cuyo rastro será virtualmente imposible de seguir, machacar
-              servidores en  varios  sitios  web,  llenar  discos,  tratar  de
-              saltarse firewalls y , en general, resultar molesto y difícil de
-              detectar al mismo tiempo." Nosotros  explotaremos  este  defecto
-              para (sorpresa, sorpresa) escanear puertos TCP desde un servidor
-              ftp "proxy". De este modo nos podríamos conectar a  un  servidor
-              ftp tras una firewall, y luego escanear aquellos puertos que con
-              más probabilidad se encuentren bloqueados (el 139 es uno bueno).
-              Si  el  servidor  ftp  permite  la  lectura y escritura en algún
-              directorio (como por ejemplo /incoming), se pueden enviar  datos
-              arbitrarios a puertos que se encuentren abiertos (aunque nmap no
-              realiza esta función por sí mismo).
-
-              El argumento que se pasa a la opción ’b’ es el host que se  pre-
-              tende  usar como proxy, en notación URL estándar. El formato es:
-              nombre_de_usuario:password@servidor:puerto.  Todo excepto servi-
-              dor  es opcional. Para determinar qué servidores son vulnerables
-              a este ataque, véase mi artículo  en  Phrack  51.  Se  encuentra
-              disponible   una   versión   actualizada   en  la  URL  de  nmap
-              (http://www.insecure.org/nmap).
-
-       Opciones Generales
-              No se requiere ninguna pero algunas de ellas pueden resultar  de
-              gran utilidad.
-
-       -p0    No  intenta  hacer  ping a un servidor antes de escanearlo. Esto
-              permite el escaneo de redes que no permiten que pasen peticiones
-              (o   respuestas)de   ecos   ICMP   a   través  de  su  firewall.
-              microsoft.com es un ejemplo de una red de este tipo, y,  por  lo
-              tanto,   debería   usarse   siempre  -p0  o  -PT80  al  escanear
-              microsoft.com.
-
-       -PT    Usa el ping TCP para determinar qué servidores están activos. En
-              vez  de  enviar  paquetes de petición de ecos ICMP y esperar una
-              respuesta, se lanzan paquetes TCP ACK a través de la red de des-
-              tino  (o a una sola máquina) y luego se espera a que lleguen las
-              respuestas. Los servidores activos responden con un  RST.   Esta
-              opción  mantiene  la  eficiencia de escanear únicamente aquellos
-              servidores que se encuentran activos y la combina con  la  posi-
-              bilidad  de  escanear redes/servidores que bloquean los paquetes
-              ping. Para los usuarios no root se usa connect(). Para  estable-
-              cer  el  puerto  de  destino  de  los paquetes de prueba use -PT
-              <número de puerto). El puerto por defecto es  el  80,  dado  que
-              normalmente este puerto no es un puerto filtrado.
-
-       -PS    Esta  opción  usa  paquetes SYN (petición de conexión) en vez de
-              los paquetes ACK para  usuarios  root.  Los  servidores  activos
-              deberían  responder  con  un  RST  (o,  en  raras  ocasiones, un
-              SYN|ACK).
-
-       -PI    Esta opción usa un paquete ping  (petición  de  eco  ICMP)  ver-
-              dadero.  Encuentra  servidores que están activos y también busca
-              direcciones de broadcast dirigidas a subredes  en  una  red.  Se
-              trata de direcciones IP alcanzables desde el exterior que envían
-              los paquetes IP entrantes a  una  subred  de  servidores.  Estas
-              direcciones  deberían  eliminarse, si se encontrase alguna, dado
-              que suponen un riesgo elevado ante numerosos  ataques  de  dene-
-              gación de servicio (el más corriente es Smurf).
-
-       -PB    Este  es el tipo de ping por defecto. Usa los barridos ACK ( -PT
-              ) e ICMP ( -PI ) en paralelo. De este modo  se  pueden  alcanzar
-              firewalls que filtren uno de los dos (pero no ambos).
-
-       -O     Esta opción activa la detección remota del sistema operativo por
-              medio de la huella TCP/IP. En otras palabras, usa un  puñado  de
-              técnicas  para  detectar  sutilezas en la pila de red subyacente
-              del sistema operativo de los servidores  que  se  escanean.  Usa
-              esta  información  para crear una ’huella’ que luego compara con
-              una base de datos de huellas de  sistemas  operativos  conocidas
-              (el  archivo nmap-os-fingerprints) para decidir qué tipo de sis-
-              tema se está escaneando.
-
-              Si encuentra una máquina diagnosticada  erróneamente  que  tenga
-              por lo menos un puerto abierto, me sería de gran utilidad que me
-              enviase los detalles en un  email  (es  decir,  se  encontró  la
-              versión  xxx de tal cosa y se detectó este u otro sistema opera-
-              tivo..). Si encuentra una máquina con al menos un puerto abierto
-              de  la  cual nmap le informe "sistema operativo desconocido", le
-              estaría agradecido si me enviase la dirección IP  junto  con  el
-              nombre del sistema operativo y el número de su versión. Si no me
-              puede enviar la dirección IP,  una  alternativa  sería  ejecutar
-              nmap  con la opción -d y enviarme las tres huellas que obtendría
-              como resultado junto con el nombre del sistema  operativo  y  el
-              número  de versión. Al hacer esto, está contribuyendo a aumentar
-              el número importante de sistemas operativos conocidos por namp y
-              de  este  modo  el  programa  resultará  más exacto para todo el
-              mundo.
-
-       -I     Esta opción activa el escaneo TCP de  identificación  contraria.
-              Tal  y como comenta Dave Goldsmith en un correo Bugtrat de 1996,
-              el protocolo ident (rfc 1413) permite la revelación  del  nombre
-              del  usuario propietario de cualquier proceso conectado vía TCP,
-              incluso aunque ese proceso no haya iniciado la conexión. De este
-              modo  se puede, por ejemplo, conectar con el puerto http y luego
-              usar identd para descubrir si el servidor está ejecutándose como
-              root.   Esto  sólo  se puede hacer con una conexión TCP completa
-              con el puerto de destino (o sea,  la  opción  de  escaneo  -sT).
-              Cuando  se  usa  -I,  se  consulta al identd del servidor remoto
-              sobre cada uno de los puertos abiertos encontrados  en  el  sis-
-              tema.  Por  supuesto,  esto  no  funcionará  si  el  servidor en
-              cuestión no está ejecutando identd.
-
-       -f     Esta opción hace que el escaneo solicitado  de  tipo  SYN,  FIN,
-              XMAS, o NULL use pequeños paquetes IP fragmentados. La idea con-
-              siste en  dividir  la  cabecera  TCP  en  varios  paquetes  para
-              ponérselo  más  difícil  a  los filtros de paquetes, sistemas de
-              detección de intrusión y otras inconveniencias por el estilo que
-              tratan  de  saber lo uno está haciendo. ¡Tenga cuidado con esto!
-              Algunos programas tienen problemas a la hora  de  manejar  estos
-              paquetes  tan pequeños.  Mi sniffer favorito produjo un error de
-              segmentación inmediatamente después de recibir el  primer  frag-
-              mento de 36 bytes. ¡Después de este viene uno de 24 bytes! Mien-
-              tras que este método no podrá con filtros de  paquetes  y  fire-
-              walls que ponen en cola todos los fragmentos IP (como en el caso
-              de la opción CONFIG_IP_ALWAYS_DEFRAG  en  la  configuración  del
-              kernel  de Linux), también es verdad que algunas redes no pueden
-              permitirse el efecto negativo que esta  opción  causa  sobre  su
-              rendimiento y por lo tanto la dejan desactivada.
-
-              Nótese  que  no  he coseguido que esta opción funcione con todos
-              los sistemas.  Funciona bien con mis sistemas Linux,  FreeBSD  y
-              OpenBSD  y  algunas  personas  han informado de éxitos con otras
-              variantes *NIX.
-
-       -v     Modo de información ampliada. Esta opción resulta muy  recomend-
-              able  y  proporciona  gran  cantidad de información sobre lo que
-              está sucediendo. Puede usarla dos veces para  un  efecto  mayor.
-              ¡Use  -d un par veces si lo que quiere es volverse loco haciendo
-              scroll en su pantalla!
-
-       -h     Esta opción tan práctica  muestra  una  pantalla  de  referencia
-              rápida sobre las opciones de uso de nmap. Quizás haya notado que
-              esta página de manual no es precisamente una "referencia rápida"
-              :)
-
-       -o <nombre_de_archivo_de_registro>
-              Esta  opción  guarda  los  resultados  de  sus escaneos en forma
-              humanamente inteligible en el archivo  especificado  como  argu-
-              mento.
-
-       -m <nombre_de_archivo_de_registro>
-              Esta  opción guarda los resultados de sus escaneos en un formato
-              comprensible para una mquina en el  archivo  especificado  como
-              argumento.
-
-       -i <nombre_de_archivo_de_entrada>
-              Lee  especificaciones  de servidores o redes de destino a partir
-              del archivo especificado en vez de hacerlo de la línea de coman-
-              dos. El archivo debe contener una lista de expresiones de servi-
-              dores o redes  separadas  por  espacios,  tabuladores  o  nuevas
-              líneas.  Use  un  guión (-) como nombre_de_archivo_de_entrada si
-              desea que nmap tome las  expresiones  de  servidores  de  stdin.
-              Véase la sección Especificacin de Objetivo para más información
-              sobre expresiones con las que poder completar este archivo.
-
-       -p <rango de puertos>
-              Esta opción determina los puertos que  se  quieren  especificar.
-              Por  ejemplo, ’-p 23’ probará solo el puerto 23 del servidor(es)
-              objetivo. ’-p 20-30,139,60000-’ escanea los puertos  del  20  al
-              30,  el  puerto 139 y todos los puertos por encima de 60000. Por
-              defecto se escanean todos los puertos entre el 1 y el  1024  así
-              como los que figuran en el archivo /etc/services.
-
-       -F Modo de escaneo rpido.
-              Implica que sólo se desean escanear aquellos puertos que figuran
-              en /etc/services. Obviamente esto resulta mucho más  rápido  que
-              escanear cada uno de los 65535 puertos de un servidor.
-
-       -D <seuelo1 [,seuelo2][,ME],...>
-              Especifica  que  se  desea  efectuar un escaneo con señuelos, el
-              cual hace que el servidor escaneado piense que  la  red  destino
-              del  escaneo  está  siendo escaneada también por el servidor(es)
-              especificados como señuelos. Así, sus  IDs  pueden  informar  de
-              entre 5 y 10 escaneos procedentes de direcciónes IP únicas, pero
-              no sabrán que dirección IP les  estaba  escaneando  realmente  y
-              cúales eran señuelos inocentes.
-
-              Separe  cada  servidor señuelo con comas, y puede usar opcional-
-              mente ’ME’ como señuelo que representa la  posición  que  quiere
-              que ocupe su dirección IP. Si coloca ’ME’ en la sexta posición o
-              superior, es muy poco probable que algunos escáneres de  puertos
-              comunes  (como  el excelente scanlogd de Solar Designer) lleguen
-              incluso a mostrar su dirección IP. Si no se usa  ’ME’,  nmap  le
-              colocará a usted en una posición aleatoria.
-
-              Nótese que aquellos servidores usados como señuelos deben escon-
-              trarse activos, o, de lo contrario podría  provocar  un  desbor-
-              damiento  (flood)  SYN en su objetivo. Por otra parte, resultará
-              bastante fácil saber qué servidor está escaneando si  únicamente
-              hay uno activo en la red.
-
-              Nótese  también que algunos (estúpidos) "detectores de escáneres
-              de puertos" opondrán una firewall o bien denegarán el  rutaje  a
-              aquellos  servidores  que intenten escanear sus puertos. De este
-              modo se podría provocar inadvertidamente que la máquina  que  se
-              está  intentando  escanear  perdiese contacto con los servidores
-              usados como señuelos. Esto podría  causarles  a  los  servidores
-              escaneados  verdaderos  problemas si los servidores señuelo fue-
-              sen, por ejemplo, su gateway a internet o  incluso  "localhost".
-              Debería  usarse  esta  opción  con extremo cuidado. La verdadera
-              moraleja de este asunto es que un detector de escaneos de  puer-
-              tos  que  aparenten  tener intenciones poco amistosas no debería
-              llevar a cabo acción alguna contra la máquina que  aparentemente
-              le está escaneando. ¡Podría no ser más que un señuelo!
-
-              Los  señuelos  se  usan tanto en el escaneo ping inicial (usando
-              ICMP, SYN, ACK, o lo que sea) como en  la  fase  de  escaneo  de
-              puertos  propiamente  dicha.  También se usan los señuelos en la
-              fase de detección remota del sistema operativo ( -O ).
-
-              Vale la pena destacar que el uso de  demasiados  señuelos  puede
-              ralentizar  el  proceso  de escaneo y, potencialmente, hacer que
-              sea menos exacto. Por otra parte,  algunos  ISPs  filtrarán  los
-              paquetes  manipulados  y  los desecharán, aunque muchos (actual-
-              mente la mayoría) no ponen restricciones a este tipo  de  paque-
-              tes.
-
-       -S <Direccin_IP>
-              En determinadas circunstancias, es posible que nmap no sea capaz
-              de determinar su (de usted) dirección IP de origen ( nmap se  lo
-              hará  saber  si  este  es  el caso). En este caso, use -S con su
-              dirección IP (del interfaz a través del cual  desea  enviar  los
-              paquetes).
-
-              Otro  posible  uso  de esta opción es el de manipular el escaneo
-              para hacer creer a los servidores de destino que alguien ms les
-              está  escaneando.  ¡Imagínese a una compañía escaneada repetida-
-              mente por una compañía rival! Esta no es la función para la  que
-              se  ha diseñado esta opción (ni su propósito principal). Simple-
-              mente pienso que revela una posibilidad  que  la  gente  debería
-              tener  en  cuenta  antes  de  acusar a los demás de escanear sus
-              puertos.  La opción -e será necesaria en general para este  tipo
-              de uso.
-
-       -e <interfaz>
-              Le  dice  a  nmap  qué interfaz ha de usar para enviar y recibir
-              paquetes. El programa debería detectar esto por sí  mismo,  pero
-              le informará si no es así.
-
-       -g <nmero_de_puerto>
-              Establece  el número de puerto de origen a usar en los escaneos.
-              Muchas  instalaciones  de  firewalls  y  filtros   de   paquetes
-              inocentes  hacen  una  excepción en sus reglas para permitir que
-              las atraviesen y establezcan una conexión paquetes  DNS  (53)  o
-              FTP-DATA  (20). Evidentemente esto contraviene completamente las
-              ventajas en materia de seguridad que comporta una firewall  dado
-              que los intrusos pueden enmascararse como DNS o FTP con una sim-
-              ple modificación de su puerto de origen. Por  supuesto,  debería
-              probarse  primero  con  el  puerto  53 para un escaneo UDP y los
-              escaneos TCP deberían probar el 20 antes del 53.
-
-              Nótese  que  el  uso  de  esta  opción  penaliza  levemente   el
-              rendimiento  del escaneo, porque a veces se almacena información
-              útil en el número de puerto de origen.
-
-       -M <max sockets>
-              Establece el número máximo de sockets que se usarán en  paralelo
-              para  un  escaneo  TCP  connect() (escaneo por defecto). Resulta
-              útil a la hora de ralentizar ligeramente el proceso  de  escaneo
-              con  el fin de evitar que la máquina de destino se cuelgue. Otra
-              manera de hacerlo es usar -sS, que normalmente les  resulta  más
-              fácil de asumir a las máquinas de destino.
-
-       Especificacin de Objetivo
-              Cualquier  cosa  que  no  es  una  opción (o el argumento de una
-              opción) en namp se trata como una especificación de servidor  de
-              destino.  El  caso más simple consiste en especificar servidores
-              aislados o direcciones IP en la línea de comandos.  Si  pretende
-              escanear  una subred de direcciones IP, entonces se puede añadir
-              /mask a la dirección IP o al nombre del servidor.   mask  debe
-              estar  entre  0 (escanea toda Internet) y 32 (escanea únicamente
-              el servidor especificado). Use /24 para escanear  una  dirección
-              de clase ’C’ y /16 para la clase ’B’.
-
-              Nmap  dispone también de una notación mucho más potente que per-
-              mite la especificación de direcciones  IP  usando  listas/rangos
-              para  cada  elemento.  De este modo, se puede escanear la red de
-              clase ’B’ completa 128.210.*.*   especificando  ’128.210.*.*’  o
-              ’128.210.0-255.0-255’    o    incluso   notación   de   máscara:
-              ’128.210.0.0/16’. Todas  ellas  son  equivalentes.  Si  se  usan
-              asteriscos  (’*’), ha de tenerse en cuenta que la mayoría de los
-              shells requieren que se salga de ellos con caracteres / o que se
-              les proteja con comillas.
-
-              Otra  posibilidad interesante consiste en dividir Internet en el
-              otro sentido.  En vez de escanear todos los  servidores  en  una
-              clase ’B’, se puede escanear ’*.*.5.6-7’ para escanear todas las
-              direcciones IP terminadas en .5.6  o  .5.7  Escoja  sus  propios
-              números.  Para más información sobre la especificación de servi-
-              dores a escanear, véase la sección ejemplos a continuación.
-
-
-
-
-

EJEMPLOS

-       A continuación se muestran algunos ejemplos del uso de nmap que abarcan
-       desde  los usos más normales y frecuentes a los más complejos o incluso
-       esotéricos.  Nótese que se han incluido  direciones  IP  y  nombres  de
-       dominio reales para hacer las cosas más concretas. Usted debería susti-
-       tuirlos por números y direcciones  de  su  propia  red.   No  creo  que
-       escanear otras redes sea ilegal; ni se deberían considerar los escaneos
-       de puertos como ataques. He escaneado cientos de miles  de  máquinas  y
-       tan  sólo  he  recibido una queja. Pero no soy abogado y es posible que
-       los intentos de nmap lleguen a molestar a alguna gente. Obtenga primero
-       el permiso para hacerlo o hágalo bajo su propia responsabilidad.
-
-       nmap -v objetivo.ejemplo.com
-
-       Esta  opción  escanea  todos  los  puertos TCP reservados en la máquina
-       objetivo.ejemplo.com. La -v implica la activación del  modo  de  infor-
-       mación ampliada.
-
-       nmap -sS -O objetivo.ejemplo.com/24
-
-       Lanza  un escaneo SYN oculto contra cada una de las máquinas activas de
-       las 255 máquinas de la classe ’C’ donde se aloja  objetivo.ejemplo.com.
-       También  trata  de determinar el sistema operativo usado en cada una de
-       las máquinas activas.  Este escaneo  requiere  privilegios  de  roor  a
-       causa del escaneo SYN y la detección del sistema operativo.
-
-       nmap -sX -p 22,53,110,143 128.210.*.1-127
-
-       Envía  un  escaneo  Xmas tree a la primera mitad de cada una de las 255
-       posibles subredes de 8 bits en el  espacio  de  direcciones  clase  ’B’
-       128.210  .  Se  trata  de comprobar si los sistemas ejecutan sshd, DNS,
-       pop3d, imapd o el puerto 4564. Nótese que el escaneo Xmas  no  funciona
-       contra  servidores  ejecutando cualquier sistema operativo de Microsoft
-       debido a una pila TCP deficiente. Lo mismo se  aplica  a  los  sistemas
-       CISCO, IRIX, HP/UX, y BSDI.
-
-       nmap -v -p 80 *.*.2.3-5
-
-       En vez de centrarse en un rango específico de direcciones IP, resulta a
-       veces interesante dividir Internet en porciones y escanear una  pequeña
-       muestra  de  cada  porción. Este comando encuentra todos los servidores
-       web en máquinas cuyas direcciones IP terminen en .2.3, .2.4, o  .2.5  .
-       Si usted es root podría añadir también -sS. También encontrará máquinas
-       mucho más interesantes si empieza en 127. así que es posible que  desee
-       usar ’127-222’ en vez de el primer asterisco dado que esa sección tiene
-       una densidad mucho mayor de máquinas interesantes (IMHO).
-
-       host -l compaa.com | cut -d  -f 4 | ./nmap -v -i -
-
-       Hace una transferencia de DNS de zona para descubrir los servidores  en
-       compañía.com  y  luego  pasar  las direcciones IP a nmap.  Los comandos
-       arriba indicados son para mi sistema Linux. Es posible que se necesiten
-       comandos/opciones diferentes para otros sistemas operativos.
-
-
-
-

BUGS

-       ¿Bugs?  ¿Qué  bugs?  Por favor, envíeme cualquier bug que descubra. Los
-       parches tampoco estarían mal :) Recuerde enviar también nuevas  huellas
-       de  sistemas operativos para que podamos ampliar nuestra base de datos.
-
-
-
-

AUTOR

-       Fyodor <fyodor@insecure.org>Tipos de Escaneo
-
-
-
-

DISTRIBUCIÓN

-       La  última  versión  de  nmap  se  puede  obtener  en  http://www.inse-
-       cure.org/nmap
-
-       nmap  es  (C)  1997,1998  de  Fyodor (fyodor@insecure.org, fyodor@inse-
-       cure.org)
-
-       Este programa es software libre; puede redistribuirse  y/o  modificarse
-       bajo los términos de la Licencia Pública General GNU tal y como la pub-
-       lica la Fundación de Software Libre; Versión 2.
-
-       Este programa se distribuye con la esperanza de que pueda  resultar  de
-       utilidad,  pero  SIN  NINGÚN  TIPO  DE  GARANTÍA;  sin  tan siquiera la
-       garantía e  ser  apto  para  su  COMECIALIZACIÓN  o  ADECUADO  PARA  UN
-       PROPÓSITO EN PARTICULAR. Véase la Licencia Pública General GNU para más
-       detalles (está en el archivo COPYING de la distribución de nmap ).
-
-
-
-                                                                       NMAP(1)
-
-
-
-Man(1) output converted with -man2html -
- - +

man2html: bad invocation

+Call: man2html [-l|-h host.domain:port] [-p|-q] [filename] +or: man2html -r [filename] + diff --git a/docs/nmap_manpage-fr.html b/docs/nmap_manpage-fr.html index 577828656..bdf5e1f2c 100644 --- a/docs/nmap_manpage-fr.html +++ b/docs/nmap_manpage-fr.html @@ -1,932 +1,8 @@ - - -Nmap network security scanner man page (French translation) - +Content-type: text/html + +man2html: bad invocation -

Nmap network security scanner man page (French translation)

-
-
-
-XXX
-XXX WARNING: old character encoding and/or character set
-XXX
-NMAP(1)                                                                NMAP(1)
-
-
-
-
-
-

NOM

-       nmap - Outil d’exploration réseau et analyseur de sécurité
-
-
-
-

SYNOPSIS

-       nmap [Type(s) de scan] [Options] <hôte ou réseau #1 ... [#N]>
-
-
-
-

DESCRIPTION

-       Nmap  a  été conçu pour que les administrateurs systèmes et les curieux
-       puissent analyser de grands réseaux pour déterminer les hôtes actifs et
-       les  services  offerts.   nmap  supporte  un grand nombre de techniques
-       d’analyse : UDP, TCP connect(), TCP SYN (mi ouvert), ftp proxy (attaque
-       par  rebond),  Reverse-ident, ICMP (balayage de ping), FIN, balayage de
-       ACK, Xmas Tree, balayage de SYN, Protocoles IP, et Null scan.  Voir  la
-       section  Types  de scans pour plus de détails. Nmap offre également des
-       caractéristiques avancées comme la détection du système  d’exploitation
-       distant  via  l’empreinte TCP/IP, l’analyse furtive, le délai dynamique
-       et les calculs de retransmission,  l’analyse  parallèle,  détection  de
-       hôtes  inactifs  via  des  pings parallèles, l’analyse avec leurres, la
-       détection des ports filtrés, analyse directe (sans portmapper) des RCP,
-       l’analyse  avec  fragmentation, et une notation puissante pour désigner
-       les hôtes et les ports.
-
-       Des efforts significatifs ont été consacrés pour que nmap soit  utilis-
-       able  par  des  utilisateurs  non-root. Malheureusement, la plupart des
-       interfaces noyaux critiques (comme  les  raw  sockets)  requièrent  les
-       privilèges  root.  Nmap devrait donc être lancé en tant que root autant
-       que possible (mais pas en setuid root, évidemment).
-
-       Le résultat de l’exécution de nmap  est  habituellement  une  liste  de
-       ports  intéressants  sur les machines analysées. Nmap donne pour chaque
-       port le nom du service, le numéro, l’état et le protocole.  L’état peut
-       être  « open »,  « filtered » ou « unfiltered ».  « Open » signifie que
-       la machine cible accepte les connexions sur ce port.  « Filtered » sig-
-       nifie  qu’un pare-feu, un filtre ou un autre obstacle réseau protège le
-       port et empêche nmap de détecter si le port est ouvert.  « Unfiltered »
-       signifie  que le port est fermé et qu’aucun pare-feu n’a interféré avec
-       nmap.  Les ports « Unfiltered » sont  les  plus  courants  et  ne  sont
-       affichés  que  lorsque  la majorité des ports analysés sont dans l’état
-       « filtered ».
-
-       En fonction des options utilisées, nmap peut aussi rapporter  les  car-
-       actéristiques  suivantes  du  système  d’exploitation distant : type de
-       système d’exploitation, séquencement TCP, noms des utilisateurs qui ont
-       lancé  les  programmes  qui  écoutent  sur  chaque port, le nom DNS, et
-       d’autres choses encore.
-
-
-
-

OPTIONS

-       Les options ayant du sens ensemble peuvent généralement être combinées.
-       Certaines  options  sont spécifiques à certains modes d’analyses.  nmap
-       essaye de détecter et de prévenir l’utilisateur en cas de  combinaisons
-       d’options démentes ou non supportées.
-
-       Si vous êtes impatient, vous pouvez passer directement à la section des
-       exemples à la fin, qui illustre  l’usage  courant.  Vous  pouvez  aussi
-       lancer nmap -h pour un bref rappel de toutes les options.
-
-       TYPES DE SCANS
-
-       -sS    TCP  SYN  scan :  Cette  technique est souvent appelée scan « mi
-              ouvert », parce qu’on ouvre une connexion  TCP  incomplète.   On
-              envoie un paquet SYN, comme pour une véritable ouverture de con-
-              nexion et on attend une réponse. Un SYN ou ACK  indique  que  le
-              port  est  sous écoute, en revanche un RST signifie que personne
-              n’écoute sur ce port.  Si un SYN ou ACK est  reçu,  un  RST  est
-              immédiatement  envoyé pour interrompre la connexion.  Le princi-
-              pal  avantage  de  cette  technique  est  que   peu   de   sites
-              l’archiveront.   dans  leurs  logs.   Malheureusement  vous avez
-              besoin des privilèges root pour construire ces paquets  SYN  sur
-              mesure.  C’est  le scan par défaut pour les utilisateurs qui ont
-              les privilèges root.
-
-       -sT    TCP connect() scan : C’est la forme la plus simple de scan  TCP.
-              L’appel  système connect() fournit par votre système d’exploita-
-              tion est utilisé pour ouvrir une connexion sur  tous  les  ports
-              intéressants  de  la cible. Si le port est sur écoute, connect()
-              réussira, sinon le port est injoignable.  Le principal  avantage
-              de  cette  technique  est qu’elle ne nécessite pas de privilèges
-              particuliers.  Presque  tous  les  utilisateurs  de  toutes  les
-              machines Unix sont libres d’utiliser cet appel système.
-
-              Ce  type  de  scan  est  facilement  détectable par l’hôte cible
-              puisque les logs de la cible montreront un ensemble  de  connex-
-              ions  et de messages d’erreurs pour les services qui ont accepté
-              la connexion qui a été immédiatement coupée.  C’est le scan  par
-              défaut pour les utilisateurs normaux (non root).
-
-       -sF -sX -sN
-              Stealth FIN, Xmas Tree, ou Null scan modes : Parfois même un SYN
-              scan n’est pas suffisamment discret.  Certains pare-feux et fil-
-              treurs  de  paquets regardent les SYNs vers les ports interdits,
-              et des programmes comme Synlogger et Courtney  peuvent  détecter
-              ces  scans.  En  revanche,  ces  scans  avancés devrait pourvoir
-              passer sans problèmes.
-
-              L’idée est qu’un port fermé est requis pour répondre  au  paquet
-              de  test par un RST, alors que les ports ouverts doivent ignorer
-              les paquets en question (voir  RFC  793  pp  64).  Le  FIN  scan
-              utilise  un  paquet FIN nu comme testeur, alors que le scan Xmas
-              tree active les drapeaux URG et PUSH  du  paquet  FIN.  Le  scan
-              Null,  désactive  tous  les  drapeaux. Malheureusement Microsoft
-              (comme d’habitude) a décidé d’ignorer complètement  le  standard
-              et  de  faire  les choses à sa façon.  C’est pourquoi ce type de
-              scan ne fonctionne pas contre les systèmes sous Windows95/NT. Le
-              côté  positif  est  que  c’est  un  bon moyen de distinguer deux
-              plates-formes.  Si le scan trouve des ports ouverts, vous  savez
-              que  la  machine cible n’est pas sous Windows. Si un -sF,-sX, ou
-              -sN scan montre tous les ports fermés, et qu’un scan  SYN  (-sS)
-              montre tous les ports ouverts, la machine cible fonctionne prob-
-              ablement sous Windows. Ceci est moins utile depuis  que  nmap  a
-              son propre détecteur de système d’exploitation intégré. D’autres
-              systèmes ont le même problème que Windows : Cisco, BSDI,  HP/UX,
-              MVS,  et  IRIX.  La plupart envoient des resets depuis les ports
-              ouverts au lieu d’ignorer le paquet.
-
-       -sP    Ping scanning : Parfois vous voulez juste savoir quels sont  les
-              hôtes  actifs  d’un  réseau.   Nmap  peut  le faire pour vous en
-              envoyant des paquets d’écho ICMP à chaque adresse IP  du  réseau
-              spécifié.  Les hôtes qui répondent sont actifs. Malheureusement,
-              certains sites comme microsoft.com, bloquent les paquets d’écho.
-              Toutefois  nmap  peut aussi envoyer un paquet TCP ack au port 80
-              (par défaut).  Si vous recevez un RST en retour, la machine  est
-              active. Une troisième technique consiste à envoyer un paquet SYN
-              et d’attendre un RST ou un SYN/ACK.  Pour les utilisateurs  non-
-              root, la méthode connect() est utilisée.
-
-              Par  défaut  (pour les utilisateurs root), nmap utilise la tech-
-              nique ICMP et ACK en parallèle. Vous pouvez changer l’option  -P
-              décrite plus tard.
-
-              Remarquez  que  le  ping est fait par défaut de toutes façons et
-              seuls les hôtes qui répondent sont analysés.   N’utilisez  cette
-              option  que  si vous voulez faire un balayage de ping sans faire
-              d’analyse de ports.
-
-       -sU    UDP scans : Cette méthode est utilisée pour déterminer les ports
-              UDP  (User  Datagram  Protocol,  RFC  768)  qui sont ouverts sur
-              l’hôte Cette technique consiste à envoyer un  paquet  udp  de  0
-              octet à chaque port de la machine cible. Si on reçoit un message
-              ICMP « port unreachable », alors le port  est  fermé.  Autrement
-              nous supposons qu’il est ouvert.
-
-              Certaines  personne pensent que l’analyse UDP est inutile.  J’ai
-              pour habitude de leur rappeler le trou récent dans rcpbind  sous
-              Solaris.   Rpcbind  peut  dissimuler  un  port UDP non documenté
-              quelque part au dessus de 32 770. Comme découvrir  un  tel  port
-              sans  scanner  UDP ?  Il y a aussi le programme cDc Back Orifice
-              backdoor qui cache un port UDP  configurable  sur  les  machines
-              Windows.  Sans  même  mentionner  tous les services courants qui
-              utilisent UDP tels que snmp, tftp, NFS, etc.
-
-              Malheureusement l’analyse UDP peut être particulièrement  longue
-              puisque la plupart des hôtes implémente une suggestion de la RFC
-              1812 (section  4.3.2.8)  pour  limiter  le  débit  des  messages
-              d’erreurs    ICMP.   Par   exemple,   le   noyau   Linux   (dans
-              net/ipv4/icmp.h) limite la génération de  message  « destination
-              unreachable »  à  80  pour  4 secondes, avec une pénalité de 1/4
-              secondes si ce nombre est dépassé.  Solaris a des limites encore
-              plus  strictes  (à peu près 2 messages par seconde) et l’analyse
-              nécessite encore plus de temps.  Nmap détecte  cette  limite  de
-              débit  et  ralentit  plutôt  que d’inonder inutilement le réseau
-              avec des paquets qui seront ignorés par la machine cible.
-
-              Comme d’habitude, Microsoft a ignoré la suggestion  RFC  et  n’a
-              pas  implémenté de limitation de taux dans les machines Win95 et
-              NT. C’est pourquoi nous pouvons analyser  les  65K  ports  d’une
-              machine Windows trs rapidement. Wahoo !
-
-       -sO    IP  protocol  scans : Cette méthode est utilisée pour déterminer
-              les protocoles IP supportés par l’hôte.  La technique consiste à
-              envoyer  des  paquets IP bruts sans entête de protocole à chaque
-              protocole spécifié sur la machine cible.  Si  nous  recevons  un
-              message  ICMP « protocol unreachable », alors le protocole n’est
-              pas utilisé. Autrement nous supposons qu’il est  ouvert.  Remar-
-              quez  que certains hôtes (AIX, HP-UX, Digital UNIX) et les pare-
-              feux peuvent ne pas renvoyer les  messages  « protocol  unreach-
-              able », faisant apparaître ouverts tous les protocoles.
-
-              Comme  cette  technique est très similaire à l’analyse des ports
-              UDP, la limitation du débit ICMP peut  aussi  apparaître.   Mais
-              comme le champ protocole d’IP n’a que 8 bits, il y a au plus 256
-              protocoles, donc la durée restera raisonnable.
-
-       -sI <zombie host[:probeport]>
-              scan paresseux : cette méthode de scan avancée autorise un  scan
-              TCP  véritablement  aveugle  de  la  cible (aucun paquet ne sera
-              envoyé à la cible depuis  votre  véritable  adresse  IP).  À  la
-              place,  une  attaque  unilatérale  exploite  la prédiction de la
-              séquence d’identificateur de fragmentation IP de  l’hôte  zombie
-              pour  glaner des informations sur les ports ouverts de la cible.
-              Les systèmes de détections d’intrusion indiqueront que  le  scan
-              provient de la machine zombie spécifiée (qui doit être active et
-              vérifier un certain nombre de critères).  J’envisage  de  donner
-              plus  d’explication à http://www.insecure.org/nmap/nmap_documen-
-              tation.html dans un futur proche.
-
-
-       En plus d’être extraordinairement furtive (grâce à sa nature  aveugle),
-       ce scan
-              permet de s’affranchir des relations de confiance entre machines
-              fondées  sur  l’IP.  La  liste de ports montre les ports ouverts
-              tels que les voit lhte zombie.  Aussi, vous pouvez essayer  de
-              scanner  une  cible  en  utilisant différents zombies à qui elle
-              fait  confiance  (via  les   règles   de   filtrage   des   rou-
-              teurs/paquets).   Évidemment cette information est cruciale pour
-              orienter l’attaque. Autrement votre test de pénétration va  con-
-              sommer  des  ressources  considérables  appartenant  au  système
-              intermédiaire, pour s’apercevoir en fin de compte  qu’il  n’y  a
-              pas  de  relation  de confiance entre l’hôte cible et l’IP de la
-              machine zombie.
-
-              Vous pouvez ajouter un deux-point suivi par le numéro de port si
-              vous  voulez  tester  un port particulier sur l’hôte zombie pour
-              les changement IPID.  Autrement Nmap  utilisera  le  port  qu’il
-              utilise par défaut pour les pings TCP.
-
-       -sA    ACK  scan :  C’est  une  technique  avancée qui est utilisé pour
-              découvrir les règles des  pare-feux  et  pour  savoir  si  on  a
-              affaire  à un pare-feu ou un simple filtreur de paquets qui blo-
-              quent les paquets SYN entrant.
-
-              Ce type d’analyse envoie un paquet ACK (avec un numéro d’acquit-
-              tement/séquence aléatoire) aux ports spécifiés.  Si un RST vient
-              en retour, les ports sont classés comme non filtrés. Si rien  ne
-              revient  (ou  alors  un message ICMP « unreachable »), les ports
-              sont classés comme filtrés . Remarquez que  nmap  n’affiche  pas
-              les  ports non filtrés.  Aussi, si aucun port n’est affiché dans
-              la sortie, c’est souvent un signe que tous les tests  ont  fonc-
-              tionné  (et retourné RSTs). Ce scan ne montrera évidement jamais
-              de port ouvert.
-
-       -sW    Window scan : C’est une analyse avancée très  similaire  au  ACK
-              scan,  sauf  qu’il  peut  parfois  détecter aussi bien des ports
-              ouverts que filtrés/non filtrés grâce à  une  anomalie  dans  la
-              taille de la fenêtre TCP rapportée par certains systèmes.  Parmi
-              les systèmes vulnérables se trouvent certaines versions de  AIX,
-              Amiga,  BeOS,  BSDI,  Cray,  Tru64 UNIX, DG/UX, OpenVMS, Digital
-              UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD,  Open-
-              Step,  QNX,  Rhapsody,  SunOS 4.X, Ultrix, VAX, et VxWorks. Voir
-              les archives de la liste  de  diffusion  nmap-hackers  pour  une
-              liste exhaustive.
-
-       -sR    RPC  scan. Cette méthode fonctionne en combinaison avec diverses
-              méthodes d’analyse de port de nmap.  Il  prend  tous  les  ports
-              TCP/UDP  ouverts  et  les  inonde  de commandes SunRPC NULL pour
-              déterminer ceux qui sont des ports RPC, et si c’est le  cas,  le
-              programme et son numéro de version qui les servent.  Vous pouvez
-              obtenir la même information que ’rpcinfo -p’ même si le portmap-
-              per  cible  est  derrière un pare-feu (ou protégé par un wrapper
-              TCP). Les leurres ne fonctionnent pour le moment  pas  avec  les
-              scans  RCP,  et je dois ajouter le support pour les leurres dans
-              les scans UPD RCP.
-
-       -sL    scan-liste. Cette méthode génère une  liste  d’IP/nom  sans  les
-              pinger  ou  les  scanner. La résolution de nom DNS sera réalisée
-              sauf si vous utilisez -n.
-
-       -b <ftp relay host>
-              attaque par rebond FTP :  Une  caractéristique  intéressante  du
-              protocole ftp (RFC 959) est le support des connexions proxy.  En
-              d’autres termes, je dois être capable  de  me  connecter  depuis
-              mechant.com  au  serveur  FTP  de  cible.com  et demander que le
-              serveur envoie un fichier N’IMPORTE OÙ sur  Internet.  Ça  fonc-
-              tionnait  bien  en  1985  quand  la  RFC a été écrite. Mais dans
-              l’Internet d’aujourd’hui nous  ne  pouvons  pas  nous  permettre
-              d’avoir  des pirates qui détournent des serveurs ftp et envoient
-              des données n’importe où dans Internet.  J’avais écrit  en  1995
-              que  ce défaut du protocole « peut être utilisé pour envoyer des
-              courriers et nouvelles intracables, matraquer  des  serveurs  de
-              sites,  saturer les disques, essayer de contourner les pare-feux
-              et généralement être  difficile  à  repérer ».   On  peut  aussi
-              l’exploiter  pour  faire un scan des ports TCP depuis un serveur
-              ftp « proxy ». Ainsi, vous pouvez vous connecter  à  un  serveur
-              ftp  derrière  un pare-feu et scanner les ports sans être bloqué
-              (139 est un bon nombre). Si le serveur ftp autorise  la  lecture
-              et  l’écriture  dans  certains  répertoires (tel que /incoming),
-              vous pouvez envoyez des données arbitraires aux ports  que  vous
-              avez trouvé ouvert (nmap ne le fera toutefois pas pour vous)
-
-              L’argument  passé  à  l’option  -b  est  l’hôte  que vous voulez
-              utiliser comme proxy, dans la notation URL standard.  Le  format
-              est :   username:password@server:port.   Tout  sauf  server  est
-              optionnel. Pour déterminer les serveurs qui sont  vulnérables  à
-              cette  attaque, vous pouvez voir mon article dans Phrack 51. Une
-              version mise à jour  est  disponible  à  l’URL  http://www.inse-
-              cure.org/nmap.
-
-       OPTIONS GNRALES
-              Aucune  n’est  nécessaire,  mais  certaines  peuvent  être  très
-              utiles.
-
-       -P0    Ne pas essayer de ping sur les  hôtes  avant  de  les  analyser.
-              Cela  permet  l’analyse  des  réseaux  qui ne permettent pas les
-              requêtes  ou  les  réponses  ICMP  à  travers  leurs  pare-feux.
-              Microsoft.com en est un exemple, et vous devez toujours utiliser
-              -P0 ou -PT80 pour faire une analyse de port sur microsoft.com.
-
-       -PT    Utilise TCP "ping" pour déterminer les  hôtes  actifs.  Au  lieu
-              d’envoyer  une  requête  d’écho  ICMP et d’attendre une réponse,
-              nous envoyons des paquets TCP ACK dans le réseau cible (ou  con-
-              tre  une  machine) et attendons des réponses pour conclure.  Les
-              hôtes devraient répondre  par  un  RST.  Cette  option  préserve
-              l’efficacité  des  scan  des hôtes qui sont actifs mais autorise
-              l’analyse des hôtes/réseaux qui bloquent les  paquets  de  ping.
-              Pour  les  utilisateurs non root, nous utilisons connect(). Pour
-              spécifier le port de destination du test utilisez -PT<port  num-
-              ber>.  Le  port par défaut est 80, car ce port n’est pas souvent
-              filtré.
-
-       -PS    Cette option utilise des paquets SYN (demande de connexion) à la
-              place des paquets ACK pour les utilisateurs ROOT. Les hôtes act-
-              ifs devrait répondre par un RST (ou, rarement par un SYN | ACK).
-
-       -PI    Cette  option  utilise  un véritable paquet ping (requête d’écho
-              ICMP).  Il recherche les  hôtes  actifs  et  aussi  regarde  les
-              adresses  de  diffusion des sous-réseaux. Il y a des adresses IP
-              qui sont joignable de l’extérieur et qui sont traduites  en  une
-              diffusion  de  paquet  entrant  dans un réseau.  Ça devrait être
-              supprimé, si découvert, car ça permet un grand nombre d’attaques
-              de déni de service.
-
-       -PP    utilise  un paquet ICMP de requête d’estampille temporelle (code
-              13) pour déterminer les hôtes qui écoutent.
-
-       -PM    Fait la même chose que -PI et -PP sauf qu’il utilise une requête
-              de masque de sous-réseau (ICMP code 17).
-
-       -PB    C’est  le  ping par défaut. Il utilise les balayages ACK ( -PT )
-              et ICMP ( -PI ) en parallèle.  De  cette  manière,  vous  pouvez
-              passer  les pare-feux qui ne filtrent que l’un des deux types de
-              paquets.
-
-       -O     Cette option  active  l’identification  de  l’hôte  distant  via
-              l’empreinte  TCP/IP.  Autrement dit, nmap utilise un ensemble de
-              techniques pour détecter les subtilités dans la pile  réseau  du
-              système  d’exploitation  de  l’ordinateur que vous êtes en train
-              d’analyser.  Il  utilise  ces  informations   pour   créer   une
-              « empreinte »   qui   est  comparée  avec  sa  base  de  données
-              d’empreintes  connues  (le  fichier  nmap-os-fingerprints)  pour
-              retrouver  le type de système que vous êtes en train d’analyser.
-
-              Si Nmap est incapable de deviner le système d’exploitation de la
-              machine,  et  que  les  conditions  sont bonnes (par exemple, au
-              moins un port est ouvert) Nmap fournira une URL que vous pourrez
-              utiliser pour soumettre si vous connaissez avec certitude le nom
-              du  système  d’exploitation  à  qui  appartient  cette  nouvelle
-              empreinte.   Vous  contribuerez  ainsi  à augmenter le nombre de
-              systèmes d’exploitations détectable par nmap et la la  précision
-              de  la  détection. Si vous laissez une adresse IP dans le formu-
-              laire, la machine pourra être analysée lorsque  nous  ajouterons
-              l’empreinte (pour valider que ça marche).
-
-              L’option  -O  active  aussi plusieurs autres tests. L’un d’entre
-              eux est la mesure de « uptime » (durée écoulée depuis le dernier
-              redémarrage du système), qui utilise l’estampille TCP (RFC 1323)
-              pour deviner la date du dernier redémarrage de la machine.  Ceci
-              n’est  rapporté  que  pour  les  machines  qui fournissent cette
-              information.
-
-              Un autre test activé par -O est la classification de la  prédic-
-              tion  de la séquence TCP. C’est une mesure qui décrit approxima-
-              tivement la difficulté d’établir une connexion TCP forgée contre
-              l’hôte distant. C’est utile pour exploiter les relations de con-
-              fiances fondées sur l’IP source (rlogin, firewall filters,  etc)
-              ou  pour cacher la source d’une attaque.  La valeur réelle de la
-              difficulté est calculée sur un échantillon et peut fluctuer.  Il
-              est  généralement  plus  approprié d’utiliser une classification
-              par nom tel que « worthy challenge » ou « trivial  joke ».  Ceci
-              n’est rapporté dans la sortie normale qu’avec l’option -v.
-
-              Si  le  mode  verbeux  (-v)  est activé en même temps que -O, la
-              génération de séquence IPID est aussi rapportée.  La plupart des
-              machines appartiennent à la classe incrémentale, ce qui signifie
-              qu’elle incrémente le champ ID  dans  l’entête  IP  pour  chaque
-              paquet  envoyé.  Ce  qui  les  rend  vulnérables  à  la collecte
-              d’information avancée et aux attaques par usurpation.
-
-       -I     Active l’analyse TCP reverse ident. Dave Goldsmith dans un  mes-
-              sage  à Bugtraq en 1996, a fait remarquer que le protocole ident
-              (rfc 1413) autorise  la  découverte  du  nom  d’utilisateur  qui
-              possède  un  processus  connecté  via  TCP, même si le processus
-              n’est pas à l’instigateur de la  connexion.  Vous  pouvez  ainsi
-              vous connecter au port http et utiliser identd pour découvrir si
-              le serveur tourne sous root.  Ceci ne peut être fait qu’avec une
-              connexion  TCP complète sur le port cible (i.e. l’option d’anal-
-              yse -sT). Quand -I est utilisé, l’identd de l’hôte  distant  est
-              interrogé pour chaque port ouvert trouvé. Évidemment ça ne fonc-
-              tionne pas si l’hôte n’utilise pas identd.
-
-       -f     Cette option oblige les analyses FIN, XMAS, ou NULL  à  utiliser
-              de  petit paquets IP fragmentés. L’idée est de partager l’entête
-              TCP en plusieurs paquets pour rendre leurs détections plus  dif-
-              ficile par les filtres et les systèmes de détection d’intrusion,
-              et les autres enquiquineurs qui tentent de détecter ce que  vous
-              êtes  en  train  de faire.  Faites attention avec ceci, certains
-              programmes ont des difficultés  avec  ces  petits  paquets.  Mon
-              sniffer  favori plante immédiatement lorsqu’il reçoit le premier
-              fragment de 36 octets.  Cette option est inefficace  contre  les
-              filtreurs de paquets et les pare-feux qui réassemblent les frag-
-              ments IP (comme l’option CONFIG_IP_ALWAYS_DEFRAG dans  le  noyau
-              Linux), certains réseaux ne peuvent pas supporter cette perte de
-              performance et ne réassemblent pas les paquets.
-
-              Remarquez que je n’ai pas encore fait fonctionner  cette  option
-              sur  tous  les systèmes. Ça marche parfaitement sur les machines
-              Linux, FreeBSD et OpenBSD et certaines personnes m’ont  rapporté
-              leurs succès avec d’autres saveurs d’Unix.
-
-       -v     Mode verbeux. C’est une option hautement recommandée qui fournit
-              beaucoup d’informations sur ce que vous êtes en train de  faire.
-              Vous  pouvez  l’utiliser deux fois pour un effet plus important.
-              Utiliser -d une paire de fois si vous  voulez  vraiment  devenir
-              fou avec le défilement de l’écran !
-
-       -h     Cette  option affiche un bref récapitulatif des options de nmap.
-              Comme vous l’avez sans doute  remarqué,  cette  page  de  manuel
-              n’est pas vraiment un « bref récapitulatif ». :)
-
-       -oN <logfilename>
-              Enregistre  les résultats de vos analyses dans un format lisible
-              par un humain dans le fichier spécifié en argument.
-
-       -oX <logfilename>
-              Enregistre le résultat de vos analyses dans un format  XML  dans
-              le  fichier  spécifié  en argument. Ceci permet à des programmes
-              d’interpréter facilement les résultats  de  nmap.   Vous  pouvez
-              donner l’argument ’-’ (sans les guillemets) pour envoyer la sor-
-              tie sur la sortie standard (pour  les  pipelines  shells,  etc).
-              Dans  ce  cas la sortie normale sera supprimée.  Regardez atten-
-              tivement les messages d’erreurs si vous utilisez ceci (ils  sont
-              encore  envoyés  sur  la sortie d’erreur standard).  Notez aussi
-              que -v  peut  afficher  des  informations  supplémentaires.   La
-              définition de type de document (DTD) définissant la structure de
-              la   sortie    XML    est    disponible    à    http://www.inse-
-              cure.org/nmap/data/nmap.dtd .
-
-       -oG <logfilename>
-              Enregistre  les résultats de vos analyses dans une forme adaptée
-              pour grep.  Ce format simple fournit toutes les informations sur
-              une  ligne. C’est le mécanisme préféré des programmes qui inter-
-              agissent avec nmap, mais désormais nous recommandons  plutôt  la
-              sortie  XML  (-oX).  Ce  format  simple  ne  contient pas autant
-              d’informations  que  les  autres  formats.  Vous  pouvez  donner
-              l’argument  «-» (sans les guillemets) pour envoyer la sortie sur
-              la sortie standard (pour les pipelines shells,  etc).   Dans  ce
-              cas  la  sortie  normale sera supprimée.  Regardez attentivement
-              les messages d’erreurs si vous utilisez ceci  (ils  sont  encore
-              envoyés  sur  la  sortie d’erreur standard).  Notez aussi que -v
-              peut afficher des informations supplémentaires.
-
-       -oA <logfilename>
-              indique à nmap d’enregistrer dans tous les formats majeurs (nor-
-              mal,  grep et XML). Vous fournissez le préfixe du nom de fichier
-              et les sorties auront respectivement les suffixes .nmap,  .gnmap
-              et .xml .
-
-       -oS <logfilename>
-              enregistre les résultats de vos analyses en format script kiddie
-              (NdT : C’est un  langage  dans  lequel  certaines  lettres  sont
-              remplacées  par  des  chiffres/symboles  typiquement  exemple  A
-              devient 4, E devient 3, etc. Cette langue est utilisée  par  les
-              « cowboyz »  d’Internet.   Cette  population  folklorique  amuse
-              beaucoup les autres  internautes,  au  point  qu’il  existe  une
-              option  pour  eux  dans  nmap) V0u$ poUV3z dOnn3r l’4rgUm3nt ’-’
-              (s4ns l3$ guIll3m3ts) poUr  3nvoy3r  l4  sOrti3  sUr  l4  $orti3
-              $t4nd4rd.
-
-       --resume <logfilename>
-              L’analyse  d’un réseau qui a été annulée par un Ctrl-C, problème
-              de réseau, etc.  peut être reprise en  utilisant  cette  option.
-              logfilename doit être soit un log normal (-oN) soit un log lisi-
-              ble par une machine (-oM) d’une analyse avortée.   Aucune  autre
-              option  ne  peut  être donnée (ce sont obligatoirement les mêmes
-              que celles du scan avorté).  Nmap démarrera sur la machine après
-              la  dernière  machine  qui  a  été  analysée avec succès dans le
-              fichier de log.
-
-       --append_output
-              indique à Nmap d’écrire à la fin des fichiers de sortie au  lieu
-              de les écraser.
-
-       -iL <inputfilename>
-              Lit  les  spécifications  de la cible depuis le fichier spécifié
-              plutôt que depuis la ligne de commande. Le fichier doit contenir
-              une  liste  d’hôtes,  d’expressions  de réseaux séparées par des
-              espaces, tabulations ou retour chariots.  Utilisez le tiret pour
-              lire  depuis  stdin  (comme la fin d’un pipe).  Voyez la section
-              spcification de cible pour plus d’information sur  les  expres-
-              sions que vous pouvez mettre dans le fichier.
-
-       -iR    Cette option indique à Nmap de générer ses propres hôtes à anal-
-              yser par tirage aléatoire :). Ça ne finit jamais.  Ça peut  être
-              utile  pour  un  échantillon  d’Internet  pour  estimer diverses
-              choses.  Si vous vous ennuyez, essayez nmap -sS -iR -p  80  pour
-              rechercher des serveurs web à regarder.
-
-       -p <port ranges>
-              Cette  option  spécifie  les ports que vous voulez essayer.  Par
-              exemple ’-p 23’ n’essayera que le port 23 of  de  l’hôte  cible.
-              ’-p  20-30,139,60000-’  analysera  les  ports entre 20 et 30, le
-              port 139, et tous les ports supérieurs à 60000. Le  comportement
-              par  défaut  est d’analyser tous les ports de 1 à 1024 ainsi que
-              tous les ports listés dans les fichiers de services fournis avec
-              nmap.   Pour  l’analyse par IP (-sO), ceci spécifie le numéro de
-              protocole que vous voulez analyser
-
-              Lorsque vous scannez les ports TCP et UPD vous pouvez  spécifier
-              un  protocole  particulier en préfixant les numéros de ports par
-              « T »: ou « U: ».  L’effet du spécificateur dure jusqu’à ce  que
-              vous  en  spécifiez  un  autre.   Par  exemple,  l’argument « -p
-              U:53,111,137,T:21-25,80,139,8080 » scannera les  ports  UDP  53,
-              111  et  137  ainsi que les ports TCP mentionnés.  Remarquez que
-              pour scanner UDP et TCP, vous devez spécifier -sU  et  au  moins
-              une  analyse TCP (telle que -sS, -sF ou -sT). Si aucune spécifi-
-              cation de protocole n’est indiquée, les numéros  de  ports  sont
-              ajoutés à tous les protocoles.
-
-       -F Fast scan mode.
-              Spécifie  que  vous ne voulez analyser que les ports listés dans
-              le fichier des services livré avec nmap (ou le fichier des  pro-
-              tocoles  pour -sO).  C’est évidemment plus rapide que d’analyser
-              les 65535 ports d’un hôte.
-
-       -D <decoy1 [,decoy2][,ME],...>
-              réalise un scan avec leurres. Du point de vue de l’hôte distant,
-              les  hôtes leurres apparaîtront comme s’ils analysaient aussi le
-              réseau cible. Ainsi, les systèmes de  détection  d’intrusion  ne
-              pourront  pas  savoir  parmi  l’ensemble des IP qui semblent les
-              scanner quelle est l’IP qui  effectue  réellement  l’analyse  et
-              quelles  IP ne sont en réalité que d’innocent leurres.  Bien que
-              ceci puisse être contré par path tracing, response-dropping,  et
-              d’autres  mécanismes  actifs,  c’est  généralement une technique
-              efficace pour dissimuler son adresse IP.
-
-              Séparez chaque hôte-leurre par  des  virgules,  et  vous  pouvez
-              optionnellement  utiliser ’ME’ (Moi) comme l’un des leurres pour
-              représenter la position que  vous  voulez  utiliser  pour  votre
-              adresse.   Si vous utilisez ’ME’ au delà de la 6ème position, la
-              plupart des détecteurs de scan  (même  l’excellent  scanlogd  de
-              Solar  Designer) seront incapables de voir votre adresse IP.  Si
-              vous n’utilisez pas ’ME’, nmap choisira une position  aléatoire.
-
-              Remarquez  que  les  hôtes  leurres  doivent être actifs ou vous
-              risquez accidentellement de faire une  inondation  SYN  sur  vos
-              cibles.   Il  est  aussi presque facile de déterminer qui est en
-              train de scanner si seul une seule machine  est  active  sur  le
-              réseau.  Vous pouvez vouloir utiliser des adresses IP à la place
-              des noms (ainsi les réseaux leurres ne vous verront pas dans les
-              logs du serveurs de nom).
-
-              Remarquez  également  que quelques détecteurs (stupides) de scan
-              bloqueront les hôtes qui tentent des scans de ports. Aussi  vous
-              pouvez  par  inadvertance bloquer l’accès des machines leurres à
-              la machine cible.  Ceci peut provoquer de  grave  problèmes  aux
-              machines cibles si le leurre s’avère être sa passerelle internet
-              ou même « localhost ». Il faut donc  utiliser  prudemment  cette
-              option.    La  vraie  morale  de  cette  histoire  est  que  les
-              détecteurs de scan ne doivent pas prendre de mesures contre  les
-              machines  qui  semblent les analyser, car il se peut que ce soit
-              des leurres !
-
-              Les leurres sont utilisés pour le  scan  initial  (en  utilisant
-              ICMP, SYN, ACK, ou autre chose) et pendant la véritable phase de
-              scan. Les leurres sont aussi utilisés pendant  la  détection  de
-              l’hôte distant ( -O ).
-
-              Il  ne  faut  pas oublier que d’utiliser un trop grand nombre de
-              leurres peut ralentir le scan et même  le  rendre  imprécis.  De
-              plus  certains  fournisseurs d’accès à Internet (FAI) filtreront
-              vos paquets usurpés,  bien  que  la  plupart  n’applique  aucune
-              restriction sur les paquets usurpés.
-
-       -S <adresse_ip>
-              Dans  certaines  circonstances, nmap est incapable de déterminer
-              l’adresse source.  Nmap vous avertira si  c’est  le  cas).  Dans
-              cette  situation, utilisez -S avec votre adresse IP (ou l’inter-
-              face depuis laquelle vous voulez envoyer les paquets).
-
-              Une autre utilisation possible de ce drapeau  est  d’usurper  le
-              scan  pour  faire  croire  aux  cibles que quelquun dautre les
-              scanne.  Imaginez une  entreprise  qui  se  croit  régulièrement
-              scannée par un concurrent !  Ce n’est pas l’utilisation première
-              ni le but principal de ce drapeau.  Je pense que c’est juste une
-              possibilité  intéressante pour les personnes qui sont au courant
-              avant qu’elles n’en accusent d’autres de les  scanner.   -e  est
-              généralement requis pour ce type d’utilisation.
-
-       -e <interface>
-              indique  l’interface  réseau à utiliser pour envoyer et recevoir
-              les paquets.  Nmap devrait être capable de détecter ceci mais il
-              vous préviendra s’il n’y parvient pas.
-
-       -g <portnumber>
-              Spécifie  le  numéro  de  port source dans le scan.  Beaucoup de
-              pare-feux et de filtreur de paquets naïfs feront  une  exception
-              dans leurs règles pour autoriser le passage des paquets DNS (53)
-              ou FTP-DATA (20) pour  établir  une  connexion.   Évidemment  ça
-              réduit  complètement  les  avantages  de  sécurité d’un pare-feu
-              puisque les intrus n’ont qu’à se déguiser en FTP ou DNS en modi-
-              fiant leur port source. Évidemment pour un scan UDP vous devriez
-              utiliser 53 en premier  et  pour  les  scans  TCP  vous  devriez
-              utiliser  20 avant 53.  Remarquer que ce n’est qu’une requête --
-              nmap ne le fera que s’il y parvient.  Par exemple, vous ne  pou-
-              vez pas faire des analyse en parallèle avec un seul port.  Aussi
-              nmap changera le port source même si vous utilisez -g.
-
-              Sachez qu’il y a une petite pénalité de performance sur certains
-              scans si vous utilisez cette option, parce que j’enregistre par-
-              fois des informations utiles dans le numéro de port source.
-
-       --data_length <nombre>
-              Normalement nmap envoie des paquets minimalistes qui ne contien-
-              nent  que  l’en-tête.   Ainsi, les paquets TCP font 40 octets et
-              les requêtes d’écho ICMP, 28 octets.   Cette  option  indique  à
-              Nmap  d’ajouter le nombre spécifié d’octets initialisés à 0 à la
-              plupart des  paquets  qu’il  envoie.  La  détection  de  système
-              d’exploitation  (-O)  n’est  pas  affectée,  mais la plupart des
-              paquets de ping et de scan de port  le  sont.  Ça  ralentit  les
-              choses, mais ça peut être un peu moins voyant.
-
-       -n     Dit  à Nmap de ne JAMAIS faire de résolution DNS inverse sur une
-              adresse IP active. Comme DNS est souvent lent, ça peut  aider  à
-              accélérer les choses.
-
-       -R     Dit  à  Nmap  de  TOUJOURS  faire  la résolution DNS inverse des
-              adresses IP cibles. Normalement ceci n’est  fait  que  pour  les
-              machines vivantes.
-
-       -r     Dit  à  Nmap DE NE PAS changer aléatoirement l’ordre dans lequel
-              les ports seront analysés.
-
-       --randomize_hosts
-              Dit à nmap de mélanger chaque  groupe  comprenant  jusqu’à  2048
-              hôtes avant de les analyser.  Ceci rend les scans moins évidents
-              à de nombreux systèmes de surveillance réseau,  particulièrement
-              quand  vous le combinez avec des options pour ralentir le timing
-              (voir ci-dessous).
-
-       -M <max sockets>
-              Spécifie le nombre maximum de sockets  qui  seront  utilisés  en
-              parallèle  pour  le scan TCP connect() (celui par défaut). C’est
-              utile pour ralentir légèrement le scan et éviter de crasher  les
-              machines cibles. Une autre approche consiste à utiliser -sS, qui
-              est généralement plus facile à gérer pour les machines.
-
-       OPTIONS TIMING
-              généralement nmap parvient à  s’ajuster  correctement  aux  car-
-              actéristiques  du  réseau  et à analyser aussi vite que possible
-              tout en minimisant la probabilité d’être détecté.  Cependant, il
-              y  a  des cas où les timings par défaut de Nmap ne correspondent
-              pas  à  vos  objectifs.  Les  options  suivantes  permettent  un
-              contrôle fin des timings :
-
-       -T <Paranoid | Sneaky | Polite | Normal | Aggressive | Insane>
-              Ce sont les différentes politiques de timing pour communiquer de
-              manière pratique vos priorités à nmap.
-
-              Paranoid analyse trs lentement dans  l’espoir  d’éviter  d’être
-              repéré  par  les système de détection d’intrusion.  Il sérialise
-              tous les scans (pas de scan parallèle) et attend au moins 5 min-
-              utes entre les envois de paquets.
-
-              Sneaky  c’est la même chose, sauf qu’il attend 15 secondes entre
-              les envois de paquets.
-
-              Polite essaye de minimiser la charge sur le réseau et de réduire
-              la  probabilité  de crasher des machines. Il sérialises les test
-              et attend au moins 0,4 secondes entre chaque.
-
-              Normal c’est le comportement par défaut de Nmap, qui  essaye  de
-              s’exécuter  aussi vite que possible sans surcharger le réseau ou
-              oublier des hôtes/ports.
-
-              Aggressive ajoute un décompte de 5 minutes par hôte et n’attends
-              jamais les réponses individuelles plus de 1.25 secondes.
-
-              Insane  ne  convient  qu’aux  réseaux  ultra-rapides  où vous ne
-              risquez par de perdre d’informations. Il ajoute un  décompte  de
-              75  secondes  et n’attend les réponses individuelles que pendant
-              0,3 secondes. Il permet de balayer très rapidement les  réseaux.
-              Vous  pouvez  aussi  référencer ces modes par numéro (0-5).  Par
-              exemple, ’-T 0’ donne le mode Paranoid et ’-T 5’ le mode Insane.
-
-              Ces  modes  timings  NE devrait PAS être utiliser en combinaison
-              avec les contrôles de bas niveau donnés ci-dessous.
-
-       --host_timeout <millisecondes>
-              Spécifie la durée que nmap est autorisée à consacrer à l’analyse
-              d’un hôte unique avant d’abandonner cette IP.  Par défaut il n’y
-              a pas de temps limite pour un hôte.
-
-       --max_rtt_timeout <millisecondes>
-              Spécifie la durée maximale que nmap peut  laisser  s’écouler  en
-              attendant  une  réponse à ses tests avant de retransmettre ou de
-              laisser tomber.  La valeur par défaut est 9 000.
-
-       --min_rtt_timeout <millisecondes>
-              Quand les hôtes cibles commencent à établir un modèle de réponse
-              très  rapidement,  nmap  diminuera  la  durée accordée par test.
-              Ceci augmente la vitesse du scan, mais peut conduire à la  perte
-              de paquets quand une réponse prend plus de temps que d’habitude.
-              Avec ce paramètre vous pouvez garantir que nmap attende au moins
-              une certaine durée avant de laisser tomber un test.
-
-       --initial_rtt_timeout <millisecondes>
-              Spécifie  le  décompte  du  test  initial. Ce n’est généralement
-              utile que lors de l’analyse d’hôte  derrière  un  pare-feu  avec
-              -P0.  Normalement nmap obtient de bonnes estimations à partir du
-              ping et des premiers tests. Le mode par défaut est 6 000.
-
-       --max_parallelism <nombre>
-              Spécifie le nombre maximum de scans  que  nmap  est  autorisé  à
-              mener  en  parallèle.   Positionner  ceci  à 1 signifie que nmap
-              n’essayera jamais de scanner plus d’un port à la fois. Ce nombre
-              affecte  aussi  les  autres scans parallèle comme le balayage de
-              ping, RPC scan, etc.
-
-       --scan_delay <millisecondes>
-              Spécifie la durée minimum que nmap doit laisser s’écouler  entre
-              ses envois. C’est utile pour réduire la charge du réseau ou pour
-              ralentir le débit du scan afin de ne pas atteindre le  seuil  de
-              déclenchement des systèmes de détection d’intrusion.
-
-
-
-
-

SPÉCIFICATION DE CIBLE

-       Tout ce qui n’est pas une option ou un argument d’option est traité par
-       nmap comme une spécification d’hôte.  Le cas  le  plus  simple  et  une
-       liste de nom d’hôtes ou d’adresse IP sur la ligne de commande.  Si vous
-       voulez analyser un  sous  réseau  d’adresses  IP  vous  pouvez  ajouter
-       /mask  au  nom  d’hôtes  mask doit être compris entre 0 (scanner tout
-       internet) et 32 (scanner un seul hôte). Utiliser /24 pour analyser  des
-       adresses de classe ’C’ et /16 pour la classe ’B’.
-
-       Nmap  utilise  une  notation puissante pour spécifier une adresse IP en
-       utilisant des listes/intervalles pour chaque élément.  Ainsi vous  pou-
-       vez  analyser  tout  un  réseau  de  classe B 192.168.*.* en spécifiant
-       ’192.168.*.*’       ou       ’192.168.0-255.0-255’       ou        même
-       ’192.168.1-50,51-255.1,2,3,4,5-255’.  Et bien sûr, vous pouvez utiliser
-       la notation mask : ’192.168.0.0/16’. Elles sont toutes équivalentes  Si
-       vous  utilisez  des astérisques (’*’), souvenez-vous que la plupart des
-       shells nécessitent que vous les précédiez par  des  anti-slash  ou  que
-       vous les protégiez par des guillemets.
-
-       Une  autre chose intéressante à faire et de découper Internet : au lieu
-       de scanner les hôtes dans une  classe  ’B’,  scanner  ’*.*.5.6-7’  pour
-       analyser  toutes  les  adresses  IP se terminant par .5.6 ou .5.7. Pour
-       plus d’informations sur la spécification des hôtes à analyser, voyez la
-       section exemples.
-
-
-
-

EXEMPLES

-       Voici  quelques  exemples  d’utilisation de nmap du plus simple au plus
-       compliqué.  Remarquez que les noms et adresses sont utilisées pour ren-
-       dre les choses plus concrètes. À leur place vous devriez substituer les
-       noms et adresses de votre propre rseau.  Je ne pense pas que l’analyse
-       de ports d’autres réseaux soit illégale, ni que l’analyse de ports doit
-       être considérée par les autres comme une  attaque.   J’ai  analysé  des
-       centaines de milliers de machines et je n’ai reçu qu’une seule plainte.
-       Mais je ne suis pas juriste  et  certaines  personnes  pourraient  être
-       ennuyées  par  les tests de nmap.  Aussi demandez préalablement la per-
-       mission ou utilisez nmap à vos risques et périls.
-
-       nmap -v cible.exemple.com
-
-       Cette option analyse  tous  les  ports  TCP  réservés  sur  la  machine
-       cible.exemple.com . Le -v signifie d’activer le mode verbeux.
-
-       nmap -sS -O cible.exemple.com/24
-
-       Envoie  un  scan  SYN furtif contre chaque machine active parmi les 255
-       machines de classe ’C’ qui sont sur cible.exemple.com.  Il essaye aussi
-       de  déterminer  quel système d’exploitation fonctionne sur chaque hôte.
-       Ceci nécessite les privilèges root en raison  du  scan  SYN  et  de  la
-       détection de système d’exploitation.
-
-       nmap -sX -p 22,53,110,143,4564 198.116.*.1-127
-
-       Envoie  un  scan Xmas tree à la première moitié de chacun des 255 sous-
-       réseaux de l’espace d’adresse de classe B 198.116. Nous sommes en train
-       de  tester si les systèmes font fonctionner sshd, DNS, pop3d, imapd, ou
-       port 4564. Remarquez que les scan Xmas ne fonctionnent pas  contre  les
-       machines  Microsoft  en  raison  de  leur  pile TCP déficiente. Le même
-       problème se produit aussi avec les  machines  CISCO,  IRIX,  HP/UX,  et
-       BSDI.
-
-       nmap -v --randomize_hosts -p 80 *.*.2.3-5
-
-       Plutôt  que de se concentrer sur une plage spécifique d’IP, il est par-
-       fois intéressant de découper l’ensemble  d’Internet  et  d’analyser  un
-       petit  échantillon  de  chaque  tranche. Cette commande trouve tous les
-       serveurs web sur des machines dont l’adresse IP se  termine  par  .2.3,
-       .2.4 ou .2.5 .  Si vous êtes root, vous pouvez aussi ajouter -sS.  Vous
-       trouverez plus de machine intéressantes en commençant à 127, aussi vous
-       utiliserez  ’127-222’  à  la  place de la première astérisque car cette
-       section possède une plus grande densité de machine intéressantes.
-
-       host -l company.com | cut -d  -f 4 | ./nmap -v -iL -
-
-       Fait un transfert DNS  pour  découvrir  les  hôtes  de  company.com  et
-       utiliser  leurs  adresses  IP  pour  alimenter nmap.  Les commandes ci-
-       dessus sont pour mon ordinateur GNU/Linux.  Vous  pouvez  avoir  besoin
-       d’autres commandes/options pour d’autres systèmes d’exploitations.
-
-
-
-

BOGUES

-       Bogues ?  Quels  bogues ?  Envoyez-moi tout ce que vous trouverez.  Les
-       patchs sont les bienvenus. Souvenez-vous que vous pouvez aussi  envoyer
-       les  empreintes  de  nouveaux  systèmes d’exploitation pour enrichir la
-       base de  données.   Si  une  empreinte  appropriée  est  trouvée,  Nmap
-       affichera l’URL à laquelle vous pourrez l’envoyer.
-
-
-
-

AUTEUR

-       Fyodor <fyodor@insecure.org>
-
-
-
-

DISTRIBUTION

-       La  dernière  version  de nmap peut être obtenu depuis http://www.inse-
-       cure.org/nmap/
-
-       nmap est (C) 1995-2001 par Insecure.Com LLC
-
-       libpcap est aussi distribuée avec  nmap.  Il  est  copyrighté  par  Van
-       Jacobson,  Craig  Leres  et  Steven  McCanne, tous du Lawrence Berkeley
-       National Laboratory, University of California, Berkeley, CA. La version
-       distribuée  avec  nmap  peut  être modifiée, les sources d’origine sont
-       disponibles à ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
-
-       Ce programme est un logiciel libre, vous pouvez le  redistribuer  et/ou
-       le  modifier sous les termes de la GNU General Public License telle que
-       publiée par par la Free Software Foundation ; Version 2. Ceci  garantit
-       votre  droit  d’utiliser,  modifier et redistribuer Nmap sous certaines
-       conditions.  Si cette licence est inacceptable pour vous,  Insecure.Org
-       pourrait  éventuellement  vendre  d’autres  licences.   (contacter fyo-
-       dor@dhp.com).
-
-       Les sources sont fournies avec ce logiciel car  nous  croyons  que  les
-       utilisateurs ont le droit de savoir exactement ce que fait un programme
-       avant de le lancer. Ceci vous permet aussi d’auditer le  logiciel  pour
-       rechercher  des  trous  de  sécurité  (aucun  n’a  été  trouvé  jusqu’à
-       présent).
-
-       Le code source vous permet aussi  de  porter  Nmap  vers  de  nouvelles
-       plates-formes,  corriger des bogues et ajouter de nouvelles caractéris-
-       tiques.  Vous êtes vivement encouragé à  envoyer  vos  modifications  à
-       fyodor@insecure.org pour une éventuelle incorporation dans la distribu-
-       tion principale. En envoyant ces modifications à Fyodor ou à  quelqu’un
-       de  la liste de diffusion de développement de insecure.org, il est sup-
-       posé que vous offrez à Fyodor le droit  illimité  et  non  exclusif  de
-       réutiliser,  modifier et relicencier le code. C’est important parce que
-       l’impossibilité de relicencier le code a provoqué des problèmes  dévas-
-       tateurs  dans  d’autres  projets de logiciel libre (comme KDE et NASM).
-       Nmap  sera  toujours  disponible  en  Open  Source.   Si  vous  désirez
-       spécifier  des  conditions  particulières de licence pour vos contribu-
-       tions, dites-le nous simplement quand vous nous les envoyez.
-
-       Ce programme est distribué dans l’espoir d’être utile, mais SANS AUCUNE
-       GARANTIE  même la garantie implicite relative à la QUALIT MARCHANDE ou
-       DAPTITUDE  UNE UTILISATION PARTICULIRE.  Voir la licence GPL  (c’est
-       le fichier COPYING de la distribution nmap.
-
-       Remarque :  Nmap  a déjà fait planter certaines applications, des piles
-       TCP/IP et même des systèmes d’exploitations mal écrits.  Par conséquent
-       Nmap  ne  devrait  jamais  tre utilis contre des systmes qui ont une
-       mission critique à moins que  vous  ne  soyez  prêt  à  souffrir  d’une
-       éventuelle  interruption  de  service.  Nous reconnaissons ici que nmap
-       peut crasher vos systèmes et réseaux mais nous ne sommes  pas  respons-
-       ables des dégâts que Nmap pourrait provoquer.
-
-       En raison du léger risque de crashs et parce que quelques personnes mal
-       intentionnées utilisent nmap pour les reconnaissances  préliminaires  à
-       une  attaque,  certains administrateurs deviennent furieux et se plaig-
-       nent quand leurs systèmes sont scannés. C’est pourquoi il est plus sage
-       de demander la permission avant de lancer l’analyse d’un réseau.
-
-       Nmap ne devrait jamais être lancé avec des privilèges (par exemple suid
-       root) pour des raisons de sécurité.
-
-       Toutes les versions de Nmap postérieures à la 2.0 sont  compatibles  an
-       2000. Il n’y a aucune raison de penser que les versions antérieures ont
-       des problèmes, mais nous ne les avons pas testées.
-
-
-
-

TRADUCTION

-       Sébastien Blanchet, 2002 <sebastien.blanchet AT free.fr>
-
-
-
-

RELECTURE

-       Gérard Delafond
-
-
-
-                                                                       NMAP(1)
-
-
-
-Man(1) output converted with -man2html -
- - +

man2html: bad invocation

+Call: man2html [-l|-h host.domain:port] [-p|-q] [filename] +or: man2html -r [filename] + diff --git a/docs/nmap_manpage-it.html b/docs/nmap_manpage-it.html index a43e3d8ff..bdf5e1f2c 100644 --- a/docs/nmap_manpage-it.html +++ b/docs/nmap_manpage-it.html @@ -1,807 +1,8 @@ - - -Nmap network security scanner man page (Italian translation) - +Content-type: text/html + +man2html: bad invocation -

Nmap network security scanner man page (Italian translation)

-
-
-
-XXX
-XXX WARNING: old character encoding and/or character set
-XXX
-NMAP(1)                                                                NMAP(1)
-
-
-
-
-
-

NOME

-       nmap - Utility di esplorazione per le rete e security scanner
-
-
-
-

SINTASSI

-       nmap [Tipi Scan] [Opzioni] <host o rete #1 ... [#N]>
-
-
-
-

DESCRIZIONI

-       Nmap  è  progettato  per permettere agli ammistratori di sistema e alle
-       persone curiose lo scan di grandi reti al  fine  di  determinare  quali
-       host  sono  attivi  e  quali  servizi offrono.  nmap supporta un grande
-       numero di tecniche per lo scanning come ad esempio: UDP, TCP connect(),
-       TCP  SYN  (semi aperto), ftp proxy (bounce attack), Reverse-ident, ICMP
-       (ping sweep), FIN, ACK sweep,  Xmas  Tree,  SYN  sweep,  e  scan  Null.
-       Vedete  la sezione Tipi di scan per ulteriori informazioni.  nmap offre
-       anche varie caratteristiche avanzate come per  esempio  il  rilevamento
-       del  S.O.  via  TCP/IP  fingerprinting,  lo  scan stealth (invisibile),
-       ritardo dinamico e i calcoli delle ritrasmissioni, lo  scan  parallelo,
-       il rilevamento degli host non attivi mediante i ping paralleli, lo scan
-       mediante decoy, il rilevamento del filtraggio delle porte, lo scan  RPC
-       diretto  (non-portmapper),  lo  scan  di  frammentazione,  la specifica
-       flessibile della destinazione e delle porte.
-
-       Sforzi significativi sono stati impiegati nel rendere decenti  le  per-
-       formance per gli utenti non root. Sfortunatamente, molte interfacce del
-       kernel critiche (come ad esempio i socket raw) richiedono  i  privilegi
-       di root.  nmap dovrebbe essere eseguito da root ogni volta che è possi-
-       bile.
-
-       Il risultato di un’esecuzione di nmap è di solito una  lista  di  porte
-       interessanti  sulla/e  macchina/e,  che sono state sottoposte allo scan
-       (se ve ne sono). Nmap da sempre il nome del  servizio  "ben  noto"  (se
-       noto), il numero, lo stato, e il protocollo. Lo stato può essere ’open’
-       (aperto), Open significa che la macchina destinazione accetterà ( medi-
-       ante  accept())  le connessioni su quella porta. Filtered significa che
-       un firewall, filtro, o un altro ostacolo di rete sta coprendo la  porta
-       e impedendo a nmap di determinare se la porta è aperta. Unfiltered sig-
-       nifica che nmap ha riconosciuto la porta come  chiusa  e  nessun  fire-
-       wall/filtro  sembra  aver interferito con il tentativo di nmap di rile-
-       vare se la porta fosse aperta o chiusa.  Le porte unfiltered  (non-fil-
-       trate)  sono  il caso più comune e sono mostrate solo quando la maggior
-       parte delle porte esaminate sono nello stato filtered (filtrate).
-
-       A seconda delle opzioni usate, nmap può riportare le seguenti caratter-
-       istiche  dell’host  remoto:  S.O. in uso, sequenziabilità TCP, nomi gli
-       utenti che hanno eseguito i programmi che sono associati  ad  una  data
-       porta, il nome del DNS, se l’host è un indirizzo smurf, e poco altro.
-
-
-
-

OPZIONI

-       Le  opzioni  che assieme hanno senso possono essere generalmente combi-
-       nate. Alcune opzioni sono specifiche a date  modalità  di  scan.   nmap
-       prova  a  rilevare e avvisare l’utente su combinazioni psicotiche o non
-       supportate.
-
-       Se siete impazienti, potete passare direttamente alla sezioni di esempi
-       posta  alla fine, che dimostra l’utilizzo comune. Potete anche eseguire
-       nmap -h per ottenere una pagina di riferimento rapido, che elenca tutte
-       le opzioni.
-
-       TIPI DI SCAN
-
-       -sT    Scan  TCP  connect():  Questa è la forma base dello scan TCP. La
-              chiamata  di  sistema  connect()  fornita  dal  vostro   sistema
-              operativo  è  usata  per  aprire  una  connessione ad ogni porta
-              interessante sulla macchina. Se la porta è in ascolto,  la  con-
-              nect()  avrà  luogo,  altrimenti  la  porta non è raggiungibile.
-              Ogni utente sulla maggior parte dei sistemi  UNIX  è  libero  di
-              usare questa chiamata.
-
-              Questo  genere  di  scan è facilmente rilevabile in quanto i log
-              dell’host destinazione mostreranno un gruppo  di  connessioni  e
-              messaggi  di  errore  per i servizi che accettano la connessione
-              mediante accept() solo per chiuderla immediatamente dopo.
-
-       -sS    Scan TCP SYN: Questa  tecnica  è  spesso  chiamata  scan  "semi-
-              aperto", perchè non aprite una completa connessione TCP. Mandate
-              un pacchetto SYN, come se aveste intenzione di aprire  una  vera
-              connessione,  e  aspettate la risposta. Un SYN|ACK come risposta
-              indica che la porta è in ascolto. Un RST  è  indicativa  di  una
-              porta non in ascolto. Se viene ricevuto un SYN|ACK come risposta
-              , viene mandato immediatamente un RST per  chiudere  la  connes-
-              sione  (  allo stato attuale il kernel del vostro S.O. lo fa per
-              noi).  Il vantaggio primario di questa tecnica di scanning è che
-              pochi  siti  la  loggeranno.   Sfortunatamente avete bisogno dei
-              privilegi di root per poter  creare  questi  appositi  pacchetti
-              SYN.
-
-       -sF -sX -sN
-              Le  modalità  di  scan  Stealth  FIN, Xmas Tree, o Null: Ci sono
-              delle volte che anche lo scan  SYN  non  è  abbastanza  anonimo.
-              Alcuni  firewall  e packet filter controllano i SYN per le porte
-              riservate, e programmi come Synlogger e Courtney  sono  disponi-
-              bili  per  rilevare  questi  scan. Questi scan avanzati, d’altra
-              parte, possono essere in grado di passare attraverso i firewall,
-              packet filter e/o programmi loggers indisturbati.
-
-              L’idea  è  che  le porte chiuse devono rispondere al vostro pac-
-              chetto di prova con un RST, mentre le porte aperte devono  igno-
-              rare  il  pacchetto in questione (vedere RFC 793 pagina 64).  Lo
-              scan FIN usa (sorpresa) un semplice pacchetto  FIN  come  prova,
-              mentre  lo  scan  Xmas  attiva i flag FIN, URG, e PUSH.  Lo scan
-              Null disattiva tutti i flag. Sfortunatamente Microsoft (come sua
-              consuetudine)  ha deciso di ignorare completamente lo standard e
-              fare le cose a modo suo. Così questo tipo di scan  non  funziona
-              contro  i sistemi in cui gira Windows95/NT. Se prendiamo la cosa
-              dal punto di vista positivo, questo fatto è  un  buon  modo  per
-              distinguere  tra  le  due  piattaforme.   Se lo scan trova porte
-              aperte, sapete che la macchina non è un computer con Windows. Se
-              uno  scan  -sF,-sX,  o -sN  mostra tutte le porte chiuse, ma uno
-              scan SYN (-sS) vi fa vedere porte  aperte,  probabilmente  state
-              guardando  una  macchina  Windows.  Questo  ora  è meno utile in
-              quanto nmap ha un proprio un rilevamento di S.O.  integrato.  Ci
-              sono  anche  alcuni  altri sistemi che violano lo standard nella
-              stessa maniera di Windows. Questi includono Cisco, BSDI,  HP/UX,
-              MVS,  e  IRIX.   Tutti  i  sistemi operativi soprastanti mandano
-              resets da porte aperte quando invece dovrebbero solo ignorare il
-              pacchetto.
-
-       -sP    Ping  scanning: Alcune volte volete solo sapere quali host sulla
-              rete sono attivi. Nmap può scoprire  questo  mandando  pacchetti
-              ICMP  echo request ad ogni indirizzo IP sulla rete che voi spec-
-              ificate. Gli host che rispondono sono  attivi.  Sfortunatamente,
-              alcuni  siti  come ad esempio microsoft.com bloccano i pacchetti
-              echo-request. Così nmap può mandare anche un pacchetto  ack  TCP
-              (per  default)  alla porta 80. Se ottenenete indietro un RST, la
-              macchina è attiva. Una terza tecnica comporta il mandare un pac-
-              chetto SYN e aspettare un RST o un SYN/ACK. Per gli uttenti non-
-              root, viene usato il metodo connect().
-
-              Di default (per gli utenti root), nmap usa le tecniche sia  ICMP
-              che  ACK  in parallelo. Potete cambiare questo comportamento con
-              l’opzione -P descritta successivamente.
-
-              Notate che il pinging comunque viene fatto di  default,  e  solo
-              gli  host che rispondono vengono sottoposti a scan. Usate questa
-              opzione solo se desiderate fare un ping  sweep  senza  fare  dei
-              reali portscan.
-
-       -sU    Scan  UDP: Questo metodo viene usato per determinare quali porte
-              UDP (User Datagram Protocol, RFC 768) sono aprte su un host.  La
-              tecnica  è  mandare  paccheti  udp di 0 byte ad ogni porta sulla
-              macchina destinazione.  Se  riceviamo  un  messaggio  ICMP  port
-              unreachable, allora la porta è chiusa. Altrimenti presumiamo che
-              essa sia aperta.
-
-              Alcune persone pensano che lo scan UDP sia  inutile.  Di  solito
-              ricordo  loro  il bug recente di rcpbind in Solaris. Rpcbind può
-              essere trovato nascosto su una porta UDP non documentata a patto
-              che  essa  sia  maggiore di 32770. Cosi’ non ha importanza se la
-              111 è bloccata dal firewall.  Ma,  potete  trovare  quali  porte
-              alte  maggiori  della  30.000 siano in ascolto?  Con uno scanner
-              UDP potete!  Esiste anche il programma backdoor Back Orifice del
-              cDc,  che  si nasconde su una porta UDP configurabile sulle mac-
-              chine Windows.  Per non parlare i vari servizi comunemente  vul-
-              nerabili  che  utilizzano  UDP  come ad esempio snmp, tftp, NFS,
-              ecc.
-
-              Sfortunatamente lo scan UDP è alcune volte spaventosamente lento
-              in  quanto  molti  host  implementano la proposta di limitare il
-              tasso dei  messaggi  di  errore  ICMP  fornita  dalla  RFC  1812
-              (sezione   4.3.2.8).   Per  esempio,  il  kernel  di  Linux  (in
-              net/ipv4/icmp.h) limita la generazione dei messaggi di  destina-
-              tion unreachable ad 80 per 4 secondi, con una penalità di 1/4 di
-              secondo se questo limite viene sorpassato.   Solaris  ha  limiti
-              più stretti (circa 2 messaggi per secondo) e cosi si impiega più
-              tempo per lo scan.  nmap rileva questo tasso limitando e rallen-
-              tando  lo  scan  di conseguenza, piuttosto che flooddare la rete
-              con pacchetti inutili che saranno ignorati dalla macchina desti-
-              nazione.
-
-              Come è tipico, Microsoft ha ignorato la proposta della RFC e non
-              sembra aver imposto nessun tasso di limitazione  sulle  macchine
-              Win95  e NT. Così possiamo fare lo scan di tutte le 65K porte di
-              una macchina Windows molto velocemente.
-
-       -sA    Scan ACK: Questo metodo avanzato  viene  usato  solitamente  per
-              scoprire  gli insiemi delle regole dei firewall. In particolare,
-              può aiutare determinare se un firewall sia stateful  o  solo  un
-              semplice  filtro  di  pacchetti  che  blocca  i pacchetti SYN in
-              entrata.
-
-              Questo tipo di scan manda un  pacchetto  ACK  (con  acknowledge-
-              ment/sequence  numbers  apparentemente casuali) alle porte spec-
-              ificate.  Se si ha come ritorno un RST, le porta viene classifi-
-              cata come "unfiltered" (non-filtrata).  Se non si ritorno ( o se
-              si ha come ritorno un  pacchetto  ICMP  unreachable),  la  porta
-              viene  classificata  come  "filtered" (filtrata).  Notate che di
-              solito nmap non stampa le porte "unfiltered", così se non  otte-
-              niamo  nessuna  porta  mostrata nell’output è di solito un segno
-              che tutte le prove sono state portate a termine ( e hanno resti-
-              tuito  dei  RST).  Questo scan ovviamente non mostrerà mai porte
-              nello stato "open" (aperto).
-
-       -sW    Scan window: Questo scan avanzato è molto simile allo scan  ACK,
-              eccetto  che  alcune  volte  può rilevare sia le port aperte che
-              filtrate/non filtrate a causa di un’anomalia nel TCP window size
-              reporting  di  alcuni sistemi operativi. I sistemi vulnerabili a
-              questo problema includono almeno alcune versioni di AIX,  Amiga,
-              BeOS,  BSDI,  Cray,  Tru64  UNIX,  DG/UX, OpenVMS, Digital UNIX,
-              FreeBSD, HP-UX, OS/2, IRIX, MacOS,  NetBSD,  OpenBSD,  OpenStep,
-              QNX,  Rhapsody,  SunOS  4.X,  Ultrix,  VAX,  e  VxWorks.  Vedere
-              l’archivio della mailing list nmap-hackers  per  un’elenco  com-
-              pleto.
-
-       -sR    Scan  RPC.  Questo metodo funziona in combinazione con i diversi
-              metodi di port scan di Nmap. Esso prende tutte le porte  TCP/UDP
-              trovate  aperte  e  poi le flodda con comandi NULL del programma
-              SunRPC nel tentativo di determinare se sono porte RCP, e  se  le
-              sono,  quale  programma  e  numero di versione esse servono.  In
-              questo modo potete  effettivamente  ottenere  le  stesse  infor-
-              mazioni di ’rcpinfo -p’ anche se il portmapper di destinazione è
-              dietro un firewall (o protetto da TCP  wrappers).  I  decoy  non
-              funzionano  allo  stato  attuale  con lo scan RPC, in un qualche
-              momento posso aggiungere il supporto per i decoy negli scan  RPC
-              UDP.
-
-       -b <ftp relay host>
-              FTP  bounce attack: Una "caratteristica" interessante del proto-
-              collo ftp (RFC  959)  è  il  supporto  per  le  connessioni  ftp
-              "proxy".   In altre parole, io dovrei essere in grado di connet-
-              temi da evil.com al server FTP di target.com  e  richiedere  che
-              tale server mandi un file OVUNQUE su internet! Ora questo poteva
-              andare bene nel 1985 quando la RFC fu scritta. Ma  nell’Internet
-              di  oggi  non  possiamo  avere persone che fanno l’hijacking dei
-              server ftp e che richiedono che i dati  siano  spediti  a  punti
-              arbitrari  su  Internet.  Come *Hobbit* scrisse nel 1995, questo
-              punto debole nel protocollo "può essere usato per postare mail e
-              news  virtualmente irritracciabili, riempire i dischi, provare a
-              scavalcare i firewall, e generalmente è fastidioso  e  difficile
-              da  rintracciare  allo  stesso  tempo."   Noi sfrutteremo questo
-              problema per (sorpesa,sopresa) fare lo scan delle porte  TCP  da
-              un  server  ftp "proxy". Cosi potrete collegarvi a un server ftp
-              dietro un firewall, e poi dare lo scan di porte che  sono  molto
-              probabilmente bloccate (la 139 è una porta buona).  Se il server
-              ftp permette la lettura da e la scrittura  a  qualche  directory
-              (come  ad  esempio  /incoming),  potete  mandare  dati arbitrari
-              porte che trovate aperte (anche se nmap non fa questo per  voi).
-
-              L’argomento  passato  all’opzione  ’b’ è l’host che volete usare
-              come proxy, in una notazione standard URL. Il formato  è:  user-
-              name:password@server:porta.  Tutto tranne il server è opzionale.
-              Per determinare quali server siano vulenrabili a questo attacco,
-              potete  vedere  il  mio  articolo  in Phrack 51.  E una versione
-              aggiornata  è  disponibili  all’URL  di  nmap  (http://www.inse-
-              cure.org/nmap)
-
-       OPZIONI GENERALI
-              Nessuna  di  queste opzioni è richiesta ma alcune possono essere
-              abbastanza utili
-
-       -P0    Non provare e fare il ping degli host completo prima di fare  lo
-              scan degli stessi. Queso permette lo scan di reti che non perme-
-              ttono ICMP echo request (o risposte) attraverso  il  loro  fire-
-              wall.   microsoft.com  è  un esempio di tale rete, così dovreste
-              sempre  usare  -P0  o  -PT80  quando   fate   il   portscan   di
-              microsoft.com
-
-       -PT    Usate  il  "ping"  TCP  per  determinare quali host sono attivi.
-              Invece di mandare pacchetti ICMP echo request  e  aspettare  una
-              risposta,  mandiamo  pacchetti TCP ACK attraverso la rete desti-
-              nazione (o a una macchina singola) e poi aspettiamo le  risposte
-              per  ottenere  informazioni  sull’host. Gli host che sono attivi
-              dovrebbero rispondere con un RST. Questa opzione preserva l’eff-
-              icenza  dell’esaminare  solo  host che sono attivi permettendovi
-              anche di fare lo scan di reti/host che bloccno i pacchetti ping.
-              Per  gli  utenti  non  root,  usiamo  la funzione connect(). Per
-              impostare la porta di destinazione dei pacchetti di prova usiamo
-              -PT<numero porta>. La porta di default è la 80, in quanto questa
-              porta spesso non è filtrata.
-
-       -PS    Questa opzione usa dei pacchetti SYN (richiesta di  connessione)
-              invece  dei pacchetti ACK per gli utenti root. Gli host che sono
-              attivi dovrebbero rispondere con un RST  (o,  raramente  con  un
-              SYN|ACK).
-
-       -PI    Questa  opzione  usa un vero pacchetto ping (ICMP echo request).
-              Esso trova gli host che sono attivi e cerca anche  nella  vostra
-              rete  indirizzi  broadcast orientati alla sottorete. Questi sono
-              indirizzi IP che sono esternamente raggiungibili e traduce a  un
-              broadcast  di  pacchetti in entrata a una sottorete di computer.
-              Questi dovrebbero essere eliminati se scoperti in quanto permet-
-              tono  numerosi  attacchi  denial  of  service  (Smurf  è  il più
-              comune).
-
-       -PB    Questo è il tipo di ping di default. Esso usa gli  sweep  ACK  (
-              -PT  ) e ICMP ( -PI ) in parallelo.  In questo modo potete rile-
-              vare i firewall che filtrano uno dei due (ma non entrambe).
-
-       -O     Questa opzione attiva  l’identificazione  dell’host  remoto  via
-              TCP/IP  fingerprinting.  In altre parole, usa un’insieme di tec-
-              niche per rilevare  le  sottigliezze  nello  strato  sottostante
-              dello  stack  di  rete del sistema operativo del computer sotto-
-              posto a scan. Usa questa informazione per creare una  ’impronta’
-              (fingerprint)  che  viene  confrontata  con  il  suo database di
-              impronte note relative ai vari  S.O.  (il  file  nmap-os-finger-
-              prints)  per  decidere  a quale tipo di sistema state facendo lo
-              scan.
-
-              Se trovate una macchina che è mal diagnosticata e ha almeno  una
-              porta aperta, sarebbe utile se voi mi madate via mail i dettagli
-              (per esempio il S.O pippo versione numero è stato rilevato  come
-              S.O. pluto versione numero1). Se trovate una macchina con almeno
-              una porta aperta con almeno una porta aperta per quale nmap dice
-              ’unknown  operating  system’  (sistema  operativo  sconosciuto),
-              allora sarebbe utile se mi mandaste l’indirizzo IP  assieme  con
-              il nome del S.O. e il numero di versione. Se non potete mandarmi
-              l’indirizzo IP, la cosa migliore da fare è di eseguire nmap  con
-              l’opzione -d e mandarmi le tre fingerprint che dovreste ottenere
-              assieme al nome del S.O. e il numero di versione. Facendo questo
-              voi  contribuite  all’elenco dei sistemi operativi conosciuti ad
-              nmap e così tale elenco sarà più accurato per tutti.
-
-       -I     Questa opzione abilita  lo  scanning  TCP  reverse  ident.  Come
-              notato  da Dave Goldsmith in un post del 1996 a BugTraq, il pro-
-              tocollo  ident  (rfc  1413)  permette  di   scoprire   il   nome
-              dell’utente  appartenente  ad  ogni  processo  connesso via TCP,
-              anche se il processo  non  ha  iniziato  una  connessione.  Così
-              potete,  per  esempio  collegarvi  alla  porta  http e poi usare
-              identd per scoprire se il server è in esecuzione con  i  diritti
-              di  root.  Questo scan può essere fatto solo con una connessione
-              TCP completa alla porta destinazione (per esempio con  l’opzione
-              -sT).  Quando viene usata l’opzione -I l’identd dell’host remoto
-              viene interrogato per ogni porta aperta. Ovviamente questo  scan
-              non funziona se nell’host non è in esecuzione identd.
-
-       -f     Questa opzione provoca gli scan SYN, FIN, XMAS, o  NULL ad usare
-              minuscoli pacchetti IP  frammentati.  L’idea  è  di  suddividere
-              l’header  TCP  in diversi pacchetti per rendere più difficile ai
-              filtri di pacchetti (packet filters), ai sistemi di  rilevamento
-              delle  intrusioni  (IDS),  e altre seccature rilevare quello che
-              state facendo.  State attenti con questa  opzione!  Alcuni  pro-
-              grammi  hanno problemi nella gestione di questi pacchetti minus-
-              coli.  Il mio sniffer preferito è andato in  segmentation  fault
-              immediatamente dopo aver ricevuto il primo frammento di 36-byte.
-              Dopo quello ne viene mandato un’altro da 24 byte! Sebbene questo
-              metodo  non passerà i filtri di pacchetto e firewall che mettono
-              in  coda   tutti   i   frammenti   IP   (come   l’opzione   CON-
-              FIG_IP_ALWAYS_DEFRAG  nel kernel Linux), alcune reti non possono
-              permettersi l’abbattimento delle prestazioni che questa  opzioni
-              causa e così la lasciano disabilitata.
-
-              Notate  che  non ho ancora questa opzione funzionante su tutti i
-              sistemi. Funziona bene per le  mie  mcchine  Linux,  FreeBSD,  e
-              OpenBSD e alcune persone hanno r con altre varianti *NIX.
-
-       -v     Modalità  verbose.  Questa è un’opzione altamente raccomandata e
-              da molte più informazioni su quello che sta  accadendo.   Potete
-              usarla  due  volte  per  ottendere maggiori effetti. Usate -d un
-              paio di volte se volete realmente  impazzire  con  lo  scrolling
-              dello schermo!
-
-       -h     Questa comoda opzione mostra una schermata di riferimento rapido
-              sulle opzioni di utilizzo di  nmap.  Come  potete  aver  notato,
-              questa man page non è esattamente un ’riferimento rapido’ :)
-
-       -oN <nomefiledilog>
-              Questa  opzione  logga i risultati dei vostri scan nella normale
-              forma chiaramente leggibile nel file che specificate come  argo-
-              mento.
-
-       -oM <nomefiledilog>
-              Questa  opzione  logga  i  risultati dei vostri scan nella forma
-              analizzabile dalla macchina nel file che specificate come  argo-
-              mento.  Potete  dare  l’argomento  ´-´ (senza apici) per inviare
-              l’output allo stdout (per fare shell pipe, ecc.). In questo caso
-              l’output normale sarà sopresso. Controllate i messaggi di errore
-              se usate quest’ultima possibilità  (essi  andranno  ancora  allo
-              stderr).   Notate  anche  che ´-v´ farà in modo che informazioni
-              extra vengano stampate.
-
-       -oS <nomefiledilog>
-              QuEsT0 l0gGa | rIsUlTaT| d3i v0sTr| Scanz iN  UnA  f0rMa  s|<ipT
-              kiDd|3   n3L  fiL3   sPecfiCaT0  C0mE  arGuMEnT0!   P0t3t3  Dar3
-              L’Arg0M3nt0 ´-´ (s3Nza Virg0L3Tt3) p3R  mAnDAr3  L’0uTput  n3ll0
-              stDouT!@!!
-
-       --resume <nomefiledilog>
-              Uno scan di rete che è stato cancellato a causa di un control-C,
-              problemi di rete, ecc.  può  essere  riprestinto  usando  questa
-              opzione.   Il nomefiledilog deve essere o un log normale (-oN) o
-              un log analizzabile dalla macchina (-oM) dello scan  interrotto.
-              Nessun’altra  opzione  deve  essere  data (le opzioni saranno le
-              stesse dello scan interrotto).  Nmap inizierà  a  fare  lo  scan
-              sulla macchina posta dopo l’ultima macchina di cui è stato fatto
-              lo scan nel file di log.
-
-       -iL <nomedelfilediinput>
-              Legge le specifiche della destinazione da  un  file  specificato
-              PIUTTOSTO  che  da  linea di comando. Il file dovrebbe contenere
-              una lista di host o  espressioni  di  rete  separate  da  spazi,
-              caratteri di tabulazione, o newline. Usate una linea trattegiata
-              (-) come nomedelfilediinput se volte che nmap legga  le  espres-
-              sioni dell’host dallo stdin (come alla fine di una pipe). Vedere
-              la sezione specifica della  destinazione  per  ulteriori  infor-
-              mazioni  sulle espressioni con le quali potete riempire il file.
-
-       -iR    Questa opzioni dicono ad Nmap di generare i propri host da esam-
-              inare  prendendo  semplicemente numeri casuali :). Non terminerà
-              main. Questa opzione può essere utile per campionamenti  statis-
-              tici  di  Internet  per stimare diverse cose. Se siete veramente
-              annoiati, provate nmap -sS -iR -p 80 per trovare dei web  server
-              da guardare.
-
-       -p <intervallo di porte>
-              Questa  opzione  specifica  quali  porte volete specificare. Per
-              esempio con ’-p 23’ Nmap proverà la porta 23 del/degli host des-
-              tinazione.   Con  ´-p  20-30,139,60000-´ Nmap farà lo scan delle
-              porte tra 20 e 30, la porta 139, e tutte le  porte  maggiori  di
-              60000.  Di default Nmap fa lo scan sia di tutte le porte tra 1 e
-              1024 che di ogni porta elencata nel file  services  fornito  con
-              nmap.
-
-       -F Modalit di scan veloce.
-              Specifica  che  desiderate  esaminare solo le porte elencate nel
-              file servizi fornito con nmap. Questo tipo di scan è  ovviamente
-              più veloce di fare lo scan di tutte le 65535 porte di un host.
-
-       -D <decoy1 [,decoy2][,ME],...>
-              Causa  lo  svolgimento  di  uno  scan  decoy, che fa in modo che
-              all’host remoto posto sotto scan appaiano anche lo/gli host  che
-              specificate  come  decoy  (esche).  Così  i  loro IDS potrebbero
-              riportare 5-10 port scan da un unico indirizzo IP, ma non  sanno
-              quale  IP stava effettuando lo scn e quali sono innocenti decoy.
-              Sebbene questo scan possa essere sconfitto attraverso il  router
-              path  tracing, il response-dropping e altri meccanismi "attivi",
-              è generalmente una tecnica estremamente efficace per  nascondere
-              il vostro indirizzo IP.
-
-              Separate  ciascun host decoy con virgole, e potete opzionalmente
-              usare ’ME’ come uno dei decoy  per  rappresentare  la  posizione
-              nella  quale volete il vostro indirizzo IP venga usato.  Se met-
-              tete ’ME’ nella sesta posizione o oltre, per  alcuni  rilevatori
-              di  portscan  comuni  (come  ad esempio l’eccellente scanlogd di
-              Solar Designer) è molto poco probabile che  mostrino  il  vostro
-              indirizzo  IP. Se non usate ’ME’, nmap lo porrà in una posizione
-              casuale.
-
-              Notate che gli host  che  usate  come  decoy  dovrebbero  essere
-              attivi o potreste accidentalmente fare il SYN flood delle desti-
-              nazioni. Dovrebbe essere anche abbastanza  semplice  determinare
-              quale  host è sottoposto a scan se uno solo è allo stato attuale
-              attivo sulla rete. Potreste voler usare gli indirizzi IP  invece
-              dei nomi (in questo modo le rete dei decoy non vi vedono nei log
-              dei loro nameserver).
-
-              Notate anche che alcuni  "rilevatori  di  port  scan"  (stupidi)
-              firewalleranno/negheranno  il  routing  agli  host che provano a
-              fare il portscan. Così potreste  inavvertitamente  causare  alla
-              macchina  sottoposta  a  scan  la perdita di connettività con le
-              macchine decoy che state usando, Questo  potrebbe  causare  alle
-              macchine target maggiori problemi se il decoy, è diciamo, il suo
-              gateway internet  o  anche  "localhost".   Così  potreste  voler
-              essere  prundenti con questa opzione.  La vera morale della sto-
-              ria è che i rilevatori dei portscan  spoofabili  non  dovrebbero
-              agire  contro  la  macchina  che a loro sembra stia eseguendo lo
-              scan. Potrebbe essere solo un decoy!
-
-              I decoy sono usati sia nello scan ping  iniziale  (usando  ICMP,
-              SYN,  ACK,  o  altro)  e  durante  la  fase attuale fase di port
-              scanning. I decoy sono anche usate durante il rilevamento remoto
-              del S.O. ( -O ).
-
-              Vale  la  pena  notare  che usare troppi decoy può rallentare il
-              vostro scan  e  renderlo  potenzialmente  anche  meno  accurato.
-              Inoltre,  alcuni  ISP  filtreranno  i vostri pacchetti spoofati,
-              sebbene molti (attualmente la maggior parte) non  restringono  i
-              pacchetti IP spoffati completamente.
-
-       -S <Indirizzo_IP>
-              In  alcune  circostanze,  nmap può non essere in grado di deter-
-              minare il vostro indirizzo  sorgente  (  nmap  vi  informerà  se
-              questo è il caso).  In questa situazione, usate -S con il vostro
-              indirizzo IP (dell’interfaccia mediante la quale desiderate man-
-              dare i pacchetti).
-
-              Un’altro possibile uso di questo flag è di spooffare lo scan per
-              fare in modo che le destinazioni pensino che  qualcun  altro  le
-              stia  scannando.   Immaginate  una  società sulla quale un’altra
-              rivale fa ripetutamente dei port scan!. Questo non è un utilizzo
-              supportato  ( o lo scopo principale) di questo flag. Ho già pen-
-              sato che questo flag avanza una interessante possibilità di  cui
-              le  persone dovrebbero essere consapevoli prima che vadano accu-
-              sando altri di fare lo portscanning contro di loro.  -e  sarebbe
-              generalmente richiesta per questo tipo di utilizzo.
-
-       -e <interfaccia
-              Dice  ad  nmap  su  quale  interfaccia mandare e ricevere i pac-
-              chetti.  Nmap dovrebbe essere ingrado di rilevare tale interfac-
-              cia,  ma questa opzione permette di dirgliela se non è in grado.
-
-       -g <numeroporta>
-              Imposta il numero di porta  sorgente  usata  negli  scan.  Molti
-              firewall  nativi  e  installzioni  di  filtri di pacchetti fanno
-              un’eccezione nel loro insieme di regole per permettere  ai  pac-
-              chetti  DNS  (53)  o  FTP-DATA (20) di passare attraverso e sta-
-              bilire una connessione. Ovviamente questo sovverte i vantaggi di
-              sicurezza  di un firewall in quanto gli intrusi possono mascher-
-              arsi come FTP o DNS modificando la loro porta sorgente.   Ovvia-
-              mente per uno scan UDP dovreste prima provare uno scan UDP e gli
-              scan TCP dovrebbero trovare 20 prima di 53.  Notate che questa è
-              solo  una  richiesta  --  nmap  la onorerà solo se è in grado di
-              farlo. Per esempio, non potete fare il campionamento TCP ISN  da
-              un  host:porta  a un’altro host:porta, così nmap cambia la porta
-              sorgente anche se avete usato -g.
-
-              Rendetevi conto che usando questa opzione v’è una lieve penalità
-              nelle prestazione, perchè alcune volte io memorizzo informazioni
-              utili nel numero della porta sorgente.
-
-       -r     Dice ad Nmap DI NON rendere casuale l’ordine nel quale le  porte
-              sono esaminate.
-
-       --randomize_hosts
-              Dice  ad  Nmap  di mescolare ciascun gruppo di host, fino a 2048
-              host prima di farne lo scanner. Questo  può  renedere  gli  scan
-              meno  ovvi  ai  diversi sistemi di monitoraggio della rete, spe-
-              cialmente quando  lo  combinare  con  opzioni  di  timing  lente
-              (vedere sotto).
-
-       -M <max sockets>
-              Imposta  il numero massimo di socket che saranno usati in paral-
-              lelo per uno scan TCP connect() (lo scan  di  default).   Questa
-              opzione  è  utile  per  rallentare  di poco lo scan e evitare il
-              crash delle macchine remote. Un’altro  approccio  è  usare  -sS,
-              opzione  che  è  generalmente  più  semplice  da  gestire  le le
-              macchine.
-
-       OPZIONI DI TIMING
-              Generalmente Nmap fa un ottimo lavoro nell’adattarsi alle carat-
-              teristiche di rete a run-time e fare lo scan tanto veloce quanto
-              possibile minimizando le possibilità che degli host/ delle porte
-              rimangano non rilevate. Comunque, possono esservi casi lo stesso
-              in qui l politica di  timing  impostata  di  default  possa  non
-              incontrare i vostri obiettivi. Le seguenti opzioni forniscono un
-              buon livello di controllo sul timing di uno scan:
-
-       -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
-
-              Queste sono possibili politiche di timing per  esprimere  conve-
-              nientemente le vostre priorità ad Nmap.
-
-              La modalità Paranoid fa gli scan molto lentamente nella speranza
-              di evitare il rilevamento  dai  sistemi  IDS.   Essa  serializza
-              tutti  gli  scan  (nessuno  scanning  parallelo)  e generalmente
-              aspetta almeno 5 minuti tra i pacchetti mandati.  Sneaky è  sim-
-              ile,  eccetto  che  aspetta solo 15 secondi tra i pacchetti man-
-              dati.  Polite è stato pensata per  facilitare  il  carico  sulla
-              reta  e  ridurre le possibilità di mandare in crash le macchine.
-              Serializza le prove e aspetta almeno 0.4 secondi tra esse.  Nor-
-              mal  è il comportamento di default di Nmap, che prova a fare gli
-              scan tanto velocemente quanto gli è possibile  senza  sovracari-
-              care  la  rete  o  mancare  degli host/delle porte.  La modalità
-              Aggressive aggiunge un timeout  di  5  minuti  per  host  e  non
-              aspetta  mai  più  di  1.25  secondi  per  le risposte di prova.
-              Insane è solo adatto per reti molto veloci o dove non vi importa
-              la perdità di alcune informazioni. Manda in time out gli host in
-              75 secondi e aspetta solo 0.3 per le  prove  individuali.   Pero
-              non  permette  sweep  di rete molto veloci :). Potete anche fare
-              riferimento a questi numeri.  Per  esempio,  ´-T  0´  vi  da  la
-              modalità Paranoid e ´-T 5´ è la modalità Insane.
-
-              Queste  possibili  modalità  di timing NON dovrebbe essere usata
-              con i controlli a basso livello dati sotto.
-
-       --host_timeout <millisecondi>
-              Specifica la quantità di tempo, permessa ad  Nmap  per  fare  lo
-              scan  di un singolo host prima di terminare lo scan su quel dato
-              IP. La modalità di timing impostata  per  default  non  ha  host
-              timeout.
-
-       --max_rtt_timeout <millisecondi>
-              Specifica  la  somma  massima  di  tempo  permessa  ad  Nmap per
-              aspettare un risultato di una prova  prima  di  ritrasmettere  o
-              mandare  in  time-out  quella  prova particolare. La modalità di
-              default imposta questo limite a circa 9000 ms.
-
-       --min_rtt_timeout <millisecondi>
-              Quando gli host destinazione iniziano a stabilire un pattern  di
-              risposta  molto  velocemente,  Nmap  diminuirà la somma di tempo
-              data per prova. Questo velocizza lo scan, ma può condurre a pac-
-              chetti  mancati  quando  una risposta impiega di più del solito.
-              Con questo parametro potete garantire che Nmap aspetterà al meno
-              la data quantità di tempo prima di terminare una prova.
-
-       --initial_rtt_timeout <millisecondi>
-              Specifica  il  timeout  iniziale di prova. Questo è generalmente
-              utile solo quando fate lo scan  di  host  firewallati  con  -P0.
-              Normalmente  Nmap  può ottenere buone stime RTT dal ping e dalle
-              prime prove. La modalità di default usa 6000.
-
-       --max_parallelism <numero>
-              Specifica il massimo numero di scan da  svolgere  in  parallelo,
-              che  è permesso a Nmap. Se impostate questo a 1 Nmap non proverà
-              mai ad esaminare più di una porta alla volta.  Questa opzione ha
-              effetto  anche  sugli altri scan paralleli come i ping sweep, lo
-              scan RPC, ecc.
-
-       --scan_delay <millisecondi>
-              Specifica la quantità di tempo  minima  nella  quale  Nmap  deve
-              aspettare  tra  le prove.  Questa opzione è utile principalmente
-              per ridurre il carico di rete o per rallentare il metodo di scan
-              per penetrare furtivamente sotto le soglie degli IDS.
-
-
-
-
-

SPECIFICA DELLA DESTINAZIONE

-       Tutto  ciò  che  non  è un’opzione (o un argomenti di un’opzione) viene
-       trattato in nmap come specifica dell’host destinazione.   Il  caso  più
-       semplice  è  elencare  hostname  singoli  o indirizzi IP sulla linea di
-       comando. Se volete fare lo scan  di  una  sottorete  di  indirizzi  IP,
-       potete  aggiungere  /mask  al  nome host o all’indirizzo IP mask deve
-       essere compreso tra 0 (fai lo scan dell’intera internet) e 32  (fai  lo
-       scan  del  singolo  host specificato). Usate /24 per fare lo scan di un
-       indirizzo di classe ’C’ e /16 per fare  lo  scan  di  un  indirizzo  di
-       classe ’B’.
-
-       Nmap  ha  anche un notazione più potente che vi permette di specificare
-       un indirizzo IP usando liste/intervalli per ogni elemento. Cosi  potete
-       fare  lo  scan  dell’intera  rete  classe  ’B’ 128.210.*.* specificando
-       ’128.210.*.*’       o       ’128.210.0-255.0-255’        o        anche
-       ’128.210.1-50,51-255.1,2,3,4,5-255’.   E  certamente  potete  usare  la
-       notazione maschera: ’128.210.0.0/16’. Queste sono tutte equivalenti. Se
-       usate asterischi (’*’), ricordatevi che la maggior parte delle shell vi
-       richiedono che voi ne facciate l’escape con le backslashes  o  li  pro-
-       teggiate con gli apici.
-
-       Un’altra  cosa  interessante da fare è quantizzare Internet in un’altro
-       modo. Invece di fare lo scan di tutti gli host in una classe ’B’,  fate
-       lo scan ’*.*.5.6-7’ per esaminare ogni indirizzo IP che finisce in .5.6
-       o .5.7. Decidete i voi i  vostri  numeri.  Per  ulteriori  informazioni
-       sulla  specifica  degli  host  su  cui  fare lo scan, vedere la sezione
-       esempi
-
-
-
-

ESEMPI

-       Ecco qui vi sono alcuni esempi di utilizzo per nmap, da quelli semplici
-       e normali a quelli più complessi/esoterici. Notate che numeri attuali e
-       alcuni nomi di dominio attuali sono stati usati per rendere le cose più
-       concrete.  Al  loro  posto dovreste sostituire gli indirizzi/nome della
-       vostra rete.  Non penso che fare il  portscanning  di  altre  reti  sia
-       illegale;  i  portscan  non  dovrebbero essere interpretati dagli altri
-       come un attacco. Ho fatto lo scan di centinaia di migliaia di  macchine
-       e ho ricevuto solo una lamentela. Ma non sono un avvocato e alcune per-
-       sone (anali) protrebbero  essere  infastidite  dalle  prove  con  nmap.
-       Ottete il permesso prima o usatelo a vostro rischio.
-
-       nmap -v destinazione.esempio.com
-
-       Questa  opzione  fa  lo  scan  di  tutte  le  porte riservate TCP sulla
-       macchina destinazione.esempio.com. Il -v significa aabilita la modalità
-       verbose.
-
-       nmap -sS -O destinazione.esempio.com/24
-
-       Lancia  uno  scan  SYN  invisibile (stealth) contro ogni macchina che è
-       attiva compresa  nelle  255  macchine  della  classe  ’C’  dove  desti-
-       nazione.esempio.com  risiede.  Prova  anche a determinare quale sistema
-       opertivo è in esecuzione su ciascun host che  è  attivo.   Questo  scan
-       richiede  i privilegi di root a causa dello scan SYN ed del rilevamento
-       del S.O.
-
-       nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
-
-       Manda uno scan Xmas tree alla prima meta di  ciascuno  delle  possibili
-       sottoreti a 8 bit nello spazio di indirizzo classe Stiamo testando se i
-       sistemi hanno in esecuzione sshd, DNS, pop3d, imapd, o  la  porta  4564
-       aperta.   Notate che lo scan Xmas non funziona sulle macchine Microsoft
-       a causa del loro stack TCP deficente.  Lo stesso vale per  le  macchine
-       CISCO, IRIX, HP/UX, e BSDI.
-
-       nmap -v --randomize_hosts -p 80 *.*.2.3-5
-
-       Piuttosto  che concentrarsi su un’intervallo IP specifico, alcune volte
-       è interessante suddividere in parti l’intera Internet e fare lo scan di
-       una  piccola  parte. Questo comando trova tutti i server web sulle mac-
-       chine con gli indirizzi IP che terminano in  .2.3,  .2.4,  o  .2.5.  Se
-       siete  root  potrete  allo  stesso  modo  aggiungere -sS. Potrete anche
-       trovare macchine più interessanti che iniziano con 127.  cosi  potreste
-       voler usare una maggior densità di macchine interessanti (IMHO).
-
-       host -l company.com | cut -d  -f 4 | ./nmap -v -iL -
-
-       Fa  un DNS zone tranfer per trovare gli host in company.com e poi da in
-       pasto gli indirizzi IP a nmap.  I comandi sopra visti sono per  la  mia
-       macchina  GNU/Linux.   Potreste aver bisogno di diversi comandi/opzioni
-       su altri sistemi operativi.
-
-
-
-

BUGS

-       Bugs?  Che bugs?  Mandatemeli se li trovate. Anche patch  sono  gradite
-       :)  Ricordate anche di mandare i fingerprint per i nuovi S.O. così pos-
-       siamo far crescere il database. Nmap vi  darà  una  URL  di  submission
-       quando è stata trovata un’appropriata fingerprint.
-
-
-
-

AUTORE

-       Fyodor <fyodor@insecure.org>
-
-
-
-

DISTRIBUZIONE

-       La  più  recente  distribuzione  di  nmap  nmap puo’ essere ottenuta al
-       http://www.insecure.org/nmap/
-
-       nmap is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)
-
-       libpcap viene anche distribuita assieme ad nmap.  Il  suo  copyright  è
-       detenuto  da  Van  Jacobson,  Craig Leres and Steven McCanne, tutti del
-       Lawrence Berkeley National  Laboratory,  Università  della  California,
-       Berkeley, CA.  La versione distributa con nmap può essere stata modifi-
-       cata     i     sorgenti     originali     sono      disponibili      al
-       ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
-
-       Questo  programma  è software libero; potete ridistribuirlo e/o modifi-
-       carlo rispettando i termini della GNU General Public License  com  pub-
-       blicata dalla Free Software Foundation; Versione 2. Questa garantisce i
-       vostri diritti di usare, modificare e ridistribuire  Nmap  sotto  certe
-       condizioni. Se questa licenza è per voi inaccettabile, Insecure.Org può
-       essere in  grado  di  vendervi  licenze  alternative  (contattate  fyo-
-       dor@insecure.org).
-
-       Il  sorgente  viene fornito con questo software perchè crediamo che gli
-       utenti abbiano il diritto di sapere cosa esattamente  un  programma  ha
-       intenzione  di  fare prima di eseguirlo.  Questo potrebbe anche permet-
-       tevi di correggere di testare il software per buchi alla sicurezza (non
-       ne sono stati trovati da molto).
-
-       Il  codice  sorgente  vi permette anche di fare il port di nmap a nuove
-       architetture, fissare i bug, e aggiungere nuove caratteristiche.  Siete
-       fortemente  incoraggiati di mandare i vostri cambi a Fyodor per la pos-
-       sibile inclusione nella  distribuzione  principale  di  Nmap.  Mandando
-       questi  cambi  a  Fyodor,  o  a  nmap-hackers, si assume che voi stiate
-       offrendo a Fyodor il diritto illimitato, non esclusivo di  riusare,  di
-       modificare,  e  porre  sotto  nuova  licenza  il codice.  Se desiderate
-       specificare condizioni speciali per la licenza dei  vostri  contributi,
-       dichiarateli prima sul contributo stesso.
-
-       Questo  programma  è distribuito nella speranza che sia utile, ma SENZA
-       ALCUNA GARANZIA; senza anche l’implicita garanzia di COMMERCIABILITA o
-       ADEGUATEZZA AD UNO SCOPO PARTICOLARE.  Vedere la GNU Public License per
-       ulteriori dettagli (essa è nel file COPYING della distribuzione di nmap
-       ).
-
-       Si  dovrebbe  notare  che  Nmap può mandare in crash determinate appli-
-       cazioni mal progettate, stack TCP/IP, e anche sistemi operativi.   Nmap
-       non  dovrebbe  mai  essere  eseguito  contro sistemi, che hanno compiti
-       critici (detti anche mission critical systems) a  meno  che  non  siate
-       preparati  a  tollerare  il  tempo  in  cui  essi siano disattivi.  Qui
-       riconosciamo che Nmap può mandare in crash i vostri sistemi  o  reti  e
-       non  ci  assumiamo  nessuna responabilità per ogni danno o problema che
-       Nmap potrebbe causare.
-
-       Tutte le versioni di Nmap a partire dalla 2.0  inclusa  non  presentano
-       problemi  in  tutti i loro aspetti con il bug dell’anno 2000 (Y2K bug).
-       Non esiste nessuna ragione di credere che le versioni  precedenti  alla
-       2.0 siano suscettibili a tale problema, ma non sono state testate.
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-                                                                       NMAP(1)
-
-
-
-Man(1) output converted with -man2html -
- - +

man2html: bad invocation

+Call: man2html [-l|-h host.domain:port] [-p|-q] [filename] +or: man2html -r [filename] + diff --git a/docs/nmap_manpage-lt.html b/docs/nmap_manpage-lt.html index 818c19dbf..3088713f5 100644 --- a/docs/nmap_manpage-lt.html +++ b/docs/nmap_manpage-lt.html @@ -1,428 +1,8 @@ - - -Nmap network security scanner man page (Lithuanian translation) - +Content-type: text/html + +man2html: bad invocation -

Nmap network security scanner man page (Lithuanian translation)

-
-
-
-XXX
-XXX WARNING: old character encoding and/or character set
-XXX
-NMAP(1)                                                                NMAP(1)
-
-
-
-
-
-

PAVADINIMAS

-       nmap - tinklo tyrinëjimo árankis bei saugumo skeneris
-
-
-
-

SINTAKSË

-       nmap [skanavimo tipas(ai)] [opcijos] <hostas/tinklas #1 ... #n>
-
-
-
-

APIBÛDINIMAS

-       nmapas  yra  sukurtas  tam,  kad  leistø sistemø administratoriams bei
-       smalsiems individams  skanuoti  didelius  tinklus,  siekiant  nustatyti
-       kokie  hostai  yra  veikiantys  ir kokias paslaugas jie siûlo.  nmapas
-       turi be galo daug skanavimo technologijø, tai: UDP, TCP connect(),  TCP
-       SYN   (pusiau   atviras),  ftp  proxy  (bounce  ataka),  Reverse-ident,
-       ICMP(ping sweep), FIN, ACK  sweep,  Xmas  Tree,  SYN  sweep,  bei  Null
-       skan’as.  Skanavimo Tipai sekcijoje rasite apie tai smulkesnës informa-
-       cijos.  nmap’as taip pat turi  nemaþai  paþangiø  savybiø,  tokiø  kaip
-       nutolusio  kompiuterio (toliau vadinamo ’remote’) (O)peracinës (S)iste-
-       mos nustatymas per TCP/IP fingerprintinima, stealth (vogtinis)  skanav-
-       imas,  dinaminës  pauzës ir retransimisijos skaièiavimai, lygiagretusis
-       skanavimas ,  nepasiekiamø  host’ø  nustatymas  skanuojant  lygiagreèiu
-       skanavimo  metodu,  decoy  skanavimas,  filtruojamø  portø  nustatymas,
-       tiesioginis RPC skanavimas, fragmentinis skanavimas, bei labai lankstus
-       taikinio ir portø nurodymas.
-
-       nmap’o  autorius stengiasi kaip galima daugiau ávairiø nmap’o galimybiø
-       suteikti ne tik root vartotojui, bet ir paprastam sistemos  vartotojui,
-       deja  daugëlis  kritiniø sistemos branduolio (kernel) interfeisø (tokiø
-       kaip "raw socket’ai")  reikalauja  root’o  privilegijø,  todël  nmap’as
-       turëtø bûti naudojamas root’u kai tik ámanoma.
-
-       nmap’o  naudojimo  rezultatas  daþniausiai  bûna paprasèiausias sàraðas
-       ádomiø portø, rastø skanuojamoje maðinoje(se).  Nmap’as  visada  parodo
-       kokià  paslaugà  (service)  teikia  portas,  jo numerá, bûsenà bei pro-
-       tokolà. Bûsanà nusako  vienas  ið  trijø  þodþiø:  "open",  "filtered",
-       "unfiltered".   "open" (atviras) reiðkia, kad taikinys leis prisijungti
-       prie ðito porto. "filtered"  (filtruojamas)  reiðkia,  kad  firewall’as
-       (ugnies siena), filtras ar dar kaþkoks ádomus árankis dengia portà, dël
-       to nmap’as tiklsiai negali nustatyti ar  portas  atviras.  "unfiltered"
-       (nefiltruojamas)  parodo, kad portas yra tikrai "closed" (uþdarytas) ir
-       nera dengiamas jokio firewall’o/filtro. Nefiltruojamas portas  yra  gan
-       áprastas atvëjis ir yra rodomas tik tuo atveju, kai dauguma ið skanuotø
-       portø yra filtruojami.
-
-       Priklausomai nuo to, kokios opcijos naudojamos, nmap’as taip  pat  gali
-       parodyti  ir  nutolusio kompiuterio: (O)peracinæ (S)istemà, TCP suseka-
-       mumà, vartotoju vardus, kuriems priklauso tam tikri procesai, DNS  var-
-       dus ir dar vienà kità.
-
-
-
-

OPCIJOS

-       Prasmingos   opcijos  visos  gali  bûti  raðomos  kartu  (t.y.  vienoje
-       eilutëje).  nmapas stengsis  pasakyti,  kokias  klaidas  esate  padaræ
-       (aiðku jei esate :).
-
-       Jei  esate nekantrus, galite iðkarto ðoktelti á sekcijà pavyzdiai gale
-       dokumento, kur gan aiðkiai parodo naudojimà. Taip pat  galite  paleisti
-       nmap -h ir pamatysite pagrindines opcijas, su trumpais apraðymais.
-
-       SKANAVIM TIPAI
-
-       -sT    paprasèiausias TCP connect() skanavimas. Jûs bandote prisijungti
-              prie kiekvieno porto ið  eilës.  Jei  portas  klausosi,  nmap’as
-              prisijungia  prie  jo,  taigi jei host’as logina, jis matys, kad
-              bandote   jungtis.   Ðis   metodas   yra    tiksliausias,    bet
-              rekomenduoèiau já naudoti tik tuo atveju, jei skanuojate savo ar
-              draugo kompiuterá, t.y. toká, dël kurio  vëliau  tikrai  nesusi-
-              lauksite nemalonumø.
-
-       -sS    TCP  SYN  skanavimas,  kitaip dar daþnai vadinamas kaip "pusiau-
-              atviras" skanavimas, nes nëra padaromas TCP prisijungimas.   Jûs
-              paprasèiausiai  nusiunèiate  TCP SYN paketukà kaip kad norëdamas
-              prisijungti ir laukiate atsakymo. Pakankamai  neblogas  metodas,
-              bet  jei  yra filtruojamø portø (pvz. pastatytas firewall’as) ir
-              host kompiuteris juos logina, - bûsite pastebëtas.
-
-       -sF -sX -sN
-              Stealth FIN, Xmas Tree bei Null skanavimo reþimai. Tai yra  ðiek
-              tiek  saugesni  skanavimo bûdai nei TCP SYN (pastebimumo atþvil-
-              giu), bet deja nei vienas ið jø neveikia M$ sistemoms.  Ið kitos
-              pusës,  tai nebloga priemonë, kurios pagalba galima nustatyti ar
-              tai M$ sistema ar ne, t.y. jei -sF -sX arba -sN parodo, kad visi
-              portai  uþdaryti,  o  -sS  rodo  kelis  atvirus portus, taikinys
-              greièiausiai windows dëþutë.
-
-       -sP    Tai paprasèiausias ping’as, kuris parodo kurie hostai tinkle yra
-              gyvi.  Atliekama  paprasèiausiai  siunèiant  ICMP  echo  praðymà
-              (request). Deja kai kurie saitai (kaip  mail.takas.lt)  blokuoja
-              praðymus.  Kad  ið  tikro ásitikinti, ar hostas negyvas, nmap’as
-              nusiunèia ir TCP ack paketukà á 80  (standartiðkai)  portà.  Jei
-              gauname   atgal  RST,  reiðkia  hostas  gyvas.  Pagal  standartà
-              (r00t’ui) nmap’as naudoja abu ICMP bei ACK  metodus.  Pakankamai
-              efektyvu, nes vienu metu galite patikrinti #n hostø.
-
-       -sU    UDP  skanavimas.  Naudojamas  tam, kad nustatyti kokie UDP (User
-              Datagram Protocol,  RFC 768) portai yra atviri.
-
-              Kai kurie mano, kad UDP  skanavimas  yra  beprasmiðkas,  bet  já
-              prisiminti  verta  vien  dël vienos Solaris rcpbind skylës. Taip
-              pat yra cDc Back Orifice trojanas, kuris atsidaro UDP portà  ant
-              window’sø.  Gaila  tik,  kad  UDP skanavimas kartais gali trukti
-              labai ilgai.
-
-       -SO    IP protokolo skanavimas. Ðis metodas  yra  naudojamas  tam,  kad
-              nustatyti  kokius  protokolus  naudoja  jûsø  taikinys. Technika
-              labai  paprasta:  siunèiami  IP  paketai  be   jokio   protokolo
-              header’io  á visus nurodytus protokolus. Jeigu pvz gauname "ICMP
-              protocol unreachible" (ICMP protoklolas nepasiekiamas) atsakymà,
-              vadinasi protokolas nenaudojamas, prieðingu atveju skaitoma, kad
-              jis atviras.
-
-       -sA    ACK skanavimas: ðitas metodas paprastai yra naudojamas tam,  kad
-              iðsiaiðkinti firewall’ø (ugnies sinø) taisykles. Jis gali padëti
-              nustatyti ar firewall’as tikras, ar paprasèiausias  paketø  fil-
-              tras, blokuojantis áplaukianèius SYN paketukus.
-
-       -sW    Window  skanavimas.  Ðis  skanavimo  bûdas  labai  panaðus á ACK
-              skanà, skirtumas tik tas, kad ðis skanavimo metodas kartais par-
-              odo ir atvirus portus (ACK jø nerodo).
-
-       -sR    RPC  skanavimas. Praskanavus parodoma kokia programa ir jos ver-
-              sija laiko RPC portus atvirus.
-
-       -b <ftp relay hostas>
-              Dar vienas pakankamai originalus skanavimo bûdas, t.y.  pasinau-
-              dojant ftp proxy serveriu. <ftp relay host’o> formatas gali bûti
-              useris:passwordas@serveris:portas . Viskas iðskyrus serverá  yra
-              nebûtina.
-
-       BENDROSIOS OPCIJOS
-              Nei  viena ið ðiø nëra bûtina, bet kai kurios gali bûti pakanka-
-              mai naudingos
-
-       -P0    Skanuoti ið kart, nepabandþius  ið  pradþiø  ping’int  serverio.
-              Tai  naudinga  skanuojant tokius kaip mail.takas.lt, kurie neat-
-              sakinëja á ICMP echo request’us. Tokiu  atveju  reikëtø  naudoti
-              -P0 arba -PT80.
-
-       -PT    Naudoti  TCP "ping’à" vietoje standartinio ICMP ping’o. Naudinga
-              tokiais  atvejais,  kai  serveris  neatsakinëja  i   ICMO   echo
-              request’us.  Taip  pat  galima  naudoti kartu su postu (-PT<por-
-              tas>).
-
-       -PS    Naudoja SYN (prisijungimo praðymà) vietoje ACP
-
-       -PI    Paprastas ping’as + suranda subnet’o broadcast’u adresus tinkle.
-
-       -PB    Standartinis  ping’inimo  metodas:  naudoja ACP bei ICMP ping’us
-              kartu. Geriausia bûdas patikrinti  firewall’us,  kurie  blokuoja
-              vienà ið jø.
-
-       -O     Viena  geriausiø  nmap’o  ypatybiø  -  serverio OS’o atpaþinimas
-              pagal jo fingerprint’us (jei atvirai, pats nelabai þinau kas per
-              biesas tie fingerprintai).
-
-       -I     Ájungiamas  TCP  reverse  ident  skanavimas.  Kaip 1996  Dave’as
-              Goldsmith’as pastebëjo,  ident  protokolas  (rfc  1413)  leidþia
-              pamatyti,  kokiam  useriui priklauso procesas, kuris naudoja TCP
-              susijungima. Taigi, tu gali pvz prisijungti  prie  80  porto  ir
-              tada  pasinaudojes  inentd’u, gali pamatyti ar http serveris yra
-              paleistas root’u ar kokiu kitu userium.
-
-       -f     Skanuojant SYN (-sS) , FIN (-sF), XMAS  (-sX)  arba  NULL  (-sN)
-              metodu, naudojami labai maþyèiai sufragmentuoti IP paketai.
-
-       -v     Verbose mode. Labai rekomenduojama opcija, ypaè jei norit geriau
-              suprasti kas èia dedasi. naudodamas ðià opcijà du kartus,  efek-
-              tas  bus  dar  geresnis.  Gali  naudoti ir dvigubà -d, efektas -
-              nerealus.  Nepabandæs, nesuprasi.
-
-       -h     Jei norite kad nedidelis langelis jums trumpai  primintu  kelias
-              pagrindines komandas, ði opcija - jums.
-
-       -oN <logas>
-              Viskas, kas vyksta ekrane bus loginama á "logas" failà.
-
-       -oX <logas>
-              Skanavimo   rezultatai  iðsaugomi  XML  formatu  á  failà,  kurá
-              nurodote kaip argumentà ðiai opcijai.
-
-       -oG <logas>
-              Ði opcija iðsaugo skanavimo rezultatus taip, kad jûs juos  gale-
-              tumëte  lengvai  grepinti.  Ðis  gan primityvus formatas iðsaugo
-              viskà vienoje eilutëje.
-
-       -oS <logas>
-              Loginama á failà "logas" "skipt kiddie" formatu.
-
-       --resume <logas>
-              Skanavimas, kuris buvo nutrauktas su ^C, gali bûti pratæstas, su
-              sàlyga,  kad  viskas buvo loginama su -oN opcija.  Daugiau jokie
-              parametrai negali bûti pateikti (jie bus tokie, kokie buvo  nau-
-              dojami loginant). nmap’as pradës skanuoti nuo sekanèios maðinos,
-              po tos, kuri paskutinë buvo sëkmingai nuskanuota..
-
-       -iL <failas>
-              Nuskaito hostus (IP adresus) ið  failo  "failas".  Hostai  faile
-              turi  bûti  atskirti  tarpais,  TAB’ais arba atskirose linijose.
-              deja opcijø  nurodyti  jokiø  negalite  tame  faile,  uþtat  yra
-              galimybë jas nurodyti komandinëje eilutëje.
-
-       -iR    Ðita opcija priverèia nmap’à generuoti atsitiktinius hostus. Jei
-              kada neturësite kà veikti, pabandykite ‘nmap -sS -iR -p 80’, kad
-              surastumëte keletà www serveriø.
-
-       -p <portai>
-              Galite  nurodyti  kurá/kuriuos  portus  tikrinti.  pvz.  -p  110
-              patikrins ar hostas turi pop3 serverá, taip pat  galite  miðriai
-              nurodinëti portus:
-
-                  -p  21,60-90,1243      --   21,  visi nuo 60 iki 90 bei 1243
-              portas
-                  -p 1-                --  visi portai nuo 1 iki 65535.
-
-       -F     Greitasis metodas. Skanuoja  tik  tuos  portus,  kurie  nurodyti
-              nmap’o      services      faile      (pagal      default’à     -
-              /usr/local/lib/nmap/nmap-services)
-
-       -D <decoy1 [,decoy2][,decoyN][,ME]>
-              Decoy skanavimas priverèia  skanuojamà  host’à  manyti,  kad  já
-              vienu  metu  skanuoja  visi nurodyti decoy’iai. Hostø logai gali
-              parodyti 5-10 skanavimø ið unikaliø IP adresø, bet kuris  ið  jø
-              skanuoja ið tikro jie pasakyti negalës.
-
-              Atskirk  kiekvienà decoy’á kableliais (be tarpo) ir gali tarp jø
-              áterpti ’ME’ kaip vienà ið decoy’iø.  nmap’as  ten  áterps  tavo
-              adresà.  Jei  ðito  nenurodysi, nmap’as atsitiktinai iðrinks tau
-              vietà. Tiesa, jei ’ME’ áraðysi 6-oje ar dar  vëlesnëje  vietoje,
-              kai  kurie  skanavimø  detektoriai (tokie kaip Solar Designer’io
-              nepakartojamas scanlog daemon’as) gali tavo  IP  iðviso  neparo-
-              dyti.
-
-              Nepamirðk,  kad hostai, kuruos naudosi kaip decoy’ius, turi bûti
-              gyvi, kitaip gali  uþ-SYN-flood’inti  taikiná,  o  be  to  labai
-              nesunku  bus  surasti  skanuotojà, jei jis bus vienintelis gyvas
-              visame tinkle.
-
-              Atkreipk dëmesá  ir  á  tai,  kad  kai  kurie  (durnesni)  portø
-              skanavimø   detektoriai  gali  aplamai  skanuojantiems  host’ams
-              uþdrausti priëjimà. Ásivaizduok, kas gali nutikti, jei vienà  ið
-              decoy’iø nurodytum "localhost’à" :)
-
-              Decoy  skanavimas  gali bûti naudojamas kartu su ping (naudojant
-              ICMP, SYN, ACK, ar dar kà nors) arba tikru portø  skanavimu  bei
-              bandant surasti remote OS’à ( -O ).
-
-       -S <IP_adresas>
-              Kartais  nmap’as  gali  nerasti jûsø adreso. Tokiu atveju galite
-              naudoti -S opcijà su  jûsø  IP  adresu  bei  interfeisu,  kuriuo
-              siûsite paketus.
-
-       -e <interfeisas>
-              Nurodo nmap’ui kokiu interfeisu siøsti paketus.  (lo, ppp0, eth0
-              ir etc.)
-
-       -g <portas>
-              Nurodo ið kokio porto skanuoti. Daugelis firewall’ø  bei  filtrø
-              padaro iðimtis DNS (53) bei FTP-DATA (20) paketams.
-
-       -n     Liepia  nmap’ui  net nemëginti rezolvinti ip adresø i jø vardus,
-              nes daþnai tai bûna labai lëtas procesas ir stabdo nmap’o darbà.
-
-       -R     Prieðingai  nei  -n  opcija,  -R liepia nmap’ui visada pamëginti
-              iðrezolvinti ip adresà.
-
-       -r     Nurodo nmap’ui portus skanuoti NE atsitiktine tvarka.
-
-       --randomize_hosts
-              Nmap’as atsitiktine tvarka iðmaiðo kiekvienà  grupæ  ið  daugiau
-              nei 2048 hostø prieð pradedant juos skanuoti. Tai ðiek tiek suk-
-              laidina ávairius tinklo stebejimo árankius.
-
-       -M <maximalus susijungimu skaicius>
-              Nustato naksimalø susijungimu skaièiø, kuris bus naudojamas par-
-              alelëje su TCP(standartiðkai) skanavimu.
-
-       LAIKO APRIBOJIMAI
-
-       -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
-              Paranoid  -  pats  lëèiausias  skanavimo  bûdas,  Insane  - pats
-              greièiausias, deja ne toks  tikslus,  ypaè  jei  tinklas  lëtas.
-              Vietoj  þodþiø  galite naudoti ir -T (0-5), kur 0 == Paranoid, 1
-              == Sneaky ir t.t.
-
-       --host_timeout <milisekunds>
-              Nurodo kiek laiko nmap’as gali skanuoti duotàjá IP. Laikas  turi
-              bûti nemaþiau nei 200 milisekundþiø.
-
-       --max_rtt_timeout <milisekunds>
-              Kiek daugiausia laiko nmap’as gali laukti atsakymo ið skanuojamo
-              IP.
-
-       --scan_delay <milisekunds>
-              Nustato minimalø laiko tarpà,  kuri  nmap’as  turi  laukti  tarp
-              bandymø.  Tai naudingiausia siekiant sumaþinti tinklo apkrovimà.
-
-
-
-
-

TAIKINIO NURODYMO BÛDAI

-       Viskas, kas nëra opcijos, nmap’e suprantama kaip taikinys.  Paprasèiau-
-       sias  bûdas  yra  nurodyti  konkreèius  IP  arba  hostus.  Jeigu norite
-       nuskanuoti IP adresø subnet’à, galite pridëti /mask hostname’ui ar  IP
-       adresui.   Mask turi bûti tarp 0 (norint nuskanuoti visà internetà) ir
-       32 (norint nuskanuoti konkretø host’à/IP. Naudok /24 ’C’ klasës  adresø
-       skanavimui bei /16 ’B’ klasës adresø skanavimui.
-
-       nmap’as  taip  pat  turi  gan  patogià  galimybæ nustatinëti IP adresus
-       sàraðais/atstumais.  pvz.  gali  nuskanuoti   ’B’   klasæ   uþraðydamas
-       128.210.*.*        arba        128.210.0-255.0-255       arba       dar
-       128.210.0-50,51-255.1,2,3,4,5-255 . Manau kad tai pakankamai patogu  ir
-       nesudëtinga.
-
-
-
-

KELETAS PAVYZDÞIØ

-       nmap -sX -e lo -P0 -S 127.0.0.3 localhost
-
-       Pasinaudodamas  Xmas  Tree  skanavimo  metodu, apsimetinëdamas, kad esu
-       127.0.0.3 Loopback protokolu skanuoju savo localhost’à Ðtai kaip atrodo
-       ipchains’ø log’as:
-
-       Packet  log:  input  DENY lo PROTO=6 127.0.0.3:37009 127.0.0.1:139 L=40
-       S=0x00 I=53682 F=0x0000 T=41 (#1)
-
-       kaip matote, kernelis yra ásitikinæs, kad já skanuoja  ið  127.0.0.3  o
-       tai ir yra vienas svarbiausiø uþdaviniø - likti nematomiems :)
-
-       nmap -sS -O target.example.com/24
-
-       stealth  SYN metodu nuskanuoja visas 255 maðinas, esanèias target.exam-
-       ple.com ’C’ klasëje. Taip pat bando nustatyti kiekvieno ið jø operacinæ
-       sistemà.
-
-       host -l company.com | cut -d  -f 4 | ./nmap -v -iL -
-
-       suranda visus *.company.com hostus ir atiduoda juos nmap’ui, kuris savo
-       ruoþtu ásijungæs verbose mode visus juos nuskanuoja.
-
-       nmap -sN -D microsoft.com,mail.takas.lt,ME -oN /root/crazy -p 1-1024 -O
-       crazy.com
-
-       skanauoja  Null  skanavimo  reþimu,  panaudoja  du decoy adresus, viskà
-       logina á /root/crazy failà, skanuoja nuo 1 iki  1024  crazy.com  portus
-       bei stengiasi atspëti crazy.com serverio operacinæ sistemà
-
-
-
-

BUGAI

-       Vabalëliai? Kokie dar vabalëliai? Na.. jei rasit kokiø, bûtinai siûskit
-       autoriui: <fyodor@insecure.org> . Pachai taip pat labai laukiami.  Taip
-       pat  nepamirðkite siûsti OS’ø fingerprintus, kad nmap’o autoriai galëtø
-       plësti duom. bazæ. Apie tai  smulkiau  galite  rasti  docs/nmap-finger-
-       printing-article.txt  dokumente arba nmap’o puslapyje: http://www.inse-
-       cure.org/nmap
-
-
-
-

AUTORIUS

-       Fyodor <fyodor@insecure.org>
-
-
-
-

IÐVERTË

-       Aurimas Mikalauskas <inner@crazy.lt>
-
-
-
-
-

PLATINIMAS

-       Naujausià nmapo versijà visada galite rasti èia:
-
-       http://www.insecure.org/nmap/
-
-       nmap is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)
-
-       libpcapas yra taip pat platinamas kartu su nmap’u. Autorines teises  á
-       já  turi  Van Jacobson, Craig Leres ir Steven McCanne, visi ið Lawrence
-       Berkeley nacionalinës Laboratorijos Kalifornijos Universiteto,   Berke-
-       ley,   CA. Versija platinama su nmap’u gali bûti perraðinëjama. Sourcus
-       galit parsisiûsti ið ftp://ftp.ee.lbl.gov/libpcap.tar.Z
-
-
-
-
-

PABAIGAI

-       Dþiaugiuosi, kad pagaliau pasiekëte galà.  Dabar  jau  galite  skaityti
-       save kvalifikuotu nmap’o guru.
-
-       beje,  jei  norite  kà  nors  pridëti ar pakeisti ðiame dokumente, arba
-       (neduok Dieve) radot kokiø tai bug’u, raðykit man adresu, pateiktu sek-
-       cijoje  ivert.  Ðiaip ðitas manualas abejoju ar bus atnaujinamas, bet
-       paèià naujausià nmap-lt-HOWTO visada galite rasti mano puslapyje:
-
-       http://crazy.lt/~inner
-
-
-
-                                                                       NMAP(1)
-
-
-
-Man(1) output converted with -man2html -
- - +

man2html: bad invocation

+Call: man2html [-l|-h host.domain:port] [-p|-q] [filename] +or: man2html -r [filename] + diff --git a/docs/nmap_manpage-lv.html b/docs/nmap_manpage-lv.html index caaeeabbb..bdf5e1f2c 100644 --- a/docs/nmap_manpage-lv.html +++ b/docs/nmap_manpage-lv.html @@ -1,698 +1,8 @@ - - -Nmap network security scanner man page (Latvian translation) - +Content-type: text/html + +man2html: bad invocation -

Nmap network security scanner man page (Latvian translation)

-
-
-
-XXX
-XXX WARNING: old character encoding and/or character set
-XXX
-NMAP(1)                                                                NMAP(1)
-
-
-
-
-
-

VÂRDS

-       nmap - Network exploration tool and security scanner
-
-
-
-

NOSAUKUMS

-       nmap [skançðanas metode(s)] [opcijas] <host vai tîkls#1...[#N]>
-
-
-
-

APRAKSTS

-       Ar  Nmap var skant neierobeotu daudzumu un lielumu tklus, noteikt to
-       drobas pakpi, apzint atvrtos portus,  k  ar  atbilstoo  servisu
-       esambu.   uzdevuma stenoanai Nmap izmanto daudz dadas skananas
-       metodes, k piemram UDP, TCP connect(), TCP SYN, FTP proxy  (skanana
-       caur  ftp),  Reverse-ident,  ICMP (ping) FIN, ACK, Xmas tree, SYN, NULL
-       metodes. Tuvk ts apskattas noda Skananas opcijas .   Nmap  satur
-       daudz  dadas  papildus  iespjas,  konkrtk: datora opertjsistmas
-       noteikana  (tlk  tekst  OS)   izmantojot   TCP/IP   steka   sniegto
-       informciju,  neredzamo  skananu,  dinamiski  enertas  aiztures  un
-       atkrtota pakeu  prraidana,  parall  skanana,  neaktva  hosta
-       noteikana  izmantojot  parallo  ping pieprasjumu, skanana no neek-
-       sistjoiem hostiem, noteikt pakeu filtru esambu, tie (neizmantojot
-       portmapper) RPC skanana, skanana izmantojot IP-fragmentciju.
-
-
-       Kaut  ar  Nmap  ir  maksimli optimizts priek parastiem lietotjiem,
-       daudzas t iespjas ir atautas tikai root  lietotjam.  Ieteicam  Nmap
-       laist ar root tiesbm.
-
-
-
-       Nmap  rezultâti tiek izvadîti kâ interesçjoðo portu saraksts uz skançtâ
-       kompjûtera,  protokola  tips,  servisa  nosaukums.  Portiem   klât   ir
-       apzîmçjumi   "atvçrts"   (open),  "filtrçts"  (filtered),  "nefiltrçts"
-       (unfiltered).  "atvçrts"  nozîmç,  ka  ðim  portam   var   pieslçgties,
-       "filtrçts"  -  ugunsmûris  (firewall)  pakeðu  filtrs  ,  vai kâds cits
-       apstâklis  neïauj  Nmap  noteikt,  vai  ports  ir   atvçrts   vai   nç,
-       "nefiltrçts"  -  ports  ir  aizvçrts,  lai gan nekas netraucçja Nmap to
-       skançt.
-
-
-
-       Atkarîbâ no dotajâm komandâm, Nmap spçj noteikt ðâdas skançjamâ  host‘a
-       îpaðîbas:  lietotâja  OS,  TCP  ISN ìenerçðanas metodi, lietotâja vârdu
-       (username) kam "pieder" noteikts serviss, DNS nosaukumu u.t.t.
-
-
-
-
-
-

OPCIJAS

-       Vairumu  opciju  ir  iespçjams  kombinçt  savâ  starpâ.Vienas   opcijas
-       paredzçtas  priekð skançðanas metoþu izvçlçs, citas savukârt atbild par
-       daþâdu papildus  iespçju  izmantoðanu,  vai  arî  atbild  par  daþâdiem
-       skançðanas  parametriem. Palaiþot programmu Nmap ar opciju ’-h’ vienmçr
-       ir iespçjams iegût informâciju par visâm tâs iespçjâm.
-
-       SKANANAS VEIDI
-
-       -sS    (scan SYN) -  Izmantot  TCP  SYN  metodi.  Ðo  metodi  sauc  par
-              "pusatverto"  skançðanu,  jo  pilnîgs  savienojums ar attâlinâtâ
-              datora portu nenotiek. Nmap nosûta SYN  paketi,  itkâ  pieprasot
-              nodibinât  savienojumu  un  gaida  attâlinâtâs sistçmas atbildi.
-              Atbildot sistçma nosûta paketi ar SYN|ACK maríçjumu  (flag),  ka
-              ir  gatava nodibinât savienojumu. Kad Nmap saòem SYN|ACK paketi,
-              atpakaï nekavçjoties tiek nosûtîta  RST  pakete  liekot  saprast
-              attâlinâtajai   sistçmai,  ka  nevçlas  nodibinât  vçl  neveikto
-              savienojumu.  Ne  visas  sistçmas  fiksç  ðâda  tipa  skançðanu.
-              Lietotâjam  vajadzîgas  root  tiesîbas,  lai varçtu izveidot SYN
-              paketes.
-
-              Lai paâtrinâtu skançðanu, skançjot lielus tîklus, kopâ ar opciju
-              ’-sS’  var  lietot  saîsinâjumu,  kurð atïauj pieprasît norâdîto
-              portu visâm aktîvajâm sistçmâm jûsu  skançtajâ  diapazonâ  daudz
-              âtrâk,  nekâ  izmantojot  tikai  ’-p’  opciju. To var izdarît ar
-              saîsinâjuma  -PS  palîdzîbu.  Piemçram,  ja  ir   nepiecieðamîba
-              noteik,  cik  sistçmas  noteiktâ diapazonâ ir atvçruðas 25 portu
-              jums ieteicams lietot ðo saîsinâjumu. (piem):
-
-              nmap -n -sS -p25 -PS25 24.0.0.0/8
-
-
-
-
-       -sT    (scan TCP) - izmanto TCP connect() metodi. Ðî ir  visizplatîtâkâ
-              TCP  portu  skançðanas  metode.  Funkcija connect(), ir iekïauta
-              jebkurâ OS, tâdejâdi atïaujot îstenot savienojumus  ar  vienalga
-              kâdu   attâlinâtâs  sistçmas  portu.  Ja  skançjamais  ports  uz
-              attâlinâtâs  sistçmas  bûs  pieejams,  tad  funkcija   connect()
-              noritçs  veiksmîgi,  pretçjâ  gadîjumâ ports skaitâs slçgts, vai
-              arî aizsargâts ar ugunsmûri, vai ko tamlîdzîgu.
-
-
-              Lai izmantotu ðo skançðanas metodi,  lietotâjam  nav  vajadzîgas
-              t.s.  priviliìçtâs tiesîbas. Ðâdu skançðanu ïoti viegli konstatç
-              skançjamâ datorâ îpâðnieks, jo viss tiek akurâti ierakstîts  log
-              failâ.
-
-
-
-       -sF -sX -sN
-              (scan FIN, scan Xmas, scan NULL) - "neredzamâ" FIN, Xmas Tree un
-              NULL skançðana. Ðo metodi lieto, ja SYN skançðana  kâdu  iemeslu
-              dçï  nav  iespçjama. Piemçram daþi ugunsmûri filtrç SYN paketes,
-              kas tiek nosûtîtas uz viòu aizsargâtajiem portiem, un tâdas pro-
-              grammas  kâ Synlogger spçjîgas fiksçt SYN skançðanas mçìinâjumu.
-
-
-              Dotâs skançðanas laikâ notiek sekojoðais. FIN skançðanu veic  ar
-              FIN   paketçm.  Xmas  Tree  izmanto  FIN|URG|PSH  paketes,  NULL
-              skançðanas gadîjumâ tiek nosûtîtas nemaríçtas paketes.  Vadoties
-              pçc RFC 973 rakstîtâ, skançjamâs sistçmas OS ir jâatbild uz ðâda
-              veida paketçm, no slçgtiem portiem  ar  RST  paketi,  tajâ  paðâ
-              laikâ  atvçrtie  porti  ðo  nemaríçto paketi ignorç.  Kâ vienmçr
-              Microsoft Windows izstrâdâtâji nerçíinâs ar pieòemto  standartu,
-              tâdçï  ði  skançðanas  metode  bûs  neefektîva  skançjot jebkuru
-              sistçmu, kas izmanto Microsoft veidotâs OS.  Ja  FIN  skançðanas
-              rezultâtâ,  tiek izmests atvçrto portu saraksts, tad attâlinâtâs
-              sistçmas OS nav Windows. Ja visas ðîs metodes izmet  paziòojumu,
-              ka  visi  porti  slçgti, turpretîm SYN skançðana atklâj atvçrtus
-              portus, tad  visticamâk  attâlinâtâs  sistçmas  OS  ir  Windows.
-              Jâpiebilst,  ka Windows nav vienîgâ OS, kura satur ðo nepilnîbu.
-              Pie ðâda tipa OS var pieskaitît arî Cisco, BSDI, IRIX, HP/UX  un
-              MVS. Visas ðis OS neatbild nemaríçtâm paketçm.
-
-
-
-       -sP    scan Ping) - ping "skançðana". Daþreiz ir nepiecieðamîba uzzinât
-              tikai aktîvo hostu adreses. Nmap to spçj izdarît,  nosûtot  ICMP
-              ECHO pieprasîjumu katrai ip adresei norâdîtajâ diapazonâ. Hosts,
-              kas atbild uz ðo  pieprasîjumu  ir  aktîvs,  t.i.  ir  pieslçgts
-              tîklam.
-
-
-              Daþi  hosti  (piemçram  microsoft.com) bloíç ECHO pieprasîjumus,
-              tâdçï Nmap papildus nosûta TCP ACK  paketi  uz  80  portu  (nok-
-              lusçti).  Ja  hosts  atbild  ar  RST paketi, tad viòð ir aktîvs.
-              Treðâ metode izmanto SYN paketi,  par  atbildi  gaidot  RST  vai
-              SYN|ACK  paketi.  Lietotâjiem, kuriem nav root privilçìijas tiek
-              izmantota connect() metode.
-
-
-              Lietotâjiem ar  root  privilçìijâm  Nmap  noklusçti  lieto  abas
-              metodes  -  ICMP  un  ACK.  Ðo iestâdijumu var mainît izmantojot
-              opciju .B -P , kur aprakstîta zemâk. Ping skançðana tiek lietota
-              vienmçr  un  tikai  aktîvâs  sistçmas  tiek  skançtas,  tâdçï ðo
-              skançðanas metodi  izmatojiet  tikai  ta,  ja  vçlaties  uzzinât
-              aktîvo sistçmu daudzumu, ne veikt to portu skançðanu.
-
-
-
-       -sU    (scan  UDP)  -  Ðî skançðanas metode ïauj noteikt kâdi UDP porti
-              (RFC  768)  ir  atvçrti  uz  attâlinâtâs  sistçmas.   Uz   katru
-              skançjamâs  sistçmas portu tiek nosûtîta UDP pakete, kas nesatur
-              datus. Ja sistçma atbild ar ICMP paziòojumu  "port  unreachable"
-              tad  ports  ir aizvçrts, pretçjâ gadîjumâ tas tiek uzskatîts par
-              atvçrtu. Daþi uzskata, ka skançt UDP portus nav  nekâdas  jçgas.
-              Ðinî  gadîjumâ  atgâdinu  par  "slavenîbu"  ieguvuðo  gïuku iekð
-              dçmona rpcbind OS Solaris. Ðis  dçmons  grieþas  uz  jebkura  no
-              nedokumentçtajiem UDP portiem, kas ir lielâki par 32770.
-
-
-              Par  noþçloðanu  jâatdzîst,  ka  UDP  skançðana  velkas lçni, jo
-              gandrîz visas OS seko RFC 1812 (sadaïa  4.3.2.8)  rekomendâcijâm
-              iegroþot  ICMP  "port  unreachable" ìenerçðanas âtrumu. Piemçram
-              Linux kernelis (katalogs  net/ipv4/icmp.h)  ierobeþo  ðâda  tipa
-              paziòojumu  ìenerçðanu  lîdz  80,  4  sekundçs  ar  1/4 sekundes
-              novçloðanu, ja ðî robeþa tiek  pârsniegta.  OS  Solaris  ir  vçl
-              striktâki  ierobeþojumi  (2  ziòojumi  sekundç),  tâdçï  sistçmu
-              skançðana kuras grieþas uz OS Solaris ir vçl lçnâka.
-
-
-
-              Nmap nosaka ðo ierobeþojumu parametrus un atbilstoði tiem samaz-
-              ina  ìenerçjamos  pieprasîjumus,  tâdejâdi  atturoties  no tîkla
-              piemçsloðanas ar nevajadzîgâm paketçm, kuras  ignorç  attâlinâtâ
-              sistçma.   Kâ  jau  ierasts  kompânija  Microsoft  ignorç  visas
-              rekomendâcijas un  neizmanto  savâs  OS  nekâdus  ierobeþojumus.
-              Tâdejâdi  jûs  varat  ïoti  âtri noskançt visus 65535 UDP portus
-              sistçmai, kas grieþas zem OS Windows.
-
-
-
-       -sO    (scan Open protocol) - Dotâ metode tiek izmantota, lai  noteiktu
-              IP  protokolus,  kurus  uztur  attâlinâtâ sistçma. Attâlinâtajai
-              sistçmai tiek sûtîtas IP paketes, kurâm  nav  nekâda  maríçjuma.
-              Tâs  tiek sûtîtas katram protokolam. Ja par atbildi tiek saòemts
-              paziòojums "protocol ureachable", tad doto protokolu  attâlinâtâ
-              sistçma  neuztur.  Pretçjâ  gadîjumâ  Nmap uzskata, ka protokols
-              tiek uzturçts.
-
-              Daþas OS (AIX, HP-UX, Digital UNIX) kâ arî ugunsmûris var bloíçt
-              ziòojumus  "protocol  ureachable",  tâ  rezultâtâ visi protokoli
-              tiks uzskatîti par uzturçtiem.  Par  cik  aprakstîtâ  metode  ir
-              lîdzîga  UDP  skançðanas  metodei,  tad  ICMP  ìenerçðanas  ier-
-              obeþojumu noteikðana paliek spçkâ,  taèu  tâdçï  ka  IP  paketes
-              "header"  sastâv  tikai no 8 bitiem visus 256 protokolus izdodas
-              noskançt pieòemamâ âtrumâ.
-
-       -sA    (scan ACK) - ACK skançðanas  metode.  Ðî  papildus  metode  ïauj
-              noteikt  ugunmûra konfigurâciju (rulesets). Izmantojot ðo metodi
-              var noteikt, vai attâlinâtâ sistçma ir aizsargâta  ar  ugunsmûri
-              vai tikai ar pakeðu filtru, kurð bloíç ienâkoðâs SYN paketes.
-
-              Skançjamajai  sistçmai  tiek  nosûtîta  ACK  pakete (ar gadîjuma
-              skaitïu acknowledgement  number  un  sequence  number).  Ja  par
-              atbildi  tiek  saòemta  RST  pakete,  ports  tiek  uzskatîts par
-              nefiltrçtu. Ja atbilde  nepienâk  (vai  arî  pienâk  ICMP  "port
-              unreachable") tad ports tiek uzskatîts par filtrçtu.
-
-              Jâpiebilst,  ka  Nmap  nerâda  "nefiltrçtos"  portus,  tâpçc, ja
-              skançjot attâlinâtu sistçmu jums neatklâj nevienu atvçrtu portu,
-              tas   nozîmç  ka  porti  skaitâs  nefiltrçti.  Ðî  metode  nekad
-              rezultâtos nerâdîs portus kuri skaitâs atvçrti.
-
-       -sW    (scan Window) - Izmanto TCP Window metodi.  Ðî  metode  lîdzinâs
-              ACK  skançðanai, izòemot to, ka daþreiz ar ðîs metodes palîdzîbu
-              var noteikt kâ atvçrtos,  tâ  filtrçtos/nefiltrçtos  portus.  To
-              iespçjams  izdarît,  pârbaudot  Initial Window datus TCP paketç,
-              kurus nosûta attâlinâtâ  sistçma  par  atbildi  tai  nosûtitajai
-              paketei,  kuru  tâ  nepareizi  apstrâdâ.   Sistçmas  kurâs ir ðî
-              kïuda: vairâkas AIX versijas, Amiga,  BeOS,  BSDI,  Cray,  Tru64
-              UNIX,  DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX,
-              MacOS, NetBSD, OpenBSD,  OpenStep,  QNX,  Rhapsody,  SunOS  4.X,
-              Ultrix,  VAX  un VxWorks. Tuvâku informâciju var iegût aplûkojot
-              Nmap-hackers listes arhîvus.
-
-
-
-       -sR    (scan RPC) - Izmantot RPC skançðanas metodi. Ðo  metodi  izmanto
-              kopâ  ar  citâm.  Tâ  palîdz noteikt, kâda programma apkalpo RPC
-              portu un tâs versiju. Lai to noteiktu, visi TCP/UDP  porti  tiek
-              flûdoti  ar SunRPC NULL pieprasîjumiem pçc tam nosakot programmu
-              kas apkalpo  RPC  portu(s).  Izmantojot  ðo  metodi  jûs  viegli
-              iegûstat tâdu paðu informâciju kâ palaiþot komandu ’rpcinfo -p’,
-              arî  tâdâ  gadîjumâ,  ja  attâlinâtâs  sistçmas  portmapper   ir
-              aizsargâts ar ugunsmûri vai TCP_wrapper.
-
-
-       -sL    (scan  List)  -  Iegût skançjamo adreðu sarakstu. Ðî opcija ïauj
-              jums aplûkot  adreðu  sarakstu,  kuras  TIKS  skançtas  ar  Nmap
-              palîdzîbu.  Noklusçti tiek noteikti to DNS nosaukumi. Ðo iespçju
-              var aizliegt izmantojot -n opciju.
-
-       -b <ftp relay host>
-              (bounce scan) -  Izmantot  "ftp  bounce  attack"  uzbrukumu.  Ði
-              interesantâ  FTP  protokola iespçja tuvâk aprakstîta RFC 959. No
-              hosta source.com var nodibinât  savienpjumu  ar  target.com  ftp
-              serveri  un  nosûtît  failus,  kas  tur atrodas uz vienalga kâdu
-              adresi.  Ðis  uzbrukums  tika  atklâts  1985  gadâ,   kad   tika
-              uzrakstîts  augðminçtais  RFC. Nmap izmanto ðo kïûdu lai skançtu
-              portus no "uzticamâ" ftp servera.
-
-              Iespçjams pieslçgties ftp serverim, kuru apsargâ  ugunsmûris  un
-              noskançt  pârçjos  aizsargâtos  portus.  Ja  ftp serveris atïauj
-              lasît un rakstît datus kâdâ katalogâ (piemçram  /incoming),  jûs
-              varat  nosûtît  jebkâdus  datus uz ðo portu. Opcija ’-b’, norâda
-              ftp  servera  adresi,  kurð  tiek  izmantots   kâ   "uzticamais"
-              serveris.   URL   formâts:   login:parole@serveris:ports  Adrese
-              nepiecieðama obligâti, pârçjo var neievadît.
-
-       PAPILDUS IESPjAS
-              Ðîs opcijas nav nepiecieðams lietot obligâti, taèu  daþreiz  tâs
-              var bût diezgan noderîgas.
-
-       -P0    (Ping  0)  -  Nepingot  attâlinâto  sistçmu pirms skançðanas. Ðî
-              opcija  atïauj   skançt   tîklus   kuri   neatïauj   ICMP   ECHO
-              pieprasîjumus, vai atbildes uz tiem. piemçram microsoft.com. Var
-              izmantot .B -P0 vai -PT80 kad skançjat tâdu tiklu.
-
-       -PT    (Ping TCP) - Izmantot TCP "ping". ICMP ECHO  vietâ  Nmap  nosûta
-              TCP  ACK  paketi  skançjamajai sistçmai un gaida tâs atbildi. Ja
-              sistçma ir "aktîva" tâ atbild ar RST paketi.  Lietotâju,  kuriem
-              nav  root  privilçìijas  tiek  izmantota  connect() funkcija. Ðî
-              opcija jums ïauj noteikt attâlinâtâs sistçmas stâvokli pat  tâdâ
-              gadîjumâ  ,  ja  ICMP  pieprasîjumu  tiek aizliegti ar ugunsmûra
-              palîdzîbu. Lai norâdîtu kuram attâlinâtâs sistçmas portam  sûtît
-              pieprasîjumu izmantojiet opciju ’-PT <porta_nummurs>’. Noklusçti
-              pieprasîjums tiek sûtîts uz 80 portu,  jo  tas  praktiski  nekad
-              netiek filtrçts.
-
-       -PS       (Ping   SYN)  -  opcija,  kas  arîdzan  tiek  izmantota  ping
-              pieprasîðanai. Ðinî gadîjumâ ACK paketes vietâ tiek  sûtîta  SYN
-              pakete.   Aktîvâs  sistçmas  atbild  ar  RST  paketi  (retâk  ar
-              SYN|ACK).
-
-       -PI    (Ping ICMP) - Ðî opcija ping pieprasîðanai izmanto normâlu  ping
-              paketi  (ICMP  ECHO). Opcija tiek izmantota, lai meklçtu aktîvas
-              sistçmas, kâ arî nepareizi konfigurçtas sistçmas,  kuras  atïauj
-              veikt DoS uzbrukumus citâm sistçmâm (piemçram Smurf).
-
-       -PP    Izmanto  ICMP timestamp pieprasîjuma paketi, lai atrastu aktîvus
-              hostus.
-
-       -PM    Lidzîga  kâ  -PI  un   -PP,   vienîgâ   atðíirîba   ir   netmask
-              pieprasîjums.
-
-       -PB    (Ping Both) - Vienlaicîgi izmantot ACK un ICMP pieprasîjumu.
-
-       -O     (Operating   system   detection)   -   Ðî  opcija  ïauj  noteikt
-              attâlinâtâs sistçmas OS izmantojot t.s.  TCP/IP  steka  "pirkstu
-              nospiedumus".    Citiem    vârdiem   skaidrojot,   Nmap   nosûta
-              pieprasîjumus uz attâlinâto sistçmu un saòemot atbildi salîdzina
-              to ar savu datubâzi, kura glabâjas failâ Nmap-os-fingerprinting.
-              Ja  Nmap  nespçj  noteikt  attâlinâtâs  sistçmas  OS  jums  tiek
-              piedâvâts   nosûtît   rezultâtus  Nmap  autoram,  ja  jûs  zinât
-              attâlinâtâs sistçmas OS un esat pârliecinâts, ka Nmap nespçja to
-              atpazît.
-
-       -I     (Ident  scan) - Izmanto reverse-ident skançðanu. Ident protokols
-              (RFC 1413) atïauj uzzinât tâ lietotâja vârdu  (username),  kuram
-              pieder  process, kurð izmanto TCP, pat tâdâ gadîjumâ ja ðis pro-
-              cess nenodibina savienojumu. Piemçram var pieslçgties http  por-
-              tam  un  izmantojot  ident uzzinât vai serveris grieþas zem root
-              lietotâja.  Tas  ir  iespçjams  tikai  nodibinot  "pilnîgu"  TCP
-              savienojumu  ar  skançjamâs  sistçmas  portu  (t.i. nepiecieðams
-              izmantot arî opciju ’-sT’). Nmap pieprasa  ident‘am  informâciju
-              par   katru  atvçrto  portu.  Protams  ðî  metode  nestrâdâs  ja
-              skançjamâ sistçma neuztur ident.
-
-       -f     (use fragmentation) - ðî opcija izmantojama kopâ  ar  SYN,  FIN,
-              Xmas vai NULL skançðanas metodçm un norâda uz vajadzîbu izmantot
-              IP fragmentâciju ar mazizmçra fragmentiem. Skançðanas laikâ  TCP
-              header  tiek  sadalîta  pa vairâkâm paketçm, tâdejâdi apgrûtinot
-              pakeðu  filtriem,  IDS,  un  tamlîdzîgâm  aizsardzîbas   metodçm
-              noteikt  ko  tu  vçlies  darît. Lietojiet ðo opciju piesardzîgi.
-              Daþas programmas uzkarâs cenðoties savâkt kopâ tik  sîkus  frag-
-              mentus.
-
-       -v     (verbose  output)  - Ðo opciju ir ieteicams lietot, jo tâ sniedz
-              vairâk informâciju par to kas  paðreiz  notiek.  Nmap  atskaitâs
-              detalizçtâk  par  to ko viòð paðreiz dara. Priekð lielâka efekta
-              ieteicams to lietot divreiz. Kopâ ar ’-d’ opciju var iegût  vis-
-              detalizçtako informâciju.
-
-       -h     (show help) - izmet Nmap help‘u.
-
-       -oN <logfilename>
-              (output  Normal) - ieraksta skançðanas rezultâtus lasîðanai çrtâ
-              formâ norâdîtâjâ failâ.
-
-       -oX <logfilename>
-              (output XML) - ðî opcija ieraksta saòemtos datus XML formâ.
-
-       -oG <logfilename>
-              (output grepable) - ðî opcija ieraksta saòemtos datus norâdîtajâ
-              failâ vienâ rindiòâ.
-
-       -oA <basefilename>
-              output  All)  -  liek  Nmap  logot  rezultâtus  izmantojot visas
-              logoðanas metodes (normal, grepable, un XML).
-
-       -oS <logfilename>
-              thIs l0gz th3 r3suLtS of YouR ScanZ iN a s|<ipT kiDd|3 f0rM iNto
-              THe  fiL3  U sPecfy 4s an arGuMEnT!  U kAn gIv3 the 4rgument ´-´
-              (wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
-
-       --resume <logfilename>
-              ja kâda iemesla  dçï  esat  bijis  spiests  pârtraukt  skançðanu
-              nospieþot  <Ctrl C>, jûs varat izmantot ðo opciju, ja skançðanas
-              rezultâti ierakstîti izmantojot opcijas  ’-oM’  vai  ’-oN’.  lai
-              atjaunotu  skançðanu  no  tâs  vietas,  kur  pârtraucât.  Vairâk
-              nekâdas papildus opcijas lietot nav nepiecieðams.
-
-       --append_output
-              liek Nmap rakstît rezultâtus tâlâk tajâ paðâ failâ, kurð  izman-
-              tots iepriekð.
-
-       -iL <inputfilename>
-              (input  List)  -  lasît adreses no norâdîtâ faila. Adresçm failâ
-              jâbur atdalîtâm ar tukðumu, ar tab, vai ar <CR><LF>  kombinâciju
-              (katrs hosts jaunâ rindâ).
-
-       -iR    (input  Random)  -  lietojot  ðo  opciju  Nmap  skançs  gadîjuma
-              izvçlçtas adreses. Ðis process vilksies tik ilgi, kamçr  jûs  to
-              neapturçsiet. Ðî opcija ir noderîga, lai veiktu Internet statis-
-              tiku.
-
-       -p <port ranges>
-              (ports) - ðî  opcija  norâda  Nmap,  kâdus  portus  nepiecieðams
-              skançt.  Piem.  opcija  ’-p23’  liek  tam skançt skançs tikai 23
-              portu. Ja norâdîs ko lîdzîgu ðai opcijai ’-p  20-30,139,60000-’,
-              Nmap  skançs  portus no 20 lîdz 30 ieskaitot, 139 portu un visus
-              portus, kas lielâki par 60000. Noklusçti Nmap skanç portus no  1
-              lîdz 1024.
-
-              Skançjot    TCP    un   UDP   portus   tu   vari   norâdît   ’-p
-              U:53,11,137,T:21-25,139,8080’. Lai skançtu ðâdi tev nepiecieðams
-              norâdît  vismaz  vienu  TCP skançðanas tipu (piem. -sS, -sF, vai
-              -sT). Ja netiek norâdîts protokols, tad dotie porti tiek skançti
-              visos protokolos.
-
-       -F (Fast scan) -
-              norâda  skançt  tikai  tos  portus  kas  norâdîti  servisu failâ
-              (iekïauts kopâ ar Nmap).
-
-       -D <decoy1 [,decoy2][,ME],...>
-              use Decoy hosts). - Ðajâ reþîmâ Nmap liek attâlinâtajai sistçmai
-              domât,  ka  tâ  tiek  skançta  no  vairâkiem hostiem.Tâdejâdi ir
-              grûtâk noteikt, no kurienes  reâli  tiek  skançts.  Ðî  ir  ïoti
-              efektîga metodç, lai slçptu savu IP adresi skançjot.
-
-              Jûs  varat  norâdît  savu  IP adresi kâ ’ME’ Tâ norâda, kad tiks
-              lietota tava IP adrese. Piemçram, ja tu to ieraksti kâ sesto vai
-              vçl  tâlâk,  tad  daudzi  skançðanas  detektori  uz  attâlinâtâs
-              sistçmas var vispâr neielogot tavu  IP  adresi.  Jâpiebilst,  ka
-              norâdîtajiem  attâlinâtajiem  hostiem  ir  jâbût pieslçgtiem pie
-              tîkla, pretçjâ gadîjumâ jûs varat pârslogot skançjamo sistçmu ar
-              SYN paketçm. Jâpiebilst, ka pastâv iespçja tâdejâdi noteikt tavu
-              IP adresi, ja tevis  norâdîtie  attâlinâtie  hosti  reâli  neek-
-              sistçs.
-
-              Ja  tu  norâdi  daudzus  attâlinâtus  hostus, tas var ievçrojami
-              palçlinât skançðanas âtrumu. Ðo  iespçju  var  izmantot  jebkurâ
-              skançðanas  veidâ.  Daþi  provaideri  var  filtrçt jûsu paketes,
-              tâdejâdi ði opcija var nedot jums vçlamos rezultâtus.
-
-       -S <IP_Address>
-              (set Source) - Ja Nmap nespçj patstâvîgi noteikt jûsu  hosta  ip
-              adresi (viòð par to jûs brîdinâs), jums ir nepiecieðams to viòam
-              norâdît. Vçl viens pielietojums ðai opcijai var bût - izlikties,
-              ka  skançðana  notiek  no  citas  IP  adreses. Ðinî gadîjumâ jûs
-              nevarat iegût rezultâtus,  taèu  attâlinâtâ  sistçma  domâs,  ka
-              skanç  no  tevis  norâdîtâs  adreses.  Ðai gasîjumâ nepiecieðams
-              lietot opciju ’-S’ kopâ ar ’-e’.
-
-       -e <interface>
-              (interface) - norâda Nmap, kâds interfeiss  tiks  izmantots  lai
-              saòemtu/sûtîtu  paketes.  Nmap  parasti pats nosaka, kâds inter-
-              feiss tiek lietots.
-
-       -g <portnumber>
-               norâda  porta  numuru  uz  tava  datora,  kuru   Nmap   izmatos
-              skançðanai.  Daudzi  pakeðu  filtri vai ugunsmûri laiþ cauri DNS
-              paketes (53  ports)un  FTP-DATA  (20  ports)  tâdejâdi  atïaujot
-              nodibinâts   savienojumu   ar   attâlinâtu  aizsargâtu  sistçmu.
-              Skançjot UDP portus Nmap no sâkuma izmçìina 53 portu, pçctam  20
-              poru. Skançjot TCP portus - otrâdâk.
-
-       --data_length <number>
-              Parasti  Nmap  sûta  maziòas  paketes,  kuras satur tikai header
-              informâciju. Ðî opcija atïauj tâs palielinât tâdejâdi  palçlinot
-              skançðanas âtrumu, taèu samazinot iespçju ka jûsu skançðanu kâds
-              pamanîs.
-
-       -n     norâda, lai Nmap nekad nenoteiktu  DNS  IP  adresçm,  kuras  tas
-              atrod. Ðî opcija var paâtrinât skançðanu.
-
-       -R     norâda, lai Nmap vienmçr noteiktu atrasto IP adreðu DNS.
-
-       -r     (randomize off) - Nmap skanç visus portus noteiktâ secîbâ katrai
-              skançjamai sistçmai.
-
-       --randomize_hosts
-              Norâda lai Nmap  skanç  attâlinâto  sistçmu  portus  neregulâri.
-              Piem.  vienai  sistçmai  tas  noskanç  23  portu  otrai sistçmai
-              noskanç 665 portu, tad atkal pirmajai sistçmai 45 utt.  Tâdejâdi
-              ir iespçjams skançt 2048 sistçmas vienlaicîgi.
-
-       -M <max sockets>
-              (Max  sockets) - norâda maksimâlo soketu skaitu, kas tiks izman-
-              tots paralçli skançjot ar TCP  connect()  metodi.  Tâdejâdi  var
-              izvairîties  no  attâlinâto sistçmu nokârðanas. Var izmantot arî
-              ’-sS’ opciju, jo SYN paketes jebkura OS "pacieð" vieglâk.
-
-       LAIKA IESTDANA
-              Parasti  Nmap  automâtiski  nosaka  kâdâ  laika  intervâlâ  tiks
-              sûtîtas  paketes un notiks skançðana. Ðîs opcijas paredzçtu, gan
-              lai palielinâtu skançðanas âtrumu, gan  lai  samazinâtu  kïudas,
-              gan  lai  palçlinâtu  âtrumu  un  samazinâtu iespçju attâlinâtâs
-              sistçmas administrâtorâm fiksçt skançðanas mçìinâjumu.
-
-       -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> (Timing options) -
-        opcija tiek izmantota, lai regultu skananas trumu.
-              Paranoid rems tiek izmantots tad, ja ir liela iespjamba,  ka
-              uz   attlints   sistmas  ir  uzstdts  IDS.  in  gadjum
-              skanana noris oti lni. Paralla skanana netiek  izmantota.
-              Pakete tiek izstt k minimums ar 5 minu intervlu.  Sneaky
-               reþîms  ir  lîdzîgs  Paranoid  reþîmam.  Tas sûta paketes ar 15
-              sekunþu intervâlu.  Polite reþîms tiek izmantots gadîjumos,  kad
-              ir  vajadzîba  samazinât  tîkla noslogotîbu lîdz minimumam. Ðinî
-              reþîmâ paketes tiek sûtîtas ar minimâlo intervâlu 0,4  sekundes.
-              Normal   reþîmu   Nmap   izmanto  noklusçti.  Ðinî  reþîmâ  tiek
-              nodroðinâts maksimâlo iespçjamo âtrumu, tajâ paðâ laikâ nenoslo-
-              gojot tîklu un cenðoties izvairîties no kïûdâm skançðanas gaitâ.
-              Aggressive reþîmâ tiek  uzstâdîts  5  minûðu  skançðanas  limits
-              katram  hostam,  un Nmap nekad negaida ilgâk par 1,25 sekundi uz
-              atbildi.  Insane reþîms ir ieteicams tikai  priekð  ïoti  âtriem
-              tîkliem,  vai  arî  tad  ja  tu vari samierinâties ar iespçjamâm
-              kïûdâm skânçðanas  norisç.  Tiek  uzstâdîts  75  sekunþu  limits
-              katram hostam un tiek gaidîts tikai 0.3 sekundes uz atbildi.
-
-              Katram reþîmam ir piesaistîts nummurs. Piem. opcija ’-T0’ apzîmç
-              paranoid reþîmu, bet ’-T5’ - Insane
-
-       --host_timeout <milliseconds>
-              Uzstâda laiku, norâdit Nmap cik ilgs laiks tiek atvçlçts  priekð
-              viena  hosta  pilnîgas  noskançðanas.  Noklusçti  ðis  parametrs
-              netiek izmantost. Nmap sâk skançt  nâkoðo  hostu  pçc  tam,  kad
-              pabeidzis skançt iepriekðçjo.
-
-       --max_rtt_timeout <milliseconds>
-              (maximal  round-trip time timeout) - Maksimâlais laiks, cik ilgi
-              Nmap gaidîs uz nosûtîto pieprasîjuma atbildi,  pçc  tam  nosûtot
-              jaunu,  vai  pârtraucot gaidîðanu. Standartâ tas ir nostâdîts uz
-              9000 milisekundçm.
-
-       --min_rtt_timeout <milliseconds>
-              Minimâlais laiks, cik ilgi Nmap gadîs uz  nosûtîtâ  pieprasîjuma
-              atbildi.  Ðî  opcija  var  paâtrinât skançðanas âtrumu, taèu var
-              tika pazaudçtas paketes.
-
-       --initial_rtt_timeout <milliseconds>
-              Norâda vidçjo laiku, cik ilgi Nmap gaidîs nosûtîtâ  pieprasîjuma
-              atbildi.  Parasti  ðo opciju izmanto, kad tiek skançtas sistçmas
-              kas tiek aizsargâtas  ar  ugunsmûri.  Parasti  Nmap  ðo  lielumu
-              nosaka  automâtiski  pçc  pirmo  pâris  pieprasîjumu noteikðanu.
-              Standartâ tas ir 6000 milisekundes
-
-       --max_parallelism <number>
-              Uzstâda skaitu cik daudz paketes tiks sûtîtas paralçli.  Ja  ðis
-              parametrs  tiek  norâdîts  kâ  1  tad  tas nozîmç, ka Nmap nekad
-              neskançs vairâk par vienu portu reizç.
-
-       --scan_delay <milliseconds>
-               Norâda minimâlo laiku, cik ilgi Nmap gaidîs starp  pieprasîjumu
-              nosûtîðanu.  Ðî  opcija  ïauj  minimâli  noslogot  tîklu  un/vai
-              izvairîties no skançðanas pamanîðanas uz attâlinâtâs sistçmas.
-
-
-       SKANJAM MRA NORDANAS IESPJAS
-              Visu, kas nav opcijas vai to argumenti, Nmap  pieòem  kâ  adresi
-              vai attâlinâtâs sistçmas DNS. Viselementârâkais veids kâ norâdît
-              skançjamo hostu, ir, norâdît to aiz  opcijâm.  Ja  jûs  vçlaties
-              noskançt subnet‘u, jums nepiecieðams norâdît parametru ’/<mask>’
-              pçc skançjamâs sistçmas DNS vai ip adreses. Subnet‘a  masku  var
-              norâdît ðâdos veidos:
-
-
-
-
-
-       Nmap tâdâ paðâ veidâ atïauj norâdît ip adreses izmantojot sarakstu, vai
-       arî diapazonu katram tâs  elementam.  Piem.  ir  vajadzîba  noskançt  B
-       klases  subnetu  ar  adresi 128.210.*.*. To iespçjams norâdît sekojoðos
-       veidos:
-
-              128.210.*.*
-
-              128.210.0-255.0-255
-
-              128.210.1-50,51-255.1,2,3,4,5-255
-
-              128.210.0.0/16
-
-       Visas  ðîs  komandas  ir  vienâdas.  Ja jûs izmantojat *, tad vairâkumâ
-       shell‘os nepiecieðams  tâs  atdalît  ar  ’  vai  apostrofu.  Vçl  viens
-       piemçrs:  Ja  jûs  norâdat  adresi  ðâdâ formâtâ ’*.*.5.6-7’ , tad Nmap
-       noskançs visas ip adreses, kas beidzas ar .5.6 vai .5.7
-
-
-
-

PIEMÇRI

-       nmap -v target.example.com
-
-       Norâda  skançt  visus atvçrtos portus hostam target.example.com. Opcija
-       ’-v’ atïauj novçrot skançðanas procesu detalizçtâk.
-
-       nmap -sS -O target.example.com/24
-
-       Visi 255 kompji ar C klases adresçm, no  kurâm  viens  ir  target.exam-
-       ple.com  tiks  noskançti  izmantojot  SYN  skançðanas  metodi. Vçl tiks
-       noteikta OS kas grieþas uz ðîm sistçmâm. Lai izmantotu ðo  metodi  jums
-       nepiecieðamas root tiesîbas.
-
-       nmap -sX -p 22,53,110,143,4564 198.116.*.1-127
-
-       Nmap  skançs  pirmo  pusi ar adresçm (0-127) katrâ no 255 B klases sub-
-       net‘iem ar Xmas skançðanas metodi ip  zonâ  128.210.*.*.  Ðajos  hostos
-       tiks  konstatçta  sshd (22 ports), DNS (53), pop3 (110), imapd (143) un
-       4564 portu  pieejamîba.  Vçlçtos  pievçrst  uzmanîbu  faktam,  ka  Xmas
-       skançðanas  metodi  nevar  izmantot  sistçmâm,  kuras grieþas uz WinOS,
-       CISCO, IRIX, HP/UX un BSDI.
-
-       nmap -v --randomize_hosts -p 80 *.*.2.3-5
-
-       Nmap meklçs visus kompjus ar IP adresçm, kuras beidzas ar .2.3, .2.4 un
-       .2.5.  Ja  jums ir root tiesîbas, tad jûs varât pie reizes arî noskançt
-       portus izmantojot opciju ’-sS’. Jûs  varat  atrast  daudz  interesantas
-       sistçmas skançjot diapazonu 127-222.*.*
-
-       host -l company.com | cut -d  -f 4 | ./nmap -v -iL -
-
-       Atrast  eksistçjoðus  hostus domçnâ company.com, nodot Nmap to adreses.
-       Ðî komanda strâdâ GNU/Linux OS. Ja izmantojat  citu  OS  jums  var  bût
-       vajadzîba rakstît to savâdâk.
-
-
-
-

IESPÇJAMÂS KÏÛDAS

-       Ja jûs gadîjumâ konstatçjat kâdas kïûdas Nmap darbîbâ, lûdzu paziòojiet
-       par to autoram
-
-
-
-

AUTORS

-       Fyodor <fyodor@insecure.org> http://www.insecure.org/nmap/
-
-       nmap is (C) 1995-2001 by Insecure.Com LLC
-
-       This program is free software; you can redistribute it and/or modify it
-       under  the  terms of the GNU General Public License as published by the
-       Free Software Foundation; Version 2.  This  guarantees  your  right  to
-       use,  modify,  and redistribute Nmap under certain conditions.  If this
-       license is unacceptable to you, Insecure.Org may  be  willing  to  sell
-       alternative licenses (contact fyodor@insecure.org).
-
-       Source  is  provided  to  this software because we believe users have a
-       right to know exactly what a program is going to do before they run it.
-       This  also  allows  you  to audit the software for security holes (none
-       have been found so far).
-
-       Source code also allows you to port Nmap to new  platforms,  fix  bugs,
-       and  add  new features.  You are highly encouraged to send your changes
-       to fyodor@insecure.org for possible incorporation into the main distri-
-       bution.   By  sending  these  changes to Fyodor or one the insecure.org
-       development mailing lists, it is assumed that you are  offering  Fyodor
-       the  unlimited, non-exclusive right to reuse, modify, and relicense the
-       code.  This is important because the inability to  relicense  code  has
-       caused  devastating  problems for other Free Software projects (such as
-       KDE and NASM).  Nmap will always be available Open Source.  If you wish
-       to  specify  special license conditions of your contributions, just say
-       so when you send them.
-
-       This program is distributed in the hope that it  will  be  useful,  but
-       WITHOUT  ANY  WARRANTY;  without  even  the  implied  warranty  of MER-
-       CHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU  General
-       Public  License for more details (it is in the COPYING file of the nmap
-       distribution).
-
-       It should also be noted that Nmap  has  been  known  to  crash  certain
-       poorly written applications, TCP/IP stacks, and even operating systems.
-       Nmap should never be run against mission critical  systems  unless  you
-       are  prepared  to  suffer  downtime.  We acknowledge here that Nmap may
-       crash your systems or networks and we disclaim all  liability  for  any
-       damage or problems Nmap could cause.
-
-       Because of the slight risk of crashes and because a few black hats like
-       to use Nmap for reconnaissance prior to attacking  systems,  there  are
-       administrators  who  become upset and may complain when their system is
-       scanned.  Thus, it is often  advisable  to  request  permission  before
-       doing even a light scan of a network.
-
-       Nmap  should  never  be run with privileges (eg suid root) for security
-       reasons.
-
-
-       This product includes software developed by the Apache Software Founda-
-       tion  (http://www.apache.org/).   The  Libpcap  portable packet capture
-       library is distributed along with nmap.  Libpcap was  originally  copy-
-       righted  by  Van  Jacobson,  Craig Leres and Steven McCanne, all of the
-       Lawrence Berkeley National Laboratory, University of California, Berke-
-       ley, CA.  It is now maintained by http://www.tcpdump.org .
-
-       Latviski  manuâli  pârtulkojis  m|sc (misc@inbox.lv) (Var gadîties daþi
-       gïuki tekstâ,  taèu  ko  lai  dara,  ja  latvieðu  valodâ  nav  normâli
-       datortermini.)
-
-
-
-                                                                       NMAP(1)
-
-
-
-Man(1) output converted with -man2html -
- - +

man2html: bad invocation

+Call: man2html [-l|-h host.domain:port] [-p|-q] [filename] +or: man2html -r [filename] + diff --git a/docs/nmap_manpage-pt.html b/docs/nmap_manpage-pt.html index 2fb911e6e..bdf5e1f2c 100644 --- a/docs/nmap_manpage-pt.html +++ b/docs/nmap_manpage-pt.html @@ -1,832 +1,8 @@ - - -Nmap network security scanner man page (Portuguese translation) - +Content-type: text/html + +man2html: bad invocation -

Nmap network security scanner man page (Portuguese translation)

-
-
-
-XXX
-XXX WARNING: old character encoding and/or character set
-XXX
-NMAP(1)                                                                NMAP(1)
-
-
-
-
-
-

NOME

-       nmap - Ferramenta de exploração de rede e scanner de segurança.
-
-
-
-

SYNOPSIS

-       nmap [Tipo(s) de Scan] [Opções] <computador ou rede #1 ... [#N]>
-
-
-
-

DESCRICAO

-       Nmap  é  projetado  para  permitir  aos  administradores  de sistemas e
-       indivíduos curiosos explorar grandes redes para determinar  quais  com-
-       putadores  estão  ativos e quais serviços são fornecidos.  Nmap suporta
-       um grande número de técnicas de scan, como: UDP, TCP connect(), TCP SYN
-       (half  open),  ftp  proxy  (bounce  attack),  Reverse-ident, ICMP (ping
-       sweep), FIN, ACK sweep, Xmas Tree, SYN sweep,  IP  Protocol,  and  Null
-       scan.  Veja  as  seções  de  Tipos de Scan para maiores detalhes. Nmap,
-       também, oferece um número de avançadas características, como:  detecção
-       remota do SO via TCP/IP fingerprinting, stealth scanning, dynamic delay
-       e retransmission calculations, scanning  paralelo,  detecção  de  hosts
-       inativos através de pings paralelos, decoy scanning, detecção de portas
-       filtradas, scanning direto de RPC (não-portmapper), fragmentation scan-
-       ning e flexibilidade do alvo e especificação de porta.
-
-       Esforços  significantes  tem  sido  gastos  na performance do nmap para
-       usuários comuns, usuários  não-root.  Infelizmente,  várias  interfaces
-       críticas  do kernel (como os sockets raw) requerem privilégios de root.
-       Nmap deve ser executado como root sempre que possível.
-
-       O resultado da execução do nmap é usualmente uma lista de portas inter-
-       essantes  na(s)  máquina(s)  sendo  explorada(s). Nmap sempre fornece o
-       nome do serviço, o número, o estado, e o protocolo das portas "bem con-
-       hecidas". O estado pode ser tanto ’aberto’ (open), ’filtrado’(filtered)
-       ou não filtrado (unfiltered).  Aberto  significa  que  a  máquina  alvo
-       aceitará  (accept())  conexões na porta. Filtrado significa que o fire-
-       wall, filtro ou outro obstáculo da rede está cobrindo a  porta  e  pre-
-       venindo  o  nmap de determinar quando a porta está aberta. Não filtrado
-       significa que a porta é conhecida pelo nmap para estar fechada e nenhum
-       firewall/filtro parece estar interferindo com a tentativa de determina-
-       lá pelo nmap. Portas não filtradas são um caso comum e  são  mostradas,
-       somente,  quando  a  maioria das portas exploradas estão no estado fil-
-       trado.
-
-       Dependendo da opção usada, o nmap pode, também, reportar  as  seguintes
-       características do host remoto: SO em uso, sequenciabilidade do TCP, os
-       nomes dos usuários executando os programas em  determinadas  portas,  o
-       nome DNS, quando um host tem um endereco de smurf, e várias outras.
-
-
-
-

OPÇÕES

-       Opções  que  juntamente  fazem sentido podem geralmente ser combinadas.
-       Várias opções são específicas para certos modos de  scan.   Nmap  tenta
-       capturar  e  avisar o usuário sobre erros ou combinações não suportadas
-       de opções.
-
-       Se você está impaciente, você pode ir direto para a seção  de  exemplos
-       no  final,  os quais demonstram o uso comum do nmap. Você pode, também,
-       executar nmap -h para uma rápida página de  referência,  a  qual  lista
-       todas as opções.
-
-       TIPOS DE SCAN
-
-       -sT    TCP  connect() scan: Esta é a mais básica forma de TCP scanning.
-              A chamada de sistema, connect(), provida pelo seu sistema opera-
-              cional  é  usada para abrir uma conexão para toda porta interes-
-              sante na máquina. Se a porta está no estado listening, connect()
-              irá  ter sucesso, por outro lado a porta não será alcançada. Uma
-              grande vantagem desta técnica é que você não precisa  de  nenhum
-              privilégio  especial.  Qualquer  usuário em UNIX está livre para
-              usar esta chamada.
-
-              Este tipo de scan é facilmente detectável pelo log do host alvo,
-              o  qual mostrará o grupo de conexões e mensagens de erro para os
-              serviços os quais aceitam,  accept(),  a  conexão  somente  para
-              tê-la imediatamente desligada.
-
-       -sS    TCP  SYN  scan:  Esta técnica é muito conhecida como "half-open"
-              scanning, porque não abre uma conexão TCP completa. É enviado um
-              pacote  com  o  flag SYN setado, como se fosse abrir uma conexão
-              real e é esperado pela resposta. Uma resposta SYN/ACK indica que
-              a  porta está no estado listening. O flag RST é uma indicação de
-              estado não listening. Se o flag SYN/ACK é recebido, o flag RST é
-              imediatamente  enviado  para  encerrar  a  conexão (atualmente o
-              núcleo do SO faz isso  por  nós).  A  principal  vantagem  desta
-              técnica  de  scanning  é  que  poucos  sites irão registra-lá no
-              arquivo de log. Desafortunadamente é necessário  privilégios  de
-              super usuário (root) para construir estes pacotes SYN customiza-
-              dos.
-
-       -sF -sX -sN
-              Modos Stealth FIN, Xmas Tree, ou Null scan:  Algumas  vezes  nem
-              mesmo  a  técnica  SYN scanning é clandestina suficiente. Vários
-              firewalls e filtros de pacotes observam  por  SYNs  para  portas
-              restritas,   e   programas   como  Synlogger  e  Courtney  estão
-              disponíveis para detectar este tipo de  scan.  Por  outro  lado,
-              scans  avançados  (stealth  FIN, Xmas Tree, ou Null scan), podem
-              ser capazes de passar através destes filtros sem serem  molesta-
-              dos.
-
-              A  idéia  é  que  portas fechadas são exigidas por responder aos
-              pacotes de teste com um RST, enquanto  portas  abertas  precisam
-              ignorar os pacotes em questão (veja RFC 793 pp 64). A técnica de
-              scan FIN utiliza o limitado pacote FIN como  teste,  enquanto  a
-              técnica  de  scan  Xmas  Tree  seta  os flags FIN, URG e PUSH. A
-              técnica de scan Null não seta nenhum flag. Desafortunadamente  a
-              Microsoft  (como usual) decidiu completamente ignorar o padrão e
-              faz as coisas do seu próprio jeito. Então este tipo de scan  não
-              funcionará contra sistemas executando Windows95/NT. Do lado pos-
-              itivo, está  é  uma  ótima  maneira  de  distinguir  entre  duas
-              plataformas.  Se  o  scan  encontrar  portas abertas, é possível
-              saber que a máquina não utiliza o Windows.  Se  as  técnicas  de
-              scan  -sF,  -sX  ou  -sN mostram todas as portas fechadas, mesmo
-              assim a técnica de scan SYN (-sS) mostra portas  sendo  abertas,
-              você  poderá  estar  olhando  para uma máquina Windows. Esta é a
-              maneira menos usada pelo nmap para  testar  a  detecção  do  SO.
-              Exitem,  também,  alguns  outros sistemas que são descobertos da
-              mesma maneira que descobrimos o windows.  Estes  incluem  Cisco,
-              BSDI,  HP/UX,  MVS, and IRIX. Todos acima enviam resets (RST) de
-              portas abertas quando estes devem, somente, descartar o  pacote.
-
-       -sP    Ping  scanning:  Algumas  vezes você somente quer saber quais os
-              hosts da rede estão ativos. O Nmap pode fazer isso  enviando  um
-              pacote de requisição ICMP (ICMP echo request) para todo endereço
-              IP especificado da rede. Os hosts  que  respondem  estão  vivos.
-              Desafortunadamente,  vários  sites,  como  a microsoft.com, blo-
-              queiam pacotes de requisição ICMP (echo request). Então, o  nmap
-              pode,  também,  enviar  um pacote ACK TCP para (por definição) a
-              porta 80.  Se nós pegarmos o flag RST novamente, a máquina  esta
-              viva.  A  terceira  técnica  envolve  o envio de pacotes SYN e a
-              espera pelo pacote com o flag RST ou os flags SYN/ACK. O  método
-              connect() é usado por usuários comuns (não root).
-
-              Por  definição (para super usuários), o nmap usa tanto as técni-
-              cas do ICMP e a do flag ACK em paralelo. Você pode mudar  as  -P
-              opções descritas mais a frente.
-
-              Note  que  o  ping,  por definição, é feito de qualquer forma, e
-              somente os hosts que respondem são scanneados. Somente use  esta
-              opção  se você desejar vasculhar sem fazer qualquer scan real de
-              portas.
-
-       -sU    UDP scans: Este método é usado para determinar quais portas  UDP
-              (User  Datagram  Protocol,  RFC  768)  estão  abertas no host. A
-              técnica implica em enviar 0 bytes de dados de pacotes  UDP  para
-              cada  porta  da  máquina alvo. Se nós recebermos uma mensagem de
-              ICMP port unreachable (porta ICMP não alcançada), então a  porta
-              está  fechada.  Por  outro  lado  nós assumimos que a porta está
-              aberta.
-
-              Várias pessoas pensam que a técnica UDP  scanning  é  supérfluo.
-              Eu,  usualmente,  lembro desta como uma recente falha no rpcbind
-              do Solaris. O Rpcbind pode ser encontrado escondido em uma porta
-              UDP  não  documentada  em  algum lugar acima de 32770. Então não
-              importa que a porta 111 esteja bloqueada por um firewall. Porém,
-              você  pode  encontrar  quais as portas altas, maiores de 30.000,
-              que estão no estado listening? Com  o  scanner  UDP  você  pode!
-              Existe,  também,  o programa cDc Back Orifice backdoor o qual se
-              oculta em uma porta UDP configurável em máquinas Windows. Alguns
-              serviços  comumente  vulneráveis  que  utilizam o UDP são: snmp,
-              tftp, NFS, etc.
-
-              Desafortunadamente UDP scanning é algumas vezes,  dolorosamente,
-              vagarosa desde que a maioria dos hosts implementam a sugestão da
-              RFC 1812 (seção 4.3.2.8) de limitar a taxa de mensagens de  erro
-              ICMP. Por exemplo, o núcleo do Linux (em net/ipv4/icmp.h) limita
-              a geração de mensagens de destination unreachable para 80 por  4
-              segundos, com 1/4 segundos de penalidade se esta for excedida. O
-              Solaris tem um limite muito mais restrito (mais ou menos 2  men-
-              sagens por segundo) e assim gasta um tempo maior para realizar o
-              scan.  Nmap detecta esta taxa limitante e  reduz  conformemente,
-              por  outro  lado  inunda a rede com pacotes sem uso que irão ser
-              ignorados pela máquina alvo.
-
-              Como é típico, a Microsoft ignorou  a  sugestão  da  RFC  e  não
-              parece  ter feito nenhuma taxa limitante por completo no Win95 e
-              no NT. Então é possível scannear, rapidamente , todas as  portas
-              de 64K das máquinas windows. Beleza!
-
-       -sO    Scan  do Protocolo IP: Este método é usado para determinar quais
-              protocolos IPs são usados no host. A técnica consiste em  enviar
-              pacotes IP raw sem promover nenhum cabeçalho para cada protocolo
-              específico na máquina alvo. Se nós recebermos  uma  mensagem  do
-              protocolo  ICMP  unreachable,  então  o protocolo não está sendo
-              usado. Por outro lado nós assumimos que está  aberto.  Note  que
-              vários  hosts  (AIX,  HP-UX, Digital UNIX) e firewalls podem não
-              enviar mensagens de protocolo unreachable. Assim faz parecer que
-              todos os protocolos estão "abertos".
-
-              Isso  porque  a técnica implementada é muito similar ao scanning
-              da porta UDP, onde a taxa  limite  de  ICMP  pode  ser  aplicada
-              também.  Porém o campo do protocolo IP tem somente 8 bits, então
-              no máximo 256 protocolos podem ser testados, os quais devem  ser
-              possíveis de serem testados em tempo razoável.
-
-       -sA    ACK  scan: Este método avançado é usualmente usado para mapear o
-              conjunto de regras de um firewall. Em particular, esta pode aju-
-              dar  a  determinar  quando  um firewall é stateful ou somente um
-              filtro de pacotes simples que bloqueia pacotes SYN de chegada.
-
-              Este tipo de scan envia pacotes com o flag ACK setado  para  uma
-              porta  específica. Se um RST voltar, a porta é classificada como
-              "não filtrada". Se  não  voltar  nada  ou  um  ICMP  unreachable
-              voltar,  a porta é classificada como "filtrada". Note que o nmap
-              usualmente não imprime portas "não filtradas",  obtendo,  assim,
-              nenhuma  porta mostrada na saída é usualmente um sinal que todos
-              os testes foram suscedidos (e retornado RSTs). Esta  técnica  de
-              scan nunca irá, obviamente, mostrar portas no estado "aberto".
-
-       -sW    Window  scan:  Este  scan  avançado é muito similar ao ACK scan,
-              exceto que as vezes pode ser possível  detectar  portas  abertas
-              mesmo  sendo  filtradas,  isso  devido  a anomalia do tamanho da
-              janela TCP reportado por vários sistemas operacionais.  Sistemas
-              vulneráveis  para  isso incluem no mínimo várias versões do AIX,
-              Amiga, BeOS, BSDI, Cray, Tru64  UNIX,  DG/UX,  OpenVMS,  Digital
-              UNIX,  FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, Open-
-              Step, QNX, Rhapsody, SunOS 4.X, Ultrix, VAX, and VxWorks.  Vejam
-              no  arquivo,  na  lista  de discussão nmap-hackers, a lista com-
-              pleta.
-
-       -sR    RPC scan.  Este método trabalha em combinação com várias  técni-
-              cas  de scan de portas do Nmap. Ele pega todas as portas TCP/UDP
-              encontradas abertas e inunda elas com comandos NULL de programas
-              SunRPC  numa tentativa de determinar quando elas são portas RPC,
-              e se são, qual programa e versão dos serviços. Com  este  método
-              você  pode  efetivamente obter a mesma informação como se usasse
-              ’rpcinfo -p’ mesmo se o portmapper  alvo  estiver  atrás  de  um
-              firewall  (ou  protegido  pelo TCP wrappers). Decoy não trabalha
-              correntemente com RPC scan, em algum ponto eu posso adicionar  o
-              suporte decoy para UDP RPC scans.
-
-       -b <ftp relay host>
-              FTP  bounce  attack: Uma interessante "característica" do proto-
-              colo ftp (RFC 959) é sustentada para conexões  ftp  "proxy".  Em
-              outras  palavras, eu devo ser capaz de conectar do evil.com para
-              um servidor FTP, target.com, e requerer que o servidor envie  um
-              arquivo  para  qualquer  lugar  na  internet! Isto pode ter sido
-              explorado bem em 1985 quando a RFC foi escrita. Porém na  inter-
-              net hoje, nós não podemos ter pessoas hijacking servidores ftp e
-              requisitando que os dados sejam jogados para arbitrários  pontos
-              na  internet.  Como  *Hobbit*  escreveu  em 1995, este protocolo
-              torna inútil "pode ser usado para portar virtualmente não deter-
-              mináveis  emails  ou  news, forjando em servidores vários sites,
-              preenchendo discos,  tentando  saltar  firewalls,  e  geralmente
-              sendo  aborrecido,  ficando,  assim,  difícil  seguir a pista ao
-              mesmo tempo." O que nós iremos explorar disto é o scan de portas
-              TCP  do  servidor  "proxy" de ftp. Então você pode conectar a um
-              servidor ftp atrás do firewall,  e  então  scannear  portas  que
-              estão mais provávelmente bloqueadas (139 é uma boa). Se o servi-
-              dor ftp permitir ler de e escrever para  algum  diretório  (como
-              /incoming),  você  pode enviar dados arbitrários para portas que
-              você achar abertas (nmap não faz isso por você).
-
-              Os argumentos passados para a opção ’b’ é o host que  você  quer
-              usar  como  proxy,  na notação de padrão URL. O formato é: user-
-              name:password@server:port.  Tudo, menos  o  server  é  opcional.
-              Para  determinar  quais  servidores  são  vulneráveis  para este
-              ataque, você pode ver meu artigo em Phrack 51. A  versão  atual-
-              izada    está   disponível   em   nmap   URL   (http://www.inse-
-              cure.org/nmap).
-
-       OPES GERAIS
-              Nenhuma destas são requeridas, porém algumas podem ser absoluta-
-              mente proveitosas.
-
-       -P0    Pinga  os  hosts  antes de scanneá-los. Isto permite scannear as
-              redes que não permitem ICMP echo requests (ou responses) através
-              dos  seus  firewalls.  microsoft.com  é um exemplo desta rede, e
-              então você deve sempre usar -P0  ou  -PT80  quando  portscanning
-              microsoft.com.
-
-       -PT    Use  TCP  "ping"  para  determinar  quais hosts estão ativos. Ao
-              invez de enviar  pacotes  ICMP  echo  request  e  esperar  pelas
-              respostas,  nós  enviamos pacotes TCP ACK por toda parte na rede
-              alvo (ou  para  uma  simples  máquina)  e  então  esperamos  por
-              respostas.  Hosts  que  estão ativos devem responder com um RST.
-              Esta opção preserva a eficiência de somente scannear  hosts  que
-              estão  ativos,  enquanto  ainda permite scannear redes/hosts que
-              bloquearam pacotes ping. Para usuários não root, é usado o  con-
-              nect().  Para  setar  a  porta destino dos pacotes de teste usem
-              -PT<número da porta>. A porta default é 80, desde que está porta
-              é muitas vezes não filtrada.
-
-       -PS    Está  opção usa pacotes com SYN (connection request) ao invez de
-              pacotes com ACK para usuários root. Hosts que estão ativos devem
-              responder com RST (ou, raramente, um SYN|ACK).
-
-       -PI    Está  opção  usa  um pacote ping verdadeiro (ICMP echo request).
-              Esta encontra os hosts que estão ativos e também procura por  um
-              endereço  de  broadcast  para  a  subrede da sua rede. Estes são
-              endereços IPs que são externamente alcançáveis e traduzidos para
-              broadcast  de pacotes IP de chegada para uma subrede de computa-
-              dores. Estes devem ser eliminados se encontrado, como  ele  per-
-              mitem por numerosos ataques de negação de serviço (DoS) (Smurf é
-              o mais comum).
-
-       -PB    Este é o tipo de ping default. Ele usa tanto pacotes com  ACK  (
-              -PT  ) e pacotes ICMP ( -PI ) sweeps em paralelo.  Desta maneira
-              você pode obter os firewalls que filtram  cada  uma  (porém  não
-              ambas).
-
-       -O     Esta  opção  ativa  a  identificação de hosts remotos via TCP/IP
-              fingerprinting. Em outras palavras, ela usa uma  grande  quanti-
-              dade  de  técnicas  para  detectar sutilezas na pilha de rede do
-              sistema operacional do computador que você está scanneando.  Ele
-              usa  estas  informações para criar a ’fingerprint’ a qual é com-
-              parada com sua base de dados de conhecidos fingerprints  de  SOs
-              (o  arquivo  nmap-os-fingerprints)  para  decidir qual o tipo de
-              sistema que você está escanneando.
-
-              Se o Nmap está desabilitado para resolver o SO da máquina, e  as
-              condições  são  boas  (ex.  ao menos uma porta aberta), Nmap irá
-              prover a URL que você pode usar para submeter a  fingerprint  se
-              você conhecer (com certeza) o SO sendo executado na máquina. Por
-              fazer isso você contribui para o  conjunto  de  sistemas  opera-
-              cionais  conhecidos  pelo  nmap  e  então será mais correto para
-              todos.
-
-              A opção -O também possibilita classificar e fazer o  prognostico
-              da sequência TCP. Esta é uma medida que descreve aproximadamente
-              qual a dificuldade em estabelecer uma conexão TCP forjada contra
-              um  host  remoto.   Esta  é  útil  para  explorar o IP de origem
-              baseado na relação de confiança (rlogin, firewall filters,  etc)
-              ou por esconder a origem do ataque. O número difficulty mostrado
-              é baseado em uma simples amostra estatística e pode variar. Este
-              número  é geralmente melhor apresentado como uma frase em Inglês
-              como "worthy challenge" ou "trivial joke".
-
-       -I     Esta ativa o scanning do ident reverso TCP. Como notado por Dave
-              Goldsmith  em 1996 na mensagem para a Bugtraq, o protocolo ident
-              (rfc 1413) permite revelar o username dos  donos  dos  processos
-              conectados  via  TCP,  mesmo  se estes processos não iniciaram a
-              conexão. Então você pode, por exemplo, conectar a porta  http  e
-              então  usar o identd para encontrar quando o servidor está sendo
-              executado como root. Isto pode somente ser feito com uma conexão
-              TCP  completa  para a porta alvo (ex.: a opção de scanning -sT).
-              Quando -I é usada, o identd do host  remoto  é  pesquisado  para
-              cada  porta aberta encontrada. Obviamente isso não funciona se o
-              host não estiver rodando o identd.
-
-       -f     Esta opção requere os flags SYN, FIN, XMAS, ou  NULL  scan  para
-              usar  cuidadosos  pacotes  IP  fragmentados. A idéia é dividir o
-              cabeçalho TCP sobre vários pacotes para  ficar  difícil  para  o
-              filtro  de  pacotes,  sistemas de detecção de intrusão, e outros
-              aborrecimentos para detectar  o  que  você  está  fazendo.  Seja
-              cuidadoso  com  isso!  Vários programas tem preocupações lidando
-              com estes cuidadosos pacotes. Enquanto  este  método  não  obtem
-              pacotes  filtrados e firewalls que enfileram todos os fragmentos
-              IP (como a opção CONFIG_IP_ALWAYS_DEFRAG no  kernel  do  linux),
-              várias  redes não conseguem assegurar o golpe de performance que
-              este fato causa, então é melhor deixar este desabilitado.
-
-              Note que esta opção, ainda, não esta  funcionando  em  todos  os
-              sistemas.  Esta  funciona bem para o Linux, FreeBSD, e OpenBSD e
-              outras pessoas  tem  reportado  sucessos  com  outras  variações
-              *NIX.
-
-       -v     Modo  Verbose.  Esta é uma opção altamente recomendada e fornece
-              mais informações sobre o que esta acontecendo. Você pode  usá-la
-              duas  vezes  para  um  melhor efeito. Use -d em conjunto se você
-              realmente quiser ficar louco com a quantidade de informações  na
-              tela!
-
-       -h     Esta  cômoda  opção  mostra  uma  rápida  tela de referência das
-              opções usadas no nmap. Como você deve ter notado, está man  page
-              não é exatamente uma ’rápida referência’ :o)
-
-       -oN <logfilename>
-              Este log mostra o resultado do seu scan em uma forma humanamente
-              legvel no arquivo que você especificou como argumento.
-
-       -oX <logfilename>
-              Este log mostra o resultado do seu  scan  na  forma  de  XML  no
-              arquivo  que  você  especificou como argumento. Isto permite aos
-              programas facilmente capturar e  interpretar  os  resultados  do
-              Nmap.  Você pode fornecer o argumento ´-´(sem quotas) para colo-
-              car em uma stdout (para shell pipelines, etc).  Neste  caso  uma
-              saída  normal  será suprimida. Tomar cuidado para as mensagem de
-              erro se você esta usando esta (elas, ainda, irão  para  stderr).
-              Também,  note  que  ´-v´  pode causar algumas informações extras
-              para ser impressas.
-
-       -oG <logfilename>
-              Este log mostra o resultado do seu scan na forma do grepable  no
-              arquivo  que  você especificou como argumento. Este simples for-
-              mato provê todas as informações em uma linha  (então  você  pode
-              facilmente usar o grep para portas ou obter informações de SOs e
-              ver todos os endereços IPs). Este é o mecanismo preferido  pelos
-              programas  para  interagir com o Nmap, porém agora é recomendado
-              usar a saída em XML (-oX). Este simples formato pode não  conter
-              tantas informações quanto os outros formatos. Você pode fornecer
-              o argumento ´-´(sem quotas) para colocar  em  uma  stdout  (para
-              shell  pipelines, etc). Neste caso uma saída normal será suprim-
-              ida. Tomar cuidado para as mensagem de erro se você esta  usando
-              esta  (elas, ainda, irão para stderr). Também, note que ´-v´ irá
-              fornecer várias informações extras para ser impressas.
-
-       -oS <logfilename>
-              thIs l0gz th3 r3suLtS of YouR ScanZ iN a s|<ipT kiDd|3 f0rM iNto
-              THe  fiL3  U sPecfy 4s an arGuMEnT!  U kAn gIv3 the 4rgument ´-´
-              (wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
-
-       --resume <logfilename>
-              O scan de rede que é cancelado devido  a  um  control-C,  inter-
-              rupção da rede, etc. pode ser resumido usando esta opção. O log-
-              filename precisa ser normal (-oN) ou parsable na  máquina  (-oM)
-              para  registrar  o  scan  abortado. Nenhuma outra opção pode ser
-              usada. Nmap começará na máquina depois que a  última  foi  scan-
-              neada com sucesso e armazenada no arquivo de log.
-
-       -iL <inputfilename>
-              É  feita  a  leitura de um arquivo alvo especificado na linha de
-              comando. O arquivo deve conter uma lista de hosts ou  expressões
-              de  rede  separados  por  espaços,  tabs, ou novas linhas. Use o
-              hífen  (-) como inputfilename se você quisesse que o  nmap  leia
-              expressões  do  hosts  de  stdin (como no final do pipe). Veja a
-              seção  especificao  do  alvo  para  maiores  informações   nas
-              expressões que você preencherá no arquivo.
-
-       -iR    Esta  opção fala para o Nmap para gerar seus próprios hosts para
-              scannear, usando simplesmente números randomicos :o). Isso nunca
-              irá  terminar.  Isso  pode  ser  muito  útil para tirar amostras
-              estatísticas da internet para estimar  várias  coisas.  Se  você
-              nunca estiver realmente entediado, tente nmap -sS -iR -p 80 para
-              encontrar vários servidores web para observar.
-
-       -p <port ranges>
-              Esta opção especifica quais portas você quer para descrever. Por
-              exemplo  ’-p  23’ irá tentar somente a porta 23 do host(s) alvo.
-              ´-p 20-30,139,60000-´ irá scannear portas entre 20 e  30,  porta
-              139,  e  todas as portas maiores que 60000. Por definição é para
-              scannear todas as portas entre 1 e 1024 tão bem quanto  qualquer
-              porta listada no arquivo de serviços o qual vem com o nmap. Para
-              o scan de protocolos IP (-sO), especifica o número do  protocolo
-              que você deseja para (0-255).
-
-       -F Modo de scan rpido.
-              Especifica  que  você somente deseja scannear por portas catalo-
-              gadas no arquivo services o qual vem com o nmap (ou o arquivo de
-              protocolos para -sO). Este é obviamente muito mais rápido do que
-              scannear todas 65535 portas no host.
-
-       -D <decoy1 [,decoy2][,ME],...>
-              O processo de decoy scan será executado fazendo  ele  mostrar-se
-              para  o  host  remoto que o(s) host(s) que você especificou como
-              decoys estão scanneando a rede alvo também. Então seus IDS  pre-
-              cisarão  reportar  5-10  scan de portas de um único endereço IP,
-              porém eles não saberão qual o endereço IP que os estava  scanne-
-              ando  e  quais  eram os decoys inocentes. Enquanto isto pode ser
-              descoberto através de  uma  rota,  respostas  soltas,  e  outras
-              mecanismos  ativos,  este  é geralmente uma técnica extremamente
-              efetiva para esconder seu endereço IP.
-
-              Separando cada decoy host com vírgulas, você pode usar opcional-
-              mente  ’ME’  como  um  dos decoys para representar a posição que
-              você quer seu endereço IP para ser usado. Se você  colocar  ’ME’
-              na  sexta  posição  ou  outra maior, várias detectores comuns de
-              scan de portas não serão razoáveis para mostrar seu endereço  IP
-              por  completo. Se você não usar ’ME’, o nmap irá colocar você em
-              uma posição randomica.
-
-              Note que os hosts que você usa como decoys devem estar ativos ou
-              você  precisará acidentalmente inundar com pacotes SYN seu alvo.
-              Também, ele será muito fácil para determinar quais  hosts  estão
-              scanneando  se  somente  um  está atualmente ativo na rede. Você
-              deverá querer usar o endereço IP ao invez de nomes (então  redes
-              decoy não irão ver você em seus nameserver logs).
-
-              Também,  note que vários (estúpidos) "detectores de scan de por-
-              tas" irão firewall/deny roteamento para hosts que tentam fazer o
-              scan  de  portas.  Então você precisa descuidadosamente causar a
-              perda de conexão da máquina  que  você  está  scanneando  com  a
-              máquina  decoy  que  você  esta usando. Isto pode causar maiores
-              problemas para a máquina alvo se o decoy está sendo usado, digo,
-              seu  internet gateway ou até "localhost". Então você pode querer
-              ser cuidadoso com esta opção. A real moral da história é que  os
-              detectores  de  scan  de portas spoofable não devem gastar ações
-              contra a máquina que parece estar scanneando suas  portas.  Este
-              pode ser somente um decoy, ou seja, uma isca, uma armadilha!
-
-              Decoys  são usados tanto em ping scan inicial (usando ICMP, SYN,
-              ACK, ou o que seja) e durante a fase de  atual  scanneamento  de
-              porta. Decoy são também usados durante a detecção remota de SO (
-              -O ).
-
-              Este é um digno registrador que  usa  vários  decoys  que  podem
-              atrasar  seu scan e potencialmente até fazer este menos preciso.
-              Também, vários ISPs filtram pacotes spoofed, embora vários (cor-
-              rentemente  a  maioria)  não  restrigem  pacotes  IP spoofed por
-              inteiro.
-
-       -S <IP_Address>
-              Em várias circunstâncias, nmap pode não ser capaz de  determinar
-              seu  endereço  de  origem ( nmap irá avisá-lo se este é o caso).
-              Nesta situação, use -S com seu endereço IP (através da interface
-              que você deseja enviar pacotes).
-
-              Outro possível uso deste flag é para spoofar o scan para fazer o
-              alvo pensar que algum mais está scanneando. Imagine uma compan-
-              hia  sendo  repetidamente port scanned pelo seu competidor! Este
-              não é um uso suportado (ou o principal propósito) deste flag. Eu
-              penso  somente  que  isso levanta uma interessante discussão, em
-              que as pessoas devem estar cientes antes que elas acusem  outras
-              pessoas  de  estar  scanneando  suas portas.  -e geralmente será
-              requerida para este tipo de uso.
-
-       -e <interface>
-              Fala para o nmap qual interface enviar e receber  pacotes.  Nmap
-              deve ser capaz de detectar isto, porém este contará para você se
-              não puder.
-
-       -g <portnumber>
-              Conjunto de números de portas de origens usadas no scan.  Vários
-              ingênuos  firewalls  e  filtros  de pacotes instalados fazem uma
-              exceção em seus conjuntos de regras para  permitir  pacotes  DNS
-              (53) ou FTP-DATA (20) para entrar e estabelecer a conexão. Obvi-
-              amente isto contesta completamente as vantagens de segurança  do
-              firewall  desde  que intrusos podem somente mascarar como FTP ou
-              DNS por modificar suas portas de  origem.  Obviamente  para  UDP
-              scan  você  deve  tentar 53 primeiro e TCP scans devem tentar 20
-              antes da porta 53. Note que isso é  somente  uma  requisição  --
-              nmap  honrará  isso  somente quando esta estiver hábil para. Por
-              exemplo, você não pode amostrar todo TCP ISN  de  um  host:porta
-              para  um host:porta, então nmap muda a porta de origem mesmo que
-              seja usado -g.
-
-              Seja ciente que existe uma penalidade na performance  em  vários
-              scans  por  usar  esta  opção,  porque eu algumas vezes armazeno
-              informações úteis no número da porta de origem.
-
-       -r     Fala para o Nmap para NO randomizar a ordem na qual  as  portas
-              serão scanneada.
-
-       --randomize_hosts
-              Fala  para o Nmap para embaralhar cada grupo acima de 2048 hosts
-              antes de scanneá-los. Isto pode fazer o scan menos evidente para
-              vários  sistemas  de  monitoração  de rede, especialmente quando
-              você combina estes com as opções de baixo  tempo  (slow  timing)
-              (veja abaixo).
-
-       -M <max sockets>
-              Conjunto máximo de números de sockets que será usado em paralelo
-              pelo TCP connect()  scan  (por  definição).  Esta  é  útil  para
-              diminuir  um  pouco  o scan e anular a possibilidade de travar a
-              máquina remota. Outra aproximação é para  usar  -sS,  a  qual  é
-              geralmente fácil para as máquinas descreverem.
-
-       OPES DE TEMPO
-              Geralmente  o Nmap faz um bom trabalho em ajustar para as carac-
-              terísticas da rede um tempo de execução e  scanning  tão  rápido
-              quanto  possível  enquanto  minimiza  as chances do hosts/portas
-              serem não detectadas. Entretanto, existem vários  casos  onde  a
-              política  de tempo default do Nmap pode não encontrar seus obje-
-              tivos. As seguintes opções provêem um  fino  nível  de  controle
-              sobre o tempo de scan:
-
-       -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
-              Estas  são  políticas de tempo preservados para convenientemente
-              expressar suas prioridades para o Nmap.  Paranoid modo  de  scan
-              muito  lento  na  esperança  de prevenir a detecção pelo sistema
-              IDS. Este serializa todos os scans  (scanning  não  paralelo)  e
-              geralmente  espera no mínimo 5 minutos entre o envio de pacotes.
-              Sneaky é similar, exceto que somente espera 15 segundos entre  o
-              envio  de  pacotes.   Polite  tem o significado para facilitar a
-              carga na rede e reduzir as chances  de  travar  a  máquina.  Ele
-              serializa  os testes e espera no mnimo 0.4 segundos entre eles.
-              Normal é o comportamento default do Nmap, o qual tenta  executar
-              tão  rápido  quanto  possível sem sobrecarregar a rede ou perder
-              hosts/portas.  Aggressive esse modo adiciona  um  timeout  de  5
-              minutos por host e nunca espera mais que 1.25 segundos para tes-
-              tar as respostas.  Insane é somente adequando para  redes  muito
-              rápidas   ou   onde  você  não  se  importa  em  perder  algumas
-              informações. Nesta opção o timeout dos  hosts  acontecem  em  75
-              segundos  e  espera  somente  0.3 segundos por teste individual.
-              Esta possibilita, de qualquer forma, uma varredura  extremamente
-              rápida  na  rede  :o).  Você  pode  também  referenciar isso por
-              números (0-5). Por exemplo, ´-T 0´  fornece  para  você  o  modo
-              Paranoid e ´-T 5´ é o modo Insane.
-
-              Estes  modos,  para  preservar  o tempo, NÃO devem ser usados em
-              combinação com controles de  baixo  nível,  como  os  fornecidos
-              abaixo.
-
-       --host_timeout <milliseconds>
-              Especifica  a soma de tempo que o Nmap permite para gastar scan-
-              neando um simples host antes de desistir daquele IP. O  modo  de
-              tempo default não tem o timeout do host.
-
-       --max_rtt_timeout <milliseconds>
-              Especifica  a  soma  máxima  de tempo do Nmap tem permitido para
-              esperar pela resposta de teste antes de retransmitir ou  ocorrer
-              um  timeout  de  um  particular  teste. O modo default seta este
-              valor em 9000.
-
-       --min_rtt_timeout <milliseconds>
-              Quando um host alvo começa a estabelecer um padrão  de  resposta
-              muito  rápido,  Nmap  irá contrair a soma de tempo fornecida por
-              teste. Isto aumenta a velocidade do scan,  porém  pode  levar  a
-              perder  pacotes  quando a resposta gasta mais tempo que o usual.
-              Com este parâmetro você pode garantir que o Nmap irá esperar  ao
-              menos a soma de tempo fornecida antes de abrir mão do teste.
-
-       --initial_rtt_timeout <milliseconds>
-              Especifica  o  timeout  do teste inicial. Isto é geralmente útil
-              quando scanning firewalled hosts com  -P0.  Normalmente  o  Nmap
-              pode  obter boas estimativas RTT do ping e dos primeiros testes.
-              O modo default usa 6000.
-
-       --max_parallelism <number>
-              Especifica o número máximo de Nmap scans permitidos  para  serem
-              performados  em  paralelo. Ajustando este para 1 significa que o
-              Nmap nunca irá tentar scannear mais que uma porta por vez. Este,
-              também,  afeta  outros  scans  paralelos  como o ping sweep, RPC
-              scan, etc.
-
-       --scan_delay <milliseconds>
-              Especifica a mnima soma de tempo que  o  Nmap  precisa  esperar
-              entre  testes. Este é, na maioria das vezes, útil para reduzir a
-              carga da rede ou para diminuir a maneira de scan para  esquivar-
-              se do IDS.
-
-
-
-
-

ESPECIFICAÇÃO DO ALVO

-       Tudo que não é uma opção (ou argumento de opção) no nmap é tratado como
-       especificação do host alvo. No caso mais simples são  registrados  sim-
-       ples  hostnames  ou  endereços  IPs na linha de comando. Se você quiser
-       scannear uma subrede de endereços IPs, você pode anexar /mask para  o
-       hostname  ou  endereço  IP.   mask precisa estar entre 0 (faz o scan de
-       toda internet) e 32 (faz o scan de um simples host  especificado).  Use
-       /24  para  scannear  a  classe  de  endereço ’C’ e /16 para a classe de
-       endereço ’B’.
-
-       Nmap, também, tem a mais poderosa notação a qual permite  você  especi-
-       ficar um endereço IP usando uma lista/fileira para cada elemento. Então
-       você pode scannear todo o  endereço  classe  ’B’  da  rede  192.168.*.*
-       especificando    ’192.168.*.*’    ou   ’192.168.0-255.0-255’   ou   até
-       ’192.168.1-50,51-255.1,2,3,4,5-255’.  E  é  claro,  você  pode  usar  a
-       notação de máscara: ’192.168.0.0/16’. Estes todos são equivalentes.
-
-       Outra  coisa interessante para fazer é dividir em pedaços a Internet de
-       outra maneira. Ao invez de scannear todos os hosts da classe ’B’,  scan
-       ’*.*.5.6-7’  com o objetivo de explorar todos os endereços IPs que ter-
-       minam em .5.6 ou .5.7  escolhendo  seus  próprios  números.  Para  mais
-       informações dos hosts específicos para scannear, veja a seção de exemp-
-       los.
-
-
-
-

EXEMPLOS

-       Aqui existem vários exemplos de uso do nmap, do simples e  normal  para
-       um  pouco  mais  complexo/esotérico.  Note  que números atuais e vários
-       nomes de domínios atuais são usados para tornar as coisas mais  concre-
-       tas.  Em  seus  lugares você deve substituir por endereços/nomes da sua
-       prpria rede.  Eu não penso que scannear portas de outras rede  é  ile-
-       gal;  nem  deve  o  scanneamento de portas ser feito por outros como um
-       ataque. Eu tenho scanneado centenas de milhares  de  máquinas  e  tenho
-       recebido  somente  uma  reclamação.  Porém eu não sou advogado e alguma
-       pessoa pode estar irritado pelos testes do nmap
-
-       nmap -v target.example.com
-
-       Esta opção faz o scan de todas as portas TCP reservadas na máquina tar-
-       get.example.com. A opção -v significa ligar o modo verbose.
-
-       nmap -sS -O target.example.com/24
-
-       Lança  um  stealth  SYN  scan  contra  cada  máquina  que  está  ativa,
-       abrangendo todas as 255 máquinas de classe ’C’ onde  target.example.com
-       reside.  Este  exemplo,  também, tenta determinar o sistema operacional
-       que  esta  executando  em  cada  host  que  esta  ativo.  Este  requere
-       privilégios  de root (super usuário) por causa da técnica SYN scan e da
-       detecção de SOs.
-
-       nmap -sX -p 22,53,110,143,4564 198.116.*.1-127
-
-       Envia um Xmas tree scan para a primeira metade de cada uma das 255 pos-
-       sibilidades  de  subredes de 8 bit no espaço de endereços classe ’B’ em
-       198.116. Nós estamos testando  quando  o  sistema  executa  sshd,  DNS,
-       pop3d,  imapd, ou a porta 4564. Note que o Xmas scan não trabalha com a
-       Microsoft devido a sua deficiente  pilha  TCP.  O  mesmo  acontece  com
-       CISCO, IRIX, HP/UX, e BSDI.
-
-       nmap -v --randomize_hosts -p 80 *.*.2.3-5
-
-       Em  lugar  de  focar  somente um específico IP, é interessante, algumas
-       vezes, abranger um fatia de toda a  internet  e  fazer  o  scan  de  um
-       pequena  amostra  de  cada fatia. Este comando encontra todos os servi-
-       dores web em máquinas com endereços IPs terminando em  .2.3,  .2.4,  ou
-       .2.5.  Se  você é super usuário (root) você pode adicionar -sS. Também,
-       você irá encontrar mais  máquinas  interessantes  começando  com  127.,
-       então você pode querer usar ’127-222’ ao invez dos primeiros asterísti-
-       cos porque essa parte tem uma alta densidade de máquinas  interessantes
-       (IMHO).
-
-       host -l company.com | cut -d  -f 4 | ./nmap -v -iL -
-
-       Fazer  uma  transferência  de  zona de DNS para encontrar hosts em com-
-       pany.com e então alimentar os endereços IPs para o nmap.   Os  comandos
-       acima  são para minha caixa GNU/Linux. Você pode precisar de diferentes
-       comandos/opções em outros sistemas operacionais.
-
-
-
-

BUGS

-       Bugs? O que é bugs? Envie-me os bugs que você  encontrar.  Patches  são
-       uma  boa também :o) Lembrem-se de, também, enviar novos SO fingerprints
-       para que possamos aumentar nossa base de dados.  O  Nmap  irá  fornecer
-       para  você  uma  URL  de submissão quando um apropriado fingerprint for
-       encontrado.
-
-
-
-

AUTOR

-       Fyodor <fyodor@insecure.org>
-
-
-
-

TRADUTOR

-       Antônio Pires de Castro  Jr  <apcastro@ic.unicamp.br>;  <apcastro@onde-
-       for.com.br> Texto traduzido em 17 de Outubro de 2000.
-
-
-
-

NOTA DO TRADUTOR

-       Esta  tradução  foi  realizada  usando a man page oficial do nmap (NMAP
-       2.54BETA7), e não possui nenhum compromisso com www.insecure.org.  Este
-       trabalho  foi  realizado  pela  livre e expontânea vontade do tradutor.
-       Qualquer correção desta pode ser feita enviando um email para o  tradu-
-       tor.
-
-
-
-

DISTRIBUIÇÃO

-       A  mais  nova  versão  do  nmap  pode  ser  obtida  em http://www.inse-
-       cure.org/nmap/
-
-       nmap
-        (C) 1997,1998,1999,2000 por Fyodor (fyodor@insecure.org)
-
-       libpcap é, também, distribuída junto com nmap. Esta é  uma  copyrighted
-       por  Van Jacobson, Craig Leres and Steven McCanne, todos do Laboratório
-       Nacional de Lawrence em Berkeley, University of  California,  Berkeley,
-       CA.  A versão distribuída com o nmap pode ser modificada, a fonte orig-
-       inal está disponível em ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
-
-       Este programa é  um  software  livre;  você  pode  redistribuí-lo  e/ou
-       modificá-lo sobre os termos da Licença Pública Geral GNU como publicado
-       pelo Free Software Foundation; Versão 2. Esta garante  seu  direito  de
-       usar,  modificar  e redistribuir o Nmap sobre certas condições. Se esta
-       licença for inaceitável para você, o Insecure.Org pode  estar  querendo
-       negociar  alternativas  licenças  (entre  em  contato  com fyodor@inse-
-       cure.org).
-
-       O código de origem é fornecido para este software porque nós  acredita-
-       mos  que  os  usuários tem o direito de conhecer exatamente qual o pro-
-       grama ele irá usar antes de  executá-lo.  Isto,  também,  permite  você
-       auditar o software para furos de segurança (nenhum foi encontrado).
-
-       O  código  de  origem  também  permite  você  portar  o Nmap para novas
-       plataformas, consertar bugs, e adicionar  novas  características.  Você
-       esta  altamente  encorajado para enviar suas mudanças para fyodor@inse-
-       cure.org para possíveis encorporações em  sua  principal  distribuição.
-       Por  enviar  estas  mudanças para Fyodor ou uma das listas de discussão
-       dos desenvolvedores insecure.org, será assumido que  você  está  ofere-
-       cendo  nenhum  limite  a Fyodor, não-exclusivo direito de reusar, modi-
-       ficar, e relicenciar o código. Isto é importante por causa da incapaci-
-       dade  para relicenciar códigos, isso tem causado devastadores problemas
-       para outros projetos de software livres (como KDE  e  NASM).  O  código
-       fonte  do  Nmap  sempre  estará disponível. Se você desejar especificar
-       especiais condições de licença das  suas  contribuições,  somente  diga
-       quando você as enviar.
-
-       Este programa é distribuído na esperança de ser útil, porém SEM NENHUMA
-       GARANTIA; sem mesmo implicar garantia de COMERCIABILIDADE ou  ADAPTAO
-       PARA  UM  PROPSITO  PARTICULAR.   Veja a Licença Pública Geral GNU por
-       mais detalhes (esta está no arquivo COPYING da distribuição do nmap  ).
-
-       Também  deve ser notado que o Nmap tem sido conhecido por travar certas
-       aplicações pobremente escritas, pilhas TCP/IP, e mesmo certos  sistemas
-       operacionais.  O Nmap nunca deve ser executado contra sistemas crticos
-       de misso ao menos que voc esteja preparado para sofrer  com  o  tempo
-       ocioso.  Ns  reconhecemos  aqui  que o Nmap pode travar seu sistema ou
-       rede e ns renunciamos todas responsabilidades  por  qualquer  dano  ou
-       problemas que o Nmap possa causar.
-
-       Por  menosprezar  os  riscos  de  travar e por causa de vários usuários
-       malíciosos gostarem de usar o Nmap para fazer o levantamento topológico
-       da  rede  antes  de atacar o sistema, existem administradores que estão
-       preocupados e podem reclamar quando seus sistemas são  scanneados.  Por
-       isso,  é  muitas  vezes  conveniente requerer permissão antes de fazer,
-       mesmo que seja, um simples scan na rede.
-
-       O Nmap nunca deve ser executado com privilégios (ex.:  suid  root)  por
-       razões de segurança.
-
-       Todas as versões do Nmap igual á ou maiores que 2.0 são acreditadas não
-       ter problemas, em todos os aspectos, com  o  bug  do  ano  2000  (Y2K).
-       Porém, não existe razão para acreditar que versões anteriores a 2.0 são
-       susceptíveis a problemas, porém nós não as testamos.
-
-
-
-                                                                       NMAP(1)
-
-
-
-Man(1) output converted with -man2html -
- - +

man2html: bad invocation

+Call: man2html [-l|-h host.domain:port] [-p|-q] [filename] +or: man2html -r [filename] + diff --git a/idle_scan.cc b/idle_scan.cc index 3568eeab8..3138f0fa0 100644 --- a/idle_scan.cc +++ b/idle_scan.cc @@ -263,6 +263,16 @@ int ipid_distance(int seqclass , u16 startid, u16 endid) { } +static void initialize_proxy_struct(struct idle_proxy_info *proxy) { + proxy->seqclass = proxy->latestid = proxy->probe_port = 0; + proxy->max_groupsz = proxy->min_groupsz = 0; + proxy->current_groupsz = 0; + proxy->senddelay = 0; + proxy->max_senddelay = 0; + proxy->pd = NULL; + proxy->rawsd = -1; + proxy->ethptr = NULL; +} /* takes a proxy name/IP, resolves it if neccessary, tests it for IPID suitability, and fills out an idle_proxy_info structure. If the @@ -301,7 +311,8 @@ void initialize_idleproxy(struct idle_proxy_info *proxy, char *proxyName, for(i=0; i < NUM_IPID_PROBES; i++) probe_returned[i] = 0; - memset(proxy, 0, sizeof(*proxy)); + // memset(proxy, 0, sizeof(*proxy)); + initialize_proxy_struct(proxy); initialize_timeout_info(&proxy->host.to); proxy->max_groupsz = (o.max_parallelism)? o.max_parallelism : 100;