1
0
mirror of https://github.com/nmap/nmap.git synced 2026-01-03 05:09:14 +00:00

attempted fix for idle scan woes

This commit is contained in:
fyodor
2005-12-07 07:02:56 +00:00
parent 67d842477f
commit 20a2881462
8 changed files with 61 additions and 5322 deletions

View File

@@ -1,428 +1,8 @@
<HTML>
<HEAD><META http-equiv="Content-Type" content="text/html; charset=windows-1257">
<TITLE>Nmap network security scanner man page (Lithuanian translation)</TITLE>
</HEAD>
Content-type: text/html
<HTML><HEAD><META http-equiv="Content-Type" content="text/html; charset=windows-1257"><TITLE>man2html: bad invocation</TITLE></HEAD>
<BODY>
<H1>Nmap network security scanner man page (Lithuanian translation)</H1>
<HR>
<PRE>
<!-- Manpage converted by man2html 3.0.1 -->
XXX
XXX WARNING: old character encoding and/or character set
XXX
<B>NMAP(1)</B> <B>NMAP(1)</B>
</PRE>
<H2>PAVADINIMAS</H2><PRE>
nmap - tinklo tyrinëjimo árankis bei saugumo skeneris
</PRE>
<H2>SINTAKS<EFBFBD>Ë</H2><PRE>
<B>nmap</B> [skanavimo tipas(ai)] [opcijos] &lt;hostas/tinklas #1 ... #n&gt;
</PRE>
<H2>APIB<EFBFBD>ÛDINIMAS</H2><PRE>
<I>nmap<EFBFBD></I><EFBFBD><EFBFBD><I>as</I> yra sukurtas tam, kad leistø sistemø administratoriams bei
smalsiems individams skanuoti didelius tinklus, siekiant nustatyti
kokie hostai yra veikiantys ir kokias paslaugas jie siûlo. <I>nmap<EFBFBD></I><EFBFBD><EFBFBD><I>as</I>
turi be galo daug skanavimo technologijø, tai: UDP, TCP connect(), TCP
SYN (pusiau atviras), ftp proxy (bounce ataka), Reverse-ident,
ICMP(ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, bei Null
skanas. <I>Skanavimo</I> <I>Tipai</I> sekcijoje rasite apie tai smulkesnës informa-
cijos. nmapas taip pat turi nemaþai paþangiø savybiø, tokiø kaip
nutolusio kompiuterio (toliau vadinamo remote) (O)peracinës (S)iste-
mos nustatymas per TCP/IP fingerprintinima, stealth (vogtinis) skanav-
imas, dinaminës pauzës ir retransimisijos skaièiavimai, lygiagretusis
skanavimas , nepasiekiamø hostø nustatymas skanuojant lygiagreèiu
skanavimo metodu, decoy skanavimas, filtruojamø portø nustatymas,
tiesioginis RPC skanavimas, fragmentinis skanavimas, bei labai lankstus
taikinio ir portø nurodymas.
nmapo autorius stengiasi kaip galima daugiau ávairiø nmapo galimybiø
suteikti ne tik root vartotojui, bet ir paprastam sistemos vartotojui,
deja daugëlis kritiniø sistemos branduolio (kernel) interfeisø (tokiø
kaip "raw socketai") reikalauja rooto privilegijø, todël nmapas
turëtø bûti naudojamas rootu kai tik ámanoma.
nmapo naudojimo rezultatas daþniausiai bûna paprasèiausias sàraðas
ádomiø portø, rastø skanuojamoje maðinoje(se). Nmapas visada parodo
kokià paslaugà (service) teikia portas, jo numerá, bûsenà bei pro-
tokolà. Bûsanà nusako vienas ið trijø þodþiø: "open", "filtered",
"unfiltered". "open" (atviras) reiðkia, kad taikinys leis prisijungti
prie ðito porto. "filtered" (filtruojamas) reiðkia, kad firewallas
(ugnies siena), filtras ar dar kaþkoks ádomus árankis dengia portà, dël
to nmapas tiklsiai negali nustatyti ar portas atviras. "unfiltered"
(nefiltruojamas) parodo, kad portas yra tikrai "closed" (uþdarytas) ir
nera dengiamas jokio firewallo/filtro. Nefiltruojamas portas yra gan
áprastas atvëjis ir yra rodomas tik tuo atveju, kai dauguma ið skanuotø
portø yra filtruojami.
Priklausomai nuo to, kokios opcijos naudojamos, nmapas taip pat gali
parodyti ir nutolusio kompiuterio: (O)peracinæ (S)istemà, TCP suseka-
mumà, vartotoju vardus, kuriems priklauso tam tikri procesai, DNS var-
dus ir dar vienà kità.
</PRE>
<H2>OPCIJOS</H2><PRE>
Prasmingos opcijos visos gali bûti raðomos kartu (t.y. vienoje
eilutëje). <I>nmap<EFBFBD></I><EFBFBD><EFBFBD><I>as</I> stengsis pasakyti, kokias klaidas esate padaræ
(aiðku jei esate :).
Jei esate nekantrus, galite iðkarto ðoktelti á sekcijà <I>pavyzd<EFBFBD></I><EFBFBD><I>iai</I> gale
dokumento, kur gan aiðkiai parodo naudojimà. Taip pat galite paleisti
<B>nmap</B> <B>-h</B> ir pamatysite pagrindines opcijas, su trumpais apraðymais.
<B>SKANAVIM</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>TIPAI</B>
<B>-sT</B> paprasèiausias TCP connect() skanavimas. Jûs bandote prisijungti
prie kiekvieno porto ið eilës. Jei portas klausosi, nmapas
prisijungia prie jo, taigi jei hostas logina, jis matys, kad
bandote jungtis. Ðis metodas yra tiksliausias, bet
rekomenduoèiau já naudoti tik tuo atveju, jei skanuojate savo ar
draugo kompiuterá, t.y. toká, dël kurio vëliau tikrai nesusi-
lauksite nemalonumø.
<B>-sS</B> TCP SYN skanavimas, kitaip dar daþnai vadinamas kaip "pusiau-
atviras" skanavimas, nes nëra padaromas TCP prisijungimas. Jûs
paprasèiausiai nusiunèiate TCP SYN paketukà kaip kad norëdamas
prisijungti ir laukiate atsakymo. Pakankamai neblogas metodas,
bet jei yra filtruojamø portø (pvz. pastatytas firewallas) ir
host kompiuteris juos logina, - bûsite pastebëtas.
<B>-sF</B> <B>-sX</B> <B>-sN</B>
Stealth FIN, Xmas Tree bei Null skanavimo reþimai. Tai yra ðiek
tiek saugesni skanavimo bûdai nei TCP SYN (pastebimumo atþvil-
giu), bet deja nei vienas ið jø neveikia M$ sistemoms. Ið kitos
pusës, tai nebloga priemonë, kurios pagalba galima nustatyti ar
tai M$ sistema ar ne, t.y. jei -sF -sX arba -sN parodo, kad visi
portai uþdaryti, o -sS rodo kelis atvirus portus, taikinys
greièiausiai windows dëþutë.
<B>-sP</B> Tai paprasèiausias pingas, kuris parodo kurie hostai tinkle yra
gyvi. Atliekama paprasèiausiai siunèiant ICMP echo praðymà
(request). Deja kai kurie saitai (kaip mail.takas.lt) blokuoja
praðymus. Kad ið tikro ásitikinti, ar hostas negyvas, nmapas
nusiunèia ir TCP ack paketukà á 80 (standartiðkai) portà. Jei
gauname atgal RST, reiðkia hostas gyvas. Pagal standartà
(r00tui) nmapas naudoja abu ICMP bei ACK metodus. Pakankamai
efektyvu, nes vienu metu galite patikrinti #n hostø.
<B>-sU</B> UDP skanavimas. Naudojamas tam, kad nustatyti kokie UDP (User
Datagram Protocol, RFC 768) portai yra atviri.
Kai kurie mano, kad UDP skanavimas yra beprasmiðkas, bet já
prisiminti verta vien dël vienos Solaris rcpbind skylës. Taip
pat yra cDc Back Orifice trojanas, kuris atsidaro UDP portà ant
windowsø. Gaila tik, kad UDP skanavimas kartais gali trukti
labai ilgai.
<B>-SO</B> IP protokolo skanavimas. Ðis metodas yra naudojamas tam, kad
nustatyti kokius protokolus naudoja jûsø taikinys. Technika
labai paprasta: siunèiami IP paketai be jokio protokolo
headerio á visus nurodytus protokolus. Jeigu pvz gauname "ICMP
protocol unreachible" (ICMP protoklolas nepasiekiamas) atsakymà,
vadinasi protokolas nenaudojamas, prieðingu atveju skaitoma, kad
jis atviras.
<B>-sA</B> ACK skanavimas: ðitas metodas paprastai yra naudojamas tam, kad
iðsiaiðkinti firewallø (ugnies sinø) taisykles. Jis gali padëti
nustatyti ar firewallas tikras, ar paprasèiausias paketø fil-
tras, blokuojantis áplaukianèius SYN paketukus.
<B>-sW</B> Window skanavimas. Ðis skanavimo bûdas labai panaðus á ACK
skanà, skirtumas tik tas, kad ðis skanavimo metodas kartais par-
odo ir atvirus portus (ACK jø nerodo).
<B>-sR</B> RPC skanavimas. Praskanavus parodoma kokia programa ir jos ver-
sija laiko RPC portus atvirus.
<B>-b</B> <B>&lt;ftp</B> <B>relay</B> <B>hostas&gt;</B>
Dar vienas pakankamai originalus skanavimo bûdas, t.y. pasinau-
dojant ftp proxy serveriu. &lt;ftp relay hosto&gt; formatas gali bûti
useris:passwordas@serveris:portas . Viskas iðskyrus serverá yra
nebûtina.
<B>BENDROSIOS</B> <B>OPCIJOS</B>
Nei viena ið ðiø nëra bûtina, bet kai kurios gali bûti pakanka-
mai naudingos
<B>-P0</B> Skanuoti ið kart, nepabandþius ið pradþiø pingint serverio.
Tai naudinga skanuojant tokius kaip mail.takas.lt, kurie neat-
sakinëja á ICMP echo requestus. Tokiu atveju reikëtø naudoti
<B>-P0</B> arba <B>-PT80.</B>
<B>-PT</B> Naudoti TCP "pingà" vietoje standartinio ICMP pingo. Naudinga
tokiais atvejais, kai serveris neatsakinëja i ICMO echo
requestus. Taip pat galima naudoti kartu su postu (-PT&lt;por-
tas&gt;).
<B>-PS</B> Naudoja SYN (prisijungimo praðymà) vietoje ACP
<B>-PI</B> Paprastas pingas + suranda subneto broadcastu adresus tinkle.
<B>-PB</B> Standartinis pinginimo metodas: naudoja ACP bei ICMP pingus
kartu. Geriausia bûdas patikrinti firewallus, kurie blokuoja
vienà ið jø.
<B>-O</B> Viena geriausiø nmapo ypatybiø - serverio OSo atpaþinimas
pagal jo fingerprintus (jei atvirai, pats nelabai þinau kas per
biesas tie fingerprintai).
<B>-I</B> Ájungiamas TCP reverse ident skanavimas. Kaip 1996 Daveas
Goldsmithas pastebëjo, ident protokolas (rfc 1413) leidþia
pamatyti, kokiam useriui priklauso procesas, kuris naudoja TCP
susijungima. Taigi, tu gali pvz prisijungti prie 80 porto ir
tada pasinaudojes inentdu, gali pamatyti ar http serveris yra
paleistas rootu ar kokiu kitu userium.
<B>-f</B> Skanuojant SYN (-sS) , FIN (-sF), XMAS (-sX) arba NULL (-sN)
metodu, naudojami labai maþyèiai sufragmentuoti IP paketai.
<B>-v</B> Verbose mode. Labai rekomenduojama opcija, ypaè jei norit geriau
suprasti kas èia dedasi. naudodamas ðià opcijà du kartus, efek-
tas bus dar geresnis. Gali naudoti ir dvigubà -d, efektas -
nerealus. Nepabandæs, nesuprasi.
<B>-h</B> Jei norite kad nedidelis langelis jums trumpai primintu kelias
pagrindines komandas, ði opcija - jums.
<B>-oN</B> <B>&lt;logas&gt;</B>
Viskas, kas vyksta ekrane bus loginama á "logas" failà.
<B>-oX</B> <B>&lt;logas&gt;</B>
Skanavimo rezultatai iðsaugomi XML formatu á failà, kurá
nurodote kaip argumentà ðiai opcijai.
<B>-oG</B> <B>&lt;logas&gt;</B>
Ði opcija iðsaugo skanavimo rezultatus taip, kad jûs juos gale-
tumëte lengvai grepinti. Ðis gan primityvus formatas iðsaugo
viskà vienoje eilutëje.
<B>-oS</B> <B>&lt;logas&gt;</B>
Loginama á failà "logas" "skipt kiddie" formatu.
<B>--resume</B> <B>&lt;logas&gt;</B>
Skanavimas, kuris buvo nutrauktas su ^C, gali bûti pratæstas, su
sàlyga, kad viskas buvo loginama su -oN opcija. Daugiau jokie
parametrai negali bûti pateikti (jie bus tokie, kokie buvo nau-
dojami loginant). nmapas pradës skanuoti nuo sekanèios maðinos,
po tos, kuri paskutinë buvo sëkmingai nuskanuota..
<B>-iL</B> <B>&lt;failas&gt;</B>
Nuskaito hostus (IP adresus) ið failo "failas". Hostai faile
turi bûti atskirti tarpais, TABais arba atskirose linijose.
deja opcijø nurodyti jokiø negalite tame faile, uþtat yra
galimybë jas nurodyti komandinëje eilutëje.
<B>-iR</B> Ðita opcija priverèia nmapà generuoti atsitiktinius hostus. Jei
kada neturësite kà veikti, pabandykite nmap -sS -iR -p 80, kad
surastumëte keletà www serveriø.
<B>-p</B> <B>&lt;portai&gt;</B>
Galite nurodyti kurá/kuriuos portus tikrinti. pvz. -p 110
patikrins ar hostas turi pop3 serverá, taip pat galite miðriai
nurodinëti portus:
-p 21,60-90,1243 -- 21, visi nuo 60 iki 90 bei 1243
portas
-p 1- -- visi portai nuo 1 iki 65535.
<B>-F</B> Greitasis metodas. Skanuoja tik tuos portus, kurie nurodyti
nmapo services faile (pagal defaultà -
/usr/local/lib/nmap/nmap-services)
<B>-D</B> <B>&lt;decoy1</B> <B>[,decoy2][,decoyN][,ME]&gt;</B>
Decoy skanavimas priverèia skanuojamà hostà manyti, kad já
vienu metu skanuoja visi nurodyti decoyiai. Hostø logai gali
parodyti 5-10 skanavimø ið unikaliø IP adresø, bet kuris ið jø
skanuoja ið tikro jie pasakyti negalës.
Atskirk kiekvienà decoyá kableliais (be tarpo) ir gali tarp jø
áterpti ME kaip vienà ið decoyiø. nmapas ten áterps tavo
adresà. Jei ðito nenurodysi, nmapas atsitiktinai iðrinks tau
vietà. Tiesa, jei ME áraðysi 6-oje ar dar vëlesnëje vietoje,
kai kurie skanavimø detektoriai (tokie kaip Solar Designerio
nepakartojamas scanlog daemonas) gali tavo IP iðviso neparo-
dyti.
Nepamirðk, kad hostai, kuruos naudosi kaip decoyius, turi bûti
gyvi, kitaip gali uþ-SYN-floodinti taikiná, o be to labai
nesunku bus surasti skanuotojà, jei jis bus vienintelis gyvas
visame tinkle.
Atkreipk dëmesá ir á tai, kad kai kurie (durnesni) portø
skanavimø detektoriai gali aplamai skanuojantiems hostams
uþdrausti priëjimà. Ásivaizduok, kas gali nutikti, jei vienà ið
decoyiø nurodytum "localhostà" :)
Decoy skanavimas gali bûti naudojamas kartu su ping (naudojant
ICMP, SYN, ACK, ar dar kà nors) arba tikru portø skanavimu bei
bandant surasti remote OSà ( -O ).
<B>-S</B> <B>&lt;IP_adresas&gt;</B>
Kartais nmapas gali nerasti jûsø adreso. Tokiu atveju galite
naudoti -S opcijà su jûsø IP adresu bei interfeisu, kuriuo
siûsite paketus.
<B>-e</B> <B>&lt;interfeisas&gt;</B>
Nurodo nmapui kokiu interfeisu siøsti paketus. (lo, ppp0, eth0
ir etc.)
<B>-g</B> <B>&lt;portas&gt;</B>
Nurodo ið kokio porto skanuoti. Daugelis firewallø bei filtrø
padaro iðimtis DNS (53) bei FTP-DATA (20) paketams.
<B>-n</B> Liepia nmapui net nemëginti rezolvinti ip adresø i jø vardus,
nes daþnai tai bûna labai lëtas procesas ir stabdo nmapo darbà.
<B>-R</B> Prieðingai nei -n opcija, -R liepia nmapui visada pamëginti
iðrezolvinti ip adresà.
<B>-r</B> Nurodo nmapui portus skanuoti <B>NE</B> atsitiktine tvarka.
<B>--randomize_hosts</B>
Nmapas atsitiktine tvarka iðmaiðo kiekvienà grupæ ið daugiau
nei 2048 hostø prieð pradedant juos skanuoti. Tai ðiek tiek suk-
laidina ávairius tinklo stebejimo árankius.
<B>-M</B> <B>&lt;maximalus</B> <B>susijungimu</B> <B>skaicius&gt;</B>
Nustato naksimalø susijungimu skaièiø, kuris bus naudojamas par-
alelëje su TCP(standartiðkai) skanavimu.
<B>LAIKO</B> <B>APRIBOJIMAI</B>
<B>-T</B> <B>&lt;Paranoid|Sneaky|Polite|Normal|Aggressive|Insane&gt;</B>
Paranoid - pats lëèiausias skanavimo bûdas, Insane - pats
greièiausias, deja ne toks tikslus, ypaè jei tinklas lëtas.
Vietoj þodþiø galite naudoti ir -T (0-5), kur 0 == Paranoid, 1
== Sneaky ir t.t.
<B>--host_timeout</B> <B>&lt;milisekund</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s&gt;</B>
Nurodo kiek laiko nmapas gali skanuoti duotàjá IP. Laikas turi
bûti nemaþiau nei 200 milisekundþiø.
<B>--max_rtt_timeout</B> <B>&lt;milisekund</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s&gt;</B>
Kiek daugiausia laiko nmapas gali laukti atsakymo ið skanuojamo
IP.
<B>--scan_delay</B> <B>&lt;milisekund</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s&gt;</B>
Nustato minimalø laiko tarpà, kuri nmapas turi laukti tarp
bandymø. Tai naudingiausia siekiant sumaþinti tinklo apkrovimà.
</PRE>
<H2>TAIKINIO NURODYMO B<>ÛDAI</H2><PRE>
Viskas, kas nëra opcijos, nmape suprantama kaip taikinys. Paprasèiau-
sias bûdas yra nurodyti konkreèius IP arba hostus. Jeigu norite
nuskanuoti IP adresø subnetà, galite pridëti <B>/mask</B><EFBFBD><B><EFBFBD></B><EFBFBD> hostnameui ar IP
adresui. <B>Mask</B><EFBFBD><B><EFBFBD></B><EFBFBD> turi bûti tarp 0 (norint nuskanuoti visà internetà) ir
32 (norint nuskanuoti konkretø hostà/IP. Naudok /24 C klasës adresø
skanavimui bei /16 B klasës adresø skanavimui.
nmapas taip pat turi gan patogià galimybæ nustatinëti IP adresus
sàraðais/atstumais. pvz. gali nuskanuoti B klasæ uþraðydamas
128.210.*.* arba 128.210.0-255.0-255 arba dar
128.210.0-50,51-255.1,2,3,4,5-255 . Manau kad tai pakankamai patogu ir
nesudëtinga.
</PRE>
<H2>KELETAS PAVYZD<5A>ÞI<C39E>Ø</H2><PRE>
<B>nmap</B> <B>-sX</B> <B>-e</B> <B>lo</B> <B>-P0</B> <B>-S</B> <B>127.0.0.3</B> <B>localhost</B>
Pasinaudodamas Xmas Tree skanavimo metodu, apsimetinëdamas, kad esu
127.0.0.3 Loopback protokolu skanuoju savo localhostà Ðtai kaip atrodo
ipchainsø logas:
Packet log: input DENY lo PROTO=6 127.0.0.3:37009 127.0.0.1:139 L=40
S=0x00 I=53682 F=0x0000 T=41 (#1)
kaip matote, kernelis yra ásitikinæs, kad já skanuoja ið 127.0.0.3 o
tai ir yra vienas svarbiausiø uþdaviniø - likti nematomiems :)
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>target.example.com/24</B>
stealth SYN metodu nuskanuoja visas 255 maðinas, esanèias target.exam-
ple.com C klasëje. Taip pat bando nustatyti kiekvieno ið jø operacinæ
sistemà.
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>-d</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
suranda visus *.company.com hostus ir atiduoda juos nmapui, kuris savo
ruoþtu ásijungæs verbose mode visus juos nuskanuoja.
<B>nmap</B> <B>-sN</B> <B>-D</B> <B>microsoft.com,mail.takas.lt,ME</B> <B>-oN</B> <B>/root/crazy</B> <B>-p</B> <B>1-1024</B> <B>-O</B>
<B>crazy.com</B>
skanauoja Null skanavimo reþimu, panaudoja du decoy adresus, viskà
logina á /root/crazy failà, skanuoja nuo 1 iki 1024 crazy.com portus
bei stengiasi atspëti crazy.com serverio operacinæ sistemà
</PRE>
<H2>BUGAI</H2><PRE>
Vabalëliai? Kokie dar vabalëliai? Na.. jei rasit kokiø, bûtinai siûskit
autoriui: &lt;fyodor@insecure.org&gt; . Pachai taip pat labai laukiami. Taip
pat nepamirðkite siûsti OSø fingerprintus, kad nmapo autoriai galëtø
plësti duom. bazæ. Apie tai smulkiau galite rasti docs/nmap-finger-
printing-article.txt dokumente arba nmapo puslapyje: http://www.inse-
cure.org/nmap
</PRE>
<H2>AUTORIUS</H2><PRE>
Fyodor <I>&lt;fyodor@insecure.org&gt;</I>
</PRE>
<H2>I<EFBFBD>ÐVERT<EFBFBD>Ë</H2><PRE>
Aurimas Mikalauskas <I>&lt;inner@crazy.lt&gt;</I>
</PRE>
<H2>PLATINIMAS</H2><PRE>
Naujausià <I>nmap<EFBFBD></I><EFBFBD><EFBFBD><I>o</I> versijà visada galite rasti èia:
<I>http://www.insecure.org/nmap/</I>
<I>nmap</I> is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)
<I>libpcap<EFBFBD></I><EFBFBD><EFBFBD><I>as</I> yra taip pat platinamas kartu su nmapu. Autorines teises á
já turi Van Jacobson, Craig Leres ir Steven McCanne, visi ið Lawrence
Berkeley nacionalinës Laboratorijos Kalifornijos Universiteto, Berke-
ley, CA. Versija platinama su nmapu gali bûti perraðinëjama. Sourcus
galit parsisiûsti ið <I>ftp://ftp.ee.lbl.gov/libpcap.tar.Z</I>
</PRE>
<H2>PABAIGAI</H2><PRE>
Dþiaugiuosi, kad pagaliau pasiekëte galà. Dabar jau galite skaityti
save kvalifikuotu nmapo guru.
beje, jei norite kà nors pridëti ar pakeisti ðiame dokumente, arba
(neduok Dieve) radot kokiø tai bugu, raðykit man adresu, pateiktu sek-
cijoje <B>i</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>vert</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>.</B> Ðiaip ðitas manualas abejoju ar bus atnaujinamas, bet
paèià naujausià nmap-lt-HOWTO visada galite rasti mano puslapyje:
<I>http://crazy.lt/~inner</I>
<B>NMAP(1)</B>
</PRE>
<HR>
<ADDRESS>
Man(1) output converted with
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
</ADDRESS>
</BODY>
</HTML>
<H1>man2html: bad invocation</H1>
Call: man2html [-l|-h host.domain:port] [-p|-q] [filename]
or: man2html -r [filename]
</BODY></HTML>