From 327658663ad016ddb56668917e450e5381938951 Mon Sep 17 00:00:00 2001 From: fyodor Date: Mon, 25 Apr 2005 03:59:42 +0000 Subject: [PATCH] latest codez --- CHANGELOG | 18 + Makefile.in | 156 +---- docs/nmap.usage.txt | 2 +- docs/nmap_gpgkeys.txt | 95 +++ docs/nmap_manpage-de.html | 6 +- docs/nmap_manpage-es.html | 826 ++++++++++++----------- docs/nmap_manpage-fr.html | 1345 +++++++++++++++++++------------------ docs/nmap_manpage-it.html | 854 +++++++++++------------ docs/nmap_manpage-lt.html | 500 ++++++++------ docs/nmap_manpage-lv.html | 774 +++++++++++---------- docs/nmap_manpage-pt.html | 1193 ++++++++++++++++---------------- docs/nmap_manpage-ru.html | 900 +++++++++++++++++++------ docs/nmap_manpage.html | 38 +- nmap_winconfig.h | 2 +- scripts/Makefile | 153 ++++- scripts/sign_release.pl | 4 +- 16 files changed, 3896 insertions(+), 2970 deletions(-) create mode 100644 docs/nmap_gpgkeys.txt diff --git a/CHANGELOG b/CHANGELOG index 3b4860c6e..112406fab 100644 --- a/CHANGELOG +++ b/CHANGELOG @@ -10,6 +10,24 @@ o Fixed a crash problem related to non-portable varargs (vsnprintf) usage. Reports of this crash came from Alan William Somers (somers(a)its.caltech.edu) and Christophe (chris.branch(a)gmx.de). +o Nmap distribution signing has changed. Release files are now signed + with a new Nmap Project GPG key (KeyID 6B9355D0). Fyodor has also + generated a new key for himself (KeyID 33599B5F). The Nmap key has + been signed by Fyodor's new key, which has been signed by Fyodor's + old key so that you know they are legit. The new keys are available + at http://www.insecure.org/nmap/data/nmap_gpgkeys.txt , as + docs/nmap_gpgkeys.txt in the Nmap source tarball, and on the public + keyserver network. Here are the fingerprints: + pub 1024D/33599B5F 2005-04-24 + Key fingerprint = BB61 D057 C0D7 DCEF E730 996C 1AF6 EC50 3359 9B5F + uid Fyodor + sub 2048g/D3C2241C 2005-04-24 + + pub 1024D/6B9355D0 2005-04-24 + Key fingerprint = 436D 66AB 9A79 8425 FDA0 E3F8 01AF 9F03 6B93 55D0 + uid Nmap Project Signing Key (http://www.insecure.org/) + sub 2048g/A50A6A94 2005-04-24 + o Update random host scan (-iR) to support the latest IANA-allocated ranges, thanks to patch by Chad Loder (cloder(a)loder.us). diff --git a/Makefile.in b/Makefile.in index c6fe0f634..47d6edf58 100644 --- a/Makefile.in +++ b/Makefile.in @@ -1,4 +1,4 @@ -NMAP_VERSION = 3.81 +export NMAP_VERSION = 3.82 NMAP_NAME= nmap NMAP_URL= http://www.insecure.org/nmap/ NMAP_PLATFORM=@host@ @@ -11,8 +11,8 @@ srcdir = @srcdir@ nmapdatadir = @datadir@/nmap deskdir = $(prefix)/share/applications -NBASEDIR=@NBASEDIR@ -NSOCKDIR=@NSOCKDIR@ +export NBASEDIR=@NBASEDIR@ +export NSOCKDIR=@NSOCKDIR@ CC = @CC@ CXX = @CXX@ CCOPT = @@ -35,7 +35,7 @@ LIBS = @LIBNBASE_LIBS@ @LIBNSOCK_LIBS@ @LIBPCRE_LIBS@ @LIBPCAP_LIBS@ @OPENSSL_L SHTOOL = ./shtool INSTALL = $(SHTOOL) install MAKEDEPEND = @MAKEDEPEND@ -RPMTDIR=$(HOME)/rpmdir +export RPMTDIR=$(HOME)/rpmdir # DESTDIR is used by some package maintainers to install Nmap under # its usual directory structure into a different tree. See the @@ -46,13 +46,12 @@ TARGET = nmap TARGETNMAPFE=@TARGETNMAPFE@ INSTALLNMAPFE=@INSTALLNMAPFE@ -SRCS = main.cc nmap.cc targets.cc tcpip.cc nmap_error.cc utils.cc idle_scan.cc osscan.cc output.cc scan_engine.cc timing.cc charpool.cc services.cc protocols.cc nmap_rpc.cc portlist.cc NmapOps.cc TargetGroup.cc Target.cc FingerPrintResults.cc service_scan.cc NmapOutputTable.cc MACLookup.cc @COMPAT_SRCS@ +export SRCS = main.cc nmap.cc targets.cc tcpip.cc nmap_error.cc utils.cc idle_scan.cc osscan.cc output.cc scan_engine.cc timing.cc charpool.cc services.cc protocols.cc nmap_rpc.cc portlist.cc NmapOps.cc TargetGroup.cc Target.cc FingerPrintResults.cc service_scan.cc NmapOutputTable.cc MACLookup.cc @COMPAT_SRCS@ OBJS = main.o nmap.o targets.o tcpip.o nmap_error.o utils.o idle_scan.o osscan.o output.o scan_engine.o timing.o charpool.o services.o protocols.o nmap_rpc.o portlist.o NmapOps.o TargetGroup.o Target.o FingerPrintResults.o service_scan.o NmapOutputTable.o MACLookup.o @COMPAT_OBJS@ -DEPS = nmap.h nmap_amigaos.h nmap_error.h targets.h idle_scan.h osscan.h output.h scan_engine.h timing.h tcpip.h utils.h global_structures.h charpool.h services.h protocols.h nmap_rpc.h portlist.h NmapOps.h TargetGroup.h Target.h FingerPrintResults.h service_scan.h NmapOutputTable.h MACLookup.h +export DEPS = nmap.h nmap_amigaos.h nmap_error.h targets.h idle_scan.h osscan.h output.h scan_engine.h timing.h tcpip.h utils.h global_structures.h charpool.h services.h protocols.h nmap_rpc.h portlist.h NmapOps.h TargetGroup.h Target.h FingerPrintResults.h service_scan.h NmapOutputTable.h MACLookup.h -DATAFILES = nmap-os-fingerprints nmap-service-probes nmap-services nmap-rpc nmap-protocols nmap-mac-prefixes # %.o : %.cc -- nope this is a GNU extension .cc.o: @@ -94,146 +93,9 @@ nmapfe/nmapfe: # -cd nmapfe; test -f Makefile && $(MAKE) VERSION=$(NMAP_VERSION) STATIC=$(STATIC); # @echo "END OF SECTION WHERE FAILURES ARE OK" -# This is unsafe on shared systems, should use mktemp -distro: - autoconf - rm -f config.cache - ./configure - cd $(LIBPCAPDIR) && ./configure - $(MAKE) clean - $(MAKE) - ./nmap -h > /dev/null #Make sure nmap exists - rm -f docs/nmap.usage.txt - ./nmap -h > docs/nmap.usage.txt - rm -f docs/nmap_manpage.html -# nodepage option is included in man2html because of bug in that program which causes it to -# drop lines if you let it try to delete page breaks - nroff -man docs/nmap.1 | man2html -nodepage -title 'Nmap network security scanner man page' > docs/nmap_manpage.html - nroff -man docs/nmap_french.1 | man2html -nodepage -title 'Nmap network security scanner man page (French translation)' > docs/nmap_manpage-fr.html - nroff -man docs/nmap_german.1 | man2html -nodepage -title 'Nmap network security scanner man page (German translation)' > docs/nmap_manpage-de.html - nroff -man docs/nmap_italian.1 | man2html -nodepage -title 'Nmap network security scanner man page (Italian translation)' > docs/nmap_manpage-it.html - nroff -man docs/nmap_latvian.1 | man2html -nodepage -title 'Nmap network security scanner man page (Latvian translation)' > docs/nmap_manpage-lv.html - nroff -Tlatin1 -man docs/nmap_lithuanian.1 | man2html -nodepage -title 'Nmap network security scanner man page (Lithuanian translation)' > docs/nmap_manpage-lt.html - nroff -man docs/nmap_russian.1 | man2html -nodepage -title 'Nmap network security scanner man page (Russian translation)' > docs/nmap_manpage-ru.html -# We need a content-type for the Lithuanian version - sr '' '' docs/nmap_manpage-lt.html - nroff -man docs/nmap_portuguese.1 | man2html -nodepage -title 'Nmap network security scanner man page (Portuguese translation)' > docs/nmap_manpage-pt.html - nroff -man docs/nmap_spanish.1 | man2html -nodepage -title 'Nmap network security scanner man page (Spanish translation)' > docs/nmap_manpage-es.html - rm -rf /usr/tmp/nmap-$(NMAP_VERSION) - mkdir /usr/tmp/nmap-$(NMAP_VERSION) -# Make the RPM .spec file - sed -e s/\@VERSION\@/$(NMAP_VERSION)/g nmap.spec.in > nmap-$(NMAP_VERSION)-1.spec -# Canonicalize and sort Nmap OS fingerprint DB - scripts/sort-prints.pl nmap-os-fingerprints > nos && mv nos nmap-os-fingerprints - $(MAKE) clean - rm -f $(LIBPCAPDIR)/config.cache $(LIBPCAPDIR)/Makefile - unix2dos README-WIN32 - cp -ra $(SRCS) $(DEPS) $(DATAFILES) nmapfe.desktop configure.ac \ - config.h.in aclocal.m4 nmap_winconfig.h Makefile.in \ - configure $(SHTOOL) install-sh config.guess \ - nmap-$(NMAP_VERSION)-1.spec config.sub INSTALL README-WIN32 COPYING \ - COPYING.OpenSSL CHANGELOG HACKING /usr/tmp/nmap-$(NMAP_VERSION) - - $(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/mswin32 - cd mswin32; cp -ra *.[hHcC] *.cc ARPA NET NETINET RPC icon1.ico \ - ifaddrlist.h lib libpcap-note.txt nmap.rc \ - nmap_performance.reg nmap.sln nmap.vcproj winip pcap-include \ - /usr/tmp/nmap-$(NMAP_VERSION)/mswin32 - - $(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/$(LIBPCAPDIR) - cd $(LIBPCAPDIR); cp -ra --parents SUNOS4/nit_if.o.sparc \ - SUNOS4/nit_if.o.sun3 SUNOS4/nit_if.o.sun4c.4.0.3c CHANGES \ - CREDITS FILES INSTALL.txt LICENSE Makefile.in \ - NMAP_MODIFICATIONS README README.aix README.linux \ - README.tru64 TODO VERSION acconfig.h aclocal.m4 \ - arcnet.h bpf_dump.c bpf_image.c config.guess config.h.in \ - config.sub configure configure.ac etherent.c ethertype.h gencode.c \ - gencode.h grammar.y inet.c install-sh llc.h mkdep nametoaddr.c \ - nlpid.h optimize.c pcap-bpf.c pcap-dlpi.c pcap-enet.c pcap-int.h \ - pcap-linux.c pcap-namedb.h pcap-nit.c pcap-nit.h pcap-null.c \ - pcap-pf.c pcap-pf.h pcap-snit.c pcap-snoop.c pcap.3 pcap.c pcap.h \ - ppp.h savefile.c scanner.c scanner.l sll.h tokdefs.h \ - bpf/net/bpf_filter.c bpf/net/bpf.h lbl/os-aix4.h lbl/os-osf4.h \ - lbl/os-solaris2.h lbl/os-sunos4.h lbl/os-ultrix4.h lbl/os-hpux11.h \ - lbl/os-osf5.h atmuni31.h config.h fad-getad.c fad-gifc.c \ - fad-glifc.c fad-null.c fad-win32.c pcap-bpf.h pcap-dag.c \ - pcap-dag.h version.h grammar.c pcap-stdinc.h pcap-win32.c pf.h \ - rawss7.h README.dag README.hpux README.Win32 snprintf.c \ - sunatmpos.h Win32/Include/addrinfo.h Win32/Include/Gnuc.h \ - Win32/Include/arpa/nameser.h Win32/Include/net/if.h \ - Win32/Include/net/netdb.h Win32/Include/net/paths.h \ - Win32/Include/bittypes.h Win32/Include/cdecl_ext.h \ - Win32/Include/inetprivate.h Win32/Include/ip6_misc.h \ - Win32/Include/sockstorage.h Win32/Prj/libpcap.dsp \ - Win32/Prj/libpcap.dsw Win32/Src/getnetbynm.c Win32/Src/ffs.c \ - Win32/Src/getaddrinfo.c Win32/Src/getnetent.c Win32/Src/getopt.c \ - Win32/Src/getservent.c Win32/Src/inet_aton.c Win32/Src/inet_net.c \ - Win32/Src/inet_pton.c /usr/tmp/nmap-$(NMAP_VERSION)/$(LIBPCAPDIR) - - $(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/docs - cd docs; cp -ra README \ - nmap-fingerprinting-article.txt \ - nmap.deprecated.txt nmap.usage.txt nmap_doc.html \ - nmap_manpage-de.html nmap_manpage-es.html \ - nmap_manpage-fr.html nmap_manpage-it.html \ - nmap_manpage-lt.html nmap_manpage-pt.html \ - nmap_manpage-ru.html nmap_manpage.html \ - nmap.1 nmapfe.1 nmap_french.1 nmap_german.1 \ - nmap_italian.1 nmap_lithuanian.1 nmap_portuguese.1 \ - nmap_spanish.1 nmap_russian.1 xnmap.1 nmap.dtd nmap.xsl \ - /usr/tmp/nmap-$(NMAP_VERSION)/docs - - $(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/nmapfe - cd nmapfe; cp -ra Makefile.in aclocal.m4 configure configure.ac \ - nmapfe.c nmapfe.h nmapfe_sig.c nmapfe_sig.h \ - nmapfe_error.c nmapfe_error.h NmapFE.dsp nmapfe.dsw \ - /usr/tmp/nmap-$(NMAP_VERSION)/nmapfe - - $(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/nbase - cd $(NBASEDIR); cp -ra Makefile.in aclocal.m4 configlocal.m4 \ - nbase.vcproj configure configure.ac nbase_config.h.in \ - *.c *.h CHANGELOG /usr/tmp/nmap-$(NMAP_VERSION)/nbase - - $(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/libpcre - cd libpcre; cp -ra AUTHORS chartables.c config.guess config.in \ - config.sub configure configure.ac COPYING dftables.c \ - get.c INSTALL install-sh internal.h libpcre.vcproj \ - LICENCE ltmain.sh Makefile.in maketables.c makevp.bat \ - mkinstalldirs NEWS NMAP_MODIFICATIONS NON-UNIX-USE \ - pcre.c pcre-config.in pcre.def pcre.h pcre.in \ - pcre_win.h pcre_winconfig.h pcreposix.c pcreposix.h \ - perltest printint.c README study.c \ - /usr/tmp/nmap-$(NMAP_VERSION)/libpcre - - $(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/nsock - $(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/nsock/include - $(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/nsock/src - cp nsock/nsock.vcproj /usr/tmp/nmap-$(NMAP_VERSION)/nsock/ - cd nsock/include; cp -ra nsock.h /usr/tmp/nmap-$(NMAP_VERSION)/nsock/include/ - cd nsock/src; cp -ra aclocal.m4 config.guess config.sub \ - configure configure.ac error.c error.h \ - filespace.c filespace.h gh_list.c gh_list.h \ - install-sh Makefile.in netutils.c netutils.h \ - nsock_config.h.in nsock_connect.c nsock_core.c \ - nsock_event.c nsock_internal.h nsock_iod.c \ - nsock_pool.c nsock_read.c nsock_ssl.h \ - nsock_ssl.c nsock_timers.c \ - nsock_write.c nsock_utils.c nsock_utils.h \ - /usr/tmp/nmap-$(NMAP_VERSION)/nsock/src/ - - rm -f /usr/tmp/nmap-$(NMAP_VERSION)/nbase/nbase_config.h -# Kill the CVS crap - find /usr/tmp/nmap-$(NMAP_VERSION) -type d -name CVS | xargs rm -rf - find /usr/tmp/nmap-$(NMAP_VERSION) -exec chmod go=u-w '{}' \; - cd /usr/tmp; tar cjf nmap-$(NMAP_VERSION).tar.bz2 nmap-$(NMAP_VERSION) - cd /usr/tmp; tar czf nmap-$(NMAP_VERSION).tgz nmap-$(NMAP_VERSION) -# Make the actual RPM -# Note -- on newer systems rpmbuild -ta is needed instead. -# rpm -ta /usr/tmp/nmap-$(NMAP_VERSION).tgz -# cp -f $(RPMTDIR)/RPMS/i386/nmap-$(NMAP_VERSION)-1.i386.rpm /usr/tmp -# cp -f $(RPMTDIR)/RPMS/i386/nmap-frontend-$(NMAP_VERSION)-1.i386.rpm /usr/tmp -# cp -f $(RPMTDIR)/SRPMS/nmap-$(NMAP_VERSION)-1.src.rpm /usr/tmp - rm -rf /usr/tmp/nmap-$(NMAP_VERSION) +# Make the Nmap tarball +distro: + cd scripts && $(MAKE) distro # Update the web site web: diff --git a/docs/nmap.usage.txt b/docs/nmap.usage.txt index bcba0f0a6..b4be754dc 100644 --- a/docs/nmap.usage.txt +++ b/docs/nmap.usage.txt @@ -1,4 +1,4 @@ -Nmap 3.81 Usage: nmap [Scan Type(s)] [Options] +Nmap 3.82 Usage: nmap [Scan Type(s)] [Options] Some Common Scan Types ('*' options require root privileges) * -sS TCP SYN stealth port scan (default if privileged (root)) -sT TCP connect() port scan (default for unprivileged users) diff --git a/docs/nmap_gpgkeys.txt b/docs/nmap_gpgkeys.txt new file mode 100644 index 000000000..71559a9b0 --- /dev/null +++ b/docs/nmap_gpgkeys.txt @@ -0,0 +1,95 @@ +GPG detached signatures and MD5/SHA-1 hashes for each Nmap release are +available from http://www.insecure.org/nmap/dist/sigs/?C=M;O=D . The +releases are signed by the Nmap project GPG key (KeyId 6B9355D0). +Some messages to Nmap mailing lists may be signed by Nmap author and +maintainer Fyodor. Fyodor's KeyID is 33599B5F. Those two keys and +their fingerprints are reproduced below. The latest version of this +file is always available at +http://www.insecure.org/nmap/data/nmap_gpgkeys.txt . + +To verify a file with GPG, obtain and import the keys with a command +such as "gpg --import nmap_gpgkeys.txt" and then verify the obtained +files as shown in this example: + + > gpg --verify nmap-3.81.tar.bz2.gpg.txt nmap-3.81.tar.bz2 + gpg: Signature made Sat 23 Apr 2005 11:34:32 PM PDT using DSA key ID 6B9355D0 + gpg: Good signature from "Nmap Project Signing Key (http://www.insecure.org/)" + +Here are the GPG keys for the Nmap Project and Fyodor: + +pub 1024D/6B9355D0 2005-04-24 + Key fingerprint = 436D 66AB 9A79 8425 FDA0 E3F8 01AF 9F03 6B93 55D0 +uid Nmap Project Signing Key (http://www.insecure.org/) +sub 2048g/A50A6A94 2005-04-24 + +-----BEGIN PGP PUBLIC KEY BLOCK----- +Version: GnuPG v1.4.1 (GNU/Linux) + +mQGiBEJrBfgRBADogo5DEoGsm2C3OC3NoKBQ0J7Ixp/cymuMeGQmDhqP6Vfmxmso +BGln4nhDr3WMDW76Q2p6dHTZEbWx3NAna8q3wa3PrPTVRcmEgEgUd8y086I33NqW +BV5Fz4bvPWtSGc/4MxXwac+XqrGY+iTkaO3sd4/eEKa/KkJlXpIGAbGbZwCgq9HS +bHctYmUWmvz1YXJmFlQvnTsD/RRyTlnQ/AOpq2XPYy5AlUzHMWAef2Dt+wXYKSjp +zvqVWtl8QigrWSOP3ia39v+rDUF/CHb1U8mmx9XzRpy9KgS99Wi4IUnBCYM/e/IP +K5ReAoNoPMjLmLU4cxYzOxF1yzuSFvhXiKVy/QW6Qo9AP9YdlhlxxXrJA+HrAcXb +UE/SBACsoJRsIEyzcfm7Y/KA11enEhxo2nVZ/HpJCq8RHcaXxWFaCglKlydNaw1S +vlZkLggRXQrig6aHgVva3WC+gSYMk+SPtzYNrjWiDE+v+DoEFdNEuO8DXScTMGmB +pmUtZNWGoK9ewo9kE/ccGDl6lmrxfC9x2nYFHlCvV/PJrbTbfLQzTm1hcCBQcm9q +ZWN0IFNpZ25pbmcgS2V5IChodHRwOi8vd3d3Lmluc2VjdXJlLm9yZy8piF4EExEC +AB4FAkJrBfgCGwMGCwkIBwMCAxUCAwMWAgECHgECF4AACgkQAa+fA2uTVdBGbACf +e4qpukKV23yZjlbjEzJeCN8Gyh4AniXrbP7M+ul6zzWTFBgB6heYjKT8iEYEEBEC +AAYFAkJrGVAACgkQGvbsUDNZm1+kXgCfbBGI8UxrwiKRbtgYHOUYd6u5qdwAnRFZ +ryKFEzkuQGBQWfd6ys6ygjgtuQINBEJrBfoQCADUNWhc7n68jANoWAWl38itVGqI +qZEEvchV3m/uslVD0BSn/KRSY9/cZbMTX2hV8eemlGV2suJW4jWB0cQXjZQap4OL +WmMexeFA+q1YE803k0X4XgzRuJXkLaX3isCJGbgFRF6IfWmK38/gXz4YVBQXFQXy +4M2Y/o2GBsq8cQVgRAZNTQvN5oh2u8WN0wANk+iKySKqBG3Twgh4BbTaoajidSFR +hv3xFPw6dQFTd3fYyDlMcOQQcAdzzlS6hTyZuZLOXLdWckilnlP2/orQ5wUs6nXd +QeWuxME56z2vwNNeufoLWqNUlR1/IyRAfownDuvdjxYeIgsDd4DP+jInCpPzAAMG +CACZ8ewQdpWJ/4CgC7OT865DurNIQH0udm/CSB0mb3v0IxuuXMJml2yMi2NkJh8X +KMaluTznz2x8kpPXgmhu+qosAi+YUbdbP+/ilY6+WqLVQewSr7GmxJy6EWW5s2+S +3V7yneiDQXBUBMr4WwjfOxX7m/+Io7RSLQaWNq82C2fSukqpootVgLV7CaVJMHvZ +iA+3AL32N1d6O6h8bUqEyfOw3kIr19e0OhqWSpQrZs3tkUpwH7/vn/4NkAxjodkP +JChf1Y89pU98GBC9JxF+mc2mnDVUnUs31S8kQ/6PhZP8ldn47W2CakHSA3S/M99A +gltKiG6MR2z018fqD8FJC3tLiEkEGBECAAkFAkJrBfoCGwwACgkQAa+fA2uTVdBM +QgCfciVPJeohzn5mJ4WGE/6B1CyCOIYAn2ghTW1IKTP+tfOgxVg/p8HJOoiz +=18Dk +-----END PGP PUBLIC KEY BLOCK----- + + +pub 1024D/33599B5F 2005-04-24 + Key fingerprint = BB61 D057 C0D7 DCEF E730 996C 1AF6 EC50 3359 9B5F +uid Fyodor +sub 2048g/D3C2241C 2005-04-24 + +-----BEGIN PGP PUBLIC KEY BLOCK----- +Version: GnuPG v1.4.1 (GNU/Linux) + +mQGiBEJrBG4RBADfjVQenTh2v1NK2N0Wi83pGMm0u/IDDX8eT8lxSR+XdevdcK+F +bRhVh+tMhTo1T2OoZkBfYj+OVCWsBZlIxZtGycWaGAwn3MbUEiUJD0YVv4pm4KVk +HEZSOYEkzUFIw3IP03Cv6wBDrhk5lAu99+sK0iQGeHGw+gBhIuA3axSeBwCgn86p +r+C4P3w61musiflp1SosfSsEALwyE7o60S105UTijAn5tswqecZlumQAxQ+DIeC+ +9F8mSujIZn8xb1wJtaZb2F0HU0vd67BaOIDXqO7KVe6Tx6JKf5zup2vaGRvUspNv +V8CLuSbT7WnnvTBM5dfBMTJw6xLjOsSTk65Q24xcTJ3f2efnYy9imAMl7EzhalBE +11pfBADVLuhe6rUpRrhaMJRXZJLdE9A2zcHWtM0X3DDe6QhaWU94JivtORKtleGv +atGu4or9jwIhXixeBsvu7RP3bWog5jiLgUWJrvJNeLcFQqIWTtIdh5iuInzezxbg +Fvst2YIdUrT+QdcYKKTnJNyUgXQBGKQ18ra8oMvakgUqVjrPnbQcRnlvZG9yIDxm +eW9kb3JAaW5zZWN1cmUub3JnPoheBBMRAgAeBQJCawRuAhsDBgsJCAcDAgMVAgMD +FgIBAh4BAheAAAoJEBr27FAzWZtfZwcAn0iGnn1p6wXuBTj7VQSdglTtJd46AJ9T +Gt51/ZUT2yiFG9vsc5CZn5WiRYicBBMBAgAGBQJCaxEpAAoJEM4dPqJTWH2VO4oE +AKso+R5gSO9jhtTiCIMoh9CqeboQCbBKzEwDhy7S7gChAHOz6HeOdcsyfnprwsiH +I+FjufxvdtmiIENSzyjqGxbMdO+Zoz5JMx1RtzrkjkE4GLVq0c6NzL/36MUtAjEU +tCTFXYZW6Lvu6SgnmlmelrAjqs10vZoOrbOlB/l9mn/EuQINBEJrBHIQCACUlrH2 +qhVekDKeK9zQlBK2dxcIyPSwP6Tqv+rWvKEzHRUVNBcDSruuNVBNvJC3VQAj0oTA +XI+xoWGNx5CInX7qKFaGd9/MlsrEyjasRcY75lkr3QyTSk92q0luX1j+V1uumDWs +pacyki0Zt/9FhssjdkljFBPpDRPURxjJdJ6TCq6G0wPjelKsekRNvipIYcrcIs7I +EBtqsDCvQBRKgYzjUuziudOMoNFAn6eQHBu/B7RNtRzqTL1ugCjs0AEhLRKw+Ag6 +bP3lTjmiR33wxajAuUPKe8abe7CfVPrGmihJSJaqULeldSHTugnf84/hTh9BQKYd +EZd3QlF72wRmCcnjAAMGB/4oXK4/BXExfnZ+QbmTIyQGJb/OcWa7Dc9WA6DnaE58 +1BeZgYrKFQMdVpAhUMTxeqPIL4EVc6N+BkSk7JHf5+6DoK8KDJ1RJCCgYmdx7zdT +/GAZlUFDiYOs4sx75UZZGFcEEDmIHFC4s7B2HPuSfMoq5vBr0qi6pD1HCgyJV0aG +jhQdmfkp+fYEibPWrIGTsayQnYiCrVo3W7C7ZplekoAJkcN0rnfJeV1+kj694XSe +U6oYj9RaNoTV1xt1lx5Rwl00HwEYHWAsGmT6+pWmbXo5PT7N7OfcmtclICBsrcjC +hKcn6WdTitUR+uOXgL+86Th4W/FYdIXAyyC9KTXhMDmfiEkEGBECAAkFAkJrBHIC +GwwACgkQGvbsUDNZm19xAgCeNmaeak8iviUmHje1YAePwEFGleEAn26n8sNrVole +NtNX5k7XyTWBQUdG +=cBzb +-----END PGP PUBLIC KEY BLOCK----- diff --git a/docs/nmap_manpage-de.html b/docs/nmap_manpage-de.html index 17e693b0f..1f7a5242f 100644 --- a/docs/nmap_manpage-de.html +++ b/docs/nmap_manpage-de.html @@ -867,7 +867,7 @@ einer Option darstellt) wird als Ziel-Spezifikation angesehen. Die ein- fachste Form dessen, ist das Auflisten von einzelnen Hostnamen oder IP- Adressen in der Kommandozeile. Falls Sie ein Subnetz scannen wollen, so - koennen Sie ’/Maske’ am Hostnamen oder der IP-Adresse anfuegen. Die + koennen Sie /Maske am Hostnamen oder der IP-Adresse anfuegen. Die Maske muss einen Wert zwischen 0 (das ganze Internet scannen) und 32 (den einzelnen Host scannen) aufweisen. Benutzen Sie /24 fuer das Scan- nen eines Klasse C-Netzwerks und /16 fuer ein Klasse B-Netzwerk. @@ -928,7 +928,7 @@ gemacht wurden. Das gleiche gilt fuer Cisco-, IRIX-, HP/UX- und BSDI- Maschinen. - nmap -v --randomize_hosts -p 80 ’*.*.2.3-5’ + nmap -v --randomize_hosts -p 80 *.*.2.3-5 Manchmal ist es nicht erforderlich einen IP-Adressbereich zu scannen. So kann es durchaus sein, dass in einer Situation das Absuchen @@ -939,7 +939,7 @@ wenn bei 127 gestartet wird (IMHO). In diesem Fall koennen die durch die Sterne gegebenen Platzhalter durch ’127-222’ ersetzt werden. - host -l firma.com | cut ’-d -f 4 | ./nmap -v -iL - + host -l firma.com | cut -d -f 4 | ./nmap -v -iL - Fuehrt einen DNS-Zonetransfer durch, um saemtliche Hosts von firma.com zu finden. Die Ausgabe der IP-Adressen wird sodann fuer die weitere diff --git a/docs/nmap_manpage-es.html b/docs/nmap_manpage-es.html index 13b203229..925acbdfb 100644 --- a/docs/nmap_manpage-es.html +++ b/docs/nmap_manpage-es.html @@ -7,6 +7,9 @@
 
+XXX
+XXX WARNING: old character encoding and/or character set
+XXX
 NMAP(1)                                                                NMAP(1)
 
 
@@ -14,7 +17,7 @@
 
 

NOMBRE

-       nmap - Herramienta de exploracie red y escr de seguridad.
+       nmap - Herramienta de exploración de red y escáner de seguridad.
 
 
 
@@ -23,181 +26,189 @@ -

DESCRIPCI

-       Nmap  ha  sido dise para permitir a administradores de sistemas y gente
-       curiosa en general el escaneo de grandes redes para determinar qu ervi-
-       dores  se  encuentran activos y quervicios ofrecen.  nmap es compatible
-       con un gran n de ticas de escaneo como: UDP,  TCP  connect(),  TCP  SYN
-       (half  open),  ftp  proxy  (bounce  attack),  Reverse-ident, ICMP (ping
-       sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, and  Null  scan.  V e  la
-       secciI Tipos de Escaneo para mdetalles.  nmap proporciona tambicaracter
-       icas avanzadas como la detecciemota del sistema operativo por medio  de
-       huellas  TCP/IP  , escaneo tipo stealth (oculto), retraso dinco y culos
-       de retransmisiescaneo paralelo, deteccie servidores inactivos por medio
-       de  pings  paralelos,  escaneo  con seos, deteccie filtrado de puertos,
-       escaneo por fragmentaci especificacilexible de destino y puerto.
+

DESCRIPCIÓN

+       Nmap  ha  sido  diseñado  para permitir a administradores de sistemas y
+       gente curiosa en general el escaneo de grandes  redes  para  determinar
+       qué  servidores se encuentran activos y qué servicios ofrecen.  nmap es
+       compatible con un gran número de técnicas de  escaneo  como:  UDP,  TCP
+       connect(),  TCP  SYN  (half  open), ftp proxy (bounce attack), Reverse-
+       ident, ICMP (ping sweep), FIN, ACK sweep, Xmas  Tree,  SYN  sweep,  and
+       Null  scan.  Véase la sección Tipos de Escaneo para más detalles.  nmap
+       proporciona también características avanzadas como la detección  remota
+       del  sistema  operativo  por  medio  de  huellas  TCP/IP , escaneo tipo
+       stealth (oculto), retraso dinámico y cálculos de retransmisión, escaneo
+       paralelo,  detección de servidores inactivos por medio de pings parale-
+       los, escaneo con señuelos, detección de filtrado  de  puertos,  escaneo
+       por fragmentación y especificación flexible de destino y puerto.
 
-       Se  han  hecho  grandes  esfuerzos  encaminados   a   proporcionar   un
-       rendimiento  decente  para  usuarios normales (no root). Por desgracia,
-       muchos de los interfaces crcos del kernel ( tales como los raw sockets)
-       requieren  privilegios de root.  Deberejecutarse nmap como root siempre
-       que sea posible.
+       Se   han   hecho   grandes  esfuerzos  encaminados  a  proporcionar  un
+       rendimiento decente para usuarios normales (no  root).  Por  desgracia,
+       muchos de los interfaces críticos del kernel ( tales como los raw sock-
+       ets) requieren privilegios de root.  Debería ejecutarse nmap como  root
+       siempre que sea posible.
 
 
 
 

OPCIONES

-       En general, pueden combinarse aquellas opciones que tengan  sentido  en
-       conjunto.  Algunas de ellas son especcas para ciertos modos de escaneo.
-       nmap trata de detectar y advertir al usuario sobre el uso  de  combina-
-       ciones de opciones sicas o no permitidas.
+       En  general,  pueden combinarse aquellas opciones que tengan sentido en
+       conjunto.  Algunas de ellas son específicas para ciertos modos de esca-
+       neo.  nmap trata de detectar y advertir al usuario sobre el uso de com-
+       binaciones de opciones sicóticas o no permitidas.
 
-       Si usted es una persona impaciente, puede pasar directamente a la secci
-       .I ejemplos al final de este documento, donde encontrarjemplos  de  los
-       usos  m corrientes. Tambipuede ejecutar el comando nmap -h para una pna
-       de referencia rda con un listado de todas las opciones.
+       Si usted es una persona  impaciente,  puede  pasar  directamente  a  la
+       sección  ejemplos al final de este documento, donde encontrará ejemplos
+       de los usos más corrientes. También puede ejecutar el comando  nmap  -h
+       para  una  página  de  referencia  rápida  con  un listado de todas las
+       opciones.
 
        Tipos de Escaneo
 
-       -sT    Escaneo TCP connect(): Es la forma mbca de escaneo TCP. La  lla-
-              mada  de  sistema  connect()  proporcionada  por nuestro sistema
-              operativo se usa para establecer una conexion todos los  puertos
-              interesantes  de la mina. Si el puerto est la escucha, connect()
-              tendrxito, de otro modo, el  puerto  resulta  inalcanzable.  Una
-              ventaja  importante  de  esta  t ica es que no resulta necesario
-              tener privilegios especiales. Cualquier usuario en  la  mayor de
-              los sistemas UNIX tiene permiso para usar esta llamada.
+       -sT    Escaneo TCP connect(): Es la forma más básica de escaneo TCP. La
+              llamada  de  sistema connect() proporcionada por nuestro sistema
+              operativo se usa para establecer  una  conexión  con  todos  los
+              puertos  interesantes  de  la  máquina.  Si  el puerto está a la
+              escucha, connect() tendrá éxito, de otro modo, el puerto resulta
+              inalcanzable.  Una  ventaja importante de esta técnica es que no
+              resulta  necesario  tener  privilegios   especiales.   Cualquier
+              usuario  en  la  mayoría de los sistemas UNIX tiene permiso para
+              usar esta llamada.
 
-              Este  tipo  de  escaneo  resulta flmente detectable dado que los
-              registros del servidor de destino muestran un monte conexiones y
-              mensajes de error para aquellos servicios que accept() (aceptan)
-              la conexiara luego cerrarla inmediatamente.
+              Este tipo de escaneo resulta fácilmente detectable dado que  los
+              registros  del  servidor de destino muestran un montón de conex-
+              iones y mensajes de error para aquellos servicios  que  accept()
+              (aceptan) la conexión para luego cerrarla inmediatamente.
 
-       -sS    Escaneo TCP SYN: A menudo se denomina a esta tica escaneo  "half
-              open"  (medio abierto), porque no se abre una conexiCP completa.
-              Se envun paquete SYN, como si se fuese a abrir una conexi eal  y
-              se  espera  que  llegue  una respuesta. Un SYN|ACK indica que el
-              puerto est la escucha. Un RST es indicativo de que el puerto  no
-              est la escucha. Si se recibe un SYN|ACK, se envun RST inmediata-
-              mente para cortar la conexien realidad es el kernel  de  nuestro
-              sistema  operativo  el  que  hace esto por nosotros). La ventaja
-              principal de esta tica de escaneo es que seregistrada por muchos
-              menos  servidores  que  la  anterior. Por desgracia se necesitan
-              privilegios de root para construir estos paquetes SYN  modifica-
-              dos.
+       -sS    Escaneo  TCP  SYN:  A  menudo se denomina a esta técnica escaneo
+              "half open" (medio abierto), porque no se abre una conexión  TCP
+              completa.  Se envía un paquete SYN, como si se fuese a abrir una
+              conexión real y se espera que llegue una respuesta.  Un  SYN|ACK
+              indica  que el puerto está a la escucha. Un RST es indicativo de
+              que el puerto no está a la escucha. Si se recibe un SYN|ACK,  se
+              envía un RST inmediatamente para cortar la conexión (en realidad
+              es el kernel de nuestro sistema operativo el que hace  esto  por
+              nosotros).  La  ventaja  principal de esta técnica de escaneo es
+              que será registrada por muchos menos servidores que la anterior.
+              Por  desgracia  se  necesitan privilegios de root para construir
+              estos paquetes SYN modificados.
 
        -sF -sX -sN
-              Modos  Stealth FIN, Xmas Tree o Nul scan: A veces ni siquiera el
-              escaneo SYN  resulta  lo  suficientemente  clandestino.  Algunas
-              firewalls  y filtros de paquetes vigilan el envde paquetes SYN a
-              puertos restringidos, y programas disponibles como  Synlogger  y
-              Courtney  detectan  este tipo de escaneo. Estos tipos de escaneo
-              avanzado, sin embargo, pueden  cruzar  estas  barreras  sin  ser
+              Modos Stealth FIN, Xmas Tree o Nul scan: A veces ni siquiera  el
+              escaneo  SYN  resulta  lo  suficientemente  clandestino. Algunas
+              firewalls y filtros de paquetes vigilan el envío de paquetes SYN
+              a puertos restringidos, y programas disponibles como Synlogger y
+              Courtney detectan este tipo de escaneo. Estos tipos  de  escaneo
+              avanzado,  sin  embargo,  pueden  cruzar  estas barreras sin ser
               detectados.
 
-              La  idea es que se requiere que los puertos cerrados respondan a
-              nuestro paquete de prueba con un RST, mientras que  los  puertos
-              abiertos  deben ignorar los paquetes en cuestive RFC 794 pp 64).
-              El escaneo FIN utiliza un paquete FIN vac(sorpresa) como prueba,
-              mientras  que  el  escaneo Xmas tree activa las flags FIN, URG y
-              PUSH. El escaneo NULL desactiva todas las flags.  Por  desgracia
-              Microsoft (como de costumbre) decidinorar el estar completamente
-              y hacer las cosas a su manera. Debido a esto, este tipo de esca-
-              neo  no funcionaron sistemas basados en Windows95/NT. En el lado
-              positivo, esta es una buena manera de distinguir entre  las  dos
-              plataformas. Si el escaneo encuentra puertos cerrados, probable-
-              mente se trate de una mina UNIX, mientras que todos los  puertos
-              abiertos  es  indicativo  de  Windows.  Excepcionalmente, Cisco,
-              BSDI, HP/UX, MVS, y IRIX tambienv RSTs en  vez  de  desechar  el
-              paquete.
+              La idea es que se requiere que los puertos cerrados respondan  a
+              nuestro  paquete  de prueba con un RST, mientras que los puertos
+              abiertos deben ignorar los paquetes en cuestión (véase  RFC  794
+              pp  64).  El escaneo FIN utiliza un paquete FIN vacío (sorpresa)
+              como prueba, mientras que el escaneo Xmas tree activa las  flags
+              FIN, URG y PUSH. El escaneo NULL desactiva todas las flags.  Por
+              desgracia Microsoft  (como  de  costumbre)  decidió  ignorar  el
+              estándar  completamente  y hacer las cosas a su manera. Debido a
+              esto, este tipo de escaneo no funcionará con sistemas basados en
+              Windows95/NT.  En  el lado positivo, esta es una buena manera de
+              distinguir entre las dos plataformas. Si  el  escaneo  encuentra
+              puertos  cerrados,  probablemente  se trate de una máquina UNIX,
+              mientras que todos los puertos abiertos es  indicativo  de  Win-
+              dows.  Excepcionalmente, Cisco, BSDI, HP/UX, MVS, y IRIX también
+              envían RSTs en vez de desechar el paquete.
 
-       -sP    Escaneo ping: A veces mente se necesita saber quervidores en una
-              red se encuentran activos. Nmap puede hacer esto enviando  peti-
-              ciones  de  respuesta  ICMP  a  cada  direcci P de la red que se
-              especifica. Aquellos  servidores  que  responden  se  encuentran
-              activos.    Desafortunadamente,    algunos   sitios   web   como
-              microsoft.com bloquean este tipo de paquetes. Nmap puede  enviar
-              tambi un  paquete  TCP  ack  al  puerto  80 (por defecto). Si se
-              obtiene por respuesta un RST, esa mina estctiva. Una  tercera  t
-              ica  implica el envde  un paquete SYN y la espera de de un RST o
-              un SYN/ACK. Para usuarios no root se usa un mdo connect().
+       -sP    Escaneo ping: A veces únicamente se necesita  saber  qué  servi-
+              dores  en  una  red se encuentran activos. Nmap puede hacer esto
+              enviando peticiones de respuesta ICMP a cada dirección IP de  la
+              red  que  se  especifica.  Aquellos  servidores que responden se
+              encuentran activos. Desafortunadamente, algunos sitios web  como
+              microsoft.com  bloquean este tipo de paquetes. Nmap puede enviar
+              también un paquete TCP ack al puerto 80  (por  defecto).  Si  se
+              obtiene  por respuesta un RST, esa máquina está activa. Una ter-
+              cera técnica implica el envío de  un paquete SYN y la espera  de
+              de  un  RST o un SYN/ACK. Para usuarios no root se usa un método
+              connect().
 
-              Por defecto (para usuarios no root), nmap usa las ticas  ICMP  y
-              ACK  en  paralelo.  Se  puede cambiar la opciB -p descrita made-
-              lante.
+              Por defecto (para usuarios no root), nmap usa las técnicas  ICMP
+              y  ACK  en  paralelo. Se puede cambiar la opción -p descrita más
+              adelante.
 
-              Ne que el envio de pings se realiza por defecto de todas maneras
-              y  que  s ente  se  escanean  aquellos  servidores de los que se
-              obtiene respuesta. Use esta opciente en el caso de que desee  un
-              ping  sweep  (barrido ping) sin hacer ningpo de escaneo de puer-
-              tos.
+              Nótese que el envio de pings se realiza  por  defecto  de  todas
+              maneras  y  que sólamente se escanean aquellos servidores de los
+              que se obtiene respuesta. Use esta opción sólamente en  el  caso
+              de  que desee un ping sweep (barrido ping) sin hacer ningún tipo
+              de escaneo de puertos.
 
-       -sU    Escaneo Udp: Este mdo se usa para saber quuertos UDP  (Protocolo
-              de Datagrama de Usuario, RFC 768) estabiertos en un servidor. La
-              tica consiste en enviar paquetes UCP de 0 bytes a cada puerto de
-              la  m ina  objetivo.  Si  se recibe un mensaje ICMP de puerto no
-              alcanzable, entonces el puerto esterrado. De lo contrario, asum-
-              imos que estbierto.
+       -sU    Escaneo Udp: Este método se usa para saber qué puertos UDP (Pro-
+              tocolo  de  Datagrama  de Usuario, RFC 768) están abiertos en un
+              servidor. La técnica consiste en enviar paquetes UCP de 0  bytes
+              a  cada  puerto  de la máquina objetivo. Si se recibe un mensaje
+              ICMP de puerto no alcanzable, entonces el puerto  está  cerrado.
+              De lo contrario, asumimos que está abierto.
 
               Alguna gente piensa que el escaneo UDP no tiene sentido. Normal-
               mente les recuerdo el reciente agujero  Solaris  rcpbind.  Puede
               encontrarse  a rcpbind escondido en un puerto UDP no documentado
-              en alggar por encima del 32770.  Por lo tanto, no importa que el
-              111  estloqueado por la firewall.  Pero, ¿quipuede decir en cual
-              de los mde 30000 puertos altos se encuentra a la escucha el pro-
-              grama?  ¡Con  un  escr UDP se puede! Tenemos tambiel programa de
-              puerta trasera cDc Back Orifice que se oculta en un  puerto  UDP
-              configurable  en  las minas Windows, por no mencionar los muchos
-              servicios frecuentemente vulnerables que  usan  UDP  como  snmp,
-              tftp, NFS, etc.
+              en algún lugar por encima del 32770.  Por lo tanto,  no  importa
+              que  el  111 esté bloqueado por la firewall.  Pero, ¿quién puede
+              decir en cual de los más de 30000 puertos altos se  encuentra  a
+              la  escucha  el  programa? ¡Con un escáner UDP se puede! Tenemos
+              también el programa de puerta trasera cDc Back  Orifice  que  se
+              oculta  en  un  puerto UDP configurable en las máquinas Windows,
+              por no mencionar los muchos servicios frecuentemente vulnerables
+              que usan UDP como snmp, tftp, NFS, etc.
 
               Por  desgracia,  el  escaneo  UDP  resulta a veces tremendamente
-              lento debido a que la mayorde  los  servidores  implementan  una
-              sugerencia  recogida  en  el RFC 1812 (secci.3.2.8) acerca de la
-              limitacie la frecuencia de mensajes de error ICMP. Por  ejemplo,
-              el  kernel  de  Linux (en /ipv4/icmp.h) limita la generacie men-
-              sajes de destino inalcanzable a 80 cada cuatro segundos, con una
-              penalizaci e 1/4 de segundo si se rebasa dicha cantidad. Solaris
-              tiene unos ltes mucho m estrictos  (m o  menos  2  mensajes  por
-              segundo)  y por lo tanto lleva mtiempo hacerle un escaneo.  nmap
-              detecta este lte de frecuencia y se ralentiza  en  consecuencia,
-              en  vez de desbordar la red con paquetes ins que la mina destino
-              ignorar.Sp Como de costumbre, Microsoft ignorta  sugerencia  del
-              RFC  y  no  parece que haya previsto ningpo de lte de frecuencia
-              para las minas Windows.  Debido a esto resulta posible  escanear
-              los 65K puertos de una mina Windows muy rdamente. ¡Woop!
+              lento debido a que la mayoría de los servidores implementan  una
+              sugerencia  recogida  en el RFC 1812 (sección 4.3.2.8) acerca de
+              la limitación de la frecuencia de mensajes de  error  ICMP.  Por
+              ejemplo,  el  kernel  de  Linux (en /ipv4/icmp.h) limita la gen-
+              eración de mensajes de destino inalcanzable  a  80  cada  cuatro
+              segundos,  con  una  penalización de 1/4 de segundo si se rebasa
+              dicha cantidad. Solaris tiene unos límites mucho  más  estrictos
+              (más  o  menos  2 mensajes por segundo) y por lo tanto lleva más
+              tiempo hacerle un escaneo.  nmap detecta este límite de frecuen-
+              cia  y  se ralentiza en consecuencia, en vez de desbordar la red
+              con paquetes inútiles que la máquina destino ignorará.
+
+              Como de costumbre, Microsoft ignoró esta sugerencia del RFC y no
+              parece  que  haya  previsto  ningún tipo de límite de frecuencia
+              para las  máquinas  Windows.   Debido  a  esto  resulta  posible
+              escanear los 65K puertos de una máquina Windows muy rápidamente.
+              ¡Woop!
 
        -b <ftp relay host>
-              Ataque  de  rebote FTP: Una caracterica "interesante" del proto-
-              colo FTP (FRC 959) es la posibilidad de realizar conexiones  ftp
-              tipo  "proxy". En otras palabras, ¡me resultarposible conectarme
-              desde malvado.com al servidor ftp de destino.com y pedirle a ese
-              servidor  que  enviase un archivo a CUALQUIER PARTE de Internet!
-              Aun asesto podrhaber funcionado bien en 1985 cuando  se  escribi
-              RFC,  pero  en  la  Internet  actual, no podemos permitir que la
-              gente vaya por ahsaltando servidores ftp y pidioles que  escupan
-              sus  datos  a puntos arbitrarios de Internet. Tal y como escribi
-              obbit* en 1985, este defecto del protocolo  "puede  usarse  para
-              enviar  mensajes de correo y noticias cuyo rastro serirtualmente
-              imposible de seguir, machacar servidores en varios  sitios  web,
-              llenar  discos,  tratar  de  saltarse  firewalls y , en general,
-              resultar molesto y difl de detectar al mismo  tiempo."  Nosotros
-              explotaremos  este  defecto  para  (sorpresa, sorpresa) escanear
-              puertos TCP desde un servidor ftp "proxy". De este modo nos podr
-              os  conectar  a  un  servidor  ftp  tras  una  firewall, y luego
-              escanear aquellos puertos que con m probabilidad  se  encuentren
-              bloqueados  (el 139 es uno bueno). Si el servidor ftp permite la
-              lectura y escritura en algrectorio (como por ejemplo /incoming),
-              se  pueden  enviar datos arbitrarios a puertos que se encuentren
-              abiertos (aunque nmap no realiza esta funcior sismo).
+              Ataque de rebote FTP: Una característica "interesante" del  pro-
+              tocolo  FTP  (FRC  959) es la posibilidad de realizar conexiones
+              ftp tipo "proxy". En  otras  palabras,  ¡me  resultaría  posible
+              conectarme  desde  malvado.com  al servidor ftp de destino.com y
+              pedirle a ese servidor que enviase un archivo a CUALQUIER  PARTE
+              de  Internet! Aun así, esto podría haber funcionado bien en 1985
+              cuando se escribió el RFC, pero en la Internet actual, no  pode-
+              mos  permitir que la gente vaya por ahí asaltando servidores ftp
+              y pidiéndoles que escupan sus  datos  a  puntos  arbitrarios  de
+              Internet. Tal y como escribió *Hobbit* en 1985, este defecto del
+              protocolo "puede usarse para enviar mensajes de correo  y  noti-
+              cias cuyo rastro será virtualmente imposible de seguir, machacar
+              servidores en  varios  sitios  web,  llenar  discos,  tratar  de
+              saltarse firewalls y , en general, resultar molesto y difícil de
+              detectar al mismo tiempo." Nosotros  explotaremos  este  defecto
+              para (sorpresa, sorpresa) escanear puertos TCP desde un servidor
+              ftp "proxy". De este modo nos podríamos conectar a  un  servidor
+              ftp tras una firewall, y luego escanear aquellos puertos que con
+              más probabilidad se encuentren bloqueados (el 139 es uno bueno).
+              Si  el  servidor  ftp  permite  la  lectura y escritura en algún
+              directorio (como por ejemplo /incoming), se pueden enviar  datos
+              arbitrarios a puertos que se encuentren abiertos (aunque nmap no
+              realiza esta función por sí mismo).
 
-              El argumento que se pasa a la opcib’ es el host que se  pretende
-              usar  como  proxy,  en  notaci RL  est ar.  El  formato es: nom-
-              bre_de_usuario:password@servidor:puerto.  Todo excepto  servidor
-              es  opcional. Para determinar quervidores son vulnerables a este
-              ataque, ve mi artlo en Phrack 51. Se  encuentra  disponible  una
-              versi  ctualizada   en   la   URL   de   nmap  (http://www.inse-
-              cure.org/nmap).
+              El argumento que se pasa a la opción ’b’ es el host que se  pre-
+              tende  usar como proxy, en notación URL estándar. El formato es:
+              nombre_de_usuario:password@servidor:puerto.  Todo excepto servi-
+              dor  es opcional. Para determinar qué servidores son vulnerables
+              a este ataque, véase mi artículo  en  Phrack  51.  Se  encuentra
+              disponible   una   versión   actualizada   en  la  URL  de  nmap
+              (http://www.insecure.org/nmap).
 
        Opciones Generales
               No se requiere ninguna pero algunas de ellas pueden resultar  de
@@ -205,313 +216,333 @@
 
        -p0    No  intenta  hacer  ping a un servidor antes de escanearlo. Esto
               permite el escaneo de redes que no permiten que pasen peticiones
-              (o  respuestas)de  ecos ICMP a travde su firewall. microsoft.com
-              es un ejemplo de una red de este tipo, y, por  lo  tanto,  deber
-              usarse siempre -p0 o -PT80 al escanear microsoft.com.
+              (o   respuestas)de   ecos   ICMP   a   través  de  su  firewall.
+              microsoft.com es un ejemplo de una red de este tipo, y,  por  lo
+              tanto,   debería   usarse   siempre  -p0  o  -PT80  al  escanear
+              microsoft.com.
 
-       -PT    Usa  el  ping TCP para determinar quervidores estactivos. En vez
-              de enviar paquetes de peticie ecos ICMP y esperar una respuesta,
-              se  lanzan  paquetes TCP ACK a travde la red de destino (o a una
-              sola mina) y luego se espera a que lleguen las  respuestas.  Los
-              servidores  activos  responden  con un RST.  Esta opciantiene la
-              eficiencia de escanear mente aquellos servidores que se  encuen-
-              tran  activos  y  la  combina  con  la  posibilidad  de escanear
-              redes/servidores que bloquean los paquetes ping. Para los usuar-
-              ios  no root se usa connect(). Para establecer el puerto de des-
-              tino de los paquetes de prueba use -PT <n de puerto). El  puerto
-              por  defecto es el 80, dado que normalmente este puerto no es un
-              puerto filtrado.
+       -PT    Usa el ping TCP para determinar qué servidores están activos. En
+              vez  de  enviar  paquetes de petición de ecos ICMP y esperar una
+              respuesta, se lanzan paquetes TCP ACK a través de la red de des-
+              tino  (o a una sola máquina) y luego se espera a que lleguen las
+              respuestas. Los servidores activos responden con un  RST.   Esta
+              opción  mantiene  la  eficiencia de escanear únicamente aquellos
+              servidores que se encuentran activos y la combina con  la  posi-
+              bilidad  de  escanear redes/servidores que bloquean los paquetes
+              ping. Para los usuarios no root se usa connect(). Para  estable-
+              cer  el  puerto  de  destino  de  los paquetes de prueba use -PT
+              <número de puerto). El puerto por defecto es  el  80,  dado  que
+              normalmente este puerto no es un puerto filtrado.
 
-       -PS    Esta opcisa paquetes SYN (peticie conexien vez de  los  paquetes
-              ACK  para  usuarios root. Los servidores activos deber responder
-              con un RST (o, en raras ocasiones, un SYN|ACK).
+       -PS    Esta  opción  usa  paquetes SYN (petición de conexión) en vez de
+              los paquetes ACK para  usuarios  root.  Los  servidores  activos
+              deberían  responder  con  un  RST  (o,  en  raras  ocasiones, un
+              SYN|ACK).
 
-       -PI    Esta opcisa un  paquete  ping  (petici e  eco  ICMP)  verdadero.
-              Encuentra  servidores que estactivos y tambibusca direcciones de
-              broadcast dirigidas a subredes en una red. Se  trata  de  direc-
-              ciones  IP alcanzables desde el exterior que env los paquetes IP
-              entrantes a una subred de servidores.  Estas  direcciones  deber
-              eliminarse,  si se encontrase alguna, dado que suponen un riesgo
-              elevado ante numerosos ataques de denegacie servicio (el mcorri-
-              ente es Smurf).
+       -PI    Esta opción usa un paquete ping  (petición  de  eco  ICMP)  ver-
+              dadero.  Encuentra  servidores que están activos y también busca
+              direcciones de broadcast dirigidas a subredes  en  una  red.  Se
+              trata de direcciones IP alcanzables desde el exterior que envían
+              los paquetes IP entrantes a  una  subred  de  servidores.  Estas
+              direcciones  deberían  eliminarse, si se encontrase alguna, dado
+              que suponen un riesgo elevado ante numerosos  ataques  de  dene-
+              gación de servicio (el más corriente es Smurf).
 
        -PB    Este  es el tipo de ping por defecto. Usa los barridos ACK ( -PT
               ) e ICMP ( -PI ) en paralelo. De este modo  se  pueden  alcanzar
               firewalls que filtren uno de los dos (pero no ambos).
 
-       -O     Esta  opci ctiva la detecciemota del sistema operativo por medio
-              de la huella TCP/IP. En otras palabras, usa un pu de ticas  para
-              detectar  sutilezas  en  la  pila  de red subyacente del sistema
-              operativo de los servidores que se escanean. Usa esta  informaci
-              ara  crear  una ’huella’ que luego compara con una base de datos
-              de huellas de sistemas operativos conocidas (el archivo nmap-os-
-              fingerprints) para decidir quipo de sistema se estscaneando.
+       -O     Esta opción activa la detección remota del sistema operativo por
+              medio de la huella TCP/IP. En otras palabras, usa un  puñado  de
+              técnicas  para  detectar  sutilezas en la pila de red subyacente
+              del sistema operativo de los servidores  que  se  escanean.  Usa
+              esta  información  para crear una ’huella’ que luego compara con
+              una base de datos de huellas de  sistemas  operativos  conocidas
+              (el  archivo nmap-os-fingerprints) para decidir qué tipo de sis-
+              tema se está escaneando.
 
-              Si  encuentra  una  mina diagnosticada errmente que tenga por lo
-              menos un puerto abierto, me serde gran utilidad que  me  enviase
-              los  detalles  en  un email (es decir, se encontr versixx de tal
-              cosa y se detectte u otro sistema operativo..). Si encuentra una
-              m ina  con al menos un puerto abierto de la cual nmap le informe
-              "sistema operativo desconocido", le estaragradecido si me  envi-
-              ase la direcciP junto con el nombre del sistema operativo y el n
-              de su versiSi no me puede enviar la direcci P,  una  alternativa
-              serejecutar nmap con la opciB -d y enviarme las tres huellas que
-              obtendrcomo resultado junto con el nombre del sistema  operativo
-              y  el  n de versiAl hacer esto, estcontribuyendo a aumentar el n
-              importante de sistemas operativos conocidos por namp y  de  este
-              modo el programa resultarexacto para todo el mundo.
+              Si encuentra una máquina diagnosticada  erróneamente  que  tenga
+              por lo menos un puerto abierto, me sería de gran utilidad que me
+              enviase los detalles en un  email  (es  decir,  se  encontró  la
+              versión  xxx de tal cosa y se detectó este u otro sistema opera-
+              tivo..). Si encuentra una máquina con al menos un puerto abierto
+              de  la  cual nmap le informe "sistema operativo desconocido", le
+              estaría agradecido si me enviase la dirección IP  junto  con  el
+              nombre del sistema operativo y el número de su versión. Si no me
+              puede enviar la dirección IP,  una  alternativa  sería  ejecutar
+              nmap  con la opción -d y enviarme las tres huellas que obtendría
+              como resultado junto con el nombre del sistema  operativo  y  el
+              número  de versión. Al hacer esto, está contribuyendo a aumentar
+              el número importante de sistemas operativos conocidos por namp y
+              de  este  modo  el  programa  resultará  más exacto para todo el
+              mundo.
 
-       -I     Esta  opci ctiva  el  escaneo TCP de identificaciontraria. Tal y
-              como comenta Dave Goldsmith en un correo  Bugtrat  de  1996,  el
-              protocolo  ident  (rfc  1413)  permite  la revelaciel nombre del
-              usuario propietario de cualquier proceso conectado vTCP, incluso
-              aunque  ese  proceso  no  haya iniciado la conexiDe este modo se
-              puede, por ejemplo, conectar con el puerto  http  y  luego  usar
-              identd  para  descubrir  si  el  servidor estjecutose como root.
-              Esto sse puede hacer con una conexiCP completa con el puerto  de
-              destino  (o  sea,  la  opcie escaneo -sT).  Cuando se usa -I, se
-              consulta al identd del servidor remoto sobre  cada  uno  de  los
-              puertos  abiertos  encontrados en el sistema. Por supuesto, esto
-              no funcionari el servidor en cuestio estjecutando identd.
+       -I     Esta opción activa el escaneo TCP de  identificación  contraria.
+              Tal  y como comenta Dave Goldsmith en un correo Bugtrat de 1996,
+              el protocolo ident (rfc 1413) permite la revelación  del  nombre
+              del  usuario propietario de cualquier proceso conectado vía TCP,
+              incluso aunque ese proceso no haya iniciado la conexión. De este
+              modo  se puede, por ejemplo, conectar con el puerto http y luego
+              usar identd para descubrir si el servidor está ejecutándose como
+              root.   Esto  sólo  se puede hacer con una conexión TCP completa
+              con el puerto de destino (o sea,  la  opción  de  escaneo  -sT).
+              Cuando  se  usa  -I,  se  consulta al identd del servidor remoto
+              sobre cada uno de los puertos abiertos encontrados  en  el  sis-
+              tema.  Por  supuesto,  esto  no  funcionará  si  el  servidor en
+              cuestión no está ejecutando identd.
 
-       -f     Esta opciace que el escaneo solicitado de tipo SYN, FIN, XMAS, o
-              NULL  use  peque paquetes  IP  fragmentados. La idea consiste en
-              dividir la cabecera TCP en varios paquetes para ponelo mdif l  a
-              los  filtros  de  paquetes,  sistemas  de deteccie intrusi otras
-              inconveniencias por el estilo que tratan de  saber  lo  uno  est
-              aciendo. ¡Tenga cuidado con esto! Algunos programas tienen prob-
-              lemas a la hora de manejar estos paquetes tan peque  Mi  sniffer
-              favorito  produjo  un  error  de segmentacinmediatamente despude
-              recibir el primer fragmento de 36 bytes. ¡Despude este viene uno
-              de 24 bytes! Mientras que este mdo no podron filtros de paquetes
-              y firewalls que ponen en cola todos los fragmentos IP  (como  en
-              el  caso  de  la  opciONFIG_IP_ALWAYS_DEFRAG en la configuraciel
-              kernel de Linux), tambies verdad que  algunas  redes  no  pueden
-              permitirse  el  efecto  negativo  que  esta  opci ausa  sobre su
+       -f     Esta opción hace que el escaneo solicitado  de  tipo  SYN,  FIN,
+              XMAS, o NULL use pequeños paquetes IP fragmentados. La idea con-
+              siste en  dividir  la  cabecera  TCP  en  varios  paquetes  para
+              ponérselo  más  difícil  a  los filtros de paquetes, sistemas de
+              detección de intrusión y otras inconveniencias por el estilo que
+              tratan  de  saber lo uno está haciendo. ¡Tenga cuidado con esto!
+              Algunos programas tienen problemas a la hora  de  manejar  estos
+              paquetes  tan pequeños.  Mi sniffer favorito produjo un error de
+              segmentación inmediatamente después de recibir el  primer  frag-
+              mento de 36 bytes. ¡Después de este viene uno de 24 bytes! Mien-
+              tras que este método no podrá con filtros de  paquetes  y  fire-
+              walls que ponen en cola todos los fragmentos IP (como en el caso
+              de la opción CONFIG_IP_ALWAYS_DEFRAG  en  la  configuración  del
+              kernel  de Linux), también es verdad que algunas redes no pueden
+              permitirse el efecto negativo que esta  opción  causa  sobre  su
               rendimiento y por lo tanto la dejan desactivada.
 
-              Ne que no he coseguido que esta opciuncione con todos  los  sis-
-              temas.   Funciona bien con mis sistemas Linux, FreeBSD y OpenBSD
-              y algunas personas han informado de   tos  con  otras  variantes
-              *NIX.
+              Nótese  que  no  he coseguido que esta opción funcione con todos
+              los sistemas.  Funciona bien con mis sistemas Linux,  FreeBSD  y
+              OpenBSD  y  algunas  personas  han informado de éxitos con otras
+              variantes *NIX.
 
-       -v     Modo  de  informaci mpliada.  Esta opciesulta muy recomendable y
-              proporciona gran cantidad de informaciobre lo que est ucediendo.
-              Puede  usarla  dos  veces  para  un efecto mayor. ¡Use -d un par
-              veces si lo que quiere es volverse loco haciendo  scroll  en  su
-              pantalla!
+       -v     Modo de información ampliada. Esta opción resulta muy  recomend-
+              able  y  proporciona  gran  cantidad de información sobre lo que
+              está sucediendo. Puede usarla dos veces para  un  efecto  mayor.
+              ¡Use  -d un par veces si lo que quiere es volverse loco haciendo
+              scroll en su pantalla!
 
-       -h     Esta  opci an prica muestra una pantalla de referencia rda sobre
-              las opciones de uso de nmap. Quizhaya notado que  esta  p na  de
-              manual no es precisamente una "referencia rda" :)
+       -h     Esta opción tan práctica  muestra  una  pantalla  de  referencia
+              rápida sobre las opciones de uso de nmap. Quizás haya notado que
+              esta página de manual no es precisamente una "referencia rápida"
+              :)
 
        -o <nombre_de_archivo_de_registro>
-              Esta  opci uarda los resultados de sus escaneos en forma humana-
-              mente inteligible en el archivo especificado como argumento.
-
-       -m <nombre_de_archivo_de_registro>
-              Esta opciuarda los resultados de sus escaneos en un formato com-
-              prensible  para  una  mina en el archivo especificado como argu-
+              Esta  opción  guarda  los  resultados  de  sus escaneos en forma
+              humanamente inteligible en el archivo  especificado  como  argu-
               mento.
 
+       -m <nombre_de_archivo_de_registro>
+              Esta  opción guarda los resultados de sus escaneos en un formato
+              comprensible para una mquina en el  archivo  especificado  como
+              argumento.
+
        -i <nombre_de_archivo_de_entrada>
-              Lee especificaciones de servidores o redes de destino  a  partir
-              del archivo especificado en vez de hacerlo de la la de comandos.
-              El archivo debe contener una lista de expresiones de  servidores
-              o redes separadas por espacios, tabuladores o nuevas las. Use un
-              gui-) como nombre_de_archivo_de_entrada si desea que  nmap  tome
-              las   expresiones   de  servidores  de  stdin.  V e  la  secci I
-              Especificacie Objetivo para minformaciobre expresiones  con  las
-              que poder completar este archivo.
+              Lee  especificaciones  de servidores o redes de destino a partir
+              del archivo especificado en vez de hacerlo de la línea de coman-
+              dos. El archivo debe contener una lista de expresiones de servi-
+              dores o redes  separadas  por  espacios,  tabuladores  o  nuevas
+              líneas.  Use  un  guión (-) como nombre_de_archivo_de_entrada si
+              desea que nmap tome las  expresiones  de  servidores  de  stdin.
+              Véase la sección Especificacin de Objetivo para más información
+              sobre expresiones con las que poder completar este archivo.
 
        -p <rango de puertos>
-              Esta  opci etermina  los puertos que se quieren especificar. Por
-              ejemplo, ’-p 23’ probarolo el puerto 23 del  servidor(es)  obje-
-              tivo. ’-p 20-30,139,60000-’ escanea los puertos del 20 al 30, el
-              puerto 139 y todos los puertos por encima de 60000. Por  defecto
-              se escanean todos los puertos entre el 1 y el 1024 asomo los que
-              figuran en el archivo /etc/services.
+              Esta opción determina los puertos que  se  quieren  especificar.
+              Por  ejemplo, ’-p 23’ probará solo el puerto 23 del servidor(es)
+              objetivo. ’-p 20-30,139,60000-’ escanea los puertos  del  20  al
+              30,  el  puerto 139 y todos los puertos por encima de 60000. Por
+              defecto se escanean todos los puertos entre el 1 y el  1024  así
+              como los que figuran en el archivo /etc/services.
 
-       -F Modo de escaneo rdo.
-              Implica que sse desean escanear aquellos puertos que figuran  en
-              /etc/services.  Obviamente  esto resulta mucho mrdo que escanear
-              cada uno de los 65535 puertos de un servidor.
+       -F Modo de escaneo rpido.
+              Implica que sólo se desean escanear aquellos puertos que figuran
+              en /etc/services. Obviamente esto resulta mucho más  rápido  que
+              escanear cada uno de los 65535 puertos de un servidor.
 
-       -D <seo1 [,seo2][,ME],...>
-              Especifica que se desea efectuar un escaneo con se os,  el  cual
-              hace  que  el  servidor  escaneado piense que la red destino del
-              escaneo estiendo escaneada tambipor el servidor(es)  especifica-
-              dos  como  seos. Assus IDs pueden informar de entre 5 y 10 esca-
-              neos procedentes de direcci IP s, pero no sabrque direcci P  les
-              estaba escaneando realmente y c eran seos inocentes.
+       -D <seuelo1 [,seuelo2][,ME],...>
+              Especifica  que  se  desea  efectuar un escaneo con señuelos, el
+              cual hace que el servidor escaneado piense que  la  red  destino
+              del  escaneo  está  siendo escaneada también por el servidor(es)
+              especificados como señuelos. Así, sus  IDs  pueden  informar  de
+              entre 5 y 10 escaneos procedentes de direcciónes IP únicas, pero
+              no sabrán que dirección IP les  estaba  escaneando  realmente  y
+              cúales eran señuelos inocentes.
 
-              Separe  cada  servidor seo con comas, y puede usar opcionalmente
-              ’ME’ como seo que representa la posiciue  quiere  que  ocupe  su
-              direcci P.  Si  coloca  ’ME’ en la sexta posici superior, es muy
-              poco probable que algunos escres de  puertos  comunes  (como  el
-              excelente  scanlogd de Solar Designer) lleguen incluso a mostrar
-              su direcciP. Si no se usa ’ME’, nmap le  colocar  usted  en  una
-              posicileatoria.
+              Separe  cada  servidor señuelo con comas, y puede usar opcional-
+              mente ’ME’ como señuelo que representa la  posición  que  quiere
+              que ocupe su dirección IP. Si coloca ’ME’ en la sexta posición o
+              superior, es muy poco probable que algunos escáneres de  puertos
+              comunes  (como  el excelente scanlogd de Solar Designer) lleguen
+              incluso a mostrar su dirección IP. Si no se usa  ’ME’,  nmap  le
+              colocará a usted en una posición aleatoria.
 
-              N e  que  aquellos servidores usados como seos deben escontrarse
-              activos, o, de  lo  contrario  podr provocar  un  desbordamiento
-              (flood)  SYN  en su objetivo. Por otra parte, resultarastante fl
-              saber quervidor estscaneando si mente hay uno activo en la  red.
+              Nótese que aquellos servidores usados como señuelos deben escon-
+              trarse activos, o, de lo contrario podría  provocar  un  desbor-
+              damiento  (flood)  SYN en su objetivo. Por otra parte, resultará
+              bastante fácil saber qué servidor está escaneando si  únicamente
+              hay uno activo en la red.
 
-              N e  tambi que  algunos (ests) "detectores de escres de puertos"
-              opondruna firewall o bien denegarel rutaje a aquellos servidores
-              que  intenten escanear sus puertos. De este modo se podrprovocar
-              inadvertidamente que la  m ina  que  se  est ntentando  escanear
-              perdiese contacto con los servidores usados como seos. Esto podr
-              causarles a los servidores escaneados  verdaderos  problemas  si
-              los  servidores seo fuesen, por ejemplo, su gateway a internet o
-              incluso "localhost". Deberusarse esta opcion extremo cuidado. La
-              verdadera moraleja de este asunto es que un detector de escaneos
-              de puertos que aparenten tener  intenciones  poco  amistosas  no
-              deberllevar a cabo accilguna contra la mina que aparentemente le
-              estscaneando. ¡Podrno ser mque un seo!
+              Nótese  también que algunos (estúpidos) "detectores de escáneres
+              de puertos" opondrán una firewall o bien denegarán el  rutaje  a
+              aquellos  servidores  que intenten escanear sus puertos. De este
+              modo se podría provocar inadvertidamente que la máquina  que  se
+              está  intentando  escanear  perdiese contacto con los servidores
+              usados como señuelos. Esto podría  causarles  a  los  servidores
+              escaneados  verdaderos  problemas si los servidores señuelo fue-
+              sen, por ejemplo, su gateway a internet o  incluso  "localhost".
+              Debería  usarse  esta  opción  con extremo cuidado. La verdadera
+              moraleja de este asunto es que un detector de escaneos de  puer-
+              tos  que  aparenten  tener intenciones poco amistosas no debería
+              llevar a cabo acción alguna contra la máquina que  aparentemente
+              le está escaneando. ¡Podría no ser más que un señuelo!
 
-              Los seos se usan tanto en el escaneo ping inicial (usando  ICMP,
-              SYN,  ACK,  o  lo que sea) como en la fase de escaneo de puertos
-              propiamente dicha. Tambise usan los seos en la fase  de  detecci
-              emota del sistema operativo ( -O ).
+              Los  señuelos  se  usan tanto en el escaneo ping inicial (usando
+              ICMP, SYN, ACK, o lo que sea) como en  la  fase  de  escaneo  de
+              puertos  propiamente  dicha.  También se usan los señuelos en la
+              fase de detección remota del sistema operativo ( -O ).
 
-              Vale la pena destacar que el uso de demasiados seos puede ralen-
-              tizar el proceso de escaneo y,  potencialmente,  hacer  que  sea
-              menos  exacto.  Por otra parte, algunos ISPs filtrarlos paquetes
-              manipulados y los desechar aunque muchos (actualmente  la  mayor
-              no ponen restricciones a este tipo de paquetes.
+              Vale la pena destacar que el uso de  demasiados  señuelos  puede
+              ralentizar  el  proceso  de escaneo y, potencialmente, hacer que
+              sea menos exacto. Por otra parte,  algunos  ISPs  filtrarán  los
+              paquetes  manipulados  y  los desecharán, aunque muchos (actual-
+              mente la mayoría) no ponen restricciones a este tipo  de  paque-
+              tes.
 
-       -S <DirecciP>
+       -S <Direccin_IP>
               En determinadas circunstancias, es posible que nmap no sea capaz
-              de determinar su (de usted) direcciP de origen ( nmap se lo  har
-              aber  si  este es el caso). En este caso, use -S con su direcciP
-              (del interfaz a travdel cual desea enviar los paquetes).
+              de determinar su (de usted) dirección IP de origen ( nmap se  lo
+              hará  saber  si  este  es  el caso). En este caso, use -S con su
+              dirección IP (del interfaz a través del cual  desea  enviar  los
+              paquetes).
 
-              Otro posible uso de esta opcis el de manipular el  escaneo  para
-              hacer  creer  a  los  servidores de destino que alguien mles est
-              scaneando. ¡Imagse a una compaescaneada  repetidamente  por  una
-              comparival! Esta no es la funciara la que se ha dise esta opcini
-              su propo principal). Simplemente pienso que revela una posibili-
-              dad  que la gente debertener en cuenta antes de acusar a los dem
-              de escanear sus puertos.  La opciB -e  ser ecesaria  en  general
-              para este tipo de uso.
+              Otro  posible  uso  de esta opción es el de manipular el escaneo
+              para hacer creer a los servidores de destino que alguien ms les
+              está  escaneando.  ¡Imagínese a una compañía escaneada repetida-
+              mente por una compañía rival! Esta no es la función para la  que
+              se  ha diseñado esta opción (ni su propósito principal). Simple-
+              mente pienso que revela una posibilidad  que  la  gente  debería
+              tener  en  cuenta  antes  de  acusar a los demás de escanear sus
+              puertos.  La opción -e será necesaria en general para este  tipo
+              de uso.
 
        -e <interfaz>
-              Le dice a nmap qunterfaz ha de usar para enviar y recibir paque-
-              tes. El programa deberdetectar esto por sismo, pero le informari
-              no  es as.TP -g <n_de_puerto> Establece el n de puerto de origen
-              a usar en los escaneos. Muchas instalaciones de firewalls y fil-
-              tros  de  paquetes  inocentes hacen una excepcin sus reglas para
-              permitir que las atraviesen y establezcan una conexiaquetes  DNS
-              (53)  o  FTP-DATA (20). Evidentemente esto contraviene completa-
-              mente las ventajas en materia  de  seguridad  que  comporta  una
-              firewall  dado  que  los intrusos pueden enmascararse como DNS o
-              FTP con  una  simple  modificaci e  su  puerto  de  origen.  Por
-              supuesto, deberprobarse primero con el puerto 53 para un escaneo
-              UDP y los escaneos TCP deber probar el 20 antes del 53.
+              Le  dice  a  nmap  qué interfaz ha de usar para enviar y recibir
+              paquetes. El programa debería detectar esto por sí  mismo,  pero
+              le informará si no es así.
 
-              Ne que el uso de esta opcienaliza levemente el  rendimiento  del
-              escaneo,  porque  a  veces  se  almacena informacitil en el n de
-              puerto de origen.
+       -g <nmero_de_puerto>
+              Establece  el número de puerto de origen a usar en los escaneos.
+              Muchas  instalaciones  de  firewalls  y  filtros   de   paquetes
+              inocentes  hacen  una  excepción en sus reglas para permitir que
+              las atraviesen y establezcan una conexión paquetes  DNS  (53)  o
+              FTP-DATA  (20). Evidentemente esto contraviene completamente las
+              ventajas en materia de seguridad que comporta una firewall  dado
+              que los intrusos pueden enmascararse como DNS o FTP con una sim-
+              ple modificación de su puerto de origen. Por  supuesto,  debería
+              probarse  primero  con  el  puerto  53 para un escaneo UDP y los
+              escaneos TCP deberían probar el 20 antes del 53.
+
+              Nótese  que  el  uso  de  esta  opción  penaliza  levemente   el
+              rendimiento  del escaneo, porque a veces se almacena información
+              útil en el número de puerto de origen.
 
        -M <max sockets>
-              Establece el n mmo de sockets que se usar en  paralelo  para  un
-              escaneo  TCP  connect() (escaneo por defecto). Resulta a la hora
-              de ralentizar ligeramente el proceso de escaneo con  el  fin  de
-              evitar que la mina de destino se cuelgue. Otra manera de hacerlo
-              es usar -sS, que normalmente les resulta mfl de asumir a  las  m
-              inas de destino.
+              Establece el número máximo de sockets que se usarán en  paralelo
+              para  un  escaneo  TCP  connect() (escaneo por defecto). Resulta
+              útil a la hora de ralentizar ligeramente el proceso  de  escaneo
+              con  el fin de evitar que la máquina de destino se cuelgue. Otra
+              manera de hacerlo es usar -sS, que normalmente les  resulta  más
+              fácil de asumir a las máquinas de destino.
 
-       Especificacie Objetivo
-              Cualquier  cosa  que  no es una opcio el argumento de una opcien
-              namp se trata como una especificacie  servidor  de  destino.  El
-              caso  m simple  consiste  en  especificar  servidores aislados o
-              direcciones IP en la la de comandos. Si  pretende  escanear  una
-              subred  de  direcciones  IP,  entonces  se puede ar ’/mask’ a la
-              direcciP o al nombre del servidor.   mask  debe  estar  entre  0
-              (escanea  toda Internet) y 32 (escanea mente el servidor especi-
-              ficado). Use /24 para escanear una direccie clase ’C’ y /16 para
-              la clase ’B’.
+       Especificacin de Objetivo
+              Cualquier  cosa  que  no  es  una  opción (o el argumento de una
+              opción) en namp se trata como una especificación de servidor  de
+              destino.  El  caso más simple consiste en especificar servidores
+              aislados o direcciones IP en la línea de comandos.  Si  pretende
+              escanear  una subred de direcciones IP, entonces se puede añadir
+              /mask a la dirección IP o al nombre del servidor.   mask  debe
+              estar  entre  0 (escanea toda Internet) y 32 (escanea únicamente
+              el servidor especificado). Use /24 para escanear  una  dirección
+              de clase ’C’ y /16 para la clase ’B’.
 
-              Nmap  dispone  tambi de  una  notaciucho mpotente que permite la
-              especificacie direcciones IP usando listas/rangos para cada ele-
-              mento.  De este modo, se puede escanear la red de clase ’B’ com-
-              pleta     128.210.*.*      especificando     ’128.210.*.*’     o
-              ’128.210.0-255.0-255’  o incluso notacie mara: ’128.210.0.0/16’.
-              Todas ellas son equivalentes. Si se usan asteriscos (’*’), ha de
-              tenerse  en  cuenta  que  la mayorde los shells requieren que se
-              salga de ellos con caracteres / o que se les proteja con  comil-
-              las.
+              Nmap  dispone también de una notación mucho más potente que per-
+              mite la especificación de direcciones  IP  usando  listas/rangos
+              para  cada  elemento.  De este modo, se puede escanear la red de
+              clase ’B’ completa 128.210.*.*   especificando  ’128.210.*.*’  o
+              ’128.210.0-255.0-255’    o    incluso   notación   de   máscara:
+              ’128.210.0.0/16’. Todas  ellas  son  equivalentes.  Si  se  usan
+              asteriscos  (’*’), ha de tenerse en cuenta que la mayoría de los
+              shells requieren que se salga de ellos con caracteres / o que se
+              les proteja con comillas.
 
               Otra  posibilidad interesante consiste en dividir Internet en el
               otro sentido.  En vez de escanear todos los  servidores  en  una
               clase ’B’, se puede escanear ’*.*.5.6-7’ para escanear todas las
-              direcciones IP terminadas en .5.6 o .5.7 Escoja sus propios n s.
-              Para  m informaciobre la especificacie servidores a escanear, ve
-              la secciI ejemplos a continuaci
+              direcciones IP terminadas en .5.6  o  .5.7  Escoja  sus  propios
+              números.  Para más información sobre la especificación de servi-
+              dores a escanear, véase la sección ejemplos a continuación.
+
 
 
 

EJEMPLOS

-       A continuacie muestran algunos ejemplos del uso  de  nmap  que  abarcan
-       desde  los  usos mnormales y frecuentes a los mcomplejos o incluso esot
-       cos.  Ne que se han incluido direciones IP y nombres de dominio  reales
-       para  hacer  las  cosas  m concretas.  Usted debersustituirlos por ns y
-       direcciones de su propia red.  No creo que  escanear  otras  redes  sea
-       ilegal; ni se deber considerar los escaneos de puertos como ataques. He
-       escaneado cientos de miles de minas y tan she recibido una queja.  Pero
-       no soy abogado y es posible que los intentos de nmap lleguen a molestar
-       a alguna gente. Obtenga primero el permiso para hacerlo o hlo  bajo  su
-       propia responsabilidad.
+       A continuación se muestran algunos ejemplos del uso de nmap que abarcan
+       desde  los usos más normales y frecuentes a los más complejos o incluso
+       esotéricos.  Nótese que se han incluido  direciones  IP  y  nombres  de
+       dominio reales para hacer las cosas más concretas. Usted debería susti-
+       tuirlos por números y direcciones  de  su  propia  red.   No  creo  que
+       escanear otras redes sea ilegal; ni se deberían considerar los escaneos
+       de puertos como ataques. He escaneado cientos de miles  de  máquinas  y
+       tan  sólo  he  recibido una queja. Pero no soy abogado y es posible que
+       los intentos de nmap lleguen a molestar a alguna gente. Obtenga primero
+       el permiso para hacerlo o hágalo bajo su propia responsabilidad.
 
        nmap -v objetivo.ejemplo.com
 
-       Esta  opci scanea  todos  los  puertos  TCP reservados en la mina obje-
-       tivo.ejemplo.com. La -v implica la activaciel modo de informacimpliada.
+       Esta  opción  escanea  todos  los  puertos TCP reservados en la máquina
+       objetivo.ejemplo.com. La -v implica la activación del  modo  de  infor-
+       mación ampliada.
 
        nmap -sS -O objetivo.ejemplo.com/24
 
-       Lanza un escaneo SYN oculto contra cada una de las minas activas de las
-       255 minas de la classe ’C’ donde se aloja  objetivo.ejemplo.com.  Tambi
-       trata de determinar el sistema operativo usado en cada una de las minas
-       activas.  Este escaneo requiere privilegios de roor a causa del escaneo
-       SYN y la detecciel sistema operativo.
+       Lanza  un escaneo SYN oculto contra cada una de las máquinas activas de
+       las 255 máquinas de la classe ’C’ donde se aloja  objetivo.ejemplo.com.
+       También  trata  de determinar el sistema operativo usado en cada una de
+       las máquinas activas.  Este escaneo  requiere  privilegios  de  roor  a
+       causa del escaneo SYN y la detección del sistema operativo.
 
        nmap -sX -p 22,53,110,143 128.210.*.1-127
 
-       Envun escaneo Xmas tree a la primera mitad de cada una de las 255 posi-
-       bles subredes de 8 bits en el espacio de direcciones clase ’B’  128.210
-       .  Se  trata  de  comprobar  si los sistemas ejecutan sshd, DNS, pop3d,
-       imapd o el puerto 4564. Ne que  el  escaneo  Xmas  no  funciona  contra
-       servidores ejecutando cualquier sistema operativo de Microsoft debido a
-       una pila TCP deficiente. Lo mismo se aplica a los sistemas CISCO, IRIX,
-       HP/UX, y BSDI.
+       Envía  un  escaneo  Xmas tree a la primera mitad de cada una de las 255
+       posibles subredes de 8 bits en el  espacio  de  direcciones  clase  ’B’
+       128.210  .  Se  trata  de comprobar si los sistemas ejecutan sshd, DNS,
+       pop3d, imapd o el puerto 4564. Nótese que el escaneo Xmas  no  funciona
+       contra  servidores  ejecutando cualquier sistema operativo de Microsoft
+       debido a una pila TCP deficiente. Lo mismo se  aplica  a  los  sistemas
+       CISCO, IRIX, HP/UX, y BSDI.
 
-       nmap -v -p 80 ’*.*.2.3-5’
+       nmap -v -p 80 *.*.2.3-5
 
-       En  vez  de  centrarse en un rango especco de direcciones IP, resulta a
-       veces interesante dividir Internet en porciones y  escanear  una  peque
-       uestra  de cada porciEste comando encuentra todos los servidores web en
-       minas cuyas direcciones IP terminen en .2.3, .2.4, o .2.5 . Si usted es
-       root podrar tambi-sS. Tambiencontrarinas mucho minteresantes si empieza
-       en 127. asue es posible que desee usar ’127-222’ en vez  de  el  primer
-       asterisco  dado  que  esa  secci iene una densidad mucho mayor de minas
-       interesantes (IMHO).
+       En vez de centrarse en un rango específico de direcciones IP, resulta a
+       veces interesante dividir Internet en porciones y escanear una  pequeña
+       muestra  de  cada  porción. Este comando encuentra todos los servidores
+       web en máquinas cuyas direcciones IP terminen en .2.3, .2.4, o  .2.5  .
+       Si usted es root podría añadir también -sS. También encontrará máquinas
+       mucho más interesantes si empieza en 127. así que es posible que  desee
+       usar ’127-222’ en vez de el primer asterisco dado que esa sección tiene
+       una densidad mucho mayor de máquinas interesantes (IMHO).
 
-       host -l compacom | cut ’-d  -f 4 | ./nmap -v -i -
+       host -l compaa.com | cut -d  -f 4 | ./nmap -v -i -
 
        Hace una transferencia de DNS de zona para descubrir los servidores  en
-       compa com y luego pasar las direcciones IP a nmap.  Los comandos arriba
-       indicados son para mi sistema Linux. Es posible que se necesiten coman-
-       dos/opciones diferentes para otros sistemas operativos.
+       compañía.com  y  luego  pasar  las direcciones IP a nmap.  Los comandos
+       arriba indicados son para mi sistema Linux. Es posible que se necesiten
+       comandos/opciones diferentes para otros sistemas operativos.
 
 
 

BUGS

-       ¿Bugs?  ¿Quugs? Por favor, enve cualquier bug que descubra. Los parches
-       tampoco estar mal :) Recuerde enviar tambinuevas  huellas  de  sistemas
-       operativos para que podamos ampliar nuestra base de datos.
+       ¿Bugs?  ¿Qué  bugs?  Por favor, envíeme cualquier bug que descubra. Los
+       parches tampoco estarían mal :) Recuerde enviar también nuevas  huellas
+       de  sistemas operativos para que podamos ampliar nuestra base de datos.
 
 
 
@@ -520,21 +551,22 @@
-

DISTRIBUCI

-       La a versie nmap se puede obtener en http://www.insecure.org/nmap
+

DISTRIBUCIÓN

+       La  última  versión  de  nmap  se  puede  obtener  en  http://www.inse-
+       cure.org/nmap
 
        nmap  es  (C)  1997,1998  de  Fyodor (fyodor@insecure.org, fyodor@inse-
        cure.org)
 
        Este programa es software libre; puede redistribuirse  y/o  modificarse
-       bajo  los  tinos de la Licencia Pa General GNU tal y como la publica la
-       Fundacie Software Libre; Versi.
+       bajo los términos de la Licencia Pública General GNU tal y como la pub-
+       lica la Fundación de Software Libre; Versión 2.
 
        Este programa se distribuye con la esperanza de que pueda  resultar  de
-       utilidad, pero SIN NING TIPO DE GARANT; sin tan siquiera la garante ser
-       apto para su COMECIALIZACI o ADECUADO PARA UN PROPITO EN PARTICULAR. Ve
-       la  Licencia  Pa General GNU para mdetalles (estn el archivo COPYING de
-       la distribucie nmap ).
+       utilidad,  pero  SIN  NINGÚN  TIPO  DE  GARANTÍA;  sin  tan siquiera la
+       garantía e  ser  apto  para  su  COMECIALIZACIÓN  o  ADECUADO  PARA  UN
+       PROPÓSITO EN PARTICULAR. Véase la Licencia Pública General GNU para más
+       detalles (está en el archivo COPYING de la distribución de nmap ).
 
 
 
diff --git a/docs/nmap_manpage-fr.html b/docs/nmap_manpage-fr.html
index 65b8ad5a8..577828656 100644
--- a/docs/nmap_manpage-fr.html
+++ b/docs/nmap_manpage-fr.html
@@ -7,6 +7,9 @@
 
 
+XXX
+XXX WARNING: old character encoding and/or character set
+XXX
 NMAP(1)                                                                NMAP(1)
 
 
@@ -14,786 +17,824 @@
 
 

NOM

-       nmap  -  Outil  d’exploration  rau et analyseur de sritSH SYNOPSIS nmap
-       [Type(s) de scan] [Options] <hou rau #1 ... [#N]>
+       nmap - Outil d’exploration réseau et analyseur de sécurité
+
+
+
+

SYNOPSIS

+       nmap [Type(s) de scan] [Options] <hôte ou réseau #1 ... [#N]>
 
 
 

DESCRIPTION

-       Nmap a  conpour que les administrateurs systs et les  curieux  puissent
-       analyser  de  grands  r aux  pour  drminer les h actifs et les services
-       offerts.  nmap supporte un grand nombre de techniques d’analyse :  UDP,
-       TCP  connect(),  TCP  SYN  (mi ouvert), ftp proxy (attaque par rebond),
-       Reverse-ident, ICMP (balayage de ping),  FIN,  balayage  de  ACK,  Xmas
-       Tree,  balayage  de  SYN,  Protocoles IP, et Null scan. Voir la section
-       Types de scans pour plus de dils. Nmap offre lement des  caract stiques
-       avanc  comme  la  dction du syst d’exploitation distant via l’empreinte
-       TCP/IP, l’analyse furtive, le di dynamique et les calculs  de  retrans-
-       mission,  l’analyse parall, dction de h inactifs via des pings paralls,
-       l’analyse avec leurres, la dction des ports filtr analyse directe (sans
-       portmapper)  des  RCP,  l’analyse  avec  fragmentation, et une notation
-       puissante pour dgner les h et les ports.
+       Nmap  a  été conçu pour que les administrateurs systèmes et les curieux
+       puissent analyser de grands réseaux pour déterminer les hôtes actifs et
+       les  services  offerts.   nmap  supporte  un grand nombre de techniques
+       d’analyse : UDP, TCP connect(), TCP SYN (mi ouvert), ftp proxy (attaque
+       par  rebond),  Reverse-ident, ICMP (balayage de ping), FIN, balayage de
+       ACK, Xmas Tree, balayage de SYN, Protocoles IP, et Null scan.  Voir  la
+       section  Types  de scans pour plus de détails. Nmap offre également des
+       caractéristiques avancées comme la détection du système  d’exploitation
+       distant  via  l’empreinte TCP/IP, l’analyse furtive, le délai dynamique
+       et les calculs de retransmission,  l’analyse  parallèle,  détection  de
+       hôtes  inactifs  via  des  pings parallèles, l’analyse avec leurres, la
+       détection des ports filtrés, analyse directe (sans portmapper) des RCP,
+       l’analyse  avec  fragmentation, et une notation puissante pour désigner
+       les hôtes et les ports.
 
-       Des efforts significatifs ont  consacrpour que nmap soit utilisable par
-       des  utilisateurs  non-root. Malheureusement, la plupart des interfaces
-       noyaux critiques (comme les raw sockets) requi nt  les  privil s  root.
-       Nmap  devrait  donc e lancn tant que root autant que possible (mais pas
-       en setuid root, demment).
+       Des efforts significatifs ont été consacrés pour que nmap soit  utilis-
+       able  par  des  utilisateurs  non-root. Malheureusement, la plupart des
+       interfaces noyaux critiques (comme  les  raw  sockets)  requièrent  les
+       privilèges  root.  Nmap devrait donc être lancé en tant que root autant
+       que possible (mais pas en setuid root, évidemment).
 
-       Le rltat de l’extion de nmap est habituellement une liste de ports  int
-       ssants  sur  les machines analys. Nmap donne pour chaque port le nom du
-       service, le num, l’t et le protocole.  L’t  peut   e  « open »,  « fil-
-       tered »  ou  « unfiltered ».   « Open »  signifie  que la machine cible
-       accepte les connexions sur ce port.  « Filtered » signifie qu’un  pare-
-       feu,  un filtre ou un autre obstacle rau prot le port et empe nmap de d
-       cter si le port est ouvert.  « Unfiltered » signifie que  le  port  est
-       fermt qu’aucun pare-feu n’a interf avec nmap.  Les ports « Unfiltered »
-       sont les plus courants et ne sont affichque lorsque la majorites  ports
-       analyssont dans l’t « filtered ».
+       Le résultat de l’exécution de nmap  est  habituellement  une  liste  de
+       ports  intéressants  sur les machines analysées. Nmap donne pour chaque
+       port le nom du service, le numéro, l’état et le protocole.  L’état peut
+       être  « open »,  « filtered » ou « unfiltered ».  « Open » signifie que
+       la machine cible accepte les connexions sur ce port.  « Filtered » sig-
+       nifie  qu’un pare-feu, un filtre ou un autre obstacle réseau protège le
+       port et empêche nmap de détecter si le port est ouvert.  « Unfiltered »
+       signifie  que le port est fermé et qu’aucun pare-feu n’a interféré avec
+       nmap.  Les ports « Unfiltered » sont  les  plus  courants  et  ne  sont
+       affichés  que  lorsque  la majorité des ports analysés sont dans l’état
+       « filtered ».
 
-       En  fonction  des  options utilis, nmap peut aussi rapporter les caract
-       stiques  suivantes  du  syst  d’exploitation  distant :  type  de  syst
-       d’exploitation,  s encement  TCP,  noms des utilisateurs qui ont lances
-       programmes qui utent sur chaque port, le nom DNS,  et  d’autres  choses
-       encore.
+       En fonction des options utilisées, nmap peut aussi rapporter  les  car-
+       actéristiques  suivantes  du  système  d’exploitation distant : type de
+       système d’exploitation, séquencement TCP, noms des utilisateurs qui ont
+       lancé  les  programmes  qui  écoutent  sur  chaque port, le nom DNS, et
+       d’autres choses encore.
 
 
 

OPTIONS

-       Les  options  ayant  du sens ensemble peuvent gralement e combin.  Cer-
-       taines options sont spfiques ertains modes d’analyses.  nmap essaye  de
-       d cter et de prnir l’utilisateur en cas de combinaisons d’options dntes
-       ou non support.
+       Les options ayant du sens ensemble peuvent généralement être combinées.
+       Certaines  options  sont spécifiques à certains modes d’analyses.  nmap
+       essaye de détecter et de prévenir l’utilisateur en cas de  combinaisons
+       d’options démentes ou non supportées.
 
-       Si vous s impatient, vous pouvez passer directement a section des exem-
-       ples a fin, qui illustre l’usage courant. Vous pouvez aussi lancer nmap
-       -h pour un bref rappel de toutes les options.
+       Si vous êtes impatient, vous pouvez passer directement à la section des
+       exemples à la fin, qui illustre  l’usage  courant.  Vous  pouvez  aussi
+       lancer nmap -h pour un bref rappel de toutes les options.
 
        TYPES DE SCANS
 
-       -sS    TCP SYN scan :  Cette  technique  est  souvent  appel scan  « mi
-              ouvert »,  parce  qu’on  ouvre  une  connexion  TCP incompl.  On
-              envoie un paquet SYN, comme pour une vtable ouverture de connex-
-              ion et on attend une rnse. Un SYN ou ACK indique que le port est
-              sous ute, en revanche un RST signifie que personne n’ute sur  ce
-              port.   Si  un  SYN ou ACK est re un RST est immatement envoyour
-              interrompre la connexion.  Le principal avantage de cette  tech-
-              nique  est  que  peu  de  sites l’archiveront.  dans leurs logs.
-              Malheureusement vous avez besoin des privils root pour  constru-
-              ire  ces  paquets SYN sur mesure. C’est le scan par dut pour les
-              utilisateurs qui ont les privils root.
+       -sS    TCP  SYN  scan :  Cette  technique est souvent appelée scan « mi
+              ouvert », parce qu’on ouvre une connexion  TCP  incomplète.   On
+              envoie un paquet SYN, comme pour une véritable ouverture de con-
+              nexion et on attend une réponse. Un SYN ou ACK  indique  que  le
+              port  est  sous écoute, en revanche un RST signifie que personne
+              n’écoute sur ce port.  Si un SYN ou ACK est  reçu,  un  RST  est
+              immédiatement  envoyé pour interrompre la connexion.  Le princi-
+              pal  avantage  de  cette  technique  est  que   peu   de   sites
+              l’archiveront.   dans  leurs  logs.   Malheureusement  vous avez
+              besoin des privilèges root pour construire ces paquets  SYN  sur
+              mesure.  C’est  le scan par défaut pour les utilisateurs qui ont
+              les privilèges root.
 
        -sT    TCP connect() scan : C’est la forme la plus simple de scan  TCP.
-              L’appel syst connect() fournit par votre syst d’exploitation est
-              utilisour ouvrir une connexion sur tous les ports int ssants  de
-              la cible. Si le port est sur ute, connect() rsira, sinon le port
-              est injoignable.  Le principal avantage de cette  technique  est
-              qu’elle  ne nssite pas de privils particuliers. Presque tous les
-              utilisateurs de toutes les machines Unix sont libres  d’utiliser
-              cet appel syst.
+              L’appel  système connect() fournit par votre système d’exploita-
+              tion est utilisé pour ouvrir une connexion sur  tous  les  ports
+              intéressants  de  la cible. Si le port est sur écoute, connect()
+              réussira, sinon le port est injoignable.  Le principal  avantage
+              de  cette  technique  est qu’elle ne nécessite pas de privilèges
+              particuliers.  Presque  tous  les  utilisateurs  de  toutes  les
+              machines Unix sont libres d’utiliser cet appel système.
 
-              Ce  type de scan est facilement dctable par l’hcible puisque les
-              logs de la cible montreront un ensemble de connexions et de mes-
-              sages  d’erreurs pour les services qui ont accepta connexion qui
-              a  immatement coup C’est le scan par dut pour  les  utilisateurs
-              normaux (non root).
+              Ce  type  de  scan  est  facilement  détectable par l’hôte cible
+              puisque les logs de la cible montreront un ensemble  de  connex-
+              ions  et de messages d’erreurs pour les services qui ont accepté
+              la connexion qui a été immédiatement coupée.  C’est le scan  par
+              défaut pour les utilisateurs normaux (non root).
 
        -sF -sX -sN
-              Stealth  FIN,  Xmas  Tree, ou Null scan modes : Parfois m un SYN
+              Stealth FIN, Xmas Tree, ou Null scan modes : Parfois même un SYN
               scan n’est pas suffisamment discret.  Certains pare-feux et fil-
               treurs  de  paquets regardent les SYNs vers les ports interdits,
-              et des programmes comme Synlogger et Courtney peuvent dcter  ces
-              scans.  En revanche, ces scans avancdevrait pourvoir passer sans
-              probls.
+              et des programmes comme Synlogger et Courtney  peuvent  détecter
+              ces  scans.  En  revanche,  ces  scans  avancés devrait pourvoir
+              passer sans problèmes.
 
-              L’idest qu’un port fermst requis pour rndre au  paquet  de  test
-              par  un  RST,  alors  que  les ports ouverts doivent ignorer les
-              paquets en question (voir RFC 793 pp 64). Le FIN scan utilise un
-              paquet  FIN nu comme testeur, alors que le scan Xmas tree active
-              les drapeaux URG et PUSH du paquet FIN. Le  scan  Null,  d ctive
-              tous  les drapeaux. Malheureusement Microsoft (comme d’habitude)
-              a dd’ignorer complment le standard et de faire les choses a fa .
-              C’est pourquoi ce type de scan ne fonctionne pas contre les syst
-              s sous Windows95/NT. Le cpositif est que c’est un bon  moyen  de
-              distinguer  deux  plates-formes.   Si  le  scan trouve des ports
-              ouverts, vous savez que la machine cible n’est pas sous Windows.
-              Si  un  -sF,-sX, ou -sN scan montre tous les ports ferm et qu’un
-              scan SYN (-sS) montre tous les ports ouverts, la  machine  cible
-              fonctionne  probablement  sous  Windows.  Ceci  est  moins utile
-              depuis que nmap a son propre dcteur de syst  d’exploitation  int
-              D’autres  systs ont le m probl que Windows : Cisco, BSDI, HP/UX,
-              MVS, et IRIX.  La plupart envoient des resets depuis  les  ports
+              L’idée est qu’un port fermé est requis pour répondre  au  paquet
+              de  test par un RST, alors que les ports ouverts doivent ignorer
+              les paquets en question (voir  RFC  793  pp  64).  Le  FIN  scan
+              utilise  un  paquet FIN nu comme testeur, alors que le scan Xmas
+              tree active les drapeaux URG et PUSH  du  paquet  FIN.  Le  scan
+              Null,  désactive  tous  les  drapeaux. Malheureusement Microsoft
+              (comme d’habitude) a décidé d’ignorer complètement  le  standard
+              et  de  faire  les choses à sa façon.  C’est pourquoi ce type de
+              scan ne fonctionne pas contre les systèmes sous Windows95/NT. Le
+              côté  positif  est  que  c’est  un  bon moyen de distinguer deux
+              plates-formes.  Si le scan trouve des ports ouverts, vous  savez
+              que  la  machine cible n’est pas sous Windows. Si un -sF,-sX, ou
+              -sN scan montre tous les ports fermés, et qu’un scan  SYN  (-sS)
+              montre tous les ports ouverts, la machine cible fonctionne prob-
+              ablement sous Windows. Ceci est moins utile depuis  que  nmap  a
+              son propre détecteur de système d’exploitation intégré. D’autres
+              systèmes ont le même problème que Windows : Cisco, BSDI,  HP/UX,
+              MVS,  et  IRIX.  La plupart envoient des resets depuis les ports
               ouverts au lieu d’ignorer le paquet.
 
-       -sP    Ping  scanning : Parfois vous voulez juste savoir quels sont les
-              h actifs d’un rau.  Nmap peut le faire pour vous en envoyant des
-              paquets  d’ o  ICMP haque adresse IP du rau spfiLes h qui rndent
-              sont   actifs.    Malheureusement,    certains    sites    comme
-              microsoft.com,  bloquent  les  paquets d’o.  Toutefois nmap peut
-              aussi envoyer un paquet TCP ack au port 80 (par dut).   Si  vous
-              recevez  un  RST  en  retour,  la machine est active. Une troisi
-              technique consiste nvoyer un paquet SYN et d’attendre un RST  ou
-              un  SYN/ACK.   Pour les utilisateurs non-root, la mode connect()
-              est utilis
+       -sP    Ping scanning : Parfois vous voulez juste savoir quels sont  les
+              hôtes  actifs  d’un  réseau.   Nmap  peut  le faire pour vous en
+              envoyant des paquets d’écho ICMP à chaque adresse IP  du  réseau
+              spécifié.  Les hôtes qui répondent sont actifs. Malheureusement,
+              certains sites comme microsoft.com, bloquent les paquets d’écho.
+              Toutefois  nmap  peut aussi envoyer un paquet TCP ack au port 80
+              (par défaut).  Si vous recevez un RST en retour, la machine  est
+              active. Une troisième technique consiste à envoyer un paquet SYN
+              et d’attendre un RST ou un SYN/ACK.  Pour les utilisateurs  non-
+              root, la méthode connect() est utilisée.
 
-              Par dut (pour les utilisateurs root), nmap utilise la  technique
-              ICMP et ACK en parall. Vous pouvez changer l’option -P dite plus
-              tard.
+              Par  défaut  (pour les utilisateurs root), nmap utilise la tech-
+              nique ICMP et ACK en parallèle. Vous pouvez changer l’option  -P
+              décrite plus tard.
 
-              Remarquez que le ping est fait par dut de toutes fa s  et  seuls
-              les h qui rndent sont analys N’utilisez cette option que si vous
-              voulez faire un balayage de ping sans faire d’analyse de  ports.
+              Remarquez  que  le  ping est fait par défaut de toutes façons et
+              seuls les hôtes qui répondent sont analysés.   N’utilisez  cette
+              option  que  si vous voulez faire un balayage de ping sans faire
+              d’analyse de ports.
 
-       -sU    UDP  scans :  Cette  m ode  est utilispour drminer les ports UDP
-              (User Datagram Protocol, RFC 768) qui sont ouverts sur l’h Cette
-              technique consiste nvoyer un paquet udp de 0 octet haque port de
-              la machine cible. Si on ret  un  message  ICMP  « port  unreach-
-              able », alors le port est fermAutrement nous supposons qu’il est
-              ouvert.
+       -sU    UDP scans : Cette méthode est utilisée pour déterminer les ports
+              UDP  (User  Datagram  Protocol,  RFC  768)  qui sont ouverts sur
+              l’hôte Cette technique consiste à envoyer un  paquet  udp  de  0
+              octet à chaque port de la machine cible. Si on reçoit un message
+              ICMP « port unreachable », alors le port  est  fermé.  Autrement
+              nous supposons qu’il est ouvert.
 
-              Certaines personne pensent que l’analyse UDP est inutile.   J’ai
-              pour  habitude  de  leur  rappeler le trou rnt dans rcpbind sous
-              Solaris.  Rpcbind peut dissimuler un port UDP non documentuelque
-              part  au dessus de 32 770. Comme duvrir un tel port sans scanner
-              UDP ?  Il y a aussi le programme cDc Back Orifice  backdoor  qui
-              cache  un port UDP configurable sur les machines Windows. Sans m
-              mentionner tous les services courants qui utilisent UDP tels que
-              snmp, tftp, NFS, etc.
+              Certaines  personne pensent que l’analyse UDP est inutile.  J’ai
+              pour habitude de leur rappeler le trou récent dans rcpbind  sous
+              Solaris.   Rpcbind  peut  dissimuler  un  port UDP non documenté
+              quelque part au dessus de 32 770. Comme découvrir  un  tel  port
+              sans  scanner  UDP ?  Il y a aussi le programme cDc Back Orifice
+              backdoor qui cache un port UDP  configurable  sur  les  machines
+              Windows.  Sans  même  mentionner  tous les services courants qui
+              utilisent UDP tels que snmp, tftp, NFS, etc.
 
-              Malheureusement  l’analyse  UDP  peut   e  particuli ment longue
-              puisque la plupart des h implnte une suggestion de la  RFC  1812
-              (section  4.3.2.8)  pour  limiter  le  dt des messages d’erreurs
-              ICMP. Par exemple, le noyau Linux (dans net/ipv4/icmp.h)  limite
-              la  gration de message « destination unreachable » 0 pour 4 sec-
-              ondes, avec une plite 1/4 secondes si ce nombre est dssSolaris a
-              des  limites  encore plus strictes (eu pr2 messages par seconde)
-              et l’analyse nssite encore plus de temps.  Nmap dcte cette  lim-
-              ite  de  dt et ralentit plutue d’inonder inutilement le rau avec
-              des paquets qui seront ignorpar la machine cible.
+              Malheureusement l’analyse UDP peut être particulièrement  longue
+              puisque la plupart des hôtes implémente une suggestion de la RFC
+              1812 (section  4.3.2.8)  pour  limiter  le  débit  des  messages
+              d’erreurs    ICMP.   Par   exemple,   le   noyau   Linux   (dans
+              net/ipv4/icmp.h) limite la génération de  message  « destination
+              unreachable »  à  80  pour  4 secondes, avec une pénalité de 1/4
+              secondes si ce nombre est dépassé.  Solaris a des limites encore
+              plus  strictes  (à peu près 2 messages par seconde) et l’analyse
+              nécessite encore plus de temps.  Nmap détecte  cette  limite  de
+              débit  et  ralentit  plutôt  que d’inonder inutilement le réseau
+              avec des paquets qui seront ignorés par la machine cible.
 
-              Comme d’habitude, Microsoft a ignora suggestion RFC et  n’a  pas
-              impl nte limitation de taux dans les machines Win95 et NT. C’est
-              pourquoi nous pouvons analyser les 65K ports d’une machine  Win-
-              dows trrapidement. Wahoo !
+              Comme d’habitude, Microsoft a ignoré la suggestion  RFC  et  n’a
+              pas  implémenté de limitation de taux dans les machines Win95 et
+              NT. C’est pourquoi nous pouvons analyser  les  65K  ports  d’une
+              machine Windows trs rapidement. Wahoo !
 
-       -sO    IP protocol scans : Cette mode est utilispour drminer les proto-
-              coles IP supportpar l’h La technique consiste nvoyer des paquets
-              IP bruts sans ent de protocole haque protocole spfiur la machine
-              cible.  Si nous recevons un  message  ICMP  « protocol  unreach-
-              able »,  alors  le protocole n’est pas utilisAutrement nous sup-
-              posons qu’il est ouvert. Remarquez que certains h  (AIX,  HP-UX,
-              Digital  UNIX) et les pare-feux peuvent ne pas renvoyer les mes-
-              sages « protocol unreachable », faisant apparae ouverts tous les
-              protocoles.
+       -sO    IP  protocol  scans : Cette méthode est utilisée pour déterminer
+              les protocoles IP supportés par l’hôte.  La technique consiste à
+              envoyer  des  paquets IP bruts sans entête de protocole à chaque
+              protocole spécifié sur la machine cible.  Si  nous  recevons  un
+              message  ICMP « protocol unreachable », alors le protocole n’est
+              pas utilisé. Autrement nous supposons qu’il est  ouvert.  Remar-
+              quez  que certains hôtes (AIX, HP-UX, Digital UNIX) et les pare-
+              feux peuvent ne pas renvoyer les  messages  « protocol  unreach-
+              able », faisant apparaître ouverts tous les protocoles.
 
-              Comme cette technique est trsimilaire ’analyse des ports UDP, la
-              limitation du dt ICMP peut aussi apparae.  Mais comme  le  champ
-              protocole  d’IP  n’a  que 8 bits, il y a au plus 256 protocoles,
-              donc la durrestera raisonnable.
+              Comme  cette  technique est très similaire à l’analyse des ports
+              UDP, la limitation du débit ICMP peut  aussi  apparaître.   Mais
+              comme le champ protocole d’IP n’a que 8 bits, il y a au plus 256
+              protocoles, donc la durée restera raisonnable.
 
        -sI <zombie host[:probeport]>
-              scan paresseux : cette mode de scan avancautorise un scan TCP  v
-              tablement  aveugle  de  la  cible (aucun paquet ne sera envoy la
-              cible depuis votre vtable adresse IP).  la  place,  une  attaque
-              unilat le  exploite  la  prction de la sence d’identificateur de
-              fragmentation IP de l’hzombie pour glaner des  informations  sur
-              les ports ouverts de la cible.  Les systs de dctions d’intrusion
-              indiqueront que le scan provient de la machine zombie sp fi (qui
-              doit   e active et vfier un certain nombre de crits). J’envisage
-              de     donner     plus     d’explication         ttp://www.inse-
-              cure.org/nmap/nmap_documentation.html dans un futur proche.
+              scan paresseux : cette méthode de scan avancée autorise un  scan
+              TCP  véritablement  aveugle  de  la  cible (aucun paquet ne sera
+              envoyé à la cible depuis  votre  véritable  adresse  IP).  À  la
+              place,  une  attaque  unilatérale  exploite  la prédiction de la
+              séquence d’identificateur de fragmentation IP de  l’hôte  zombie
+              pour  glaner des informations sur les ports ouverts de la cible.
+              Les systèmes de détections d’intrusion indiqueront que  le  scan
+              provient de la machine zombie spécifiée (qui doit être active et
+              vérifier un certain nombre de critères).  J’envisage  de  donner
+              plus  d’explication à http://www.insecure.org/nmap/nmap_documen-
+              tation.html dans un futur proche.
 
 
-       En plus d’e extraordinairement furtive (gra nature aveugle), ce scan
+       En plus d’être extraordinairement furtive (grâce à sa nature  aveugle),
+       ce scan
               permet de s’affranchir des relations de confiance entre machines
-              fond sur l’IP. La liste de ports montre les ports  ouverts  tels
-              que  les  voit l’hzombie.  Aussi, vous pouvez essayer de scanner
-              une cible en utilisant diffnts zombies ui  elle  fait  confiance
-              (via  les res de filtrage des routeurs/paquets).  idemment cette
-              information est  cruciale  pour  orienter  l’attaque.  Autrement
-              votre  test  de  ptration va consommer des ressources considbles
-              appartenant au syst intermaire,  pour  s’apercevoir  en  fin  de
-              compte  qu’il  n’y a pas de relation de confiance entre l’hcible
-              et l’IP de la machine zombie.
+              fondées  sur  l’IP.  La  liste de ports montre les ports ouverts
+              tels que les voit lhte zombie.  Aussi, vous pouvez essayer  de
+              scanner  une  cible  en  utilisant différents zombies à qui elle
+              fait  confiance  (via  les   règles   de   filtrage   des   rou-
+              teurs/paquets).   Évidemment cette information est cruciale pour
+              orienter l’attaque. Autrement votre test de pénétration va  con-
+              sommer  des  ressources  considérables  appartenant  au  système
+              intermédiaire, pour s’apercevoir en fin de compte  qu’il  n’y  a
+              pas  de  relation  de confiance entre l’hôte cible et l’IP de la
+              machine zombie.
 
-              Vous pouvez ajouter un deux-point suivi par le num  de  port  si
-              vous  voulez  tester  un port particulier sur l’hzombie pour les
-              changement IPID.  Autrement Nmap utilisera le port qu’il utilise
-              par dut pour les pings TCP.
+              Vous pouvez ajouter un deux-point suivi par le numéro de port si
+              vous  voulez  tester  un port particulier sur l’hôte zombie pour
+              les changement IPID.  Autrement Nmap  utilisera  le  port  qu’il
+              utilise par défaut pour les pings TCP.
 
-       -sA    ACK scan : C’est une technique avancqui est utilisour duvrir les
-              res des pare-feux et pour savoir si on a affaire n  pare-feu  ou
-              un  simple  filtreur  de  paquets  qui  bloquent les paquets SYN
-              entrant.
+       -sA    ACK  scan :  C’est  une  technique  avancée qui est utilisé pour
+              découvrir les règles des  pare-feux  et  pour  savoir  si  on  a
+              affaire  à un pare-feu ou un simple filtreur de paquets qui blo-
+              quent les paquets SYN entrant.
 
-              Ce  type  d’analyse  envoie  un  paquet   ACK   (avec   un   num
-              d’acquittement/s ence  aloire) aux ports spfi Si un RST vient en
-              retour, les ports sont classcomme non filtr Si rien  ne  revient
-              (ou alors un message ICMP « unreachable »), les ports sont class
-              comme filtr. Remarquez que nmap  n’affiche  pas  les  ports  non
-              filtr Aussi, si aucun port n’est affichans la sortie, c’est sou-
-              vent un signe que tous les tests ont fonctionnet retournSTs). Ce
-              scan ne montrera dement jamais de port ouvert.
+              Ce type d’analyse envoie un paquet ACK (avec un numéro d’acquit-
+              tement/séquence aléatoire) aux ports spécifiés.  Si un RST vient
+              en retour, les ports sont classés comme non filtrés. Si rien  ne
+              revient  (ou  alors  un message ICMP « unreachable »), les ports
+              sont classés comme filtrés . Remarquez que  nmap  n’affiche  pas
+              les  ports non filtrés.  Aussi, si aucun port n’est affiché dans
+              la sortie, c’est souvent un signe que tous les tests  ont  fonc-
+              tionné  (et retourné RSTs). Ce scan ne montrera évidement jamais
+              de port ouvert.
 
-       -sW    Window  scan :  C’est  une analyse avanctrsimilaire au ACK scan,
-              sauf qu’il peut parfois dcter aussi bien des ports  ouverts  que
-              filtr non  filtr gr   ne  anomalie dans la taille de la fene TCP
-              rapportpar certains systs.  Parmi les systs vulnbles se trouvent
-              certaines  versions de AIX, Amiga, BeOS, BSDI, Cray, Tru64 UNIX,
-              DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS,
-              NetBSD,  OpenBSD,  OpenStep,  QNX,  Rhapsody, SunOS 4.X, Ultrix,
-              VAX, et VxWorks. Voir les archives  de  la  liste  de  diffusion
-              nmap-hackers pour une liste exhaustive.
+       -sW    Window scan : C’est une analyse avancée très  similaire  au  ACK
+              scan,  sauf  qu’il  peut  parfois  détecter aussi bien des ports
+              ouverts que filtrés/non filtrés grâce à  une  anomalie  dans  la
+              taille de la fenêtre TCP rapportée par certains systèmes.  Parmi
+              les systèmes vulnérables se trouvent certaines versions de  AIX,
+              Amiga,  BeOS,  BSDI,  Cray,  Tru64 UNIX, DG/UX, OpenVMS, Digital
+              UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD,  Open-
+              Step,  QNX,  Rhapsody,  SunOS 4.X, Ultrix, VAX, et VxWorks. Voir
+              les archives de la liste  de  diffusion  nmap-hackers  pour  une
+              liste exhaustive.
 
-       -sR    RPC  scan.  Cette mode fonctionne en combinaison avec diverses m
-              odes d’analyse de port de nmap.  Il prend tous les ports TCP/UDP
-              ouverts et les inonde de commandes SunRPC NULL pour drminer ceux
-              qui sont des ports RPC, et si c’est le cas, le programme et  son
-              num de version qui les servent.  Vous pouvez obtenir la m infor-
-              mation que ’rpcinfo -p’ m si le portmapper cible  est  derri  un
-              pare-feu  (ou prot par un wrapper TCP). Les leurres ne fonction-
-              nent pour le moment pas avec les scans RCP, et je  dois  ajouter
-              le support pour les leurres dans les scans UPD RCP.
+       -sR    RPC  scan. Cette méthode fonctionne en combinaison avec diverses
+              méthodes d’analyse de port de nmap.  Il  prend  tous  les  ports
+              TCP/UDP  ouverts  et  les  inonde  de commandes SunRPC NULL pour
+              déterminer ceux qui sont des ports RPC, et si c’est le  cas,  le
+              programme et son numéro de version qui les servent.  Vous pouvez
+              obtenir la même information que ’rpcinfo -p’ même si le portmap-
+              per  cible  est  derrière un pare-feu (ou protégé par un wrapper
+              TCP). Les leurres ne fonctionnent pour le moment  pas  avec  les
+              scans  RCP,  et je dois ajouter le support pour les leurres dans
+              les scans UPD RCP.
 
-       -sL    scan-liste. Cette mode gre une liste d’IP/nom sans les pinger ou
-              les scanner. La rlution de nom DNS sera rissauf si vous utilisez
-              -n.
+       -sL    scan-liste. Cette méthode génère une  liste  d’IP/nom  sans  les
+              pinger  ou  les  scanner. La résolution de nom DNS sera réalisée
+              sauf si vous utilisez -n.
 
        -b <ftp relay host>
-              attaque par rebond FTP : Une caractstique intssante du protocole
-              ftp (RFC 959) est le support des connexions proxy.  En  d’autres
-              termes,  je dois e capable de me connecter depuis mechant.com au
-              serveur FTP de cible.com et demander que le  serveur  envoie  un
-              fichier  N’IMPORTE  O sur  Internet.   fonctionnait bien en 1985
-              quand la RFC a  ite. Mais dans l’Internet d’aujourd’hui nous  ne
-              pouvons  pas  nous permettre d’avoir des pirates qui durnent des
-              serveurs ftp  et  envoient  des  donn  n’importe  o s  Internet.
-              J’avais   it  en 1995 que ce dut du protocole « peut e utilisour
-              envoyer des courriers et nouvelles  intracables,  matraquer  des
-              serveurs  de  sites,  saturer les disques, essayer de contourner
-              les pare-feux et gralement e difficile ep r ».   On  peut  aussi
+              attaque par rebond FTP :  Une  caractéristique  intéressante  du
+              protocole ftp (RFC 959) est le support des connexions proxy.  En
+              d’autres termes, je dois être capable  de  me  connecter  depuis
+              mechant.com  au  serveur  FTP  de  cible.com  et demander que le
+              serveur envoie un fichier N’IMPORTE OÙ sur  Internet.  Ça  fonc-
+              tionnait  bien  en  1985  quand  la  RFC a été écrite. Mais dans
+              l’Internet d’aujourd’hui nous  ne  pouvons  pas  nous  permettre
+              d’avoir  des pirates qui détournent des serveurs ftp et envoient
+              des données n’importe où dans Internet.  J’avais écrit  en  1995
+              que  ce défaut du protocole « peut être utilisé pour envoyer des
+              courriers et nouvelles intracables, matraquer  des  serveurs  de
+              sites,  saturer les disques, essayer de contourner les pare-feux
+              et généralement être  difficile  à  repérer ».   On  peut  aussi
               l’exploiter  pour  faire un scan des ports TCP depuis un serveur
-              ftp « proxy ». Ainsi, vous pouvez vous connecter n  serveur  ftp
-              derri  un  pare-feu  et scanner les ports sans e bloqu139 est un
-              bon nombre). Si le serveur ftp autorise la lecture  et  l’ iture
-              dans  certains rrtoires (tel que /incoming), vous pouvez envoyez
-              des donn arbitraires aux ports que vous avez trouvuvert (nmap ne
-              le fera toutefois pas pour vous)
+              ftp « proxy ». Ainsi, vous pouvez vous connecter  à  un  serveur
+              ftp  derrière  un pare-feu et scanner les ports sans être bloqué
+              (139 est un bon nombre). Si le serveur ftp autorise  la  lecture
+              et  l’écriture  dans  certains  répertoires (tel que /incoming),
+              vous pouvez envoyez des données arbitraires aux ports  que  vous
+              avez trouvé ouvert (nmap ne le fera toutefois pas pour vous)
 
-              L’argument  pass  l’option  -b  est  l’hque vous voulez utiliser
-              comme proxy, dans la notation  URL  standard.  Le  format  est :
-              username:password@server:port.   Tout sauf server est optionnel.
-              Pour drminer les serveurs qui sont vulnbles ette  attaque,  vous
-              pouvez voir mon article dans Phrack 51. Une version mise our est
-              disponible ’URL http://www.insecure.org/nmap.
+              L’argument  passé  à  l’option  -b  est  l’hôte  que vous voulez
+              utiliser comme proxy, dans la notation URL standard.  Le  format
+              est :   username:password@server:port.   Tout  sauf  server  est
+              optionnel. Pour déterminer les serveurs qui sont  vulnérables  à
+              cette  attaque, vous pouvez voir mon article dans Phrack 51. Une
+              version mise à jour  est  disponible  à  l’URL  http://www.inse-
+              cure.org/nmap.
 
-       OPTIONS GALES
-              Aucune n’est nssaire, mais certaines peuvent e trutiles.
+       OPTIONS GNRALES
+              Aucune  n’est  nécessaire,  mais  certaines  peuvent  être  très
+              utiles.
 
-       -P0    Ne pas essayer de ping sur les h avant de  les  analyser.   Cela
-              permet l’analyse des raux qui ne permettent pas les requs ou les
-              rnses ICMP ravers leurs  pare-feux.   Microsoft.com  en  est  un
-              exemple, et vous devez toujours utiliser -P0 ou -PT80 pour faire
-              une analyse de port sur microsoft.com.
+       -P0    Ne pas essayer de ping sur les  hôtes  avant  de  les  analyser.
+              Cela  permet  l’analyse  des  réseaux  qui ne permettent pas les
+              requêtes  ou  les  réponses  ICMP  à  travers  leurs  pare-feux.
+              Microsoft.com en est un exemple, et vous devez toujours utiliser
+              -P0 ou -PT80 pour faire une analyse de port sur microsoft.com.
 
-       -PT    Utilise TCP "ping" pour drminer les h actifs. Au lieu  d’envoyer
-              une  requ  d’ o  ICMP  et d’attendre une rnse, nous envoyons des
-              paquets TCP ACK dans le rau cible (ou  contre  une  machine)  et
-              attendons des rnses pour conclure.  Les h devraient rndre par un
-              RST. Cette option prrve l’efficacites scan des h qui sont actifs
-              mais  autorise  l’analyse des h/raux qui bloquent les paquets de
-              ping.  Pour les utilisateurs non root, nous utilisons connect().
-              Pour  sp fier  le  port de destination du test utilisez -PT<port
-              number>. Le port par dut est 80, car ce port n’est  pas  souvent
-              filtr .TP  -PS  Cette option utilise des paquets SYN (demande de
-              connexion) a place des paquets ACK pour les  utilisateurs  ROOT.
-              Les h actifs devrait rndre par un RST (ou, rarement par un SYN |
-              ACK).
+       -PT    Utilise TCP "ping" pour déterminer les  hôtes  actifs.  Au  lieu
+              d’envoyer  une  requête  d’écho  ICMP et d’attendre une réponse,
+              nous envoyons des paquets TCP ACK dans le réseau cible (ou  con-
+              tre  une  machine) et attendons des réponses pour conclure.  Les
+              hôtes devraient répondre  par  un  RST.  Cette  option  préserve
+              l’efficacité  des  scan  des hôtes qui sont actifs mais autorise
+              l’analyse des hôtes/réseaux qui bloquent les  paquets  de  ping.
+              Pour  les  utilisateurs non root, nous utilisons connect(). Pour
+              spécifier le port de destination du test utilisez -PT<port  num-
+              ber>.  Le  port par défaut est 80, car ce port n’est pas souvent
+              filtré.
 
-       -PI    Cette option utilise un vtable paquet ping (requ d’o ICMP).   Il
-              recherche  les  h actifs et aussi regarde les adresses de diffu-
-              sion des sous-raux. Il y a des adresses IP qui sont joignable de
-              l’ext eur  et  qui  sont  traduites  en  une diffusion de paquet
-              entrant dans un rau.   devrait e supprimsi duvert, car permet un
-              grand nombre d’attaques de d de service.
+       -PS    Cette option utilise des paquets SYN (demande de connexion) à la
+              place des paquets ACK pour les utilisateurs ROOT. Les hôtes act-
+              ifs devrait répondre par un RST (ou, rarement par un SYN | ACK).
 
-       -PP    utilise un paquet ICMP de requ d’estampille temporelle (code 13)
-              pour drminer les h qui utent.
+       -PI    Cette  option  utilise  un véritable paquet ping (requête d’écho
+              ICMP).  Il recherche les  hôtes  actifs  et  aussi  regarde  les
+              adresses  de  diffusion des sous-réseaux. Il y a des adresses IP
+              qui sont joignable de l’extérieur et qui sont traduites  en  une
+              diffusion  de  paquet  entrant  dans un réseau.  Ça devrait être
+              supprimé, si découvert, car ça permet un grand nombre d’attaques
+              de déni de service.
 
-       -PM    Fait la m chose que -PI et -PP sauf qu’il utilise  une  requ  de
-              masque de sous-rau (ICMP code 17).
+       -PP    utilise  un paquet ICMP de requête d’estampille temporelle (code
+              13) pour déterminer les hôtes qui écoutent.
 
-       -PB    C’est  le  ping par dut. Il utilise les balayages ACK ( -PT ) et
-              ICMP ( -PI ) en parall. De cette mani, vous  pouvez  passer  les
-              pare-feux qui ne filtrent que l’un des deux types de paquets.
+       -PM    Fait la même chose que -PI et -PP sauf qu’il utilise une requête
+              de masque de sous-réseau (ICMP code 17).
 
-       -O     Cette   option   active   l’identification  de  l’h distant  via
-              l’empreinte TCP/IP. Autrement dit, nmap utilise un  ensemble  de
-              techniques  pour  d cter  les  subtilit dans la pile rau du syst
-              d’exploitation de l’ordinateur que vous s en  train  d’analyser.
-              Il  utilise  ces  informations pour cr une « empreinte » qui est
-              comparavec sa base de  donn  d’empreintes  connues  (le  fichier
-              nmap-os-fingerprints)  pour retrouver le type de syst que vous s
-              en train d’analyser.
+       -PB    C’est  le  ping par défaut. Il utilise les balayages ACK ( -PT )
+              et ICMP ( -PI ) en parallèle.  De  cette  manière,  vous  pouvez
+              passer  les pare-feux qui ne filtrent que l’un des deux types de
+              paquets.
 
-              Si Nmap est incapable de deviner le syst  d’exploitation  de  la
+       -O     Cette option  active  l’identification  de  l’hôte  distant  via
+              l’empreinte  TCP/IP.  Autrement dit, nmap utilise un ensemble de
+              techniques pour détecter les subtilités dans la pile  réseau  du
+              système  d’exploitation  de  l’ordinateur que vous êtes en train
+              d’analyser.  Il  utilise  ces  informations   pour   créer   une
+              « empreinte »   qui   est  comparée  avec  sa  base  de  données
+              d’empreintes  connues  (le  fichier  nmap-os-fingerprints)  pour
+              retrouver  le type de système que vous êtes en train d’analyser.
+
+              Si Nmap est incapable de deviner le système d’exploitation de la
               machine,  et  que  les  conditions  sont bonnes (par exemple, au
               moins un port est ouvert) Nmap fournira une URL que vous pourrez
               utiliser pour soumettre si vous connaissez avec certitude le nom
-              du syst d’exploitation ui appartient cette  nouvelle  empreinte.
-              Vous  contribuerez ainsi ugmenter le nombre de systs d’exploita-
-              tions dctable par nmap et la la prsion de la  d ction.  Si  vous
-              laissez  une  adresse IP dans le formulaire, la machine pourra e
-              analyslorsque nous  ajouterons  l’empreinte  (pour  valider  que
-              marche).
+              du  système  d’exploitation  à  qui  appartient  cette  nouvelle
+              empreinte.   Vous  contribuerez  ainsi  à augmenter le nombre de
+              systèmes d’exploitations détectable par nmap et la la  précision
+              de  la  détection. Si vous laissez une adresse IP dans le formu-
+              laire, la machine pourra être analysée lorsque  nous  ajouterons
+              l’empreinte (pour valider que ça marche).
 
               L’option  -O  active  aussi plusieurs autres tests. L’un d’entre
-              eux est la mesure de « uptime » (duruldepuis le dernier redrrage
-              du  syst ), qui utilise l’estampille TCP (RFC 1323) pour deviner
-              la date du dernier redrrage de la machine. Ceci n’est rapport ue
-              pour les machines qui fournissent cette information.
+              eux est la mesure de « uptime » (durée écoulée depuis le dernier
+              redémarrage du système), qui utilise l’estampille TCP (RFC 1323)
+              pour deviner la date du dernier redémarrage de la machine.  Ceci
+              n’est  rapporté  que  pour  les  machines  qui fournissent cette
+              information.
 
-              Un  autre test activar -O est la classification de la prction de
-              la sence TCP. C’est une mesure  qui  d it  approximativement  la
-              difficult ’ blir  une connexion TCP forgcontre l’hdistant. C’est
-              utile pour exploiter les relations de confiances fond  sur  l’IP
-              source  (rlogin, firewall filters, etc) ou pour cacher la source
-              d’une attaque.  La valeur rle de la difficult st  calcul sur  un
-              antillon  et  peut  fluctuer.  Il  est  g ralement plus appropri
-              ’utiliser une classification par  nom  tel  que  « worthy  chal-
-              lenge »  ou  « trivial  joke ».  Ceci n’est rapportans la sortie
-              normale qu’avec l’option -v.
+              Un autre test activé par -O est la classification de la  prédic-
+              tion  de la séquence TCP. C’est une mesure qui décrit approxima-
+              tivement la difficulté d’établir une connexion TCP forgée contre
+              l’hôte distant. C’est utile pour exploiter les relations de con-
+              fiances fondées sur l’IP source (rlogin, firewall filters,  etc)
+              ou  pour cacher la source d’une attaque.  La valeur réelle de la
+              difficulté est calculée sur un échantillon et peut fluctuer.  Il
+              est  généralement  plus  approprié d’utiliser une classification
+              par nom tel que « worthy challenge » ou « trivial  joke ».  Ceci
+              n’est rapporté dans la sortie normale qu’avec l’option -v.
 
-              Si le mode verbeux (-v) est activn m temps que -O, la gration de
-              s ence IPID est aussi rapport La plupart des machines appartien-
-              nent a classe incrntale, ce qui  signifie  qu’elle  incr nte  le
-              champ  ID  dans l’ent IP pour chaque paquet envoyCe qui les rend
-              vulnbles a collecte  d’information  avanc et  aux  attaques  par
-              usurpation.
+              Si  le  mode  verbeux  (-v)  est activé en même temps que -O, la
+              génération de séquence IPID est aussi rapportée.  La plupart des
+              machines appartiennent à la classe incrémentale, ce qui signifie
+              qu’elle incrémente le champ ID  dans  l’entête  IP  pour  chaque
+              paquet  envoyé.  Ce  qui  les  rend  vulnérables  à  la collecte
+              d’information avancée et aux attaques par usurpation.
 
-       -I     Active  l’analyse TCP reverse ident. Dave Goldsmith dans un mes-
-              sage ugtraq en 1996, a fait remarquer  que  le  protocole  ident
-              (rfc  1413) autorise la duverte du nom d’utilisateur qui poss un
-              processus connectia TCP, m si le processus n’est pas   ’instiga-
-              teur  de  la connexion. Vous pouvez ainsi vous connecter au port
-              http et utiliser identd pour duvrir si le  serveur  tourne  sous
-              root.   Ceci  ne peut e fait qu’avec une connexion TCP compl sur
-              le port cible (i.e. l’option d’analyse -sT). Quand -I est utilis
-              l’identd  de l’hdistant est interrogour chaque port ouvert trouv
-              idemment ne fonctionne pas si l’hn’utilise pas identd.
+       -I     Active l’analyse TCP reverse ident. Dave Goldsmith dans un  mes-
+              sage  à Bugtraq en 1996, a fait remarquer que le protocole ident
+              (rfc 1413) autorise  la  découverte  du  nom  d’utilisateur  qui
+              possède  un  processus  connecté  via  TCP, même si le processus
+              n’est pas à l’instigateur de la  connexion.  Vous  pouvez  ainsi
+              vous connecter au port http et utiliser identd pour découvrir si
+              le serveur tourne sous root.  Ceci ne peut être fait qu’avec une
+              connexion  TCP complète sur le port cible (i.e. l’option d’anal-
+              yse -sT). Quand -I est utilisé, l’identd de l’hôte  distant  est
+              interrogé pour chaque port ouvert trouvé. Évidemment ça ne fonc-
+              tionne pas si l’hôte n’utilise pas identd.
 
-       -f     Cette option oblige les analyses FIN, XMAS, ou NULL  tiliser  de
-              petit  paquets  IP  fragment  L’id est  de partager l’ent TCP en
-              plusieurs paquets pour rendre leurs dctions plus  difficile  par
-              les  filtres  et  les systs de dction d’intrusion, et les autres
-              enquiquineurs qui tentent de dcter ce que vous  s  en  train  de
-              faire.   Faites attention avec ceci, certains programmes ont des
-              difficultavec ces petits paquets. Mon sniffer favori plante  imm
-              atement  lorsqu’il  ret le premier fragment de 36 octets.  Cette
-              option est inefficace contre les filtreurs  de  paquets  et  les
-              pare-feux  qui  r semblent les fragments IP (comme l’option CON-
-              FIG_IP_ALWAYS_DEFRAG dans le noyau Linux), certains raux ne peu-
-              vent  pas  supporter  cette perte de performance et ne rsemblent
-              pas les paquets.
+       -f     Cette option oblige les analyses FIN, XMAS, ou NULL  à  utiliser
+              de  petit paquets IP fragmentés. L’idée est de partager l’entête
+              TCP en plusieurs paquets pour rendre leurs détections plus  dif-
+              ficile par les filtres et les systèmes de détection d’intrusion,
+              et les autres enquiquineurs qui tentent de détecter ce que  vous
+              êtes  en  train  de faire.  Faites attention avec ceci, certains
+              programmes ont des difficultés  avec  ces  petits  paquets.  Mon
+              sniffer  favori plante immédiatement lorsqu’il reçoit le premier
+              fragment de 36 octets.  Cette option est inefficace  contre  les
+              filtreurs de paquets et les pare-feux qui réassemblent les frag-
+              ments IP (comme l’option CONFIG_IP_ALWAYS_DEFRAG dans  le  noyau
+              Linux), certains réseaux ne peuvent pas supporter cette perte de
+              performance et ne réassemblent pas les paquets.
 
               Remarquez que je n’ai pas encore fait fonctionner  cette  option
-              sur tous les systs.  marche parfaitement sur les machines Linux,
-              FreeBSD et OpenBSD et certaines personnes m’ont rapporteurs succ
-              avec d’autres saveurs d’Unix.
+              sur  tous  les systèmes. Ça marche parfaitement sur les machines
+              Linux, FreeBSD et OpenBSD et certaines personnes m’ont  rapporté
+              leurs succès avec d’autres saveurs d’Unix.
 
-       -v     Mode  verbeux.  C’est  une option hautement recommandqui fournit
-              beaucoup d’informations sur ce que vous s  en  train  de  faire.
+       -v     Mode verbeux. C’est une option hautement recommandée qui fournit
+              beaucoup d’informations sur ce que vous êtes en train de  faire.
               Vous  pouvez  l’utiliser deux fois pour un effet plus important.
               Utiliser -d une paire de fois si vous  voulez  vraiment  devenir
-              fou avec le dlement de l’an !
+              fou avec le défilement de l’écran !
 
-       -h     Cette  option  affiche  un  bref rpitulatif des options de nmap.
-              Comme vous l’avez sans doute remarqucette page de  manuel  n’est
-              pas vraiment un « bref rpitulatif ». :)
+       -h     Cette  option affiche un bref récapitulatif des options de nmap.
+              Comme vous l’avez sans doute  remarqué,  cette  page  de  manuel
+              n’est pas vraiment un « bref récapitulatif ». :)
 
        -oN <logfilename>
-              Enregistre les rltats de vos analyses dans un format lisible par
-              un humain dans le fichier spfin argument.
+              Enregistre  les résultats de vos analyses dans un format lisible
+              par un humain dans le fichier spécifié en argument.
 
        -oX <logfilename>
-              Enregistre le rltat de vos analyses dans un format XML  dans  le
-              fichier  sp fi n  argument. Ceci permet es programmes d’interprr
-              facilement les rltats de nmap.  Vous  pouvez  donner  l’argument
-              ’-’  (sans  les guillemets) pour envoyer la sortie sur la sortie
-              standard (pour les pipelines shells, etc).  Dans ce cas la  sor-
-              tie  normale  sera  supprim  Regardez attentivement les messages
-              d’erreurs si vous utilisez ceci (ils sont  encore  envoy sur  la
-              sortie d’erreur standard).  Notez aussi que -v peut afficher des
-              informations supplntaires.  La dnition de type de document (DTD)
-              d  nissant   la  structure  de  la  sortie  XML  est  disponible
-              ttp://www.insecure.org/nmap/data/nmap.dtd .
+              Enregistre le résultat de vos analyses dans un format  XML  dans
+              le  fichier  spécifié  en argument. Ceci permet à des programmes
+              d’interpréter facilement les résultats  de  nmap.   Vous  pouvez
+              donner l’argument ’-’ (sans les guillemets) pour envoyer la sor-
+              tie sur la sortie standard (pour  les  pipelines  shells,  etc).
+              Dans  ce  cas la sortie normale sera supprimée.  Regardez atten-
+              tivement les messages d’erreurs si vous utilisez ceci (ils  sont
+              encore  envoyés  sur  la sortie d’erreur standard).  Notez aussi
+              que -v  peut  afficher  des  informations  supplémentaires.   La
+              définition de type de document (DTD) définissant la structure de
+              la   sortie    XML    est    disponible    à    http://www.inse-
+              cure.org/nmap/data/nmap.dtd .
 
        -oG <logfilename>
-              Enregistre les rltats de vos analyses dans une forme  adapt pour
-              grep.   Ce format simple fournit toutes les informations sur une
-              ligne. C’est le mnisme prres programmes qui  interagissent  avec
-              nmap,  mais  drmais nous recommandons pluta sortie XML (-oX). Ce
-              format simple ne contient  pas  autant  d’informations  que  les
-              autres  formats.  Vous  pouvez  donner  l’argument «-» (sans les
-              guillemets) pour envoyer la sortie sur la sortie standard  (pour
-              les  pipelines shells, etc).  Dans ce cas la sortie normale sera
-              supprim Regardez attentivement les messages  d’erreurs  si  vous
-              utilisez ceci (ils sont encore envoysur la sortie d’erreur stan-
-              dard).  Notez aussi que -v peut afficher des informations  suppl
-              ntaires.
+              Enregistre  les résultats de vos analyses dans une forme adaptée
+              pour grep.  Ce format simple fournit toutes les informations sur
+              une  ligne. C’est le mécanisme préféré des programmes qui inter-
+              agissent avec nmap, mais désormais nous recommandons  plutôt  la
+              sortie  XML  (-oX).  Ce  format  simple  ne  contient pas autant
+              d’informations  que  les  autres  formats.  Vous  pouvez  donner
+              l’argument  «-» (sans les guillemets) pour envoyer la sortie sur
+              la sortie standard (pour les pipelines shells,  etc).   Dans  ce
+              cas  la  sortie  normale sera supprimée.  Regardez attentivement
+              les messages d’erreurs si vous utilisez ceci  (ils  sont  encore
+              envoyés  sur  la  sortie d’erreur standard).  Notez aussi que -v
+              peut afficher des informations supplémentaires.
 
        -oA <logfilename>
-              indique map d’enregistrer dans tous les formats majeurs (normal,
-              grep et XML). Vous fournissez le prxe du nom de fichier  et  les
-              sorties auront respectivement les suffixes .nmap, .gnmap et .xml
-              .
+              indique à nmap d’enregistrer dans tous les formats majeurs (nor-
+              mal,  grep et XML). Vous fournissez le préfixe du nom de fichier
+              et les sorties auront respectivement les suffixes .nmap,  .gnmap
+              et .xml .
 
        -oS <logfilename>
-              enregistre les rltats de vos analyses en  format  script  kiddie
-              (NdT :  C’est  un  langage  dans  lequel  certaines lettres sont
-              remplac par des chiffres/symboles typiquement exemple A  devient
-              4,  E devient 3, etc. Cette langue est utilispar les « cowboyz »
-              d’Internet.  Cette population  folklorique  amuse  beaucoup  les
-              autres  internautes,  au  point qu’il existe une option pour eux
-              dans  nmap)  V0u$  poUV3z  dOnn3r  l’4rgUm3nt  ’-’   (s4ns   l3$
-              guIll3m3ts) poUr 3nvoy3r l4 sOrti3 sUr l4 $orti3 $t4nd4rd.
+              enregistre les résultats de vos analyses en format script kiddie
+              (NdT : C’est un  langage  dans  lequel  certaines  lettres  sont
+              remplacées  par  des  chiffres/symboles  typiquement  exemple  A
+              devient 4, E devient 3, etc. Cette langue est utilisée  par  les
+              « cowboyz »  d’Internet.   Cette  population  folklorique  amuse
+              beaucoup les autres  internautes,  au  point  qu’il  existe  une
+              option  pour  eux  dans  nmap) V0u$ poUV3z dOnn3r l’4rgUm3nt ’-’
+              (s4ns l3$ guIll3m3ts) poUr  3nvoy3r  l4  sOrti3  sUr  l4  $orti3
+              $t4nd4rd.
 
        --resume <logfilename>
-              L’analyse d’un rau qui a  annulpar un Ctrl-C, probl de rau, etc.
-              peut e reprise en utilisant cette option.  logfilename  doit   e
-              soit  un  log  normal  (-oN) soit un log lisible par une machine
-              (-oM) d’une analyse avort Aucune autre option ne peut e donn (ce
-              sont obligatoirement les ms que celles du scan avort Nmap drrera
-              sur la machine aprla derni machine qui a  analysavec succdans le
+              L’analyse  d’un réseau qui a été annulée par un Ctrl-C, problème
+              de réseau, etc.  peut être reprise en  utilisant  cette  option.
+              logfilename doit être soit un log normal (-oN) soit un log lisi-
+              ble par une machine (-oM) d’une analyse avortée.   Aucune  autre
+              option  ne  peut  être donnée (ce sont obligatoirement les mêmes
+              que celles du scan avorté).  Nmap démarrera sur la machine après
+              la  dernière  machine  qui  a  été  analysée avec succès dans le
               fichier de log.
 
        --append_output
-              indique   map  d’ire a fin des fichiers de sortie au lieu de les
-              aser.
+              indique à Nmap d’écrire à la fin des fichiers de sortie au  lieu
+              de les écraser.
 
        -iL <inputfilename>
-              Lit les spfications de la cible depuis le  fichier  sp fi lut ue
-              depuis  la ligne de commande. Le fichier doit contenir une liste
-              d’h, d’expressions de raux sr par des  espaces,  tabulations  ou
-              retour  chariots.   Utilisez  le  tiret  pour  lire depuis stdin
-              (comme la fin d’un pipe).  Voyez la section spfication de  cible
-              pour plus d’information sur les expressions que vous pouvez met-
-              tre dans le fichier.
+              Lit  les  spécifications  de la cible depuis le fichier spécifié
+              plutôt que depuis la ligne de commande. Le fichier doit contenir
+              une  liste  d’hôtes,  d’expressions  de réseaux séparées par des
+              espaces, tabulations ou retour chariots.  Utilisez le tiret pour
+              lire  depuis  stdin  (comme la fin d’un pipe).  Voyez la section
+              spcification de cible pour plus d’information sur  les  expres-
+              sions que vous pouvez mettre dans le fichier.
 
-       -iR    Cette option indique map de grer ses propres hnalyser par tirage
-              al oire  :).    ne finit jamais.   peut e utile pour un antillon
-              d’Internet pour estimer diverses choses.  Si vous vous  ennuyez,
-              essayez  nmap  -sS  -iR  -p  80 pour rechercher des serveurs web
-              egarder.
+       -iR    Cette option indique à Nmap de générer ses propres hôtes à anal-
+              yser par tirage aléatoire :). Ça ne finit jamais.  Ça peut  être
+              utile  pour  un  échantillon  d’Internet  pour  estimer diverses
+              choses.  Si vous vous ennuyez, essayez nmap -sS -iR -p  80  pour
+              rechercher des serveurs web à regarder.
 
        -p <port ranges>
-              Cette option spfie les ports que vous voulez essayer.  Par exem-
-              ple  ’-p  23’  n’essayera  que  le  port  23 of de l’hcible. ’-p
-              20-30,139,60000-’ analysera les ports entre 20 et  30,  le  port
-              139, et tous les ports supeurs 0000. Le comportement par dut est
-              d’analyser tous les ports de 1 024 ainsi que tous les ports list
-              dans les fichiers de services fournis avec nmap.  Pour l’analyse
-              par IP (-sO), ceci spfie le num de  protocole  que  vous  voulez
-              analyser
+              Cette  option  spécifie  les ports que vous voulez essayer.  Par
+              exemple ’-p 23’ n’essayera que le port 23 of  de  l’hôte  cible.
+              ’-p  20-30,139,60000-’  analysera  les  ports entre 20 et 30, le
+              port 139, et tous les ports supérieurs à 60000. Le  comportement
+              par  défaut  est d’analyser tous les ports de 1 à 1024 ainsi que
+              tous les ports listés dans les fichiers de services fournis avec
+              nmap.   Pour  l’analyse par IP (-sO), ceci spécifie le numéro de
+              protocole que vous voulez analyser
 
-              Lorsque  vous scannez les ports TCP et UPD vous pouvez spfier un
-              protocole particulier en prxant les nums de ports par « T »:  ou
-              « U: ».   L’effet  du spficateur dure jusqu’e que vous en spfiez
-              un      autre.       Par      exemple,      l’argument      « -p
-              U:53,111,137,T:21-25,80,139,8080 »  scannera  les  ports UDP 53,
-              111 et 137 ainsi que les ports TCP mentionn Remarquez  que  pour
-              scanner  UDP et TCP, vous devez spfier -sU et au moins une anal-
-              yse TCP (telle que -sS, -sF ou -sT). Si  aucune  sp fication  de
-              protocole  n’est indiqu les nums de ports sont ajoutous les pro-
-              tocoles.
+              Lorsque vous scannez les ports TCP et UPD vous pouvez  spécifier
+              un  protocole  particulier en préfixant les numéros de ports par
+              « T »: ou « U: ».  L’effet du spécificateur dure jusqu’à ce  que
+              vous  en  spécifiez  un  autre.   Par  exemple,  l’argument « -p
+              U:53,111,137,T:21-25,80,139,8080 » scannera les  ports  UDP  53,
+              111  et  137  ainsi que les ports TCP mentionnés.  Remarquez que
+              pour scanner UDP et TCP, vous devez spécifier -sU  et  au  moins
+              une  analyse TCP (telle que -sS, -sF ou -sT). Si aucune spécifi-
+              cation de protocole n’est indiquée, les numéros  de  ports  sont
+              ajoutés à tous les protocoles.
 
        -F Fast scan mode.
-              Spfie que vous ne voulez analyser que  les  ports  list dans  le
-              fichier  des services livrvec nmap (ou le fichier des protocoles
-              pour -sO).  C’est demment plus rapide que d’analyser  les  65535
-              ports d’un h
+              Spécifie  que  vous ne voulez analyser que les ports listés dans
+              le fichier des services livré avec nmap (ou le fichier des  pro-
+              tocoles  pour -sO).  C’est évidemment plus rapide que d’analyser
+              les 65535 ports d’un hôte.
 
        -D <decoy1 [,decoy2][,ME],...>
-              r ise un scan avec leurres. Du point de vue de l’hdistant, les h
-              leurres apparaont comme s’ils analysaient aussi le  r au  cible.
-              Ainsi,  les  syst s de dction d’intrusion ne pourront pas savoir
-              parmi l’ensemble des IP qui semblent les scanner quelle est l’IP
-              qui  effectue  r lement l’analyse et quelles IP ne sont en ritue
-              d’innocent leurres.  Bien que ceci puisse e contrar  path  trac-
-              ing, response-dropping, et d’autres mnismes actifs, c’est grale-
-              ment une technique efficace pour dissimuler son adresse IP.
+              réalise un scan avec leurres. Du point de vue de l’hôte distant,
+              les  hôtes leurres apparaîtront comme s’ils analysaient aussi le
+              réseau cible. Ainsi, les systèmes de  détection  d’intrusion  ne
+              pourront  pas  savoir  parmi  l’ensemble des IP qui semblent les
+              scanner quelle est l’IP qui  effectue  réellement  l’analyse  et
+              quelles  IP ne sont en réalité que d’innocent leurres.  Bien que
+              ceci puisse être contré par path tracing, response-dropping,  et
+              d’autres  mécanismes  actifs,  c’est  généralement une technique
+              efficace pour dissimuler son adresse IP.
 
-              Srez chaque hleurre par des virgules,  et  vous  pouvez  option-
-              nellement  utiliser  ’ME’ (Moi) comme l’un des leurres pour repr
-              nter la position que vous voulez utiliser  pour  votre  adresse.
-              Si  vous  utilisez  ’ME’ au dele la 6 position, la plupart des d
-              cteurs de scan (m l’excellent scanlogd de Solar Designer) seront
-              incapables  de  voir  votre  adresse IP.  Si vous n’utilisez pas
-              ’ME’, nmap choisira une position aloire.
+              Séparez chaque hôte-leurre par  des  virgules,  et  vous  pouvez
+              optionnellement  utiliser ’ME’ (Moi) comme l’un des leurres pour
+              représenter la position que  vous  voulez  utiliser  pour  votre
+              adresse.   Si vous utilisez ’ME’ au delà de la 6ème position, la
+              plupart des détecteurs de scan  (même  l’excellent  scanlogd  de
+              Solar  Designer) seront incapables de voir votre adresse IP.  Si
+              vous n’utilisez pas ’ME’, nmap choisira une position  aléatoire.
 
-              Remarquez que les h leurres doivent e  actifs  ou  vous  risquez
-              accidentellement de faire une inondation SYN sur vos cibles.  Il
-              est aussi presque facile de drminer qui est en train de  scanner
-              si  seul  une  seule  machine est active sur le rau. Vous pouvez
-              vouloir utiliser des adresses IP a place des noms (ainsi  les  r
-              aux  leurres  ne  vous  verront pas dans les logs du serveurs de
-              nom).
+              Remarquez  que  les  hôtes  leurres  doivent être actifs ou vous
+              risquez accidentellement de faire une  inondation  SYN  sur  vos
+              cibles.   Il  est  aussi presque facile de déterminer qui est en
+              train de scanner si seul une seule machine  est  active  sur  le
+              réseau.  Vous pouvez vouloir utiliser des adresses IP à la place
+              des noms (ainsi les réseaux leurres ne vous verront pas dans les
+              logs du serveurs de nom).
 
-              Remarquez lement que quelques dcteurs (stupides)  de  scan  blo-
-              queront  les h qui tentent des scans de ports. Aussi vous pouvez
-              par inadvertance bloquer l’accdes machines  leurres   a  machine
-              cible.   Ceci peut provoquer de grave probls aux machines cibles
-              si le leurre s’av e sa passerelle internet ou  m  « localhost ».
-              Il  faut donc utiliser prudemment cette option.  La vraie morale
-              de cette histoire est que les dcteurs de  scan  ne  doivent  pas
-              prendre  de  mesures  contre les machines qui semblent les anal-
-              yser, car il se peut que ce soit des leurres !
+              Remarquez  également  que quelques détecteurs (stupides) de scan
+              bloqueront les hôtes qui tentent des scans de ports. Aussi  vous
+              pouvez  par  inadvertance bloquer l’accès des machines leurres à
+              la machine cible.  Ceci peut provoquer de  grave  problèmes  aux
+              machines cibles si le leurre s’avère être sa passerelle internet
+              ou même « localhost ». Il faut donc  utiliser  prudemment  cette
+              option.    La  vraie  morale  de  cette  histoire  est  que  les
+              détecteurs de scan ne doivent pas prendre de mesures contre  les
+              machines  qui  semblent les analyser, car il se peut que ce soit
+              des leurres !
 
-              Les leurres sont utilispour le scan initial (en utilisant  ICMP,
-              SYN,  ACK,  ou  autre chose) et pendant la vtable phase de scan.
-              Les leurres sont aussi utilispendant la dction de l’h distant  (
-              -O ).
+              Les leurres sont utilisés pour le  scan  initial  (en  utilisant
+              ICMP, SYN, ACK, ou autre chose) et pendant la véritable phase de
+              scan. Les leurres sont aussi utilisés pendant  la  détection  de
+              l’hôte distant ( -O ).
 
               Il  ne  faut  pas oublier que d’utiliser un trop grand nombre de
-              leurres peut ralentir le scan et m le rendre imprs. De plus cer-
-              tains  fournisseurs  d’acc  nternet (FAI) filtreront vos paquets
-              usurp bien que la plupart n’applique aucune restriction sur  les
-              paquets usurp
+              leurres peut ralentir le scan et même  le  rendre  imprécis.  De
+              plus  certains  fournisseurs d’accès à Internet (FAI) filtreront
+              vos paquets usurpés,  bien  que  la  plupart  n’applique  aucune
+              restriction sur les paquets usurpés.
 
        -S <adresse_ip>
-              Dans  certaines  circonstances,  nmap  est  incapable de drminer
+              Dans  certaines  circonstances, nmap est incapable de déterminer
               l’adresse source.  Nmap vous avertira si  c’est  le  cas).  Dans
               cette  situation, utilisez -S avec votre adresse IP (ou l’inter-
               face depuis laquelle vous voulez envoyer les paquets).
 
               Une autre utilisation possible de ce drapeau  est  d’usurper  le
-              scan  pour  faire  croire  aux  cibles que quelqu’un d’autre les
-              scanne.  Imaginez une entreprise qui se croit rliment  scann par
-              un  concurrent !   Ce  n’est  pas  l’utilisation premi ni le but
-              principal  de  ce  drapeau.   Je  pense  que  c’est  juste   une
-              possibilit ntssante pour les personnes qui sont au courant avant
-              qu’elles n’en accusent d’autres de les scanner.  -e est  g rale-
-              ment requis pour ce type d’utilisation.
+              scan  pour  faire  croire  aux  cibles que quelquun dautre les
+              scanne.  Imaginez une  entreprise  qui  se  croit  régulièrement
+              scannée par un concurrent !  Ce n’est pas l’utilisation première
+              ni le but principal de ce drapeau.  Je pense que c’est juste une
+              possibilité  intéressante pour les personnes qui sont au courant
+              avant qu’elles n’en accusent d’autres de les  scanner.   -e  est
+              généralement requis pour ce type d’utilisation.
 
        -e <interface>
-              indique  l’interface  r au  tiliser pour envoyer et recevoir les
-              paquets.  Nmap devrait e capable de dcter ceci mais il  vous  pr
-              endra s’il n’y parvient pas.
+              indique  l’interface  réseau à utiliser pour envoyer et recevoir
+              les paquets.  Nmap devrait être capable de détecter ceci mais il
+              vous préviendra s’il n’y parvient pas.
 
        -g <portnumber>
-              Spfie le num de port source dans le scan.  Beaucoup de pare-feux
-              et de filtreur de paquets na feront une exception dans leurs res
-              pour  autoriser le passage des paquets DNS (53) ou FTP-DATA (20)
-              pour blir une connexion.  idemment rit complment  les  avantages
-              de  s rit’un pare-feu puisque les intrus n’ont qu’e diser en FTP
-              ou DNS en modifiant leur port source. idemment pour un scan  UDP
-              vous  devriez  utiliser 53 en premier et pour les scans TCP vous
-              devriez utiliser 20 avant 53.  Remarquer  que  ce  n’est  qu’une
-              requ  -- nmap ne le fera que s’il y parvient.  Par exemple, vous
-              ne pouvez pas faire des analyse en parall  avec  un  seul  port.
-              Aussi nmap changera le port source m si vous utilisez -g.
+              Spécifie  le  numéro  de  port source dans le scan.  Beaucoup de
+              pare-feux et de filtreur de paquets naïfs feront  une  exception
+              dans leurs règles pour autoriser le passage des paquets DNS (53)
+              ou FTP-DATA (20) pour  établir  une  connexion.   Évidemment  ça
+              réduit  complètement  les  avantages  de  sécurité d’un pare-feu
+              puisque les intrus n’ont qu’à se déguiser en FTP ou DNS en modi-
+              fiant leur port source. Évidemment pour un scan UDP vous devriez
+              utiliser 53 en premier  et  pour  les  scans  TCP  vous  devriez
+              utiliser  20 avant 53.  Remarquer que ce n’est qu’une requête --
+              nmap ne le fera que s’il y parvient.  Par exemple, vous ne  pou-
+              vez pas faire des analyse en parallèle avec un seul port.  Aussi
+              nmap changera le port source même si vous utilisez -g.
 
-              Sachez qu’il y a une petite plite performance sur certains scans
-              si vous utilisez cette option, parce  que  j’enregistre  parfois
-              des informations utiles dans le num de port source.
+              Sachez qu’il y a une petite pénalité de performance sur certains
+              scans si vous utilisez cette option, parce que j’enregistre par-
+              fois des informations utiles dans le numéro de port source.
 
        --data_length <nombre>
               Normalement nmap envoie des paquets minimalistes qui ne contien-
-              nent que l’en-t.  Ainsi, les paquets TCP font 40 octets  et  les
-              requ s  d’o ICMP, 28 octets.  Cette option indique map d’ajouter
-              le nombre spfi’octets  initialis a  plupart  des  paquets  qu’il
-              envoie.  La  dction de syst d’exploitation (-O) n’est pas affect
-              mais la plupart des paquets de ping et de scan de port le  sont.
-              ralentit les choses, mais peut e un peu moins voyant.
+              nent  que  l’en-tête.   Ainsi, les paquets TCP font 40 octets et
+              les requêtes d’écho ICMP, 28 octets.   Cette  option  indique  à
+              Nmap  d’ajouter le nombre spécifié d’octets initialisés à 0 à la
+              plupart des  paquets  qu’il  envoie.  La  détection  de  système
+              d’exploitation  (-O)  n’est  pas  affectée,  mais la plupart des
+              paquets de ping et de scan de port  le  sont.  Ça  ralentit  les
+              choses, mais ça peut être un peu moins voyant.
 
-       -n     Dit   map  de  ne  JAMAIS  faire  de rlution DNS inverse sur une
-              adresse IP active. Comme DNS est souvent lent, peut aider cc rer
-              les choses.
+       -n     Dit  à Nmap de ne JAMAIS faire de résolution DNS inverse sur une
+              adresse IP active. Comme DNS est souvent lent, ça peut  aider  à
+              accélérer les choses.
 
-       -R     Dit map de TOUJOURS faire la rlution DNS inverse des adresses IP
-              cibles. Normalement  ceci  n’est  fait  que  pour  les  machines
-              vivantes.
+       -R     Dit  à  Nmap  de  TOUJOURS  faire  la résolution DNS inverse des
+              adresses IP cibles. Normalement ceci n’est  fait  que  pour  les
+              machines vivantes.
 
-       -r     Dit   map  DE  NE PAS changer aloirement l’ordre dans lequel les
-              ports seront analys
+       -r     Dit  à  Nmap DE NE PAS changer aléatoirement l’ordre dans lequel
+              les ports seront analysés.
 
        --randomize_hosts
-              Dit map de mnger chaque groupe comprenant jusqu’048 h  avant  de
-              les  analyser.  Ceci rend les scans moins dents e nombreux systs
-              de surveillance rau, particuliment quand vous le  combinez  avec
-              des options pour ralentir le timing (voir ci-dessous).
+              Dit à nmap de mélanger chaque  groupe  comprenant  jusqu’à  2048
+              hôtes avant de les analyser.  Ceci rend les scans moins évidents
+              à de nombreux systèmes de surveillance réseau,  particulièrement
+              quand  vous le combinez avec des options pour ralentir le timing
+              (voir ci-dessous).
 
        -M <max sockets>
-              Sp fie  le  nombre maximum de sockets qui seront utilisen parall
-              pour le scan TCP connect() (celui par d ut).  C’est  utile  pour
-              ralentir  lrement le scan et ter de crasher les machines cibles.
-              Une autre approche consiste tiliser -sS, qui est gralement  plus
-              facile r pour les machines.
+              Spécifie le nombre maximum de sockets  qui  seront  utilisés  en
+              parallèle  pour  le scan TCP connect() (celui par défaut). C’est
+              utile pour ralentir légèrement le scan et éviter de crasher  les
+              machines cibles. Une autre approche consiste à utiliser -sS, qui
+              est généralement plus facile à gérer pour les machines.
 
        OPTIONS TIMING
-              g ralement nmap parvient ’ajuster correctement aux caractstiques
-              du rau et nalyser aussi vite que possible tout en minimisant  la
-              probabilit ’ e dctCependant, il y a des cas o timings par dut de
-              Nmap ne correspondent pas os objectifs.  Les  options  suivantes
-              permettent un contrfin des timings :
+              généralement nmap parvient à  s’ajuster  correctement  aux  car-
+              actéristiques  du  réseau  et à analyser aussi vite que possible
+              tout en minimisant la probabilité d’être détecté.  Cependant, il
+              y  a  des cas où les timings par défaut de Nmap ne correspondent
+              pas  à  vos  objectifs.  Les  options  suivantes  permettent  un
+              contrôle fin des timings :
 
        -T <Paranoid | Sneaky | Polite | Normal | Aggressive | Insane>
-              Ce  sont  les  diffntes politiques de timing pour communiquer de
-              mani pratique vos prioritmap.
+              Ce sont les différentes politiques de timing pour communiquer de
+              manière pratique vos priorités à nmap.
 
-              Paranoid analyse trlentement dans l’espoir d’ter d’e rep par les
-              syst  de  d ction d’intrusion.  Il salise tous les scans (pas de
-              scan parall) et attend au moins 5 minutes entre  les  envois  de
-              paquets.
+              Paranoid analyse trs lentement dans  l’espoir  d’éviter  d’être
+              repéré  par  les système de détection d’intrusion.  Il sérialise
+              tous les scans (pas de scan parallèle) et attend au moins 5 min-
+              utes entre les envois de paquets.
 
-              Sneaky c’est la m chose, sauf qu’il attend 15 secondes entre les
-              envois de paquets.
+              Sneaky  c’est la même chose, sauf qu’il attend 15 secondes entre
+              les envois de paquets.
 
-              Polite essaye de minimiser la charge sur le rau et de  r ire  la
-              probabilit e crasher des machines. Il salises les test et attend
-              au moins 0,4 secondes entre chaque.
+              Polite essaye de minimiser la charge sur le réseau et de réduire
+              la  probabilité  de crasher des machines. Il sérialises les test
+              et attend au moins 0,4 secondes entre chaque.
 
-              Normal c’est le comportement par dut de Nmap, qui essaye de s’ex
-              ter  aussi  vite  que possible sans surcharger le rau ou oublier
-              des h/ports.
+              Normal c’est le comportement par défaut de Nmap, qui  essaye  de
+              s’exécuter  aussi vite que possible sans surcharger le réseau ou
+              oublier des hôtes/ports.
 
-              Aggressive ajoute un dmpte de 5 minutes par het n’attends jamais
-              les rnses individuelles plus de 1.25 secondes.
+              Aggressive ajoute un décompte de 5 minutes par hôte et n’attends
+              jamais les réponses individuelles plus de 1.25 secondes.
 
-              Insane  ne  convient qu’aux raux ultra-rapides os ne risquez par
-              de perdre d’informations. Il ajoute un dmpte de 75  secondes  et
-              n’attend  les  r nses individuelles que pendant 0,3 secondes. Il
-              permet de balayer trrapidement les raux.  Vous  pouvez  aussi  r
-              rencer  ces  modes  par num (0-5).  Par exemple, ’-T 0’ donne le
-              mode Paranoid et ’-T 5’ le mode Insane.
+              Insane  ne  convient  qu’aux  réseaux  ultra-rapides  où vous ne
+              risquez par de perdre d’informations. Il ajoute un  décompte  de
+              75  secondes  et n’attend les réponses individuelles que pendant
+              0,3 secondes. Il permet de balayer très rapidement les  réseaux.
+              Vous  pouvez  aussi  référencer ces modes par numéro (0-5).  Par
+              exemple, ’-T 0’ donne le mode Paranoid et ’-T 5’ le mode Insane.
 
-              Ces modes timings NE devrait PAS e utiliser en combinaison  avec
-              les contr de bas niveau donnci-dessous.
+              Ces  modes  timings  NE devrait PAS être utiliser en combinaison
+              avec les contrôles de bas niveau donnés ci-dessous.
 
        --host_timeout <millisecondes>
-              Sp fie  la durque nmap est autorisonsacrer ’analyse d’un hunique
-              avant d’abandonner cette IP.  Par dut il n’y a pas de temps lim-
-              ite pour un h
+              Spécifie la durée que nmap est autorisée à consacrer à l’analyse
+              d’un hôte unique avant d’abandonner cette IP.  Par défaut il n’y
+              a pas de temps limite pour un hôte.
 
        --max_rtt_timeout <millisecondes>
-              Sp fie  la durmaximale que nmap peut laisser s’uler en attendant
-              une rnse es tests avant de retransmettre ou de  laisser  tomber.
-              La valeur par dut est 9 000.
+              Spécifie la durée maximale que nmap peut  laisser  s’écouler  en
+              attendant  une  réponse à ses tests avant de retransmettre ou de
+              laisser tomber.  La valeur par défaut est 9 000.
 
        --min_rtt_timeout <millisecondes>
-              Quand  les  h  cibles commencent tablir un mod de rnse trrapide-
-              ment, nmap diminuera la duraccordpar  test.   Ceci  augmente  la
-              vitesse du scan, mais peut conduire a perte de paquets quand une
-              rnse prend plus de temps que d’habitude.  Avec ce  param e  vous
-              pouvez  garantir que nmap attende au moins une certaine duravant
-              de laisser tomber un test.
+              Quand les hôtes cibles commencent à établir un modèle de réponse
+              très  rapidement,  nmap  diminuera  la  durée accordée par test.
+              Ceci augmente la vitesse du scan, mais peut conduire à la  perte
+              de paquets quand une réponse prend plus de temps que d’habitude.
+              Avec ce paramètre vous pouvez garantir que nmap attende au moins
+              une certaine durée avant de laisser tomber un test.
 
        --initial_rtt_timeout <millisecondes>
-              Spfie le dmpte du test initial. Ce n’est  g ralement  utile  que
-              lors  de  l’analyse  d’hderri un pare-feu avec -P0.  Normalement
-              nmap obtient de bonnes estimations artir du ping et des premiers
-              tests. Le mode par dut est 6 000.
+              Spécifie  le  décompte  du  test  initial. Ce n’est généralement
+              utile que lors de l’analyse d’hôte  derrière  un  pare-feu  avec
+              -P0.  Normalement nmap obtient de bonnes estimations à partir du
+              ping et des premiers tests. Le mode par défaut est 6 000.
 
        --max_parallelism <nombre>
-              Sp fie  le nombre maximum de scans que nmap est autoris mener en
-              parall.  Positionner ceci  signifie que nmap  n’essayera  jamais
-              de  scanner  plus  d’un port a fois. Ce nombre affecte aussi les
-              autres scans parall comme le balayage de ping, RPC scan, etc.
+              Spécifie le nombre maximum de scans  que  nmap  est  autorisé  à
+              mener  en  parallèle.   Positionner  ceci  à 1 signifie que nmap
+              n’essayera jamais de scanner plus d’un port à la fois. Ce nombre
+              affecte  aussi  les  autres scans parallèle comme le balayage de
+              ping, RPC scan, etc.
 
        --scan_delay <millisecondes>
-              Spfie la dur minimum que nmap doit  laisser  s’ uler  entre  ses
-              envois.  C’est utile pour rire la charge du rau ou pour ralentir
-              le dt du scan afin de ne pas atteindre le seuil  de  d enchement
-              des systs de dction d’intrusion.
+              Spécifie la durée minimum que nmap doit laisser s’écouler  entre
+              ses envois. C’est utile pour réduire la charge du réseau ou pour
+              ralentir le débit du scan afin de ne pas atteindre le  seuil  de
+              déclenchement des systèmes de détection d’intrusion.
 
 
 
 
-

SPIFICATION DE CIBLE

-       Tout  ce  qui  n’est pas une option ou un argument d’option est traitar
-       nmap comme une spfication d’h Le cas le plus simple et une liste de nom
-       d’h  ou d’adresse IP sur la ligne de commande.  Si vous voulez analyser
-       un sous rau d’adresses IP vous pouvez ajouter ’/mask’ au nom  d’h  mask
-       doit e compris entre 0 (scanner tout internet) et 32 (scanner un seul h
-       . Utiliser /24 pour analyser des adresses de classe ’C’ et /16 pour  la
-       classe ’B’.
+

SPÉCIFICATION DE CIBLE

+       Tout ce qui n’est pas une option ou un argument d’option est traité par
+       nmap comme une spécification d’hôte.  Le cas  le  plus  simple  et  une
+       liste de nom d’hôtes ou d’adresse IP sur la ligne de commande.  Si vous
+       voulez analyser un  sous  réseau  d’adresses  IP  vous  pouvez  ajouter
+       /mask  au  nom  d’hôtes  mask doit être compris entre 0 (scanner tout
+       internet) et 32 (scanner un seul hôte). Utiliser /24 pour analyser  des
+       adresses de classe ’C’ et /16 pour la classe ’B’.
 
-       Nmap utilise une notation puissante pour spfier une adresse IP en util-
-       isant des listes/intervalles pour chaque ment.  Ainsi vous pouvez anal-
-       yser  tout  un  rau de classe B 192.168.*.* en spfiant ’192.168.*.*’ ou
-       ’192.168.0-255.0-255’ ou m ’192.168.1-50,51-255.1,2,3,4,5-255’. Et bien
-       s ous  pouvez  utiliser la notation mask : ’192.168.0.0/16’. Elles sont
-       toutes ivalentes Si vous utilisez des astsques (’*’), souvenez-vous que
-       la  plupart  des shells nssitent que vous les prdiez par des anti-slash
-       ou que vous les protez par des guillemets.
+       Nmap  utilise  une  notation puissante pour spécifier une adresse IP en
+       utilisant des listes/intervalles pour chaque élément.  Ainsi vous  pou-
+       vez  analyser  tout  un  réseau  de  classe B 192.168.*.* en spécifiant
+       ’192.168.*.*’       ou       ’192.168.0-255.0-255’       ou        même
+       ’192.168.1-50,51-255.1,2,3,4,5-255’.  Et bien sûr, vous pouvez utiliser
+       la notation mask : ’192.168.0.0/16’. Elles sont toutes équivalentes  Si
+       vous  utilisez  des astérisques (’*’), souvenez-vous que la plupart des
+       shells nécessitent que vous les précédiez par  des  anti-slash  ou  que
+       vous les protégiez par des guillemets.
 
-       Une autre chose intssante aire et de duper Internet : au lieu de  scan-
-       ner les h dans une classe ’B’, scanner ’*.*.5.6-7’ pour analyser toutes
-       les adresses IP se terminant par .5.6 ou .5.7. Pour plus d’informations
-       sur la spfication des h nalyser, voyez la section exemples.
+       Une  autre chose intéressante à faire et de découper Internet : au lieu
+       de scanner les hôtes dans une  classe  ’B’,  scanner  ’*.*.5.6-7’  pour
+       analyser  toutes  les  adresses  IP se terminant par .5.6 ou .5.7. Pour
+       plus d’informations sur la spécification des hôtes à analyser, voyez la
+       section exemples.
 
 
 

EXEMPLES

        Voici  quelques  exemples  d’utilisation de nmap du plus simple au plus
-       compliquRemarquez que les noms et adresses sont utilis pour rendre  les
-       choses  plus  concr s.  leur  place vous devriez substituer les noms et
-       adresses de votre propre rau.  Je ne pense pas que l’analyse  de  ports
-       d’autres  raux soit illle, ni que l’analyse de ports doit e conside par
-       les autres comme une attaque.  J’ai analyses centaines de  milliers  de
-       machines  et  je  n’ai  re  qu’une  seule  plainte. Mais je ne suis pas
-       juriste et certaines personnes pourraient e  ennuy  par  les  tests  de
-       nmap.   Aussi  demandez  pr ablement  la permission ou utilisez nmap os
-       risques et pls.
+       compliqué.  Remarquez que les noms et adresses sont utilisées pour ren-
+       dre les choses plus concrètes. À leur place vous devriez substituer les
+       noms et adresses de votre propre rseau.  Je ne pense pas que l’analyse
+       de ports d’autres réseaux soit illégale, ni que l’analyse de ports doit
+       être considérée par les autres comme une  attaque.   J’ai  analysé  des
+       centaines de milliers de machines et je n’ai reçu qu’une seule plainte.
+       Mais je ne suis pas juriste  et  certaines  personnes  pourraient  être
+       ennuyées  par  les tests de nmap.  Aussi demandez préalablement la per-
+       mission ou utilisez nmap à vos risques et périls.
 
        nmap -v cible.exemple.com
 
-       Cette option analyse tous les ports TCP rrvsur la  machine  cible.exem-
-       ple.com . Le -v signifie d’activer le mode verbeux.
+       Cette option analyse  tous  les  ports  TCP  réservés  sur  la  machine
+       cible.exemple.com . Le -v signifie d’activer le mode verbeux.
 
        nmap -sS -O cible.exemple.com/24
 
        Envoie  un  scan  SYN furtif contre chaque machine active parmi les 255
        machines de classe ’C’ qui sont sur cible.exemple.com.  Il essaye aussi
-       de drminer quel syst d’exploitation fonctionne sur chaque h Ceci nssite
-       les privils root en raison du  scan  SYN  et  de  la  d ction  de  syst
-       d’exploitation.
+       de  déterminer  quel système d’exploitation fonctionne sur chaque hôte.
+       Ceci nécessite les privilèges root en raison  du  scan  SYN  et  de  la
+       détection de système d’exploitation.
 
        nmap -sX -p 22,53,110,143,4564 198.116.*.1-127
 
-       Envoie  un  scan  Xmas  tree a premi moitie chacun des 255 sous-raux de
-       l’espace d’adresse de classe B 198.116. Nous sommes en train de  tester
-       si  les  syst s font fonctionner sshd, DNS, pop3d, imapd, ou port 4564.
-       Remarquez que les scan Xmas ne fonctionnent  pas  contre  les  machines
-       Microsoft  en  raison  de  leur pile TCP dciente. Le m probl se produit
-       aussi avec les machines CISCO, IRIX, HP/UX, et BSDI.
+       Envoie  un  scan Xmas tree à la première moitié de chacun des 255 sous-
+       réseaux de l’espace d’adresse de classe B 198.116. Nous sommes en train
+       de  tester si les systèmes font fonctionner sshd, DNS, pop3d, imapd, ou
+       port 4564. Remarquez que les scan Xmas ne fonctionnent pas  contre  les
+       machines  Microsoft  en  raison  de  leur  pile TCP déficiente. Le même
+       problème se produit aussi avec les  machines  CISCO,  IRIX,  HP/UX,  et
+       BSDI.
 
-       nmap -v --randomize_hosts -p 80 ’*.*.2.3-5’
+       nmap -v --randomize_hosts -p 80 *.*.2.3-5
 
-       Plutue de se concentrer sur une plage spfique d’IP, il est parfois  int
-       ssant de duper l’ensemble d’Internet et d’analyser un petit antillon de
-       chaque tranche. Cette commande trouve tous les  serveurs  web  sur  des
-       machines dont l’adresse IP se termine par .2.3, .2.4 ou .2.5 .  Si vous
-       s root, vous pouvez aussi ajouter -sS.  Vous trouverez plus de  machine
-       intssantes en comment 27, aussi vous utiliserez ’127-222’ a place de la
-       premi astsque car cette section poss une plus grande  densit e  machine
-       intssantes.
+       Plutôt  que de se concentrer sur une plage spécifique d’IP, il est par-
+       fois intéressant de découper l’ensemble  d’Internet  et  d’analyser  un
+       petit  échantillon  de  chaque  tranche. Cette commande trouve tous les
+       serveurs web sur des machines dont l’adresse IP se  termine  par  .2.3,
+       .2.4 ou .2.5 .  Si vous êtes root, vous pouvez aussi ajouter -sS.  Vous
+       trouverez plus de machine intéressantes en commençant à 127, aussi vous
+       utiliserez  ’127-222’  à  la  place de la première astérisque car cette
+       section possède une plus grande densité de machine intéressantes.
 
-       host -l company.com | cut ’-d  -f 4 | ./nmap -v -iL -
+       host -l company.com | cut -d  -f 4 | ./nmap -v -iL -
 
-       Fait  un  transfert  DNS  pour  duvrir les h de company.com et utiliser
-       leurs adresses IP pour alimenter nmap.  Les  commandes  ci-dessus  sont
-       pour  mon ordinateur GNU/Linux.  Vous pouvez avoir besoin d’autres com-
-       mandes/options pour d’autres systs d’exploitations.
+       Fait un transfert DNS  pour  découvrir  les  hôtes  de  company.com  et
+       utiliser  leurs  adresses  IP  pour  alimenter nmap.  Les commandes ci-
+       dessus sont pour mon ordinateur GNU/Linux.  Vous  pouvez  avoir  besoin
+       d’autres commandes/options pour d’autres systèmes d’exploitations.
 
 
 

BOGUES

-       Bogues ? Quels bogues ? Envoyez-moi tout ce que  vous  trouverez.   Les
-       patchs  sont les bienvenus. Souvenez-vous que vous pouvez aussi envoyer
-       les empreintes de nouveaux systs d’exploitation pour enrichir  la  base
-       de donn.  Si une empreinte appropriest trouv Nmap affichera l’URL aque-
-       lle vous pourrez l’envoyer.
+       Bogues ?  Quels  bogues ?  Envoyez-moi tout ce que vous trouverez.  Les
+       patchs sont les bienvenus. Souvenez-vous que vous pouvez aussi  envoyer
+       les  empreintes  de  nouveaux  systèmes d’exploitation pour enrichir la
+       base de  données.   Si  une  empreinte  appropriée  est  trouvée,  Nmap
+       affichera l’URL à laquelle vous pourrez l’envoyer.
 
 
 
@@ -803,76 +844,80 @@

DISTRIBUTION

-       La derni  version  de  nmap  peut   e  obtenu  depuis  http://www.inse-
+       La  dernière  version  de nmap peut être obtenu depuis http://www.inse-
        cure.org/nmap/
 
        nmap est (C) 1995-2001 par Insecure.Com LLC
 
-       libpcap  est  aussi distribuavec nmap. Il est copyrightar Van Jacobson,
-       Craig Leres et Steven McCanne, tous du Lawrence Berkeley National Labo-
-       ratory, University of California, Berkeley, CA. La version distribuavec
-       nmap  peut   e  modifi   les   sources   d’origine   sont   disponibles
-       tp://ftp.ee.lbl.gov/libpcap.tar.Z .
+       libpcap est aussi distribuée avec  nmap.  Il  est  copyrighté  par  Van
+       Jacobson,  Craig  Leres  et  Steven  McCanne, tous du Lawrence Berkeley
+       National Laboratory, University of California, Berkeley, CA. La version
+       distribuée  avec  nmap  peut  être modifiée, les sources d’origine sont
+       disponibles à ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
 
-       Ce  programme  est un logiciel libre, vous pouvez le redistribuer et/ou
-       le modifier sous les termes de la GNU General Public License telle  que
-       publi par  par  la  Free Software Foundation ; Version 2. Ceci garantit
-       votre droit d’utiliser, modifier et redistribuer  Nmap  sous  certaines
-       conditions.   Si cette licence est inacceptable pour vous, Insecure.Org
-       pourrait   ntuellement  vendre  d’autres  licences.   (contacter   fyo-
+       Ce programme est un logiciel libre, vous pouvez le  redistribuer  et/ou
+       le  modifier sous les termes de la GNU General Public License telle que
+       publiée par par la Free Software Foundation ; Version 2. Ceci  garantit
+       votre  droit  d’utiliser,  modifier et redistribuer Nmap sous certaines
+       conditions.  Si cette licence est inacceptable pour vous,  Insecure.Org
+       pourrait  éventuellement  vendre  d’autres  licences.   (contacter fyo-
        dor@dhp.com).
 
-       Les  sources  sont  fournies  avec ce logiciel car nous croyons que les
+       Les sources sont fournies avec ce logiciel car  nous  croyons  que  les
        utilisateurs ont le droit de savoir exactement ce que fait un programme
-       avant  de  le lancer. Ceci vous permet aussi d’auditer le logiciel pour
-       rechercher des trous de sritaucun n’a  trouvusqu’rnt).
+       avant de le lancer. Ceci vous permet aussi d’auditer le  logiciel  pour
+       rechercher  des  trous  de  sécurité  (aucun  n’a  été  trouvé  jusqu’à
+       présent).
 
        Le code source vous permet aussi  de  porter  Nmap  vers  de  nouvelles
-       plates-formes,  corriger  des  bogues  et  ajouter  de nouvelles caract
-       stiques.  Vous s vivement encourag envoyer  vos  modifications   fBfyo-
-       dor@insecure.org  pour  une  ntuelle incorporation dans la distribution
-       principale. En envoyant ces modifications yodor ou uelqu’un de la liste
-       de diffusion de dloppement de insecure.org, il est supposue vous offrez
-       Fyodor le droit illimitt non exclusif de r iliser,  modifier  et  reli-
-       cencier  le code. C’est important parce que l’impossibilite relicencier
-       le code a provoques probls dstateurs dans d’autres projets de  logiciel
-       libre  (comme  KDE  et  NASM).   Nmap  sera toujours disponible en Open
-       Source.  Si vous drez spfier des conditions particulis de licence  pour
-       vos  contributions,  dites-le  nous  simplement  quand  vous  nous  les
-       envoyez.
+       plates-formes,  corriger des bogues et ajouter de nouvelles caractéris-
+       tiques.  Vous êtes vivement encouragé à  envoyer  vos  modifications  à
+       fyodor@insecure.org pour une éventuelle incorporation dans la distribu-
+       tion principale. En envoyant ces modifications à Fyodor ou à  quelqu’un
+       de  la liste de diffusion de développement de insecure.org, il est sup-
+       posé que vous offrez à Fyodor le droit  illimité  et  non  exclusif  de
+       réutiliser,  modifier et relicencier le code. C’est important parce que
+       l’impossibilité de relicencier le code a provoqué des problèmes  dévas-
+       tateurs  dans  d’autres  projets de logiciel libre (comme KDE et NASM).
+       Nmap  sera  toujours  disponible  en  Open  Source.   Si  vous  désirez
+       spécifier  des  conditions  particulières de licence pour vos contribu-
+       tions, dites-le nous simplement quand vous nous les envoyez.
 
-       Ce programme est distribuans l’espoir  d’ e  utile,  mais  SANS  AUCUNE
-       GARANTIE  m  la  garantie  implicite  relative   a  QUALIT MARCHANDE ou
-       D’APTITUDE UNE UTILISATION PARTICULIE.  Voir la licence GPL  (c’est  le
-       fichier COPYING de la distribution nmap.
+       Ce programme est distribué dans l’espoir d’être utile, mais SANS AUCUNE
+       GARANTIE  même la garantie implicite relative à la QUALIT MARCHANDE ou
+       DAPTITUDE  UNE UTILISATION PARTICULIRE.  Voir la licence GPL  (c’est
+       le fichier COPYING de la distribution nmap.
 
-       Remarque :  Nmap  a  d  fait  planter certaines applications, des piles
-       TCP/IP et m des systs d’exploitations mal its.  Par  cons ent  Nmap  ne
-       devrait  jamais   e  utilisontre des systs qui ont une mission critique
-       oins que vous ne soyez prouffrir d’une ntuelle interruption de service.
-       Nous  reconnaissons  ici  que  nmap peut crasher vos systs et raux mais
-       nous ne sommes pas responsables des dts que Nmap pourrait provoquer.
+       Remarque :  Nmap  a déjà fait planter certaines applications, des piles
+       TCP/IP et même des systèmes d’exploitations mal écrits.  Par conséquent
+       Nmap  ne  devrait  jamais  tre utilis contre des systmes qui ont une
+       mission critique à moins que  vous  ne  soyez  prêt  à  souffrir  d’une
+       éventuelle  interruption  de  service.  Nous reconnaissons ici que nmap
+       peut crasher vos systèmes et réseaux mais nous ne sommes  pas  respons-
+       ables des dégâts que Nmap pourrait provoquer.
 
-       En raison du lr risque de crashs et parce que  quelques  personnes  mal
-       intentionn  utilisent  nmap  pour  les  reconnaissances  pr minaires ne
-       attaque, certains administrateurs deviennent furieux  et  se  plaignent
-       quand  leurs systs sont scann C’est pourquoi il est plus sage de deman-
-       der la permission avant de lancer l’analyse d’un rau.
+       En raison du léger risque de crashs et parce que quelques personnes mal
+       intentionnées utilisent nmap pour les reconnaissances  préliminaires  à
+       une  attaque,  certains administrateurs deviennent furieux et se plaig-
+       nent quand leurs systèmes sont scannés. C’est pourquoi il est plus sage
+       de demander la permission avant de lancer l’analyse d’un réseau.
 
-       Nmap ne devrait jamais e lancvec des privils (par  exemple  suid  root)
-       pour des raisons de srit.Sp Toutes les versions de Nmap posteures a 2.0
-       sont compatibles an 2000. Il n’y a aucune raison de penser que les ver-
-       sions anteures ont des probls, mais nous ne les avons pas test.
+       Nmap ne devrait jamais être lancé avec des privilèges (par exemple suid
+       root) pour des raisons de sécurité.
+
+       Toutes les versions de Nmap postérieures à la 2.0 sont  compatibles  an
+       2000. Il n’y a aucune raison de penser que les versions antérieures ont
+       des problèmes, mais nous ne les avons pas testées.
 
 
 

TRADUCTION

-       Sstien Blanchet, 2002 <sebastien.blanchet AT free.fr>
+       Sébastien Blanchet, 2002 <sebastien.blanchet AT free.fr>
 
 
 

RELECTURE

-       Grd Delafond
+       Gérard Delafond
 
 
 
diff --git a/docs/nmap_manpage-it.html b/docs/nmap_manpage-it.html
index cd1d171d3..a43e3d8ff 100644
--- a/docs/nmap_manpage-it.html
+++ b/docs/nmap_manpage-it.html
@@ -7,6 +7,9 @@
 
 
+XXX
+XXX WARNING: old character encoding and/or character set
+XXX
 NMAP(1)                                                                NMAP(1)
 
 
@@ -24,53 +27,53 @@
 
 

DESCRIZIONI

-       Nmap  rogettato per permettere agli ammistratori di sistema e alle per-
-       sone curiose lo scan di grandi reti al fine di determinare  quali  host
-       sono attivi e quali servizi offrono.  nmap supporta un grande numero di
-       tecniche per lo scanning come ad esempio: UDP, TCP connect(),  TCP  SYN
-       (semi  aperto),  ftp  proxy  (bounce attack), Reverse-ident, ICMP (ping
-       sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, e scan Null.   Vedete  la
-       sezione  Tipi  di  scan  per  ulteriori informazioni.  nmap offre anche
-       varie caratteristiche avanzate come per esempio il rilevamento del S.O.
-       via TCP/IP fingerprinting, lo scan stealth (invisibile), ritardo dinam-
-       ico e i calcoli delle ritrasmissioni, lo scan parallelo, il rilevamento
-       degli  host  non  attivi  mediante  i  ping paralleli, lo scan mediante
-       decoy, il rilevamento del filtraggio delle porte, lo scan  RPC  diretto
-       (non-portmapper),  lo  scan  di frammentazione, la specifica flessibile
-       della destinazione e delle porte.
+       Nmap  è  progettato  per permettere agli ammistratori di sistema e alle
+       persone curiose lo scan di grandi reti al  fine  di  determinare  quali
+       host  sono  attivi  e  quali  servizi offrono.  nmap supporta un grande
+       numero di tecniche per lo scanning come ad esempio: UDP, TCP connect(),
+       TCP  SYN  (semi aperto), ftp proxy (bounce attack), Reverse-ident, ICMP
+       (ping sweep), FIN, ACK sweep,  Xmas  Tree,  SYN  sweep,  e  scan  Null.
+       Vedete  la sezione Tipi di scan per ulteriori informazioni.  nmap offre
+       anche varie caratteristiche avanzate come per  esempio  il  rilevamento
+       del  S.O.  via  TCP/IP  fingerprinting,  lo  scan stealth (invisibile),
+       ritardo dinamico e i calcoli delle ritrasmissioni, lo  scan  parallelo,
+       il rilevamento degli host non attivi mediante i ping paralleli, lo scan
+       mediante decoy, il rilevamento del filtraggio delle porte, lo scan  RPC
+       diretto  (non-portmapper),  lo  scan  di  frammentazione,  la specifica
+       flessibile della destinazione e delle porte.
 
        Sforzi significativi sono stati impiegati nel rendere decenti  le  per-
        formance per gli utenti non root. Sfortunatamente, molte interfacce del
        kernel critiche (come ad esempio i socket raw) richiedono  i  privilegi
-       di  root.   nmap  dovrebbe essere eseguito da root ogni volta che ossi-
+       di root.  nmap dovrebbe essere eseguito da root ogni volta che è possi-
        bile.
 
-       Il risultato di un’esecuzione di nmap  i  solito  una  lista  di  porte
+       Il risultato di un’esecuzione di nmap è di solito una  lista  di  porte
        interessanti  sulla/e  macchina/e,  che sono state sottoposte allo scan
        (se ve ne sono). Nmap da sempre il nome del  servizio  "ben  noto"  (se
-       noto),  il  numero,  lo  stato, e il protocollo. Lo stato pusere ’open’
-       (aperto), Open significa che la macchina destinazione accetter mediante
-       accept())  le  connessioni  su  quella porta. Filtered significa che un
-       firewall, filtro, o un altro ostacolo di rete sta coprendo la  porta  e
-       impedendo a nmap di determinare se la porta perta. Unfiltered significa
-       che nmap ha riconosciuto la porta come chiusa e nessun  firewall/filtro
-       sembra  aver  interferito  con  il  tentativo di nmap di rilevare se la
-       porta fosse aperta o chiusa.  Le porte unfiltered  (non-filtrate)  sono
-       il  caso piune e sono mostrate solo quando la maggior parte delle porte
-       esaminate sono nello stato filtered (filtrate).
+       noto), il numero, lo stato, e il protocollo. Lo stato può essere ’open’
+       (aperto), Open significa che la macchina destinazione accetterà ( medi-
+       ante  accept())  le connessioni su quella porta. Filtered significa che
+       un firewall, filtro, o un altro ostacolo di rete sta coprendo la  porta
+       e impedendo a nmap di determinare se la porta è aperta. Unfiltered sig-
+       nifica che nmap ha riconosciuto la porta come  chiusa  e  nessun  fire-
+       wall/filtro  sembra  aver interferito con il tentativo di nmap di rile-
+       vare se la porta fosse aperta o chiusa.  Le porte unfiltered  (non-fil-
+       trate)  sono  il caso più comune e sono mostrate solo quando la maggior
+       parte delle porte esaminate sono nello stato filtered (filtrate).
 
-       A seconda delle opzioni usate, nmap puportare le  seguenti  caratteris-
-       tiche  dell’host remoto: S.O. in uso, sequenziabilitCP, nomi gli utenti
-       che hanno eseguito i programmi che sono associati ad una data porta, il
-       nome del DNS, se l’host n indirizzo smurf, e poco altro.
+       A seconda delle opzioni usate, nmap può riportare le seguenti caratter-
+       istiche  dell’host  remoto:  S.O. in uso, sequenziabilità TCP, nomi gli
+       utenti che hanno eseguito i programmi che sono associati  ad  una  data
+       porta, il nome del DNS, se l’host è un indirizzo smurf, e poco altro.
 
 
 

OPZIONI

        Le  opzioni  che assieme hanno senso possono essere generalmente combi-
-       nate. Alcune opzioni sono specifiche a date modaliti scan.  nmap  prova
-       a rilevare e avvisare l’utente su combinazioni psicotiche o non suppor-
-       tate.
+       nate. Alcune opzioni sono specifiche a date  modalità  di  scan.   nmap
+       prova  a  rilevare e avvisare l’utente su combinazioni psicotiche o non
+       supportate.
 
        Se siete impazienti, potete passare direttamente alla sezioni di esempi
        posta  alla fine, che dimostra l’utilizzo comune. Potete anche eseguire
@@ -79,120 +82,125 @@
 
        TIPI DI SCAN
 
-       -sT    Scan TCP connect(): Questa a forma base dello scan TCP. La chia-
-              mata di sistema connect() fornita dal vostro  sistema  operativo
-              sata per aprire una connessione ad ogni porta interessante sulla
-              macchina. Se la porta n ascolto, la connect()  avr uogo,  altri-
-              menti  la  porta  non   aggiungibile.  Ogni utente sulla maggior
-              parte dei sistemi UNIX ibero di usare questa chiamata.
+       -sT    Scan  TCP  connect():  Questa è la forma base dello scan TCP. La
+              chiamata  di  sistema  connect()  fornita  dal  vostro   sistema
+              operativo  è  usata  per  aprire  una  connessione ad ogni porta
+              interessante sulla macchina. Se la porta è in ascolto,  la  con-
+              nect()  avrà  luogo,  altrimenti  la  porta non è raggiungibile.
+              Ogni utente sulla maggior parte dei sistemi  UNIX  è  libero  di
+              usare questa chiamata.
 
-              Questo genere di scan  acilmente  rilevabile  in  quanto  i  log
-              dell’host  destinazione  mostreranno  un gruppo di connessioni e
-              messaggi di errore per i servizi che  accettano  la  connessione
+              Questo  genere  di  scan è facilmente rilevabile in quanto i log
+              dell’host destinazione mostreranno un gruppo  di  connessioni  e
+              messaggi  di  errore  per i servizi che accettano la connessione
               mediante accept() solo per chiuderla immediatamente dopo.
 
-       -sS    Scan  TCP SYN: Questa tecnica pesso chiamata scan "semi-aperto",
-              perchon aprite una completa connessione  TCP.  Mandate  un  pac-
-              chetto SYN, come se aveste intenzione di aprire una vera connes-
-              sione, e aspettate la risposta. Un SYN|ACK come risposta  indica
-              che  la  porta   n ascolto. Un RST ndicativa di una porta non in
-              ascolto. Se viene ricevuto un  SYN|ACK  come  risposta  ,  viene
-              mandato immediatamente un RST per chiudere la connessione ( allo
-              stato attuale il kernel del vostro S.O. lo fa per noi).  Il van-
-              taggio  primario  di questa tecnica di scanning he pochi siti la
-              loggeranno.  Sfortunatamente avete bisogno dei privilegi di root
-              per poter creare questi appositi pacchetti SYN.
+       -sS    Scan TCP SYN: Questa  tecnica  è  spesso  chiamata  scan  "semi-
+              aperto", perchè non aprite una completa connessione TCP. Mandate
+              un pacchetto SYN, come se aveste intenzione di aprire  una  vera
+              connessione,  e  aspettate la risposta. Un SYN|ACK come risposta
+              indica che la porta è in ascolto. Un RST  è  indicativa  di  una
+              porta non in ascolto. Se viene ricevuto un SYN|ACK come risposta
+              , viene mandato immediatamente un RST per  chiudere  la  connes-
+              sione  (  allo stato attuale il kernel del vostro S.O. lo fa per
+              noi).  Il vantaggio primario di questa tecnica di scanning è che
+              pochi  siti  la  loggeranno.   Sfortunatamente avete bisogno dei
+              privilegi di root per poter  creare  questi  appositi  pacchetti
+              SYN.
 
        -sF -sX -sN
-              Le  modalit i scan Stealth FIN, Xmas Tree, o Null: Ci sono delle
-              volte che anche lo scan SYN non abbastanza anonimo. Alcuni fire-
-              wall e packet filter controllano i SYN per le porte riservate, e
-              programmi come Synlogger e Courtney sono disponibili  per  rile-
-              vare  questi  scan. Questi scan avanzati, d’altra parte, possono
-              essere in grado di passare attraverso i firewall, packet  filter
-              e/o programmi loggers indisturbati.
+              Le  modalità  di  scan  Stealth  FIN, Xmas Tree, o Null: Ci sono
+              delle volte che anche lo scan  SYN  non  è  abbastanza  anonimo.
+              Alcuni  firewall  e packet filter controllano i SYN per le porte
+              riservate, e programmi come Synlogger e Courtney  sono  disponi-
+              bili  per  rilevare  questi  scan. Questi scan avanzati, d’altra
+              parte, possono essere in grado di passare attraverso i firewall,
+              packet filter e/o programmi loggers indisturbati.
 
-              L’idea  he le porte chiuse devono rispondere al vostro pacchetto
-              di prova con un RST, mentre le porte aperte devono  ignorare  il
-              pacchetto  in questione (vedere RFC 793 pagina 64).  Lo scan FIN
-              usa (sorpresa) un semplice pacchetto FIN come prova,  mentre  lo
-              scan  Xmas  attiva i flag FIN, URG, e PUSH.  Lo scan Null disat-
-              tiva tutti i flag. Sfortunatamente Microsoft (come sua consuetu-
-              dine)  ha deciso di ignorare completamente lo standard e fare le
-              cose a modo suo. Cosuesto tipo di scan  non  funziona  contro  i
-              sistemi in cui gira Windows95/NT. Se prendiamo la cosa dal punto
-              di vista positivo, questo fatto n buon modo per distinguere  tra
-              le  due  piattaforme.  Se lo scan trova porte aperte, sapete che
-              la macchina non n computer con Windows. Se uno scan  -sF,-sX,  o
-              -sN   mostra  tutte le porte chiuse, ma uno scan SYN (-sS) vi fa
-              vedere porte aperte, probabilmente state guardando una  macchina
-              Windows.  Questo  ora  eno utile in quanto nmap ha un proprio un
-              rilevamento di S.O. integrato. Ci sono anche alcuni  altri  sis-
-              temi  che  violano  lo standard nella stessa maniera di Windows.
-              Questi includono Cisco, BSDI, HP/UX, MVS, e IRIX.  Tutti i  sis-
-              temi operativi soprastanti mandano resets da porte aperte quando
-              invece dovrebbero solo ignorare il pacchetto.
+              L’idea  è  che  le porte chiuse devono rispondere al vostro pac-
+              chetto di prova con un RST, mentre le porte aperte devono  igno-
+              rare  il  pacchetto in questione (vedere RFC 793 pagina 64).  Lo
+              scan FIN usa (sorpresa) un semplice pacchetto  FIN  come  prova,
+              mentre  lo  scan  Xmas  attiva i flag FIN, URG, e PUSH.  Lo scan
+              Null disattiva tutti i flag. Sfortunatamente Microsoft (come sua
+              consuetudine)  ha deciso di ignorare completamente lo standard e
+              fare le cose a modo suo. Così questo tipo di scan  non  funziona
+              contro  i sistemi in cui gira Windows95/NT. Se prendiamo la cosa
+              dal punto di vista positivo, questo fatto è  un  buon  modo  per
+              distinguere  tra  le  due  piattaforme.   Se lo scan trova porte
+              aperte, sapete che la macchina non è un computer con Windows. Se
+              uno  scan  -sF,-sX,  o -sN  mostra tutte le porte chiuse, ma uno
+              scan SYN (-sS) vi fa vedere porte  aperte,  probabilmente  state
+              guardando  una  macchina  Windows.  Questo  ora  è meno utile in
+              quanto nmap ha un proprio un rilevamento di S.O.  integrato.  Ci
+              sono  anche  alcuni  altri sistemi che violano lo standard nella
+              stessa maniera di Windows. Questi includono Cisco, BSDI,  HP/UX,
+              MVS,  e  IRIX.   Tutti  i  sistemi operativi soprastanti mandano
+              resets da porte aperte quando invece dovrebbero solo ignorare il
+              pacchetto.
 
-       -sP    Ping scanning: Alcune volte volete solo sapere quali host  sulla
-              rete  sono  attivi. Nmap puoprire questo mandando pacchetti ICMP
-              echo request ad ogni indirizzo IP sulla rete  che  voi  specifi-
-              cate.  Gli  host  che  rispondono  sono attivi. Sfortunatamente,
-              alcuni siti come ad esempio microsoft.com bloccano  i  pacchetti
-              echo-request.  Cos map  pu ndare anche un pacchetto ack TCP (per
-              default) alla porta  80.  Se  ottenenete  indietro  un  RST,  la
-              macchina   ttiva.  Una terza tecnica comporta il mandare un pac-
+       -sP    Ping  scanning: Alcune volte volete solo sapere quali host sulla
+              rete sono attivi. Nmap può scoprire  questo  mandando  pacchetti
+              ICMP  echo request ad ogni indirizzo IP sulla rete che voi spec-
+              ificate. Gli host che rispondono sono  attivi.  Sfortunatamente,
+              alcuni  siti  come ad esempio microsoft.com bloccano i pacchetti
+              echo-request. Così nmap può mandare anche un pacchetto  ack  TCP
+              (per  default)  alla porta 80. Se ottenenete indietro un RST, la
+              macchina è attiva. Una terza tecnica comporta il mandare un pac-
               chetto SYN e aspettare un RST o un SYN/ACK. Per gli uttenti non-
               root, viene usato il metodo connect().
 
-              Di  default (per gli utenti root), nmap usa le tecniche sia ICMP
-              che ACK in parallelo. Potete cambiare questo  comportamento  con
+              Di default (per gli utenti root), nmap usa le tecniche sia  ICMP
+              che  ACK  in parallelo. Potete cambiare questo comportamento con
               l’opzione -P descritta successivamente.
 
-              Notate  che  il  pinging comunque viene fatto di default, e solo
-              gli host che rispondono vengono sottoposti a scan. Usate  questa
-              opzione  solo  se  desiderate  fare un ping sweep senza fare dei
+              Notate che il pinging comunque viene fatto di  default,  e  solo
+              gli  host che rispondono vengono sottoposti a scan. Usate questa
+              opzione solo se desiderate fare un ping  sweep  senza  fare  dei
               reali portscan.
 
-       -sU    Scan UDP: Questo metodo viene usato per determinare quali  porte
-              UDP  (User Datagram Protocol, RFC 768) sono aprte su un host. La
-              tecnica andare paccheti udp  di  0  byte  ad  ogni  porta  sulla
-              macchina  destinazione.  Se  riceviamo  un  messaggio  ICMP port
-              unreachable, allora la porta hiusa.  Altrimenti  presumiamo  che
+       -sU    Scan  UDP: Questo metodo viene usato per determinare quali porte
+              UDP (User Datagram Protocol, RFC 768) sono aprte su un host.  La
+              tecnica  è  mandare  paccheti  udp di 0 byte ad ogni porta sulla
+              macchina destinazione.  Se  riceviamo  un  messaggio  ICMP  port
+              unreachable, allora la porta è chiusa. Altrimenti presumiamo che
               essa sia aperta.
 
-              Alcune  persone  pensano  che lo scan UDP sia inutile. Di solito
-              ricordo loro il bug recente di rcpbind in  Solaris.  Rpcbind  pu
-              sere  trovato  nascosto su una porta UDP non documentata a patto
-              che essa sia maggiore di 32770. Cosi’ non ha  importanza  se  la
-              111   loccata dal firewall.  Ma, potete trovare quali porte alte
-              maggiori della 30.000 siano in ascolto?   Con  uno  scanner  UDP
-              potete!   Esiste  anche  il  programma backdoor Back Orifice del
-              cDc, che si nasconde su una porta UDP configurabile  sulle  mac-
-              chine  Windows.  Per non parlare i vari servizi comunemente vul-
-              nerabili che utilizzano UDP come ad  esempio  snmp,  tftp,  NFS,
+              Alcune persone pensano che lo scan UDP sia  inutile.  Di  solito
+              ricordo  loro  il bug recente di rcpbind in Solaris. Rpcbind può
+              essere trovato nascosto su una porta UDP non documentata a patto
+              che  essa  sia  maggiore di 32770. Cosi’ non ha importanza se la
+              111 è bloccata dal firewall.  Ma,  potete  trovare  quali  porte
+              alte  maggiori  della  30.000 siano in ascolto?  Con uno scanner
+              UDP potete!  Esiste anche il programma backdoor Back Orifice del
+              cDc,  che  si nasconde su una porta UDP configurabile sulle mac-
+              chine Windows.  Per non parlare i vari servizi comunemente  vul-
+              nerabili  che  utilizzano  UDP  come ad esempio snmp, tftp, NFS,
               ecc.
 
-              Sfortunatamente lo scan UDP lcune volte spaventosamente lento in
-              quanto molti host implementano la proposta di limitare il  tasso
-              dei  messaggi  di  errore  ICMP  fornita dalla RFC 1812 (sezione
-              4.3.2.8).  Per esempio, il kernel di Linux (in  net/ipv4/icmp.h)
-              limita la generazione dei messaggi di destination unreachable ad
-              80 per 4 secondi, con una penaliti 1/4 di secondo se questo lim-
-              ite  viene  sorpassato.   Solaris ha limiti pietti (circa 2 mes-
-              saggi per secondo) e cosi si impiega pipo  per  lo  scan.   nmap
-              rileva  questo  tasso  limitando  e  rallentando lo scan di con-
-              seguenza, piuttosto che flooddare la rete con pacchetti  inutili
-              che saranno ignorati dalla macchina destinazione.
+              Sfortunatamente lo scan UDP è alcune volte spaventosamente lento
+              in  quanto  molti  host  implementano la proposta di limitare il
+              tasso dei  messaggi  di  errore  ICMP  fornita  dalla  RFC  1812
+              (sezione   4.3.2.8).   Per  esempio,  il  kernel  di  Linux  (in
+              net/ipv4/icmp.h) limita la generazione dei messaggi di  destina-
+              tion unreachable ad 80 per 4 secondi, con una penalità di 1/4 di
+              secondo se questo limite viene sorpassato.   Solaris  ha  limiti
+              più stretti (circa 2 messaggi per secondo) e cosi si impiega più
+              tempo per lo scan.  nmap rileva questo tasso limitando e rallen-
+              tando  lo  scan  di conseguenza, piuttosto che flooddare la rete
+              con pacchetti inutili che saranno ignorati dalla macchina desti-
+              nazione.
 
-              Come   ipico,  Microsoft ha ignorato la proposta della RFC e non
+              Come è tipico, Microsoft ha ignorato la proposta della RFC e non
               sembra aver imposto nessun tasso di limitazione  sulle  macchine
-              Win95 e NT. Cosossiamo fare lo scan di tutte le 65K porte di una
-              macchina Windows molto velocemente.
+              Win95  e NT. Così possiamo fare lo scan di tutte le 65K porte di
+              una macchina Windows molto velocemente.
 
        -sA    Scan ACK: Questo metodo avanzato  viene  usato  solitamente  per
               scoprire  gli insiemi delle regole dei firewall. In particolare,
-              puutare determinare se un firewall sia stateful o solo  un  sem-
-              plice filtro di pacchetti che blocca i pacchetti SYN in entrata.
+              può aiutare determinare se un firewall sia stateful  o  solo  un
+              semplice  filtro  di  pacchetti  che  blocca  i pacchetti SYN in
+              entrata.
 
               Questo tipo di scan manda un  pacchetto  ACK  (con  acknowledge-
               ment/sequence  numbers  apparentemente casuali) alle porte spec-
@@ -200,15 +208,15 @@
               cata come "unfiltered" (non-filtrata).  Se non si ritorno ( o se
               si ha come ritorno un  pacchetto  ICMP  unreachable),  la  porta
               viene  classificata  come  "filtered" (filtrata).  Notate che di
-              solito nmap non stampa le porte "unfiltered", cose non otteniamo
-              nessuna  porta  mostrata nell’output i solito un segno che tutte
-              le prove sono state portate a termine ( e hanno  restituito  dei
-              RST).  Questo  scan  ovviamente  non mostrerai porte nello stato
-              "open" (aperto).
+              solito nmap non stampa le porte "unfiltered", così se non  otte-
+              niamo  nessuna  porta  mostrata nell’output è di solito un segno
+              che tutte le prove sono state portate a termine ( e hanno resti-
+              tuito  dei  RST).  Questo scan ovviamente non mostrerà mai porte
+              nello stato "open" (aperto).
 
-       -sW    Scan window: Questo scan avanzato olto  simile  allo  scan  ACK,
-              eccetto  che  alcune  volte pulevare sia le port aperte che fil-
-              trate/non filtrate a causa di un’anomalia nel  TCP  window  size
+       -sW    Scan window: Questo scan avanzato è molto simile allo scan  ACK,
+              eccetto  che  alcune  volte  può rilevare sia le port aperte che
+              filtrate/non filtrate a causa di un’anomalia nel TCP window size
               reporting  di  alcuni sistemi operativi. I sistemi vulnerabili a
               questo problema includono almeno alcune versioni di AIX,  Amiga,
               BeOS,  BSDI,  Cray,  Tru64  UNIX,  DG/UX, OpenVMS, Digital UNIX,
@@ -223,81 +231,83 @@
               SunRPC nel tentativo di determinare se sono porte RCP, e  se  le
               sono,  quale  programma  e  numero di versione esse servono.  In
               questo modo potete  effettivamente  ottenere  le  stesse  infor-
-              mazioni  di  ’rcpinfo -p’ anche se il portmapper di destinazione
-              ietro un firewall (o protetto da TCP wrappers). I decoy non fun-
-              zionano  allo  stato  attuale  con  lo  scan  RPC, in un qualche
+              mazioni di ’rcpinfo -p’ anche se il portmapper di destinazione è
+              dietro un firewall (o protetto da TCP  wrappers).  I  decoy  non
+              funzionano  allo  stato  attuale  con lo scan RPC, in un qualche
               momento posso aggiungere il supporto per i decoy negli scan  RPC
               UDP.
 
        -b <ftp relay host>
               FTP  bounce attack: Una "caratteristica" interessante del proto-
-              collo ftp (RFC 959) l supporto per le connessioni  ftp  "proxy".
-              In  altre  parole,  io  dovrei  essere in grado di connettemi da
-              evil.com al server FTP  di  target.com  e  richiedere  che  tale
-              server  mandi  un  file  OVUNQUE  su internet! Ora questo poteva
+              collo ftp (RFC  959)  è  il  supporto  per  le  connessioni  ftp
+              "proxy".   In altre parole, io dovrei essere in grado di connet-
+              temi da evil.com al server FTP di target.com  e  richiedere  che
+              tale server mandi un file OVUNQUE su internet! Ora questo poteva
               andare bene nel 1985 quando la RFC fu scritta. Ma  nell’Internet
               di  oggi  non  possiamo  avere persone che fanno l’hijacking dei
               server ftp e che richiedono che i dati  siano  spediti  a  punti
               arbitrari  su  Internet.  Come *Hobbit* scrisse nel 1995, questo
-              punto debole nel protocollo "pusere usato  per  postare  mail  e
+              punto debole nel protocollo "può essere usato per postare mail e
               news  virtualmente irritracciabili, riempire i dischi, provare a
-              scavalcare i firewall, e generalmente astidioso e  difficile  da
-              rintracciare  allo  stesso tempo."  Noi sfrutteremo questo prob-
-              lema per (sorpesa,sopresa) fare lo scan delle porte  TCP  da  un
-              server  ftp  "proxy".  Cosi  potrete  collegarvi a un server ftp
+              scavalcare i firewall, e generalmente è fastidioso  e  difficile
+              da  rintracciare  allo  stesso  tempo."   Noi sfrutteremo questo
+              problema per (sorpesa,sopresa) fare lo scan delle porte  TCP  da
+              un  server  ftp "proxy". Cosi potrete collegarvi a un server ftp
               dietro un firewall, e poi dare lo scan di porte che  sono  molto
-              probabilmente  bloccate  (la  139 na porta buona).  Se il server
+              probabilmente bloccate (la 139 è una porta buona).  Se il server
               ftp permette la lettura da e la scrittura  a  qualche  directory
               (come  ad  esempio  /incoming),  potete  mandare  dati arbitrari
               porte che trovate aperte (anche se nmap non fa questo per  voi).
 
-              L’argomento  passato all’opzione ’b’ ’host che volete usare come
-              proxy, in una notazione  standard  URL.  Il  formato   .I  user-
-              name:password@server:porta.   Tutto  tranne  il server pzionale.
+              L’argomento  passato  all’opzione  ’b’ è l’host che volete usare
+              come proxy, in una notazione standard URL. Il formato  è:  user-
+              name:password@server:porta.  Tutto tranne il server è opzionale.
               Per determinare quali server siano vulenrabili a questo attacco,
               potete  vedere  il  mio  articolo  in Phrack 51.  E una versione
-              aggiornata   isponibili  all’URL   di   nmap   (http://www.inse-
+              aggiornata  è  disponibili  all’URL  di  nmap  (http://www.inse-
               cure.org/nmap)
 
        OPZIONI GENERALI
-              Nessuna  di  queste  opzioni   ichiesta ma alcune possono essere
+              Nessuna  di  queste opzioni è richiesta ma alcune possono essere
               abbastanza utili
 
        -P0    Non provare e fare il ping degli host completo prima di fare  lo
               scan degli stessi. Queso permette lo scan di reti che non perme-
               ttono ICMP echo request (o risposte) attraverso  il  loro  fire-
-              wall.   microsoft.com  n esempio di tale rete, cosovreste sempre
-              usare -P0 o -PT80 quando fate il portscan di microsoft.com
+              wall.   microsoft.com  è  un esempio di tale rete, così dovreste
+              sempre  usare  -P0  o  -PT80  quando   fate   il   portscan   di
+              microsoft.com
 
-       -PT    Usate il "ping" TCP per  determinare  quali  host  sono  attivi.
-              Invece  di  mandare  pacchetti ICMP echo request e aspettare una
-              risposta, mandiamo pacchetti TCP ACK attraverso la  rete  desti-
-              nazione  (o a una macchina singola) e poi aspettiamo le risposte
-              per ottenere informazioni sull’host. Gli host  che  sono  attivi
+       -PT    Usate  il  "ping"  TCP  per  determinare quali host sono attivi.
+              Invece di mandare pacchetti ICMP echo request  e  aspettare  una
+              risposta,  mandiamo  pacchetti TCP ACK attraverso la rete desti-
+              nazione (o a una macchina singola) e poi aspettiamo le  risposte
+              per  ottenere  informazioni  sull’host. Gli host che sono attivi
               dovrebbero rispondere con un RST. Questa opzione preserva l’eff-
-              icenza dell’esaminare solo host che  sono  attivi  permettendovi
+              icenza  dell’esaminare  solo  host che sono attivi permettendovi
               anche di fare lo scan di reti/host che bloccno i pacchetti ping.
-              Per gli utenti non  root,  usiamo  la  funzione  connect().  Per
+              Per  gli  utenti  non  root,  usiamo  la funzione connect(). Per
               impostare la porta di destinazione dei pacchetti di prova usiamo
-              -PT<numero porta>. La porta di default a 80,  in  quanto  questa
-              porta spesso non iltrata.
+              -PT<numero porta>. La porta di default è la 80, in quanto questa
+              porta spesso non è filtrata.
 
-       -PS    Questa  opzione usa dei pacchetti SYN (richiesta di connessione)
-              invece dei pacchetti ACK per gli utenti root. Gli host che  sono
-              attivi  dovrebbero  rispondere  con  un RST (o, raramente con un
+       -PS    Questa opzione usa dei pacchetti SYN (richiesta di  connessione)
+              invece  dei pacchetti ACK per gli utenti root. Gli host che sono
+              attivi dovrebbero rispondere con un RST  (o,  raramente  con  un
               SYN|ACK).
 
-       -PI    Questa opzione usa un vero pacchetto ping (ICMP  echo  request).
-              Esso  trova  gli host che sono attivi e cerca anche nella vostra
-              rete indirizzi broadcast orientati alla sottorete.  Questi  sono
-              indirizzi  IP che sono esternamente raggiungibili e traduce a un
-              broadcast di pacchetti in entrata a una sottorete  di  computer.
+       -PI    Questa  opzione  usa un vero pacchetto ping (ICMP echo request).
+              Esso trova gli host che sono attivi e cerca anche  nella  vostra
+              rete  indirizzi  broadcast orientati alla sottorete. Questi sono
+              indirizzi IP che sono esternamente raggiungibili e traduce a  un
+              broadcast  di  pacchetti in entrata a una sottorete di computer.
               Questi dovrebbero essere eliminati se scoperti in quanto permet-
-              tono numerosi attacchi denial of service (Smurf l piune).
+              tono  numerosi  attacchi  denial  of  service  (Smurf  è  il più
+              comune).
 
-       -PB    Questo l tipo di ping di default. Esso usa gli sweep ACK ( -PT )
-              e  ICMP  ( -PI ) in parallelo.  In questo modo potete rilevare i
-              firewall che filtrano uno dei due (ma non entrambe).
+       -PB    Questo è il tipo di ping di default. Esso usa gli  sweep  ACK  (
+              -PT  ) e ICMP ( -PI ) in parallelo.  In questo modo potete rile-
+              vare i firewall che filtrano uno dei due (ma non entrambe).
 
        -O     Questa opzione attiva  l’identificazione  dell’host  remoto  via
               TCP/IP  fingerprinting.  In altre parole, usa un’insieme di tec-
@@ -309,62 +319,62 @@
               prints)  per  decidere  a quale tipo di sistema state facendo lo
               scan.
 
-              Se trovate una macchina che al diagnosticata  e  ha  almeno  una
+              Se trovate una macchina che è mal diagnosticata e ha almeno  una
               porta aperta, sarebbe utile se voi mi madate via mail i dettagli
-              (per esempio il S.O pippo versione numero   tato  rilevato  come
+              (per esempio il S.O pippo versione numero è stato rilevato  come
               S.O. pluto versione numero1). Se trovate una macchina con almeno
               una porta aperta con almeno una porta aperta per quale nmap dice
               ’unknown  operating  system’  (sistema  operativo  sconosciuto),
               allora sarebbe utile se mi mandaste l’indirizzo IP  assieme  con
               il nome del S.O. e il numero di versione. Se non potete mandarmi
-              l’indirizzo IP, la cosa migliore da fare di  eseguire  nmap  con
+              l’indirizzo IP, la cosa migliore da fare è di eseguire nmap  con
               l’opzione -d e mandarmi le tre fingerprint che dovreste ottenere
               assieme al nome del S.O. e il numero di versione. Facendo questo
               voi  contribuite  all’elenco dei sistemi operativi conosciuti ad
-              nmap e cosale elenco sariurato per tutti.
+              nmap e così tale elenco sarà più accurato per tutti.
 
        -I     Questa opzione abilita  lo  scanning  TCP  reverse  ident.  Come
               notato  da Dave Goldsmith in un post del 1996 a BugTraq, il pro-
               tocollo  ident  (rfc  1413)  permette  di   scoprire   il   nome
               dell’utente  appartenente  ad  ogni  processo  connesso via TCP,
-              anche se il processo non ha iniziato una connessione. Cos otete,
-              per  esempio  collegarvi  alla porta http e poi usare identd per
-              scoprire se il server n esecuzione con i diritti di root. Questo
-              scan  pu sere  fatto  solo con una connessione TCP completa alla
-              porta destinazione (per esempio con l’opzione -sT). Quando viene
-              usata  l’opzione  -I l’identd dell’host remoto viene interrogato
-              per ogni porta aperta. Ovviamente questo scan  non  funziona  se
-              nell’host non n esecuzione identd.
+              anche se il processo  non  ha  iniziato  una  connessione.  Così
+              potete,  per  esempio  collegarvi  alla  porta  http e poi usare
+              identd per scoprire se il server è in esecuzione con  i  diritti
+              di  root.  Questo scan può essere fatto solo con una connessione
+              TCP completa alla porta destinazione (per esempio con  l’opzione
+              -sT).  Quando viene usata l’opzione -I l’identd dell’host remoto
+              viene interrogato per ogni porta aperta. Ovviamente questo  scan
+              non funziona se nell’host non è in esecuzione identd.
 
        -f     Questa opzione provoca gli scan SYN, FIN, XMAS, o  NULL ad usare
-              minuscoli  pacchetti  IP  frammentati.  L’idea   i   suddividere
-              l’header TCP in diversi pacchetti per rendere pificile ai filtri
-              di pacchetti (packet filters), ai sistemi di  rilevamento  delle
-              intrusioni  (IDS),  e  altre seccature rilevare quello che state
-              facendo.  State attenti con  questa  opzione!  Alcuni  programmi
-              hanno problemi nella gestione di questi pacchetti minuscoli.  Il
-              mio sniffer preferito ndato in segmentation fault immediatamente
-              dopo aver ricevuto il primo frammento di 36-byte. Dopo quello ne
-              viene mandato un’altro da 24 byte!  Sebbene  questo  metodo  non
-              passer  filtri di pacchetto e firewall che mettono in coda tutti
-              i frammenti IP (come l’opzione CONFIG_IP_ALWAYS_DEFRAG nel  ker-
-              nel  Linux),  alcune reti non possono permettersi l’abbattimento
-              delle prestazioni che questa opzioni causa e cosa lasciano  dis-
-              abilitata.
+              minuscoli pacchetti IP  frammentati.  L’idea  è  di  suddividere
+              l’header  TCP  in diversi pacchetti per rendere più difficile ai
+              filtri di pacchetti (packet filters), ai sistemi di  rilevamento
+              delle  intrusioni  (IDS),  e altre seccature rilevare quello che
+              state facendo.  State attenti con questa  opzione!  Alcuni  pro-
+              grammi  hanno problemi nella gestione di questi pacchetti minus-
+              coli.  Il mio sniffer preferito è andato in  segmentation  fault
+              immediatamente dopo aver ricevuto il primo frammento di 36-byte.
+              Dopo quello ne viene mandato un’altro da 24 byte! Sebbene questo
+              metodo  non passerà i filtri di pacchetto e firewall che mettono
+              in  coda   tutti   i   frammenti   IP   (come   l’opzione   CON-
+              FIG_IP_ALWAYS_DEFRAG  nel kernel Linux), alcune reti non possono
+              permettersi l’abbattimento delle prestazioni che questa  opzioni
+              causa e così la lasciano disabilitata.
 
               Notate  che  non ho ancora questa opzione funzionante su tutti i
               sistemi. Funziona bene per le  mie  mcchine  Linux,  FreeBSD,  e
               OpenBSD e alcune persone hanno r con altre varianti *NIX.
 
-       -v     Modalit erbose.  Questa   n’opzione  altamente raccomandata e da
-              molte piormazioni su quello che sta  accadendo.   Potete  usarla
-              due  volte  per  ottendere maggiori effetti. Usate -d un paio di
-              volte se volete  realmente  impazzire  con  lo  scrolling  dello
-              schermo!
+       -v     Modalità  verbose.  Questa è un’opzione altamente raccomandata e
+              da molte più informazioni su quello che sta  accadendo.   Potete
+              usarla  due  volte  per  ottendere maggiori effetti. Usate -d un
+              paio di volte se volete realmente  impazzire  con  lo  scrolling
+              dello schermo!
 
        -h     Questa comoda opzione mostra una schermata di riferimento rapido
               sulle opzioni di utilizzo di  nmap.  Come  potete  aver  notato,
-              questa man page non sattamente un ’riferimento rapido’ :)
+              questa man page non è esattamente un ’riferimento rapido’ :)
 
        -oN <nomefiledilog>
               Questa  opzione  logga i risultati dei vostri scan nella normale
@@ -376,10 +386,10 @@
               analizzabile dalla macchina nel file che specificate come  argo-
               mento.  Potete  dare  l’argomento  ´-´ (senza apici) per inviare
               l’output allo stdout (per fare shell pipe, ecc.). In questo caso
-              l’output normale saropresso. Controllate i messaggi di errore se
-              usate quest’ultima possibilitessi andranno ancora allo  stderr).
-              Notate  anche  che ´-v´ farn modo che informazioni extra vengano
-              stampate.
+              l’output normale sarà sopresso. Controllate i messaggi di errore
+              se usate quest’ultima possibilità  (essi  andranno  ancora  allo
+              stderr).   Notate  anche  che ´-v´ farà in modo che informazioni
+              extra vengano stampate.
 
        -oS <nomefiledilog>
               QuEsT0 l0gGa | rIsUlTaT| d3i v0sTr| Scanz iN  UnA  f0rMa  s|<ipT
@@ -388,14 +398,14 @@
               stDouT!@!!
 
        --resume <nomefiledilog>
-              Uno  scan  di  rete che tato cancellato a causa di un control-C,
-              problemi di rete, ecc. pusere riprestinto usando questa opzione.
-              Il  nomefiledilog  deve  essere  o un log normale (-oN) o un log
-              analizzabile dalla macchina (-oM) dello scan  interrotto.   Nes-
-              sun’altra opzione deve essere data (le opzioni saranno le stesse
-              dello  scan  interrotto).   Nmap  inizier  fare  lo  scan  sulla
-              macchina  posta dopo l’ultima macchina di cui tato fatto lo scan
-              nel file di log.
+              Uno scan di rete che è stato cancellato a causa di un control-C,
+              problemi di rete, ecc.  può  essere  riprestinto  usando  questa
+              opzione.   Il nomefiledilog deve essere o un log normale (-oN) o
+              un log analizzabile dalla macchina (-oM) dello scan  interrotto.
+              Nessun’altra  opzione  deve  essere  data (le opzioni saranno le
+              stesse dello scan interrotto).  Nmap inizierà  a  fare  lo  scan
+              sulla macchina posta dopo l’ultima macchina di cui è stato fatto
+              lo scan nel file di log.
 
        -iL <nomedelfilediinput>
               Legge le specifiche della destinazione da  un  file  specificato
@@ -408,97 +418,98 @@
               mazioni  sulle espressioni con le quali potete riempire il file.
 
        -iR    Questa opzioni dicono ad Nmap di generare i propri host da esam-
-              inare  prendendo  semplicemente  numeri casuali :). Non terminer
-              ain. Questa opzione pusere utile per campionamenti statistici di
-              Internet  per stimare diverse cose. Se siete veramente annoiati,
-              provate nmap -sS -iR  -p  80  per  trovare  dei  web  server  da
-              guardare.
+              inare  prendendo  semplicemente numeri casuali :). Non terminerà
+              main. Questa opzione può essere utile per campionamenti  statis-
+              tici  di  Internet  per stimare diverse cose. Se siete veramente
+              annoiati, provate nmap -sS -iR -p 80 per trovare dei web  server
+              da guardare.
 
        -p <intervallo di porte>
               Questa  opzione  specifica  quali  porte volete specificare. Per
-              esempio con ’-p 23’ Nmap provera porta 23 del/degli host  desti-
-              nazione.   Con  ´-p 20-30,139,60000-´ Nmap faro scan delle porte
-              tra 20 e 30, la porta 139, e tutte le porte maggiori  di  60000.
-              Di  default  Nmap  fa lo scan sia di tutte le porte tra 1 e 1024
-              che di ogni porta elencata nel file services fornito con nmap.
+              esempio con ’-p 23’ Nmap proverà la porta 23 del/degli host des-
+              tinazione.   Con  ´-p  20-30,139,60000-´ Nmap farà lo scan delle
+              porte tra 20 e 30, la porta 139, e tutte le  porte  maggiori  di
+              60000.  Di default Nmap fa lo scan sia di tutte le porte tra 1 e
+              1024 che di ogni porta elencata nel file  services  fornito  con
+              nmap.
 
-       -F Modaliti scan veloce.
-              Specifica che desiderate esaminare solo le  porte  elencate  nel
-              file  servizi fornito con nmap. Questo tipo di scan vviamente pi
-              oce di fare lo scan di tutte le 65535 porte di un host.
+       -F Modalit di scan veloce.
+              Specifica  che  desiderate  esaminare solo le porte elencate nel
+              file servizi fornito con nmap. Questo tipo di scan è  ovviamente
+              più veloce di fare lo scan di tutte le 65535 porte di un host.
 
        -D <decoy1 [,decoy2][,ME],...>
-              Causa lo svolgimento di uno scan  decoy,  che  fa  in  modo  che
-              all’host  remoto posto sotto scan appaiano anche lo/gli host che
-              specificate  come  decoy  (esche).  Cos  loro   IDS   potrebbero
-              riportare  5-10 port scan da un unico indirizzo IP, ma non sanno
-              quale IP stava effettuando lo scn e quali sono innocenti  decoy.
-              Sebbene  questo scan possa essere sconfitto attraverso il router
-              path tracing, il response-dropping e altri meccanismi  "attivi",
-              eneralmente  una tecnica estremamente efficace per nascondere il
-              vostro indirizzo IP.
+              Causa  lo  svolgimento  di  uno  scan  decoy, che fa in modo che
+              all’host remoto posto sotto scan appaiano anche lo/gli host  che
+              specificate  come  decoy  (esche).  Così  i  loro IDS potrebbero
+              riportare 5-10 port scan da un unico indirizzo IP, ma non  sanno
+              quale  IP stava effettuando lo scn e quali sono innocenti decoy.
+              Sebbene questo scan possa essere sconfitto attraverso il  router
+              path  tracing, il response-dropping e altri meccanismi "attivi",
+              è generalmente una tecnica estremamente efficace per  nascondere
+              il vostro indirizzo IP.
 
-              Separate ciascun host decoy con virgole, e potete  opzionalmente
-              usare  ’ME’  come  uno  dei decoy per rappresentare la posizione
-              nella quale volete il vostro indirizzo IP venga usato.  Se  met-
-              tete  ’ME’  nella sesta posizione o oltre, per alcuni rilevatori
-              di portscan comuni (come ad  esempio  l’eccellente  scanlogd  di
-              Solar Designer) olto poco probabile che mostrino il vostro indi-
-              rizzo IP. Se non  usate  ’ME’,  nmap  lo  porr n  una  posizione
+              Separate  ciascun host decoy con virgole, e potete opzionalmente
+              usare ’ME’ come uno dei decoy  per  rappresentare  la  posizione
+              nella  quale volete il vostro indirizzo IP venga usato.  Se met-
+              tete ’ME’ nella sesta posizione o oltre, per  alcuni  rilevatori
+              di  portscan  comuni  (come  ad esempio l’eccellente scanlogd di
+              Solar Designer) è molto poco probabile che  mostrino  il  vostro
+              indirizzo  IP. Se non usate ’ME’, nmap lo porrà in una posizione
               casuale.
 
-              Notate  che  gli  host  che  usate  come decoy dovrebbero essere
+              Notate che gli host  che  usate  come  decoy  dovrebbero  essere
               attivi o potreste accidentalmente fare il SYN flood delle desti-
-              nazioni.  Dovrebbe  essere anche abbastanza semplice determinare
-              quale host ottoposto a scan se uno solo llo stato attuale attivo
-              sulla  rete.  Potreste  voler  usare gli indirizzi IP invece dei
-              nomi (in questo modo le rete dei decoy non vi vedono nei log dei
-              loro nameserver).
+              nazioni. Dovrebbe essere anche abbastanza  semplice  determinare
+              quale  host è sottoposto a scan se uno solo è allo stato attuale
+              attivo sulla rete. Potreste voler usare gli indirizzi IP  invece
+              dei nomi (in questo modo le rete dei decoy non vi vedono nei log
+              dei loro nameserver).
 
-              Notate  anche  che  alcuni  "rilevatori  di port scan" (stupidi)
-              firewalleranno/negheranno il routing agli  host  che  provano  a
-              fare  il  portscan.  Cos otreste  inavvertitamente  causare alla
-              macchina sottoposta a scan la perdita di connettiviton  le  mac-
-              chine  decoy che state usando, Questo potrebbe causare alle mac-
-              chine target maggiori problemi se il decoy, iciamo, il suo gate-
-              way internet o anche "localhost".  Cosotreste voler essere prun-
-              denti con questa opzione.  La vera morale della storia he i ril-
-              evatori  dei  portscan spoofabili non dovrebbero agire contro la
-              macchina che a loro sembra  stia  eseguendo  lo  scan.  Potrebbe
-              essere solo un decoy!
+              Notate anche che alcuni  "rilevatori  di  port  scan"  (stupidi)
+              firewalleranno/negheranno  il  routing  agli  host che provano a
+              fare il portscan. Così potreste  inavvertitamente  causare  alla
+              macchina  sottoposta  a  scan  la perdita di connettività con le
+              macchine decoy che state usando, Questo  potrebbe  causare  alle
+              macchine target maggiori problemi se il decoy, è diciamo, il suo
+              gateway internet  o  anche  "localhost".   Così  potreste  voler
+              essere  prundenti con questa opzione.  La vera morale della sto-
+              ria è che i rilevatori dei portscan  spoofabili  non  dovrebbero
+              agire  contro  la  macchina  che a loro sembra stia eseguendo lo
+              scan. Potrebbe essere solo un decoy!
 
-              I  decoy  sono  usati sia nello scan ping iniziale (usando ICMP,
-              SYN, ACK, o altro) e durante la fase attuale fase di port  scan-
-              ning. I decoy sono anche usate durante il rilevamento remoto del
-              S.O. ( -O ).
+              I decoy sono usati sia nello scan ping  iniziale  (usando  ICMP,
+              SYN,  ACK,  o  altro)  e  durante  la  fase attuale fase di port
+              scanning. I decoy sono anche usate durante il rilevamento remoto
+              del S.O. ( -O ).
 
-              Vale la pena notare che usare troppi decoy pullentare il  vostro
-              scan  e  renderlo  potenzialmente anche meno accurato.  Inoltre,
-              alcuni ISP filtreranno  i  vostri  pacchetti  spoofati,  sebbene
-              molti (attualmente la maggior parte) non restringono i pacchetti
-              IP spoffati completamente.
+              Vale  la  pena  notare  che usare troppi decoy può rallentare il
+              vostro scan  e  renderlo  potenzialmente  anche  meno  accurato.
+              Inoltre,  alcuni  ISP  filtreranno  i vostri pacchetti spoofati,
+              sebbene molti (attualmente la maggior parte) non  restringono  i
+              pacchetti IP spoffati completamente.
 
        -S <Indirizzo_IP>
-              In alcune circostanze, nmap pun essere in grado  di  determinare
-              il vostro indirizzo sorgente ( nmap vi informere questo l caso).
-              In questa situazione,  usate  -S  con  il  vostro  indirizzo  IP
-              (dell’interfaccia  mediante  la  quale desiderate mandare i pac-
-              chetti).
+              In  alcune  circostanze,  nmap può non essere in grado di deter-
+              minare il vostro indirizzo  sorgente  (  nmap  vi  informerà  se
+              questo è il caso).  In questa situazione, usate -S con il vostro
+              indirizzo IP (dell’interfaccia mediante la quale desiderate man-
+              dare i pacchetti).
 
-              Un’altro possibile uso di questo flag i spooffare  lo  scan  per
-              fare  in  modo  che le destinazioni pensino che qualcun altro le
-              stia scannando.  Immaginate una societulla quale un’altra rivale
-              fa  ripetutamente dei port scan!. Questo non n utilizzo support-
-              ato ( o lo scopo principale) di questo flag.  Ho  gi ensato  che
-              questo  flag  avanza una interessante possibiliti cui le persone
-              dovrebbero essere consapevoli prima che vadano  accusando  altri
-              di fare lo portscanning contro di loro.  -e sarebbe generalmente
-              richiesta per questo tipo di utilizzo.
+              Un’altro possibile uso di questo flag è di spooffare lo scan per
+              fare in modo che le destinazioni pensino che  qualcun  altro  le
+              stia  scannando.   Immaginate  una  società sulla quale un’altra
+              rivale fa ripetutamente dei port scan!. Questo non è un utilizzo
+              supportato  ( o lo scopo principale) di questo flag. Ho già pen-
+              sato che questo flag avanza una interessante possibilità di  cui
+              le  persone dovrebbero essere consapevoli prima che vadano accu-
+              sando altri di fare lo portscanning contro di loro.  -e  sarebbe
+              generalmente richiesta per questo tipo di utilizzo.
 
        -e <interfaccia
-              Dice ad nmap su quale interfaccia  mandare  e  ricevere  i  pac-
+              Dice  ad  nmap  su  quale  interfaccia mandare e ricevere i pac-
               chetti.  Nmap dovrebbe essere ingrado di rilevare tale interfac-
-              cia, ma questa opzione permette di dirgliela se non n grado.
+              cia,  ma questa opzione permette di dirgliela se non è in grado.
 
        -g <numeroporta>
               Imposta il numero di porta  sorgente  usata  negli  scan.  Molti
@@ -509,163 +520,169 @@
               sicurezza  di un firewall in quanto gli intrusi possono mascher-
               arsi come FTP o DNS modificando la loro porta sorgente.   Ovvia-
               mente per uno scan UDP dovreste prima provare uno scan UDP e gli
-              scan TCP dovrebbero trovare 20 prima di 53.  Notate  che  questa
-              olo  una richiesta -- nmap la onorerolo se n grado di farlo. Per
-              esempio,  non  potete  fare  il  campionamento  TCP  ISN  da  un
-              host:porta  a  un’altro host:porta, cosnmap cambia la porta sor-
-              gente anche se avete usato -g.
+              scan TCP dovrebbero trovare 20 prima di 53.  Notate che questa è
+              solo  una  richiesta  --  nmap  la onorerà solo se è in grado di
+              farlo. Per esempio, non potete fare il campionamento TCP ISN  da
+              un  host:porta  a un’altro host:porta, così nmap cambia la porta
+              sorgente anche se avete usato -g.
 
-              Rendetevi conto che usando questa opzione v’na lieve penalitelle
-              prestazione,  perch lcune  volte io memorizzo informazioni utili
-              nel numero della porta sorgente.
+              Rendetevi conto che usando questa opzione v’è una lieve penalità
+              nelle prestazione, perchè alcune volte io memorizzo informazioni
+              utili nel numero della porta sorgente.
 
        -r     Dice ad Nmap DI NON rendere casuale l’ordine nel quale le  porte
               sono esaminate.
 
        --randomize_hosts
               Dice  ad  Nmap  di mescolare ciascun gruppo di host, fino a 2048
-              host prima di farne lo scanner. Questo punedere  gli  scan  meno
-              ovvi ai diversi sistemi di monitoraggio della rete, specialmente
-              quando lo combinare con opzioni di timing lente (vedere  sotto).
+              host prima di farne lo scanner. Questo  può  renedere  gli  scan
+              meno  ovvi  ai  diversi sistemi di monitoraggio della rete, spe-
+              cialmente quando  lo  combinare  con  opzioni  di  timing  lente
+              (vedere sotto).
 
        -M <max sockets>
               Imposta  il numero massimo di socket che saranno usati in paral-
               lelo per uno scan TCP connect() (lo scan  di  default).   Questa
-              opzione   tile per rallentare di poco lo scan e evitare il crash
-              delle macchine remote. Un’altro approccio sare -sS, opzione  che
-              eneralmente piplice da gestire le le macchine.
+              opzione  è  utile  per  rallentare  di poco lo scan e evitare il
+              crash delle macchine remote. Un’altro  approccio  è  usare  -sS,
+              opzione  che  è  generalmente  più  semplice  da  gestire  le le
+              macchine.
 
        OPZIONI DI TIMING
               Generalmente Nmap fa un ottimo lavoro nell’adattarsi alle carat-
               teristiche di rete a run-time e fare lo scan tanto veloce quanto
-              possibile  minimizando  le  possibilithe degli host/ delle porte
+              possibile minimizando le possibilità che degli host/ delle porte
               rimangano non rilevate. Comunque, possono esservi casi lo stesso
-              in  qui  l  politica  di  timing  impostata di default possa non
+              in qui l politica di  timing  impostata  di  default  possa  non
               incontrare i vostri obiettivi. Le seguenti opzioni forniscono un
               buon livello di controllo sul timing di uno scan:
 
        -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
 
-              Queste  sono  possibili politiche di timing per esprimere conve-
-              nientemente le vostre prioritd Nmap.
+              Queste sono possibili politiche di timing per  esprimere  conve-
+              nientemente le vostre priorità ad Nmap.
 
-              La modalit.B Paranoid fa gli scan molto lentamente  nella  sper-
-              anza di evitare il rilevamento dai sistemi IDS.  Essa serializza
-              tutti gli  scan  (nessuno  scanning  parallelo)  e  generalmente
-              aspetta  almeno 5 minuti tra i pacchetti mandati.  Sneaky imile,
-              eccetto che aspetta solo 15 secondi  tra  i  pacchetti  mandati.
-              Polite   tato  pensata  per  facilitare  il  carico sulla reta e
-              ridurre le possibiliti mandare in crash le macchine.  Serializza
-              le  prove  e aspetta almeno 0.4 secondi tra esse.  Normal l com-
-              portamento di default di Nmap, che prova a fare gli  scan  tanto
-              velocemente  quanto  gli  ossibile senza sovracaricare la rete o
-              mancare degli host/delle porte.  La modalitB Aggressive aggiunge
-              un timeout di 5 minuti per host e non aspetta mai pi1.25 secondi
-              per le risposte di prova.  Insane  olo  adatto  per  reti  molto
-              veloci  o  dove  non  vi importa la perditi alcune informazioni.
-              Manda in time out gli host in 75 secondi e aspetta solo 0.3  per
-              le  prove  individuali.   Pero  non permette sweep di rete molto
-              veloci :). Potete anche fare riferimento a  questi  numeri.  Per
-              esempio, ´-T 0´ vi da la modalitaranoid e ´-T 5´ a modalitnsane.
+              La modalità Paranoid fa gli scan molto lentamente nella speranza
+              di evitare il rilevamento  dai  sistemi  IDS.   Essa  serializza
+              tutti  gli  scan  (nessuno  scanning  parallelo)  e generalmente
+              aspetta almeno 5 minuti tra i pacchetti mandati.  Sneaky è  sim-
+              ile,  eccetto  che  aspetta solo 15 secondi tra i pacchetti man-
+              dati.  Polite è stato pensata per  facilitare  il  carico  sulla
+              reta  e  ridurre le possibilità di mandare in crash le macchine.
+              Serializza le prove e aspetta almeno 0.4 secondi tra esse.  Nor-
+              mal  è il comportamento di default di Nmap, che prova a fare gli
+              scan tanto velocemente quanto gli è possibile  senza  sovracari-
+              care  la  rete  o  mancare  degli host/delle porte.  La modalità
+              Aggressive aggiunge un timeout  di  5  minuti  per  host  e  non
+              aspetta  mai  più  di  1.25  secondi  per  le risposte di prova.
+              Insane è solo adatto per reti molto veloci o dove non vi importa
+              la perdità di alcune informazioni. Manda in time out gli host in
+              75 secondi e aspetta solo 0.3 per le  prove  individuali.   Pero
+              non  permette  sweep  di rete molto veloci :). Potete anche fare
+              riferimento a questi numeri.  Per  esempio,  ´-T  0´  vi  da  la
+              modalità Paranoid e ´-T 5´ è la modalità Insane.
 
-              Queste possibili modaliti timing NON dovrebbe essere usata con i
-              controlli a basso livello dati sotto.
+              Queste  possibili  modalità  di timing NON dovrebbe essere usata
+              con i controlli a basso livello dati sotto.
 
        --host_timeout <millisecondi>
-              Specifica  la  quantiti tempo, permessa ad Nmap per fare lo scan
-              di un singolo host prima di terminare lo scan su quel  dato  IP.
-              La modaliti timing impostata per default non ha host timeout.
+              Specifica la quantità di tempo, permessa ad  Nmap  per  fare  lo
+              scan  di un singolo host prima di terminare lo scan su quel dato
+              IP. La modalità di timing impostata  per  default  non  ha  host
+              timeout.
 
        --max_rtt_timeout <millisecondi>
               Specifica  la  somma  massima  di  tempo  permessa  ad  Nmap per
               aspettare un risultato di una prova  prima  di  ritrasmettere  o
-              mandare  in  time-out  quella  prova  particolare.  La  modaliti
+              mandare  in  time-out  quella  prova particolare. La modalità di
               default imposta questo limite a circa 9000 ms.
 
        --min_rtt_timeout <millisecondi>
               Quando gli host destinazione iniziano a stabilire un pattern  di
-              risposta  molto  velocemente, Nmap diminuira somma di tempo data
-              per prova. Questo velocizza lo scan, ma  pu ndurre  a  pacchetti
-              mancati  quando  una  risposta impiega di pi solito.  Con questo
-              parametro potete garantire che Nmap  aspetter al  meno  la  data
-              quantiti tempo prima di terminare una prova.
+              risposta  molto  velocemente,  Nmap  diminuirà la somma di tempo
+              data per prova. Questo velocizza lo scan, ma può condurre a pac-
+              chetti  mancati  quando  una risposta impiega di più del solito.
+              Con questo parametro potete garantire che Nmap aspetterà al meno
+              la data quantità di tempo prima di terminare una prova.
 
        --initial_rtt_timeout <millisecondi>
-              Specifica il timeout iniziale di prova. Questo eneralmente utile
-              solo quando fate lo scan di host firewallati con  -P0.   Normal-
-              mente  Nmap  pu tenere  buone  stime  RTT dal ping e dalle prime
-              prove. La modaliti default usa 6000.
+              Specifica  il  timeout  iniziale di prova. Questo è generalmente
+              utile solo quando fate lo scan  di  host  firewallati  con  -P0.
+              Normalmente  Nmap  può ottenere buone stime RTT dal ping e dalle
+              prime prove. La modalità di default usa 6000.
 
        --max_parallelism <numero>
               Specifica il massimo numero di scan da  svolgere  in  parallelo,
-              che ermesso a Nmap. Se impostate questo a 1 Nmap non proverai ad
-              esaminare piuna porta alla volta.   Questa  opzione  ha  effetto
-              anche sugli altri scan paralleli come i ping sweep, lo scan RPC,
-              ecc.
+              che  è permesso a Nmap. Se impostate questo a 1 Nmap non proverà
+              mai ad esaminare più di una porta alla volta.  Questa opzione ha
+              effetto  anche  sugli altri scan paralleli come i ping sweep, lo
+              scan RPC, ecc.
 
        --scan_delay <millisecondi>
-              Specifica la  quantit i  tempo  minima  nella  quale  Nmap  deve
-              aspettare  tra le prove.  Questa opzione tile principalmente per
-              ridurre il carico di rete o per rallentare il metodo di scan per
-              penetrare furtivamente sotto le soglie degli IDS.
+              Specifica la quantità di tempo  minima  nella  quale  Nmap  deve
+              aspettare  tra  le prove.  Questa opzione è utile principalmente
+              per ridurre il carico di rete o per rallentare il metodo di scan
+              per penetrare furtivamente sotto le soglie degli IDS.
 
 
 
 

SPECIFICA DELLA DESTINAZIONE

-       Tutto  ci e non n’opzione (o un argomenti di un’opzione) viene trattato
-       in nmap come specifica dell’host destinazione.  Il caso piplice lencare
-       hostname  singoli o indirizzi IP sulla linea di comando. Se volete fare
-       lo scan di una sottorete di indirizzi IP, potete aggiungere ’/mask’  al
-       nome  host  o  all’indirizzo IP mask deve essere compreso tra 0 (fai lo
-       scan dell’intera internet) e 32 (fai lo scan del singolo host  specifi-
-       cato).  Usate  /24 per fare lo scan di un indirizzo di classe ’C’ e /16
-       per fare lo scan di un indirizzo di classe ’B’.
+       Tutto  ciò  che  non  è un’opzione (o un argomenti di un’opzione) viene
+       trattato in nmap come specifica dell’host destinazione.   Il  caso  più
+       semplice  è  elencare  hostname  singoli  o indirizzi IP sulla linea di
+       comando. Se volete fare lo scan  di  una  sottorete  di  indirizzi  IP,
+       potete  aggiungere  /mask  al  nome host o all’indirizzo IP mask deve
+       essere compreso tra 0 (fai lo scan dell’intera internet) e 32  (fai  lo
+       scan  del  singolo  host specificato). Usate /24 per fare lo scan di un
+       indirizzo di classe ’C’ e /16 per fare  lo  scan  di  un  indirizzo  di
+       classe ’B’.
 
-       Nmap ha anche un notazione piente che vi  permette  di  specificare  un
-       indirizzo  IP  usando  liste/intervalli  per ogni elemento. Cosi potete
-       fare lo scan  dell’intera  rete  classe  ’B’  128.210.*.*  specificando
-       ’128.210.*.*’        o        ’128.210.0-255.0-255’       o       anche
+       Nmap  ha  anche un notazione più potente che vi permette di specificare
+       un indirizzo IP usando liste/intervalli per ogni elemento. Cosi  potete
+       fare  lo  scan  dell’intera  rete  classe  ’B’ 128.210.*.* specificando
+       ’128.210.*.*’       o       ’128.210.0-255.0-255’        o        anche
        ’128.210.1-50,51-255.1,2,3,4,5-255’.   E  certamente  potete  usare  la
        notazione maschera: ’128.210.0.0/16’. Queste sono tutte equivalenti. Se
        usate asterischi (’*’), ricordatevi che la maggior parte delle shell vi
-       richiedono  che  voi  ne facciate l’escape con le backslashes o li pro-
+       richiedono che voi ne facciate l’escape con le backslashes  o  li  pro-
        teggiate con gli apici.
 
-       Un’altra cosa interessante da fare   uantizzare  Internet  in  un’altro
-       modo.  Invece di fare lo scan di tutti gli host in una classe ’B’, fate
+       Un’altra  cosa  interessante da fare è quantizzare Internet in un’altro
+       modo. Invece di fare lo scan di tutti gli host in una classe ’B’,  fate
        lo scan ’*.*.5.6-7’ per esaminare ogni indirizzo IP che finisce in .5.6
-       o  .5.7.  Decidete  i  voi  i vostri numeri. Per ulteriori informazioni
-       sulla specifica degli host su cui  fare  lo  scan,  vedere  la  sezione
+       o .5.7. Decidete i voi i  vostri  numeri.  Per  ulteriori  informazioni
+       sulla  specifica  degli  host  su  cui  fare lo scan, vedere la sezione
        esempi
 
 
 

ESEMPI

        Ecco qui vi sono alcuni esempi di utilizzo per nmap, da quelli semplici
-       e normali a quelli piplessi/esoterici.  Notate  che  numeri  attuali  e
-       alcuni  nomi di dominio attuali sono stati usati per rendere le cose pi
-       crete. Al loro posto dovreste sostituire gli indirizzi/nome della  vos-
-       tra  rete.   Non penso che fare il portscanning di altre reti sia ille-
-       gale; i portscan non dovrebbero essere interpretati dagli altri come un
-       attacco.  Ho  fatto  lo  scan di centinaia di migliaia di macchine e ho
-       ricevuto solo una lamentela. Ma non sono un avvocato e  alcune  persone
-       (anali) protrebbero essere infastidite dalle prove con nmap.  Ottete il
-       permesso prima o usatelo a vostro rischio.
+       e normali a quelli più complessi/esoterici. Notate che numeri attuali e
+       alcuni nomi di dominio attuali sono stati usati per rendere le cose più
+       concrete.  Al  loro  posto dovreste sostituire gli indirizzi/nome della
+       vostra rete.  Non penso che fare il  portscanning  di  altre  reti  sia
+       illegale;  i  portscan  non  dovrebbero essere interpretati dagli altri
+       come un attacco. Ho fatto lo scan di centinaia di migliaia di  macchine
+       e ho ricevuto solo una lamentela. Ma non sono un avvocato e alcune per-
+       sone (anali) protrebbero  essere  infastidite  dalle  prove  con  nmap.
+       Ottete il permesso prima o usatelo a vostro rischio.
 
        nmap -v destinazione.esempio.com
 
-       Questa opzione fa lo  scan  di  tutte  le  porte  riservate  TCP  sulla
-       macchina  destinazione.esempio.com. Il -v significa aabilita la modalit
-       erbose.
+       Questa  opzione  fa  lo  scan  di  tutte  le  porte riservate TCP sulla
+       macchina destinazione.esempio.com. Il -v significa aabilita la modalità
+       verbose.
 
        nmap -sS -O destinazione.esempio.com/24
 
-       Lancia uno scan SYN invisibile (stealth) contro ogni macchina che ttiva
-       compresa  nelle  255  macchine della classe ’C’ dove destinazione.esem-
-       pio.com risiede. Prova anche a determinare quale  sistema  opertivo   n
-       esecuzione su ciascun host che ttivo.  Questo scan richiede i privilegi
-       di root a causa dello scan SYN ed del rilevamento del S.O.
+       Lancia  uno  scan  SYN  invisibile (stealth) contro ogni macchina che è
+       attiva compresa  nelle  255  macchine  della  classe  ’C’  dove  desti-
+       nazione.esempio.com  risiede.  Prova  anche a determinare quale sistema
+       opertivo è in esecuzione su ciascun host che  è  attivo.   Questo  scan
+       richiede  i privilegi di root a causa dello scan SYN ed del rilevamento
+       del S.O.
 
        nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
 
@@ -676,17 +693,17 @@
        a causa del loro stack TCP deficente.  Lo stesso vale per  le  macchine
        CISCO, IRIX, HP/UX, e BSDI.
 
-       nmap -v --randomize_hosts -p 80 ’*.*.2.3-5’
+       nmap -v --randomize_hosts -p 80 *.*.2.3-5
 
        Piuttosto  che concentrarsi su un’intervallo IP specifico, alcune volte
-       nteressante suddividere in parti l’intera Internet e fare  lo  scan  di
+       è interessante suddividere in parti l’intera Internet e fare lo scan di
        una  piccola  parte. Questo comando trova tutti i server web sulle mac-
        chine con gli indirizzi IP che terminano in  .2.3,  .2.4,  o  .2.5.  Se
        siete  root  potrete  allo  stesso  modo  aggiungere -sS. Potrete anche
-       trovare macchine pieressanti che iniziano con 127. cosi potreste  voler
-       usare una maggior densiti macchine interessanti (IMHO).
+       trovare macchine più interessanti che iniziano con 127.  cosi  potreste
+       voler usare una maggior densità di macchine interessanti (IMHO).
 
-       host -l company.com | cut ’-d  -f 4 | ./nmap -v -iL -
+       host -l company.com | cut -d  -f 4 | ./nmap -v -iL -
 
        Fa  un DNS zone tranfer per trovare gli host in company.com e poi da in
        pasto gli indirizzi IP a nmap.  I comandi sopra visti sono per  la  mia
@@ -697,9 +714,9 @@
 

BUGS

        Bugs?  Che bugs?  Mandatemeli se li trovate. Anche patch  sono  gradite
-       :) Ricordate anche di mandare i fingerprint per i nuovi S.O. cosossiamo
-       far crescere il database. Nmap vi darna URL di submission quando   tata
-       trovata un’appropriata fingerprint.
+       :)  Ricordate anche di mandare i fingerprint per i nuovi S.O. così pos-
+       siamo far crescere il database. Nmap vi  darà  una  URL  di  submission
+       quando è stata trovata un’appropriata fingerprint.
 
 
 
@@ -709,26 +726,27 @@

DISTRIBUZIONE

-       La   pi ente  distribuzione  di  nmap  nmap  puo’  essere  ottenuta  al
+       La  più  recente  distribuzione  di  nmap  nmap puo’ essere ottenuta al
        http://www.insecure.org/nmap/
 
        nmap is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)
 
-       libpcap viene anche distribuita  assieme  ad  nmap.  Il  suo  copyright
-       etenuto  da  Van  Jacobson,  Craig  Leres and Steven McCanne, tutti del
-       Lawrence  Berkeley  National  Laboratory,  Universit della  California,
-       Berkeley,  CA.  La versione distributa con nmap pusere stata modificata
-       i sorgenti originali  sono  disponibili  al  ftp://ftp.ee.lbl.gov/libp-
-       cap.tar.Z .
+       libpcap viene anche distribuita assieme ad nmap.  Il  suo  copyright  è
+       detenuto  da  Van  Jacobson,  Craig Leres and Steven McCanne, tutti del
+       Lawrence Berkeley National  Laboratory,  Università  della  California,
+       Berkeley, CA.  La versione distributa con nmap può essere stata modifi-
+       cata     i     sorgenti     originali     sono      disponibili      al
+       ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
 
-       Questo  programma oftware libero; potete ridistribuirlo e/o modificarlo
-       rispettando i termini della GNU General Public License  com  pubblicata
-       dalla  Free Software Foundation; Versione 2. Questa garantisce i vostri
-       diritti di usare, modificare e  ridistribuire  Nmap  sotto  certe  con-
-       dizioni. Se questa licenza er voi inaccettabile, Insecure.Org pusere in
-       grado di vendervi licenze alternative (contattate fyodor@insecure.org).
+       Questo  programma  è software libero; potete ridistribuirlo e/o modifi-
+       carlo rispettando i termini della GNU General Public License  com  pub-
+       blicata dalla Free Software Foundation; Versione 2. Questa garantisce i
+       vostri diritti di usare, modificare e ridistribuire  Nmap  sotto  certe
+       condizioni. Se questa licenza è per voi inaccettabile, Insecure.Org può
+       essere in  grado  di  vendervi  licenze  alternative  (contattate  fyo-
+       dor@insecure.org).
 
-       Il  sorgente  viene  fornito  con  questo software perchrediamo che gli
+       Il  sorgente  viene fornito con questo software perchè crediamo che gli
        utenti abbiano il diritto di sapere cosa esattamente  un  programma  ha
        intenzione  di  fare prima di eseguirlo.  Questo potrebbe anche permet-
        tevi di correggere di testare il software per buchi alla sicurezza (non
@@ -744,22 +762,24 @@
        specificare condizioni speciali per la licenza dei  vostri  contributi,
        dichiarateli prima sul contributo stesso.
 
-       Questo  programma   istribuito  nella  speranza che sia utile, ma SENZA
-       ALCUNA GARANZIA; senza anche l’implicita garanzia di COMMERCIABILITA’ o
+       Questo  programma  è distribuito nella speranza che sia utile, ma SENZA
+       ALCUNA GARANZIA; senza anche l’implicita garanzia di COMMERCIABILITA o
        ADEGUATEZZA AD UNO SCOPO PARTICOLARE.  Vedere la GNU Public License per
-       ulteriori dettagli (essa el file COPYING della distribuzione di nmap ).
+       ulteriori dettagli (essa è nel file COPYING della distribuzione di nmap
+       ).
 
-       Si  dovrebbe  notare che Nmap pundare in crash determinate applicazioni
-       mal progettate, stack TCP/IP, e  anche  sistemi  operativi.   Nmap  non
-       dovrebbe  mai essere eseguito contro sistemi, che hanno compiti critici
-       (detti anche mission critical systems) a meno che non siate preparati a
-       tollerare  il  tempo in cui essi siano disattivi.  Qui riconosciamo che
-       Nmap pundare in crash i vostri sistemi o reti e non ci  assumiamo  nes-
-       suna responabiliter ogni danno o problema che Nmap potrebbe causare.
+       Si  dovrebbe  notare  che  Nmap può mandare in crash determinate appli-
+       cazioni mal progettate, stack TCP/IP, e anche sistemi operativi.   Nmap
+       non  dovrebbe  mai  essere  eseguito  contro sistemi, che hanno compiti
+       critici (detti anche mission critical systems) a  meno  che  non  siate
+       preparati  a  tollerare  il  tempo  in  cui  essi siano disattivi.  Qui
+       riconosciamo che Nmap può mandare in crash i vostri sistemi  o  reti  e
+       non  ci  assumiamo  nessuna responabilità per ogni danno o problema che
+       Nmap potrebbe causare.
 
-       Tutte  le  versioni  di Nmap a partire dalla 2.0 inclusa non presentano
-       problemi in tutti i loro aspetti con il bug dell’anno 2000  (Y2K  bug).
-       Non  esiste  nessuna ragione di credere che le versioni precedenti alla
+       Tutte le versioni di Nmap a partire dalla 2.0  inclusa  non  presentano
+       problemi  in  tutti i loro aspetti con il bug dell’anno 2000 (Y2K bug).
+       Non esiste nessuna ragione di credere che le versioni  precedenti  alla
        2.0 siano suscettibili a tale problema, ma non sono state testate.
 
 
diff --git a/docs/nmap_manpage-lt.html b/docs/nmap_manpage-lt.html
index 9b01f49c8..818c19dbf 100644
--- a/docs/nmap_manpage-lt.html
+++ b/docs/nmap_manpage-lt.html
@@ -7,6 +7,9 @@
 
 
+XXX
+XXX WARNING: old character encoding and/or character set
+XXX
 NMAP(1)                                                                NMAP(1)
 
 
@@ -14,312 +17,363 @@
 
 

PAVADINIMAS

-       nmap - tinklo tyrinmo nkis bei saugumo skeneris
+       nmap - tinklo tyrinëjimo árankis bei saugumo skeneris
 
 
 
-

SINTAKS.B nmap

-       [skanavimo tipas(ai)] [opcijos] <hostas/tinklas #1 ... #n>
+

SINTAKSË

+       nmap [skanavimo tipas(ai)] [opcijos] <hostas/tinklas #1 ... #n>
 
 
 
-

APIBINIMAS

-       nmap'as  yra  sukurtas  tam,  kad  leistteministratoriams bei smalsiems
-       individams skanuoti didelius tinklus, siekiant nustatyti  kokie  hostai
-       yra  veikiantys  ir kokias paslaugas jie si.I nmap'as turi be galo daug
-       skanavimo technologiji: UDP, TCP connect(), TCP SYN  (pusiau  atviras),
-       ftp  proxy  (bounce  ataka),  Reverse-ident, ICMP(ping sweep), FIN, ACK
-       sweep, Xmas Tree, SYN sweep, bei Null skan'as.  Skanavimo Tipai  sekci-
-       joje  rasite apie tai smulkesninformacijos.  nmap'as taip pat turi nema
-       savybikip nutolusio kompiuterio (toliau vadinamo  'remote')  (O)peracin
-       (S)istemos  nustatymas  per TCP/IP fingerprintinima, stealth (vogtinis)
-       skanavimas, dinaminpauz ir  retransimisijos  skai vimai,  lygiagretusis
-       skanavimas , nepasiekiamt'tatymas skanuojant lygiagre skanavimo metodu,
-       decoy skanavimas, filtruojamttatymas, tiesioginis RPC skanavimas, frag-
-       mentinis skanavimas, bei labai lankstus taikinio ir portodymas.
+

APIBÛDINIMAS

+       nmapas  yra  sukurtas  tam,  kad  leistø sistemø administratoriams bei
+       smalsiems individams  skanuoti  didelius  tinklus,  siekiant  nustatyti
+       kokie  hostai  yra  veikiantys  ir kokias paslaugas jie siûlo.  nmapas
+       turi be galo daug skanavimo technologijø, tai: UDP, TCP connect(),  TCP
+       SYN   (pusiau   atviras),  ftp  proxy  (bounce  ataka),  Reverse-ident,
+       ICMP(ping sweep), FIN, ACK  sweep,  Xmas  Tree,  SYN  sweep,  bei  Null
+       skan’as.  Skanavimo Tipai sekcijoje rasite apie tai smulkesnës informa-
+       cijos.  nmap’as taip pat turi  nemaþai  paþangiø  savybiø,  tokiø  kaip
+       nutolusio  kompiuterio (toliau vadinamo ’remote’) (O)peracinës (S)iste-
+       mos nustatymas per TCP/IP fingerprintinima, stealth (vogtinis)  skanav-
+       imas,  dinaminës  pauzës ir retransimisijos skaièiavimai, lygiagretusis
+       skanavimas ,  nepasiekiamø  host’ø  nustatymas  skanuojant  lygiagreèiu
+       skanavimo  metodu,  decoy  skanavimas,  filtruojamø  portø  nustatymas,
+       tiesioginis RPC skanavimas, fragmentinis skanavimas, bei labai lankstus
+       taikinio ir portø nurodymas.
 
-       nmap'o  autorius  stengiasi kaip galima daugiau irip'o galimybieikti ne
-       tik root vartotojui, bet ir paprastam sistemos vartotojui, deja  daug s
-       kritini  temos  branduolio  (kernel)  interfeis ki p  "raw  socket'ai")
-       reikalauja root'o privilegijdnmap'as tur  b audojamas  root'u  kai  tik
-       noma.
+       nmap’o  autorius stengiasi kaip galima daugiau ávairiø nmap’o galimybiø
+       suteikti ne tik root vartotojui, bet ir paprastam sistemos  vartotojui,
+       deja  daugëlis  kritiniø sistemos branduolio (kernel) interfeisø (tokiø
+       kaip "raw socket’ai")  reikalauja  root’o  privilegijø,  todël  nmap’as
+       turëtø bûti naudojamas root’u kai tik ámanoma.
 
-       nmap'o naudojimo rezultatas daiai baprasusias smitstnuojamoje maje(se).
-       Nmap'as visada parodo kokiaslaugservice) teikia portas, jo numer b  bei
-       protokol B  nusako  vienas  iijopen", "filtered", "unfiltered".  "open"
-       (atviras) rei, kad taikinys leis prisijungti prie    porto.  "filtered"
-       (filtruojamas)  rei , kad firewall'as (ugnies siena), filtras ar dar ka
-       mus nkis dengia portdto nmap'as tiklsiai  negali  nustatyti  ar  portas
-       atviras.  "unfiltered"  (nefiltruojamas)  parodo, kad portas yra tikrai
-       "closed" (uas) ir nera dengiamas jokio firewall'o/filtro.  Nefiltruoja-
-       mas  portas  yra gan astas atvs ir yra rodomas tik tuo atveju, kai dau-
-       guma ianuott filtruojami.
+       nmap’o  naudojimo  rezultatas  daþniausiai  bûna paprasèiausias sàraðas
+       ádomiø portø, rastø skanuojamoje maðinoje(se).  Nmap’as  visada  parodo
+       kokià  paslaugà  (service)  teikia  portas,  jo numerá, bûsenà bei pro-
+       tokolà. Bûsanà nusako  vienas  ið  trijø  þodþiø:  "open",  "filtered",
+       "unfiltered".   "open" (atviras) reiðkia, kad taikinys leis prisijungti
+       prie ðito porto. "filtered"  (filtruojamas)  reiðkia,  kad  firewall’as
+       (ugnies siena), filtras ar dar kaþkoks ádomus árankis dengia portà, dël
+       to nmap’as tiklsiai negali nustatyti ar  portas  atviras.  "unfiltered"
+       (nefiltruojamas)  parodo, kad portas yra tikrai "closed" (uþdarytas) ir
+       nera dengiamas jokio firewall’o/filtro. Nefiltruojamas portas  yra  gan
+       áprastas atvëjis ir yra rodomas tik tuo atveju, kai dauguma ið skanuotø
+       portø yra filtruojami.
 
-       Priklausomai nuo to, kokios opcijos naudojamos, nmap'as taip  pat  gali
-       parodyti ir nutolusio kompiuterio: (O)peracinS)istemTCP susekamumvarto-
-       toju vardus, kuriems priklauso tam tikri procesai, DNS  vardus  ir  dar
-       vienit.SH OPCIJOS Prasmingos opcijos visos gali bas kartu (t.y. vienoje
-       eilut).  nmap'as stengsis pasakyti, kokias klaidas  esate  padar ai jei
-       esate :).
+       Priklausomai nuo to, kokios opcijos naudojamos, nmap’as taip  pat  gali
+       parodyti  ir  nutolusio kompiuterio: (O)peracinæ (S)istemà, TCP suseka-
+       mumà, vartotoju vardus, kuriems priklauso tam tikri procesai, DNS  var-
+       dus ir dar vienà kità.
 
-       Jei  esate  nekantrus,  galite ito elti ekcijI pavyzdale dokumento, kur
-       gan aii parodo naudojimTaip pat galite paleisti nmap -h  ir  pamatysite
-       pagrindines opcijas, su trumpais aprais.
 
-       SKANAVIMTIPAI
+
+

OPCIJOS

+       Prasmingos   opcijos  visos  gali  bûti  raðomos  kartu  (t.y.  vienoje
+       eilutëje).  nmapas stengsis  pasakyti,  kokias  klaidas  esate  padaræ
+       (aiðku jei esate :).
 
-       -sT    papras usias  TCP  connect() skanavimas. Jndote prisijungti prie
-              kiekvieno porto il Jei portas klausosi, nmap'as prisijungia prie
-              jo,  taigi jei host'as logina, jis matys, kad bandote jungtis. s
-              metodas yra tiksliausias,  bet  rekomenduo u  j audoti  tik  tuo
-              atveju,  jei skanuojate savo ar draugo kompiutert.y. tokdkurio v
-              au tikrai nesusilauksite nemalonum P  -sS  TCP  SYN  skanavimas,
-              kitaip  dar  da adinamas kaip "pusiau-atviras" skanavimas, nes n
-              padaromas TCP prisijungimas.   J pras usiai  nusiun te  TCP  SYN
-              paketukaip kad normas prisijungti ir laukiate atsakymo. Pakanka-
-              mai neblogas metodas, bet jei yra filtruojamtz. pastatytas fire-
-              wall'as) ir host kompiuteris juos logina, - b pastebs.
+       Jei  esate nekantrus, galite iðkarto ðoktelti á sekcijà pavyzdiai gale
+       dokumento, kur gan aiðkiai parodo naudojimà. Taip pat  galite  paleisti
+       nmap -h ir pamatysite pagrindines opcijas, su trumpais apraðymais.
+
+       SKANAVIM TIPAI
+
+       -sT    paprasèiausias TCP connect() skanavimas. Jûs bandote prisijungti
+              prie kiekvieno porto ið  eilës.  Jei  portas  klausosi,  nmap’as
+              prisijungia  prie  jo,  taigi jei host’as logina, jis matys, kad
+              bandote   jungtis.   Ðis   metodas   yra    tiksliausias,    bet
+              rekomenduoèiau já naudoti tik tuo atveju, jei skanuojate savo ar
+              draugo kompiuterá, t.y. toká, dël kurio  vëliau  tikrai  nesusi-
+              lauksite nemalonumø.
+
+       -sS    TCP  SYN  skanavimas,  kitaip dar daþnai vadinamas kaip "pusiau-
+              atviras" skanavimas, nes nëra padaromas TCP prisijungimas.   Jûs
+              paprasèiausiai  nusiunèiate  TCP SYN paketukà kaip kad norëdamas
+              prisijungti ir laukiate atsakymo. Pakankamai  neblogas  metodas,
+              bet  jei  yra filtruojamø portø (pvz. pastatytas firewall’as) ir
+              host kompiuteris juos logina, - bûsite pastebëtas.
 
        -sF -sX -sN
-              Stealth  FIN,  Xmas  Tree  bei  Null  skanavimo  re Tai yra tiek
-              saugesni skanavimo bnei TCP SYN (pastebimumo atu), bet deja  nei
-              vienas  i  neveikia  M$ sistemoms.  Itos pus tai nebloga priemon
-              kurios pagalba galima nustatyti ar tai M$ sistema  ar  ne,  t.y.
-              jei  -sF  -sX  arba  -sN  parodo, kad visi portai ui, o -sS rodo
-              kelis atvirus portus, taikinys greiusiai windows dt.TP  -sP  Tai
-              papras usias ping'as, kuris parodo kurie hostai tinkle yra gyvi.
-              Atliekama paprasusiai siunnt ICMP echo pra (request).  Deja  kai
-              kurie  saitai  (kaip mail.takas.lt) blokuoja pras. Kad ikro tik-
-              inti, ar hostas negyvas, nmap'as nusiun ir TCP  ack  paketuk  80
-              (standarti )  portJei gauname atgal RST, rei hostas gyvas. Pagal
-              standartr00t'ui) nmap'as  naudoja  abu  ICMP  bei  ACK  metodus.
-              Pakankamai  efektyvu,  nes vienu metu galite patikrinti #n hostP
-              -sU UDP skanavimas. Naudojamas  tam,  kad  nustatyti  kokie  UDP
-              (User Datagram Protocol,  RFC 768) portai yra atviri.
+              Stealth FIN, Xmas Tree bei Null skanavimo reþimai. Tai yra  ðiek
+              tiek  saugesni  skanavimo bûdai nei TCP SYN (pastebimumo atþvil-
+              giu), bet deja nei vienas ið jø neveikia M$ sistemoms.  Ið kitos
+              pusës,  tai nebloga priemonë, kurios pagalba galima nustatyti ar
+              tai M$ sistema ar ne, t.y. jei -sF -sX arba -sN parodo, kad visi
+              portai  uþdaryti,  o  -sS  rodo  kelis  atvirus portus, taikinys
+              greièiausiai windows dëþutë.
 
-              Kai  kurie mano, kad UDP skanavimas yra beprasmi, bet jrisiminti
-              verta vien dvienos Solaris rcpbind skyl Taip pat  yra  cDc  Back
-              Orifice trojanas, kuris atsidaro UDP portnt window'sila tik, kad
-              UDP skanavimas kartais gali trukti labai ilgai.
+       -sP    Tai paprasèiausias ping’as, kuris parodo kurie hostai tinkle yra
+              gyvi.  Atliekama  paprasèiausiai  siunèiant  ICMP  echo  praðymà
+              (request). Deja kai kurie saitai (kaip  mail.takas.lt)  blokuoja
+              praðymus.  Kad  ið  tikro ásitikinti, ar hostas negyvas, nmap’as
+              nusiunèia ir TCP ack paketukà á 80  (standartiðkai)  portà.  Jei
+              gauname   atgal  RST,  reiðkia  hostas  gyvas.  Pagal  standartà
+              (r00t’ui) nmap’as naudoja abu ICMP bei ACK  metodus.  Pakankamai
+              efektyvu, nes vienu metu galite patikrinti #n hostø.
 
-       -SO    IP protokolo skanavimas. s metodas yra naudojamas tam, kad  nus-
-              tatyti  kokius  protokolus  naudoja  j aikinys.  Technika  labai
-              paprasta: siunmi IP paketai be jokio protokolo  header'io   isus
-              nurodytus protokolus. Jeigu pvz gauname "ICMP protocol unreachi-
-              ble" (ICMP protoklolas nepasiekiamas) atsakymvadinasi protokolas
-              nenaudojamas, prieu atveju skaitoma, kad jis atviras.
+       -sU    UDP  skanavimas.  Naudojamas  tam, kad nustatyti kokie UDP (User
+              Datagram Protocol,  RFC 768) portai yra atviri.
 
-       -sA    ACK skanavimas: s metodas paprastai yra naudojamas tam, kad iiti
-              firewall'nies sinisykles. Jis gali pad nustatyti ar  firewall'as
-              tikras, ar paprasusias pakettras, blokuojantis aukians SYN pake-
-              tukus.
+              Kai kurie mano, kad UDP  skanavimas  yra  beprasmiðkas,  bet  já
+              prisiminti  verta  vien  dël vienos Solaris rcpbind skylës. Taip
+              pat yra cDc Back Orifice trojanas, kuris atsidaro UDP portà  ant
+              window’sø.  Gaila  tik,  kad  UDP skanavimas kartais gali trukti
+              labai ilgai.
 
-       -sW    Window skanavimas. s skanavimo blabai panaCK skan skirtumas  tik
-              tas, kad skanavimo metodas kartais parodo ir atvirus portus (ACK
-              jodo).
+       -SO    IP protokolo skanavimas. Ðis metodas  yra  naudojamas  tam,  kad
+              nustatyti  kokius  protokolus  naudoja  jûsø  taikinys. Technika
+              labai  paprasta:  siunèiami  IP  paketai  be   jokio   protokolo
+              header’io  á visus nurodytus protokolus. Jeigu pvz gauname "ICMP
+              protocol unreachible" (ICMP protoklolas nepasiekiamas) atsakymà,
+              vadinasi protokolas nenaudojamas, prieðingu atveju skaitoma, kad
+              jis atviras.
 
-       -sR    RPC skanavimas. Praskanavus parodoma kokia programa ir jos  ver-
+       -sA    ACK skanavimas: ðitas metodas paprastai yra naudojamas tam,  kad
+              iðsiaiðkinti firewall’ø (ugnies sinø) taisykles. Jis gali padëti
+              nustatyti ar firewall’as tikras, ar paprasèiausias  paketø  fil-
+              tras, blokuojantis áplaukianèius SYN paketukus.
+
+       -sW    Window  skanavimas.  Ðis  skanavimo  bûdas  labai  panaðus á ACK
+              skanà, skirtumas tik tas, kad ðis skanavimo metodas kartais par-
+              odo ir atvirus portus (ACK jø nerodo).
+
+       -sR    RPC  skanavimas. Praskanavus parodoma kokia programa ir jos ver-
               sija laiko RPC portus atvirus.
 
        -b <ftp relay hostas>
-              Dar vienas pakankamai originalus skanavimo b t.y.  pasinaudojant
-              ftp  proxy  serveriu.  <ftp  relay  host'o>  formatas   gali   b
-              seris:passwordas@serveris:portas . Viskas irus serverra neb.
+              Dar vienas pakankamai originalus skanavimo bûdas, t.y.  pasinau-
+              dojant ftp proxy serveriu. <ftp relay host’o> formatas gali bûti
+              useris:passwordas@serveris:portas . Viskas iðskyrus serverá  yra
+              nebûtina.
 
        BENDROSIOS OPCIJOS
-              Nei viena ia b, bet kai kurios gali bakankamai naudingos
+              Nei  viena ið ðiø nëra bûtina, bet kai kurios gali bûti pakanka-
+              mai naudingos
 
-       -P0    Skanuoti  i rt, nepabandadng'int serverio.  Tai naudinga skanuo-
-              jant  tokius  kaip  mail.takas.lt,  kurie  neatsakin   CMP  echo
-              request'us. Tokiu atveju reik naudoti -P0 arba -PT80.
+       -P0    Skanuoti ið kart, nepabandþius  ið  pradþiø  ping’int  serverio.
+              Tai  naudinga  skanuojant tokius kaip mail.takas.lt, kurie neat-
+              sakinëja á ICMP echo request’us. Tokiu  atveju  reikëtø  naudoti
+              -P0 arba -PT80.
 
-       -PT    Naudoti  TCP  "ping' vietoje  standartinio ICMP ping'o. Naudinga
-              tokiais atvejais, kai serveris neatsakin i ICMO echo request'us.
-              Taip pat galima naudoti kartu su postu (-PT<portas>).
+       -PT    Naudoti  TCP "ping’à" vietoje standartinio ICMP ping’o. Naudinga
+              tokiais  atvejais,  kai  serveris  neatsakinëja  i   ICMO   echo
+              request’us.  Taip  pat  galima  naudoti kartu su postu (-PT<por-
+              tas>).
 
-       -PS    Naudoja SYN (prisijungimo pra) vietoje ACP
+       -PS    Naudoja SYN (prisijungimo praðymà) vietoje ACP
 
-       -PI    Paprastas ping'as + suranda subnet'o broadcast'u adresus tinkle.
+       -PI    Paprastas ping’as + suranda subnet’o broadcast’u adresus tinkle.
 
-       -PB    Standartinis ping'inimo metodas: naudoja ACP  bei  ICMP  ping'us
-              kartu. Geriausia bpatikrinti firewall'us, kurie blokuoja vien.
+       -PB    Standartinis  ping’inimo  metodas:  naudoja ACP bei ICMP ping’us
+              kartu. Geriausia bûdas patikrinti  firewall’us,  kurie  blokuoja
+              vienà ið jø.
 
-       -O     Viena  geriausi p'o  ypatybi erverio OS'o atpas pagal jo finger-
-              print'us  (jei  atvirai,  pats  nelabai   kas  per  biesas   tie
-              fingerprintai).
+       -O     Viena  geriausiø  nmap’o  ypatybiø  -  serverio OS’o atpaþinimas
+              pagal jo fingerprint’us (jei atvirai, pats nelabai þinau kas per
+              biesas tie fingerprintai).
 
-       -I     jungiamas TCP reverse ident skanavimas. Kaip 1996  Dave'as Gold-
-              smith'as pasteb, ident protokolas (rfc 1413) leidmatyti,  kokiam
-              useriui  priklauso  procesas,  kuris  naudoja  TCP  susijungima.
-              Taigi, tu gali pvz prisijungti prie 80 porto ir tada  pasinaudo-
-              jes  inentd'u,  gali  pamatyti  ar  http  serveris yra paleistas
-              root'u ar kokiu kitu userium.
+       -I     Ájungiamas  TCP  reverse  ident  skanavimas.  Kaip 1996  Dave’as
+              Goldsmith’as pastebëjo,  ident  protokolas  (rfc  1413)  leidþia
+              pamatyti,  kokiam  useriui priklauso procesas, kuris naudoja TCP
+              susijungima. Taigi, tu gali pvz prisijungti  prie  80  porto  ir
+              tada  pasinaudojes  inentd’u, gali pamatyti ar http serveris yra
+              paleistas root’u ar kokiu kitu userium.
 
        -f     Skanuojant SYN (-sS) , FIN (-sF), XMAS  (-sX)  arba  NULL  (-sN)
-              metodu, naudojami labai ma sufragmentuoti IP paketai.
+              metodu, naudojami labai maþyèiai sufragmentuoti IP paketai.
 
-       -v     Verbose  mode.  Labai  rekomenduojama opcija, ypaei norit geriau
-              suprasti kas  dedasi. naudodamas opciju kartus, efektas bus  dar
-              geresnis. Gali naudoti ir dvigubd, efektas - nerealus.  Nepaband
-              nesuprasi.
+       -v     Verbose mode. Labai rekomenduojama opcija, ypaè jei norit geriau
+              suprasti kas èia dedasi. naudodamas ðià opcijà du kartus,  efek-
+              tas  bus  dar  geresnis.  Gali  naudoti ir dvigubà -d, efektas -
+              nerealus.  Nepabandæs, nesuprasi.
 
        -h     Jei norite kad nedidelis langelis jums trumpai  primintu  kelias
-              pagrindines komandas, pcija - jums.
+              pagrindines komandas, ði opcija - jums.
 
        -oN <logas>
-              Viskas,  kas  vyksta  ekrane  bus  loginama   logas" fail.TP -oX
-              <logas> Skanavimo rezultatai igomi XML formatu   ail kur urodote
-              kaip argumentiai opcijai.
+              Viskas, kas vyksta ekrane bus loginama á "logas" failà.
+
+       -oX <logas>
+              Skanavimo   rezultatai  iðsaugomi  XML  formatu  á  failà,  kurá
+              nurodote kaip argumentà ðiai opcijai.
 
        -oG <logas>
-              opcija  i go  skanavimo rezultatus taip, kad jos galetum lengvai
-              grepinti. s gan primityvus formatas igo viskienoje eilut.
+              Ði opcija iðsaugo skanavimo rezultatus taip, kad jûs juos  gale-
+              tumëte  lengvai  grepinti.  Ðis  gan primityvus formatas iðsaugo
+              viskà vienoje eilutëje.
 
        -oS <logas>
-              Loginama aillogas" "skipt kiddie" formatu.
+              Loginama á failà "logas" "skipt kiddie" formatu.
 
        --resume <logas>
-              Skanavimas, kuris buvo nutrauktas su ^C, gali bratas,  su  s ga,
-              kad  viskas  buvo loginama su -oN opcija.  Daugiau jokie parame-
-              trai negali bateikti (jie bus tokie, kokie buvo naudojami  logi-
-              nant).  nmap'as  prad skanuoti  nuo  sekan s  ma s, po tos, kuri
-              paskutinuvo singai nuskanuota..
+              Skanavimas, kuris buvo nutrauktas su ^C, gali bûti pratæstas, su
+              sàlyga,  kad  viskas buvo loginama su -oN opcija.  Daugiau jokie
+              parametrai negali bûti pateikti (jie bus tokie, kokie buvo  nau-
+              dojami loginant). nmap’as pradës skanuoti nuo sekanèios maðinos,
+              po tos, kuri paskutinë buvo sëkmingai nuskanuota..
 
        -iL <failas>
-              Nuskaito hostus (IP adresus) iilo "failas". Hostai faile turi  b
-              tskirti  tarpais,  TAB'ais  arba  atskirose linijose. deja opcij
-              odyti jokialite tame faile, u ra  galimyb as  nurodyti  komandin
-              eilut.
+              Nuskaito hostus (IP adresus) ið  failo  "failas".  Hostai  faile
+              turi  bûti  atskirti  tarpais,  TAB’ais arba atskirose linijose.
+              deja opcijø  nurodyti  jokiø  negalite  tame  faile,  uþtat  yra
+              galimybë jas nurodyti komandinëje eilutëje.
 
-       -iR     ta  opcija  priver nmap'eneruoti atsitiktinius hostus. Jei kada
-              neturte keikti, pabandykite `nmap -sS -iR -p 80',  kad  surastum
-              kelet ww  serveri P -p <portai> Galite nurodyti kururiuos portus
-              tikrinti. pvz. -p 110 patikrins ar hostas turi pop3  server taip
-              pat galite mii nurodin portus:
+       -iR    Ðita opcija priverèia nmap’à generuoti atsitiktinius hostus. Jei
+              kada neturësite kà veikti, pabandykite ‘nmap -sS -iR -p 80’, kad
+              surastumëte keletà www serveriø.
+
+       -p <portai>
+              Galite  nurodyti  kurá/kuriuos  portus  tikrinti.  pvz.  -p  110
+              patikrins ar hostas turi pop3 serverá, taip pat  galite  miðriai
+              nurodinëti portus:
 
                   -p  21,60-90,1243      --   21,  visi nuo 60 iki 90 bei 1243
               portas
                   -p 1-                --  visi portai nuo 1 iki 65535.
 
        -F     Greitasis metodas. Skanuoja  tik  tuos  portus,  kurie  nurodyti
-              nmap'o  services faile (pagal default' /usr/local/lib/nmap/nmap-
-              services)
+              nmap’o      services      faile      (pagal      default’à     -
+              /usr/local/lib/nmap/nmap-services)
 
        -D <decoy1 [,decoy2][,decoyN][,ME]>
-              Decoy skanavimas priver skanuojamost'anyti, kad jienu metu skan-
-              uoja visi nurodyti decoy'iai. Hostai gali parodyti 5-10 skanavim
-              unikaliadrest kuris i skanuoja ikro jie pasakyti negal
+              Decoy skanavimas priverèia  skanuojamà  host’à  manyti,  kad  já
+              vienu  metu  skanuoja  visi nurodyti decoy’iai. Hostø logai gali
+              parodyti 5-10 skanavimø ið unikaliø IP adresø, bet kuris  ið  jø
+              skanuoja ið tikro jie pasakyti negalës.
 
-              Atskirk kiekvienecoy'ableliais (be tarpo) ir  gali  tarp  j rpti
-              'ME'  kaip  vien  coy'i ap'as ten rps tavo adresJei  nenurodysi,
-              nmap'as atsitiktinai iks tau vietTiesa, jei 'ME'  6-oje ar dar v
-              sn  vietoje,  kai  kurie  skanavim ektoriai  (tokie  kaip  Solar
-              Designer'io nepakartojamas scanlog daemon'as) gali tavo  IP  i o
-              neparodyti.
+              Atskirk  kiekvienà decoy’á kableliais (be tarpo) ir gali tarp jø
+              áterpti ’ME’ kaip vienà ið decoy’iø.  nmap’as  ten  áterps  tavo
+              adresà.  Jei  ðito  nenurodysi, nmap’as atsitiktinai iðrinks tau
+              vietà. Tiesa, jei ’ME’ áraðysi 6-oje ar dar  vëlesnëje  vietoje,
+              kai  kurie  skanavimø  detektoriai (tokie kaip Solar Designer’io
+              nepakartojamas scanlog daemon’as) gali tavo  IP  iðviso  neparo-
+              dyti.
 
-              Nepamir kad  hostai,  kuruos  naudosi kaip decoy'ius, turi byvi,
-              kitaip gali uflood'inti taikino be to labai nesunku bus  surasti
-              skanuotojjei jis bus vienintelis gyvas visame tinkle.
+              Nepamirðk,  kad hostai, kuruos naudosi kaip decoy’ius, turi bûti
+              gyvi, kitaip gali  uþ-SYN-flood’inti  taikiná,  o  be  to  labai
+              nesunku  bus  surasti  skanuotojà, jei jis bus vienintelis gyvas
+              visame tinkle.
 
-              Atkreipk dsr ai, kad kai kurie (durnesni) portnavimektoriai gali
-              aplamai skanuojantiems host'ams uti pri m sivaizduok,  kas  gali
-              nutikti, jei viencoy'iodytum "localhost':)
+              Atkreipk dëmesá  ir  á  tai,  kad  kai  kurie  (durnesni)  portø
+              skanavimø   detektoriai  gali  aplamai  skanuojantiems  host’ams
+              uþdrausti priëjimà. Ásivaizduok, kas gali nutikti, jei vienà  ið
+              decoy’iø nurodytum "localhost’à" :)
 
-              Decoy  skanavimas gali baudojamas kartu su ping (naudojant ICMP,
-              SYN, ACK, ar dar kors) arba tikru portnavimu bei bandant surasti
-              remote OS' -O ).
+              Decoy  skanavimas  gali bûti naudojamas kartu su ping (naudojant
+              ICMP, SYN, ACK, ar dar kà nors) arba tikru portø  skanavimu  bei
+              bandant surasti remote OS’à ( -O ).
 
        -S <IP_adresas>
-              Kartais nmap'as gali nerasti jdreso. Tokiu atveju galite naudoti
-              -S opciju jP adresu bei interfeisu, kuriuo si paketus.
+              Kartais  nmap’as  gali  nerasti jûsø adreso. Tokiu atveju galite
+              naudoti -S opcijà su  jûsø  IP  adresu  bei  interfeisu,  kuriuo
+              siûsite paketus.
 
        -e <interfeisas>
-              Nurodo nmap'ui kokiu interfeisu sipaketus.  (lo, ppp0,  eth0  ir
-              etc.)
+              Nurodo nmap’ui kokiu interfeisu siøsti paketus.  (lo, ppp0, eth0
+              ir etc.)
 
        -g <portas>
-              Nurodo  ikio porto skanuoti. Daugelis firewall' filtraro iis DNS
-              (53) bei FTP-DATA (20) paketams.
+              Nurodo ið kokio porto skanuoti. Daugelis firewall’ø  bei  filtrø
+              padaro iðimtis DNS (53) bei FTP-DATA (20) paketams.
 
-       -n     Liepia nmap'ui net nemnti rezolvinti ip adresdus, nes daai babai
-              ls procesas ir stabdo nmap'o darb.TP -R Prieai nei -n opcija, -R
-              liepia nmap'ui visada pamnti iolvinti  ip  adres .TP  -r  Nurodo
-              nmap'ui portus skanuoti NE atsitiktine tvarka.
+       -n     Liepia  nmap’ui  net nemëginti rezolvinti ip adresø i jø vardus,
+              nes daþnai tai bûna labai lëtas procesas ir stabdo nmap’o darbà.
+
+       -R     Prieðingai  nei  -n  opcija,  -R liepia nmap’ui visada pamëginti
+              iðrezolvinti ip adresà.
+
+       -r     Nurodo nmap’ui portus skanuoti NE atsitiktine tvarka.
 
        --randomize_hosts
-              Nmap'as  atsitiktine  tvarka  i  iekvien rupugiau nei 2048 hoste
-              adedant juos skanuoti. Tai  tiek suklaidina irius tinklo  stebe-
-              jimo nkius.
+              Nmap’as atsitiktine tvarka iðmaiðo kiekvienà  grupæ  ið  daugiau
+              nei 2048 hostø prieð pradedant juos skanuoti. Tai ðiek tiek suk-
+              laidina ávairius tinklo stebejimo árankius.
 
        -M <maximalus susijungimu skaicius>
-              Nustato  naksimal ijungimu skai, kuris bus naudojamas paralel su
-              TCP(standarti) skanavimu.
+              Nustato naksimalø susijungimu skaièiø, kuris bus naudojamas par-
+              alelëje su TCP(standartiðkai) skanavimu.
 
        LAIKO APRIBOJIMAI
 
        -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
-              Paranoid - pats lausias skanavimo b Insane  -  pats  grei usias,
-              deja  ne toks tikslus, ypaei tinklas ls.  Vietoj  galite naudoti
-              ir -T (0-5), kur 0 == Paranoid, 1 == Sneaky ir t.t.
+              Paranoid  -  pats  lëèiausias  skanavimo  bûdas,  Insane  - pats
+              greièiausias, deja ne toks  tikslus,  ypaè  jei  tinklas  lëtas.
+              Vietoj  þodþiø  galite naudoti ir -T (0-5), kur 0 == Paranoid, 1
+              == Sneaky ir t.t.
 
-       --host_timeout <milisekund
-              Nurodo kiek laiko nmap'as gali skanuoti duot IP. Laikas  turi  b
-              ema ei  200 milisekundTP --max_rtt_timeout <milisekund Kiek dau-
-              giausia laiko nmap'as gali laukti atsakymo ianuojamo IP.
+       --host_timeout <milisekunds>
+              Nurodo kiek laiko nmap’as gali skanuoti duotàjá IP. Laikas  turi
+              bûti nemaþiau nei 200 milisekundþiø.
+
+       --max_rtt_timeout <milisekunds>
+              Kiek daugiausia laiko nmap’as gali laukti atsakymo ið skanuojamo
+              IP.
+
+       --scan_delay <milisekunds>
+              Nustato minimalø laiko tarpà,  kuri  nmap’as  turi  laukti  tarp
+              bandymø.  Tai naudingiausia siekiant sumaþinti tinklo apkrovimà.
 
-       --scan_delay <milisekund
-              Nustato minimalko tarpkuri nmap'as  turi  laukti  tarp  bandym i
-              naudingiausia siekiant sumatinklo apkrovim
 
 
 
-

TAIKINIO NURODYMO BAI

-       Viskas,  kas n opcijos, nmap'e suprantama kaip taikinys.  Paprasusias b
-       yra nurodyti konkres IP arba hostus.  Jeigu norite nuskanuoti IP  adres
-       net' galite  prid  /mask hostname'ui  ar  IP  adresui.  Maskturi barp 0
-       (norint nuskanuoti visnternetir 32 (norint nuskanuoti konkrett'P.  Nau-
-       dok /24 'C' klasadresnavimui bei /16 'B' klasadresnavimui.
+

TAIKINIO NURODYMO BÛDAI

+       Viskas, kas nëra opcijos, nmap’e suprantama kaip taikinys.  Paprasèiau-
+       sias  bûdas  yra  nurodyti  konkreèius  IP  arba  hostus.  Jeigu norite
+       nuskanuoti IP adresø subnet’à, galite pridëti /mask hostname’ui ar  IP
+       adresui.   Mask turi bûti tarp 0 (norint nuskanuoti visà internetà) ir
+       32 (norint nuskanuoti konkretø host’à/IP. Naudok /24 ’C’ klasës  adresø
+       skanavimui bei /16 ’B’ klasës adresø skanavimui.
 
-       nmap'as  taip  pat turi gan patogialimybustatin IP adresus s/atstumais.
-       pvz. gali nuskanuoti 'B' klasamas 128.210.*.* arba  128.210.0-255.0-255
-       arba  dar  128.210.0-50,51-255.1,2,3,4,5-255 . Manau kad tai pakankamai
-       patogu ir nesudnga.
+       nmap’as  taip  pat  turi  gan  patogià  galimybæ nustatinëti IP adresus
+       sàraðais/atstumais.  pvz.  gali  nuskanuoti   ’B’   klasæ   uþraðydamas
+       128.210.*.*        arba        128.210.0-255.0-255       arba       dar
+       128.210.0-50,51-255.1,2,3,4,5-255 . Manau kad tai pakankamai patogu  ir
+       nesudëtinga.
 
 
 
-

KELETAS PAVYZD.Sp

+

KELETAS PAVYZDÞIØ

        nmap -sX -e lo -P0 -S 127.0.0.3 localhost
 
-       Pasinaudodamas Xmas  Tree  skanavimo  metodu,  apsimetin mas,  kad  esu
-       127.0.0.3  Loopback  protokolu  skanuoju savo localhost'tai kaip atrodo
-       ipchains''as:
+       Pasinaudodamas  Xmas  Tree  skanavimo  metodu, apsimetinëdamas, kad esu
+       127.0.0.3 Loopback protokolu skanuoju savo localhost’à Ðtai kaip atrodo
+       ipchains’ø log’as:
 
-       Packet log: input DENY lo PROTO=6  127.0.0.3:37009  127.0.0.1:139  L=40
+       Packet  log:  input  DENY lo PROTO=6 127.0.0.3:37009 127.0.0.1:139 L=40
        S=0x00 I=53682 F=0x0000 T=41 (#1)
 
-       kaip  matote,  kernelis  yra   tikin kad jkanuoja i7.0.0.3 o tai ir yra
-       vienas svarbiausiaviniikti nematomiems :)
+       kaip matote, kernelis yra ásitikinæs, kad já skanuoja  ið  127.0.0.3  o
+       tai ir yra vienas svarbiausiø uþdaviniø - likti nematomiems :)
 
        nmap -sS -O target.example.com/24
 
-       stealth SYN metodu nuskanuoja visas 255 mas, esan s  target.example.com
-       'C' klas. Taip pat bando nustatyti kiekvieno i operacinistem.Sp host -l
-       company.com | cut '-d ' -f 4 | ./nmap -v -iL -
+       stealth  SYN metodu nuskanuoja visas 255 maðinas, esanèias target.exam-
+       ple.com ’C’ klasëje. Taip pat bando nustatyti kiekvieno ið jø operacinæ
+       sistemà.
 
-       suranda visus *.company.com hostus ir atiduoda juos nmap'ui, kuris savo
-       ruoijungverbose mode visus juos nuskanuoja.
+       host -l company.com | cut -d  -f 4 | ./nmap -v -iL -
+
+       suranda visus *.company.com hostus ir atiduoda juos nmap’ui, kuris savo
+       ruoþtu ásijungæs verbose mode visus juos nuskanuoja.
 
        nmap -sN -D microsoft.com,mail.takas.lt,ME -oN /root/crazy -p 1-1024 -O
        crazy.com
 
-       skanauoja Null skanavimo  re panaudoja  du  decoy  adresus,  visk ogina
-       root/crazy  fail skanuoja nuo 1 iki 1024 crazy.com portus bei stengiasi
-       atsp crazy.com serverio operacinistemSH BUGAI Vabalai? Kokie dar  vabal
-       ai?  Na..  jei  rasit  koki tinai  si autoriui: <fyodor@insecure.org> .
-       Pachai taip pat labai laukiami. Taip pat nepamire siOS'gerprintus,  kad
-       nmap'o  autoriai  gal  pl i  duom.  baz Apie  tai smulkiau galite rasti
-       docs/nmap-fingerprinting-article.txt dokumente arba  nmap'o  puslapyje:
-       http://www.insecure.org/nmap
+       skanauoja  Null  skanavimo  reþimu,  panaudoja  du decoy adresus, viskà
+       logina á /root/crazy failà, skanuoja nuo 1 iki  1024  crazy.com  portus
+       bei stengiasi atspëti crazy.com serverio operacinæ sistemà
+
+
+
+

BUGAI

+       Vabalëliai? Kokie dar vabalëliai? Na.. jei rasit kokiø, bûtinai siûskit
+       autoriui: <fyodor@insecure.org> . Pachai taip pat labai laukiami.  Taip
+       pat  nepamirðkite siûsti OS’ø fingerprintus, kad nmap’o autoriai galëtø
+       plësti duom. bazæ. Apie tai  smulkiau  galite  rasti  docs/nmap-finger-
+       printing-article.txt  dokumente arba nmap’o puslapyje: http://www.inse-
+       cure.org/nmap
 
 
 
@@ -328,36 +382,36 @@
-

IERT.Sp

+

IÐVERTË

        Aurimas Mikalauskas <inner@crazy.lt>
 
 
 
 

PLATINIMAS

-       NaujausiI nmap'o versijisada galite rasti :
+       Naujausià nmapo versijà visada galite rasti èia:
 
        http://www.insecure.org/nmap/
 
        nmap is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)
 
-       libpcap'as  yra  taip  pat platinamas kartu su nmap'u. Autorines teises
-       uri Van Jacobson, Craig Leres ir Steven McCanne, visi iwrence  Berkeley
-       nacionalinLaboratorijos Kalifornijos Universiteto,  Berkeley,  CA. Ver-
-       sija platinama su nmap'u  gali  b erra jama.  Sourcus  galit  parsisi i
-       ftp://ftp.ee.lbl.gov/libpcap.tar.Z
+       libpcapas yra taip pat platinamas kartu su nmap’u. Autorines teises  á
+       já  turi  Van Jacobson, Craig Leres ir Steven McCanne, visi ið Lawrence
+       Berkeley nacionalinës Laboratorijos Kalifornijos Universiteto,   Berke-
+       ley,   CA. Versija platinama su nmap’u gali bûti perraðinëjama. Sourcus
+       galit parsisiûsti ið ftp://ftp.ee.lbl.gov/libpcap.tar.Z
 
 
 
 

PABAIGAI

-       D uosi,  kad  pagaliau  pasiek galDabar jau galite skaityti save kvali-
-       fikuotu nmap'o guru.
+       Dþiaugiuosi, kad pagaliau pasiekëte galà.  Dabar  jau  galite  skaityti
+       save kvalifikuotu nmap’o guru.
 
-       beje, jei norite kors prid ar pakeisti e dokumente, arba (neduok Dieve)
-       radot  koki  bug'u, rat man adresu, pateiktu sekcijoje itaip s manualas
-       abejoju ar bus atnaujinamas, bet pa naujausimap-lt-HOWTO visada  galite
-       rasti mano puslapyje:
+       beje,  jei  norite  kà  nors  pridëti ar pakeisti ðiame dokumente, arba
+       (neduok Dieve) radot kokiø tai bug’u, raðykit man adresu, pateiktu sek-
+       cijoje  ivert.  Ðiaip ðitas manualas abejoju ar bus atnaujinamas, bet
+       paèià naujausià nmap-lt-HOWTO visada galite rasti mano puslapyje:
 
        http://crazy.lt/~inner
 
diff --git a/docs/nmap_manpage-lv.html b/docs/nmap_manpage-lv.html
index b62009ea9..caaeeabbb 100644
--- a/docs/nmap_manpage-lv.html
+++ b/docs/nmap_manpage-lv.html
@@ -7,309 +7,367 @@
 
 
+XXX
+XXX WARNING: old character encoding and/or character set
+XXX
 NMAP(1)                                                                NMAP(1)
 
 
 
 
 
-

VDS

+

VÂRDS

        nmap - Network exploration tool and security scanner
 
 
 

NOSAUKUMS

-       nmap [skannas metode(s)] [opcijas] <host vai ts#1...[#N]>
+       nmap [skançðanas metode(s)] [opcijas] <host vai tîkls#1...[#N]>
 
 
 

APRAKSTS

-       Ar  Nmap  var  skanneierobeaudzumu un lielumu tus, noteikt to dros pak,
-       apzinatvos portus, krtbilstoervisu esam.  uzdevuma eno i  Nmap  izmanto
-       daudz  da skannas metodes, kiemm UDP, TCP connect(), TCP SYN, FTP proxy
-       (skanna caur ftp), Reverse-ident, ICMP (ping) FIN, ACK, Xmas tree, SYN,
-       NULL  metodes.  Tuv tapskats nodaSkannas opcijas .  Nmap satur daudz da
-       papildus iesps, konkrk: datora operjsists noteik (tk tekstS) izmantojot
-       TCP/IP steka sniegto informju, neredzamo skannu, dinamiski ers aiztures
-       un atkota pakeaidna, paral skanna, neakt host‘a noteik izmantojot paral
-       ping pieprasmu, skanna no neeksist hostiem, noteikt pakeiltru esam, tie
-       neizmantojot portmapper) RPC skanna, skanna izmantojot IP-fragmentju.
+       Ar  Nmap var skant neierobeotu daudzumu un lielumu tklus, noteikt to
+       drobas pakpi, apzint atvrtos portus,  k  ar  atbilstoo  servisu
+       esambu.   uzdevuma stenoanai Nmap izmanto daudz dadas skananas
+       metodes, k piemram UDP, TCP connect(), TCP SYN, FTP proxy  (skanana
+       caur  ftp),  Reverse-ident,  ICMP (ping) FIN, ACK, Xmas tree, SYN, NULL
+       metodes. Tuvk ts apskattas noda Skananas opcijas .   Nmap  satur
+       daudz  dadas  papildus  iespjas,  konkrtk: datora opertjsistmas
+       noteikana  (tlk  tekst  OS)   izmantojot   TCP/IP   steka   sniegto
+       informciju,  neredzamo  skananu,  dinamiski  enertas  aiztures  un
+       atkrtota pakeu  prraidana,  parall  skanana,  neaktva  hosta
+       noteikana  izmantojot  parallo  ping pieprasjumu, skanana no neek-
+       sistjoiem hostiem, noteikt pakeu filtru esambu, tie (neizmantojot
+       portmapper) RPC skanana, skanana izmantojot IP-fragmentciju.
 
 
-       Kaut armap ir maksim optimiz priekrastiem lietotem, daudzas tesps ir at
-       tas tikai root lietotm. Ieteicam Nmap laist ar root tiesm.
+       Kaut  ar  Nmap  ir  maksimli optimizts priek parastiem lietotjiem,
+       daudzas t iespjas ir atautas tikai root  lietotjam.  Ieteicam  Nmap
+       laist ar root tiesbm.
 
 
 
-       Nmap  rezult  tiek  izvad knteresortu saraksts uz skan kompj, protokola
-       tips, servisa nosaukums. Portiem klir apzjumi "atvs"  (open),  "filtr "
-       (filtered), "nefiltr" (unfiltered). "atvs" noz, ka portam var pieslies,
-       "filtr" - ugunsm(firewall) pakeiltrs , vai k  cits  apst is  ne j  Nmap
-       noteikt,  vai  ports  ir  atvs vai n"nefiltr" - ports ir aizvs, lai gan
-       nekas netrauc Nmap to skan
+       Nmap  rezultâti tiek izvadîti kâ interesçjoðo portu saraksts uz skançtâ
+       kompjûtera,  protokola  tips,  servisa  nosaukums.  Portiem   klât   ir
+       apzîmçjumi   "atvçrts"   (open),  "filtrçts"  (filtered),  "nefiltrçts"
+       (unfiltered).  "atvçrts"  nozîmç,  ka  ðim  portam   var   pieslçgties,
+       "filtrçts"  -  ugunsmûris  (firewall)  pakeðu  filtrs  ,  vai kâds cits
+       apstâklis  neïauj  Nmap  noteikt,  vai  ports  ir   atvçrts   vai   nç,
+       "nefiltrçts"  -  ports  ir  aizvçrts,  lai gan nekas netraucçja Nmap to
+       skançt.
 
 
 
-       Atkar no dotajkomand Nmap spnoteikt s skanmost‘a s: lietot OS, TCP  ISN
-       er nas  metodi, lietot vu (username) kam "pieder" noteikts serviss, DNS
-       nosaukumu u.t.t.
+       Atkarîbâ no dotajâm komandâm, Nmap spçj noteikt ðâdas skançjamâ  host‘a
+       îpaðîbas:  lietotâja  OS,  TCP  ISN ìenerçðanas metodi, lietotâja vârdu
+       (username) kam "pieder" noteikts serviss, DNS nosaukumu u.t.t.
 
 
 
 
 

OPCIJAS

-       Vairumu opciju ir iespms kombinsavtarpienas opcijas paredzs priekan nas
-       meto  s, citas savuk atbild par daapildus iesp izmanto, vai artbild par
-       da skannas parametriem. Palaiogrammu Nmap ar opciju ’-h’ vienmir iespms
-       iegformju par vistiespm.
+       Vairumu  opciju  ir  iespçjams  kombinçt  savâ  starpâ.Vienas   opcijas
+       paredzçtas  priekð skançðanas metoþu izvçlçs, citas savukârt atbild par
+       daþâdu papildus  iespçju  izmantoðanu,  vai  arî  atbild  par  daþâdiem
+       skançðanas  parametriem. Palaiþot programmu Nmap ar opciju ’-h’ vienmçr
+       ir iespçjams iegût informâciju par visâm tâs iespçjâm.
 
-       SKANANAS VEIDI
+       SKANANAS VEIDI
 
-       -sS    (scan  SYN)  -  Izmantot  TCP  SYN  metodi.    metodi  sauc  par
-              "pusatverto" skannu, jo piln savienojums ar att n  datora  portu
-              nenotiek.  Nmap  nosYN paketi, itkieprasot nodibinsavienojumu un
-              gaida attns sists atbildi. Atbildot sist nosaketi ar SYN|ACK mar
-              umu  (flag), ka ir gatava nodibinsavienojumu. Kad Nmap saSYN|ACK
-              paketi, atpakaekavties tiek nos RST pakete liekot saprast  att n
-              jai  sisti, ka nevs nodibinvneveikto savienojumu. Ne visas sists
-              fiks tipa skannu. Lietotm vajadzs root tiess, lai  var  izveidot
-              SYN paketes.
+       -sS    (scan SYN) -  Izmantot  TCP  SYN  metodi.  Ðo  metodi  sauc  par
+              "pusatverto"  skançðanu,  jo  pilnîgs  savienojums ar attâlinâtâ
+              datora portu nenotiek. Nmap nosûta SYN  paketi,  itkâ  pieprasot
+              nodibinât  savienojumu  un  gaida  attâlinâtâs sistçmas atbildi.
+              Atbildot sistçma nosûta paketi ar SYN|ACK maríçjumu  (flag),  ka
+              ir  gatava nodibinât savienojumu. Kad Nmap saòem SYN|ACK paketi,
+              atpakaï nekavçjoties tiek nosûtîta  RST  pakete  liekot  saprast
+              attâlinâtajai   sistçmai,  ka  nevçlas  nodibinât  vçl  neveikto
+              savienojumu.  Ne  visas  sistçmas  fiksç  ðâda  tipa  skançðanu.
+              Lietotâjam  vajadzîgas  root  tiesîbas,  lai varçtu izveidot SYN
+              paketes.
 
-              Lai  pain skannu, skant lielus tus, kopr opciju ’-sS’ var lietot
-              sanmu, kurj pieprasnorto portu visaktjsistm j kan j iapazon audz
-              nek zmantojot  tikai  ’-p’ opciju. To var izdarar sanma -PS pal.
-              Piemm, ja ir nepiecieba noteik, cik sists noteiktiapazonr atv 25
-              portu jums ieteicams lietot anmu. (piem):
+              Lai paâtrinâtu skançðanu, skançjot lielus tîklus, kopâ ar opciju
+              ’-sS’  var  lietot  saîsinâjumu,  kurð atïauj pieprasît norâdîto
+              portu visâm aktîvajâm sistçmâm jûsu  skançtajâ  diapazonâ  daudz
+              âtrâk,  nekâ  izmantojot  tikai  ’-p’  opciju. To var izdarît ar
+              saîsinâjuma  -PS  palîdzîbu.  Piemçram,  ja  ir   nepiecieðamîba
+              noteik,  cik  sistçmas  noteiktâ diapazonâ ir atvçruðas 25 portu
+              jums ieteicams lietot ðo saîsinâjumu. (piem):
 
               nmap -n -sS -p25 -PS25 24.0.0.0/8
 
 
 
 
-       -sT    (scan  TCP)  -  izmanto  TCP  connect() metodi.  ir visizplatkCP
-              portu skannas metode. Funkcija connect(), ir iekta jebkurS,  t j
-              atjot enot savienojumus ar vienalga k attns sists portu. Ja skan
-              mais ports uz attns sists beejams, tad funkcija connect()  norit
-              veiksm ,  pret  gad morts skaitsls, vai arizsarg ar ugunsmvai ko
-              taml.
+       -sT    (scan TCP) - izmanto TCP connect() metodi. Ðî ir  visizplatîtâkâ
+              TCP  portu  skançðanas  metode.  Funkcija connect(), ir iekïauta
+              jebkurâ OS, tâdejâdi atïaujot îstenot savienojumus  ar  vienalga
+              kâdu   attâlinâtâs  sistçmas  portu.  Ja  skançjamais  ports  uz
+              attâlinâtâs  sistçmas  bûs  pieejams,  tad  funkcija   connect()
+              noritçs  veiksmîgi,  pretçjâ  gadîjumâ ports skaitâs slçgts, vai
+              arî aizsargâts ar ugunsmûri, vai ko tamlîdzîgu.
 
 
-              Lai izmantotu kannas metodi, lietotm nav vajadz s  t.s.  privili
-              ties s.   du  skannu i viegli konstatkanmatorpieks, jo viss tiek
-              akur ierakst log fail
+              Lai izmantotu ðo skançðanas metodi,  lietotâjam  nav  vajadzîgas
+              t.s.  priviliìçtâs tiesîbas. Ðâdu skançðanu ïoti viegli konstatç
+              skançjamâ datorâ îpâðnieks, jo viss tiek akurâti ierakstîts  log
+              failâ.
 
 
 
        -sF -sX -sN
-              (scan FIN, scan Xmas, scan NULL) - "neredzamFIN,  Xmas  Tree  un
-              NULL skanna.  metodi lieto, ja SYN skanna k iemeslu dnav iespma.
-              Piemm dansmiltrYN paketes, kas tiek noss uz vi izsarg jiem  por-
-              tiem, un ts programmas kynlogger spgas fiksSYN skannas mnmu.
+              (scan FIN, scan Xmas, scan NULL) - "neredzamâ" FIN, Xmas Tree un
+              NULL skançðana. Ðo metodi lieto, ja SYN skançðana  kâdu  iemeslu
+              dçï  nav  iespçjama. Piemçram daþi ugunsmûri filtrç SYN paketes,
+              kas tiek nosûtîtas uz viòu aizsargâtajiem portiem, un tâdas pro-
+              grammas  kâ Synlogger spçjîgas fiksçt SYN skançðanas mçìinâjumu.
 
 
-              Dot skan nas laikotiek sekojo. FIN skannu veic ar FIN paket Xmas
-              Tree izmanto FIN|URG|PSH paketes, NULL skannas  gad m iek  nos s
-              nemaras paketes. Vadoties pRFC 973 rakst, skanmsists OS ir jbild
-              uz  veida paket no sliem portiem ar RST paketi,  taj a aik tv ie
-              porti   emar o paketi ignor KienmMicrosoft Windows izstrt nernar
-              pieo standartu, ti skannas metode befekt skant jebkuru sist, kas
-              izmanto  Microsoft veidotOS. Ja FIN skannas rezult, tiek izmests
-              atvo portu saraksts, tad attns sists OS nav  Windows.  Ja  visas
-              metodes  izmet pazimu, ka visi porti sli, turpretSYN skanna atkl
-              atvus portus, tad visticamattns sists OS ir Windows. Jebilst, ka
-              Windows nav vien OS, kura satur epiln. Pie  tipa OS var pieskait
-              arisco, BSDI, IRIX, HP/UX un MVS. Visas OS neatbild nemarpaket
+              Dotâs skançðanas laikâ notiek sekojoðais. FIN skançðanu veic  ar
+              FIN   paketçm.  Xmas  Tree  izmanto  FIN|URG|PSH  paketes,  NULL
+              skançðanas gadîjumâ tiek nosûtîtas nemaríçtas paketes.  Vadoties
+              pçc RFC 973 rakstîtâ, skançjamâs sistçmas OS ir jâatbild uz ðâda
+              veida paketçm, no slçgtiem portiem  ar  RST  paketi,  tajâ  paðâ
+              laikâ  atvçrtie  porti  ðo  nemaríçto paketi ignorç.  Kâ vienmçr
+              Microsoft Windows izstrâdâtâji nerçíinâs ar pieòemto  standartu,
+              tâdçï  ði  skançðanas  metode  bûs  neefektîva  skançjot jebkuru
+              sistçmu, kas izmanto Microsoft veidotâs OS.  Ja  FIN  skançðanas
+              rezultâtâ,  tiek izmests atvçrto portu saraksts, tad attâlinâtâs
+              sistçmas OS nav Windows. Ja visas ðîs metodes izmet  paziòojumu,
+              ka  visi  porti  slçgti, turpretîm SYN skançðana atklâj atvçrtus
+              portus, tad  visticamâk  attâlinâtâs  sistçmas  OS  ir  Windows.
+              Jâpiebilst,  ka Windows nav vienîgâ OS, kura satur ðo nepilnîbu.
+              Pie ðâda tipa OS var pieskaitît arî Cisco, BSDI, IRIX, HP/UX  un
+              MVS. Visas ðis OS neatbild nemaríçtâm paketçm.
 
 
 
-       -sP    scan Ping) - ping "skanna". Dair nepiecieba uzzintikai akt hostu
-              adreses.  Nmap to spizdar nosICMP ECHO pieprasmu katrai ip adre-
-              sei nortajiapazonHosts, kas atbild uz ieprasmu ir akt,  t.i.  ir
-              piesls tam.
+       -sP    scan Ping) - ping "skançðana". Daþreiz ir nepiecieðamîba uzzinât
+              tikai aktîvo hostu adreses. Nmap to spçj izdarît,  nosûtot  ICMP
+              ECHO pieprasîjumu katrai ip adresei norâdîtajâ diapazonâ. Hosts,
+              kas atbild uz ðo  pieprasîjumu  ir  aktîvs,  t.i.  ir  pieslçgts
+              tîklam.
 
 
-              Dati (piemm microsoft.com) bloECHO pieprasmus, tmap papildus nos
-              CP ACK paketi uz 80 portu (noklus ).  Ja  hosts  atbild  ar  RST
-              paketi,  tad  vi r akt. Treetode izmanto SYN paketi, par atbildi
-              gaidot RST vai SYN|ACK paketi. Lietotem, kuriem nav root  privil
-              jas tiek izmantota connect() metode.
+              Daþi  hosti  (piemçram  microsoft.com) bloíç ECHO pieprasîjumus,
+              tâdçï Nmap papildus nosûta TCP ACK  paketi  uz  80  portu  (nok-
+              lusçti).  Ja  hosts  atbild  ar  RST paketi, tad viòð ir aktîvs.
+              Treðâ metode izmanto SYN paketi,  par  atbildi  gaidot  RST  vai
+              SYN|ACK  paketi.  Lietotâjiem, kuriem nav root privilçìijas tiek
+              izmantota connect() metode.
 
 
-              Lietotem ar root priviljNmap noklus lieto abas metodes - ICMP un
-              ACK.  iestjumu var mainizmantojot opciju .B -P , kur aprakst zem
-              Ping skanna tiek lietota vienmun tikai akts sists tiek skans, to
-              skannas metodi izmatojiet tikai ta,  ja  v ties  uzzin akt  sist
-              daudzumu, ne veikt to portu skannu.
+              Lietotâjiem ar  root  privilçìijâm  Nmap  noklusçti  lieto  abas
+              metodes  -  ICMP  un  ACK.  Ðo iestâdijumu var mainît izmantojot
+              opciju .B -P , kur aprakstîta zemâk. Ping skançðana tiek lietota
+              vienmçr  un  tikai  aktîvâs  sistçmas  tiek  skançtas,  tâdçï ðo
+              skançðanas metodi  izmatojiet  tikai  ta,  ja  vçlaties  uzzinât
+              aktîvo sistçmu daudzumu, ne veikt to portu skançðanu.
 
 
 
-       -sU    (scan  UDP) -  skannas metode j noteikt k UDP porti (RFC 768) ir
-              atvi uz attns sists. Uz katru skanmsist s  portu  tiek  nos  UDP
-              pakete,  kas  nesatur datus. Ja sist atbild ar ICMP pazimu "port
-              unreachable" tad ports ir aizvs, pret gadmas tiek uzskat par atv
-              u.  Dakata, ka skanUDP portus nav neks js. nadmtgnu par "slaven"
-              ieguvuu iekmona rpcbind OS Solaris.   s  d ns  grie  jebkura  no
-              nedokumentjiem UDP portiem, kas ir liel par 32770.
+       -sU    (scan  UDP)  -  Ðî skançðanas metode ïauj noteikt kâdi UDP porti
+              (RFC  768)  ir  atvçrti  uz  attâlinâtâs  sistçmas.   Uz   katru
+              skançjamâs  sistçmas portu tiek nosûtîta UDP pakete, kas nesatur
+              datus. Ja sistçma atbild ar ICMP paziòojumu  "port  unreachable"
+              tad  ports  ir aizvçrts, pretçjâ gadîjumâ tas tiek uzskatîts par
+              atvçrtu. Daþi uzskata, ka skançt UDP portus nav  nekâdas  jçgas.
+              Ðinî  gadîjumâ  atgâdinu  par  "slavenîbu"  ieguvuðo  gïuku iekð
+              dçmona rpcbind OS Solaris. Ðis  dçmons  grieþas  uz  jebkura  no
+              nedokumentçtajiem UDP portiem, kas ir lielâki par 32770.
 
 
-              Par  nonu jdz, ka UDP skanna velkas l, jo gandrvisas OS seko RFC
-              1812 (sada4.3.2.8) rekomendjiegroMP "port  unreachable"   er nas
-              umu.  Piem m  Linux  kernelis (katalogs net/ipv4/icmp.h) ierobea
-              tipa pazimu ernu l 80, 4 sekundar 1/4 sekundes nov, ja  obe k  p
-              niegta.  OS Solaris ir vstrikt ierobe (2 zimi sekund tist skanna
-              kuras grie OS Solaris ir vlka.
+              Par  noþçloðanu  jâatdzîst,  ka  UDP  skançðana  velkas lçni, jo
+              gandrîz visas OS seko RFC 1812 (sadaïa  4.3.2.8)  rekomendâcijâm
+              iegroþot  ICMP  "port  unreachable" ìenerçðanas âtrumu. Piemçram
+              Linux kernelis (katalogs  net/ipv4/icmp.h)  ierobeþo  ðâda  tipa
+              paziòojumu  ìenerçðanu  lîdz  80,  4  sekundçs  ar  1/4 sekundes
+              novçloðanu, ja ðî robeþa tiek  pârsniegta.  OS  Solaris  ir  vçl
+              striktâki  ierobeþojumi  (2  ziòojumi  sekundç),  tâdçï  sistçmu
+              skançðana kuras grieþas uz OS Solaris ir vçl lçnâka.
 
 
 
-              Nmap nosaka erobe parametrus un  atbilsto iem  samazina   er mos
-              piepras mus, tj atturoties no ta piemos ar nevajadzm paket kuras
-              ignorttn sist. Kau ierasts kompja Microsoft ignor isas  rekomend
-              jas  un  neizmanto  sav OS neks ierobes. Tj jrat i i noskanvisus
-              65535 UDP portus sisti, kas griem OS Windows.
+              Nmap nosaka ðo ierobeþojumu parametrus un atbilstoði tiem samaz-
+              ina  ìenerçjamos  pieprasîjumus,  tâdejâdi  atturoties  no tîkla
+              piemçsloðanas ar nevajadzîgâm paketçm, kuras  ignorç  attâlinâtâ
+              sistçma.   Kâ  jau  ierasts  kompânija  Microsoft  ignorç  visas
+              rekomendâcijas un  neizmanto  savâs  OS  nekâdus  ierobeþojumus.
+              Tâdejâdi  jûs  varat  ïoti  âtri noskançt visus 65535 UDP portus
+              sistçmai, kas grieþas zem OS Windows.
 
 
 
-       -sO    (scan Open protocol) - Dotetode tiek izmantota, lai noteiktu  IP
-              protokolus,  kurus  uztur  att n  sist. Attnjai sisti tiek ss IP
-              paketes, kurnav nek maruma. Ttiek ss katram protokolam.  Ja  par
-              atbildi  tiek  sa s  pazims "protocol ureachable", tad doto pro-
-              tokolu attn sist neuztur. Pret gadm map  uzskata,  ka  protokols
-              tiek uztur.
+       -sO    (scan Open protocol) - Dotâ metode tiek izmantota, lai  noteiktu
+              IP  protokolus,  kurus  uztur  attâlinâtâ sistçma. Attâlinâtajai
+              sistçmai tiek sûtîtas IP paketes, kurâm  nav  nekâda  maríçjuma.
+              Tâs  tiek sûtîtas katram protokolam. Ja par atbildi tiek saòemts
+              paziòojums "protocol ureachable", tad doto protokolu  attâlinâtâ
+              sistçma  neuztur.  Pretçjâ  gadîjumâ  Nmap uzskata, ka protokols
+              tiek uzturçts.
 
-              Da  (AIX,  HP-UX,  Digital  UNIX) krgunsmvar blo zimus "protocol
-              ureachable", tezult visi protokoli tiks uzskat par uzturem.  Par
-              cik  aprakst  metode  ir  l  UDP skannas metodei, tad ICMP ernas
-              ierobe noteik paliek sp, tata IP paketes "header" sasttikai no 8
-              bitiem visus 256 protokolus izdodas noskanpiemtrum
+              Daþas OS (AIX, HP-UX, Digital UNIX) kâ arî ugunsmûris var bloíçt
+              ziòojumus  "protocol  ureachable",  tâ  rezultâtâ visi protokoli
+              tiks uzskatîti par uzturçtiem.  Par  cik  aprakstîtâ  metode  ir
+              lîdzîga  UDP  skançðanas  metodei,  tad  ICMP  ìenerçðanas  ier-
+              obeþojumu noteikðana paliek spçkâ,  taèu  tâdçï  ka  IP  paketes
+              "header"  sastâv  tikai no 8 bitiem visus 256 protokolus izdodas
+              noskançt pieòemamâ âtrumâ.
 
-       -sA    (scan  ACK)  -  ACK  skan nas metode.  papildus metode j noteikt
-              ugunmonfigurju (rulesets). Izmantojot etodi var noteikt, vai att
-              n  sist  ir  aizsarg  ar ugunsmai tikai ar pakeiltru, kuroienSYN
-              paketes.
+       -sA    (scan ACK) - ACK skançðanas  metode.  Ðî  papildus  metode  ïauj
+              noteikt  ugunmûra konfigurâciju (rulesets). Izmantojot ðo metodi
+              var noteikt, vai attâlinâtâ sistçma ir aizsargâta  ar  ugunsmûri
+              vai tikai ar pakeðu filtru, kurð bloíç ienâkoðâs SYN paketes.
 
-              Skanmajai sisti tiek nos ACK pakete (ar gadma skait acknowledge-
-              ment  number  un  sequence  number). Ja par atbildi tiek saa RST
-              pakete, ports tiek uzskat par nefiltr. Ja atbilde nepien(vai  ar
-              ienICMP "port unreachable") tad ports tiek uzskat par filtr.
+              Skançjamajai  sistçmai  tiek  nosûtîta  ACK  pakete (ar gadîjuma
+              skaitïu acknowledgement  number  un  sequence  number).  Ja  par
+              atbildi  tiek  saòemta  RST  pakete,  ports  tiek  uzskatîts par
+              nefiltrçtu. Ja atbilde  nepienâk  (vai  arî  pienâk  ICMP  "port
+              unreachable") tad ports tiek uzskatîts par filtrçtu.
 
-              J ebilst,  ka Nmap ner "nefiltrs" portus, tc, ja skant attn sist
-              jums neatklnevienu atvu portu, tas noz ka porti  skait nefiltr .
-              metode nekad rezults ners portus kuri skaitatvi.
+              Jâpiebilst,  ka  Nmap  nerâda  "nefiltrçtos"  portus,  tâpçc, ja
+              skançjot attâlinâtu sistçmu jums neatklâj nevienu atvçrtu portu,
+              tas   nozîmç  ka  porti  skaitâs  nefiltrçti.  Ðî  metode  nekad
+              rezultâtos nerâdîs portus kuri skaitâs atvçrti.
 
-       -sW    (scan  Window)  - Izmanto TCP Window metodi.  metode linACK skan
-              nai, izt to, ka daar metodes pal  var  noteikt  k tv os,  t iltr
-              s/nefiltr s  portus. To iespms izdar paudot Initial Window datus
-              TCP paketkurus nosttn sist par atbildi tai nosjai paketei,  kuru
-              t epareizi  apstr .   Sist s kurir a: vairs AIX versijas, Amiga,
-              BeOS, BSDI, Cray, Tru64  UNIX,  DG/UX,  OpenVMS,  Digital  UNIX,
-              FreeBSD,  HP-UX,  OS/2,  IRIX, MacOS, NetBSD, OpenBSD, OpenStep,
-              QNX, Rhapsody, SunOS 4.X, Ultrix, VAX un VxWorks. Tuv  inform ju
-              var ieglt Nmap-hackers listes arhs.
+       -sW    (scan Window) - Izmanto TCP Window metodi.  Ðî  metode  lîdzinâs
+              ACK  skançðanai, izòemot to, ka daþreiz ar ðîs metodes palîdzîbu
+              var noteikt kâ atvçrtos,  tâ  filtrçtos/nefiltrçtos  portus.  To
+              iespçjams  izdarît,  pârbaudot  Initial Window datus TCP paketç,
+              kurus nosûta attâlinâtâ  sistçma  par  atbildi  tai  nosûtitajai
+              paketei,  kuru  tâ  nepareizi  apstrâdâ.   Sistçmas  kurâs ir ðî
+              kïuda: vairâkas AIX versijas, Amiga,  BeOS,  BSDI,  Cray,  Tru64
+              UNIX,  DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX,
+              MacOS, NetBSD, OpenBSD,  OpenStep,  QNX,  Rhapsody,  SunOS  4.X,
+              Ultrix,  VAX  un VxWorks. Tuvâku informâciju var iegût aplûkojot
+              Nmap-hackers listes arhîvus.
 
 
 
-       -sR    (scan  RPC)  - Izmantot RPC skannas metodi.  metodi izmanto kopr
-              cit Tal noteikt, k programma apkalpo RPC portu un tversiju.  Lai
-              to  noteiktu,  visi TCP/UDP porti tiek fl ar SunRPC NULL piepras
-              miem ptam nosakot programmu kas apkalpo RPC portu(s). Izmantojot
-              etodi  j egli ieg t panformju kalaimandu ’rpcinfo -p’, ar gadmja
-              attns sists portmapper ir aizsarg ar ugunsmai TCP_wrapper.
+       -sR    (scan RPC) - Izmantot RPC skançðanas metodi. Ðo  metodi  izmanto
+              kopâ  ar  citâm.  Tâ  palîdz noteikt, kâda programma apkalpo RPC
+              portu un tâs versiju. Lai to noteiktu, visi TCP/UDP  porti  tiek
+              flûdoti  ar SunRPC NULL pieprasîjumiem pçc tam nosakot programmu
+              kas apkalpo  RPC  portu(s).  Izmantojot  ðo  metodi  jûs  viegli
+              iegûstat tâdu paðu informâciju kâ palaiþot komandu ’rpcinfo -p’,
+              arî  tâdâ  gadîjumâ,  ja  attâlinâtâs  sistçmas  portmapper   ir
+              aizsargâts ar ugunsmûri vai TCP_wrapper.
 
 
-       -sL    (scan List) - Ieganmo adrearakstu.  opcija j jums apl adre arak-
-              stu,  kuras  TIKS skans ar Nmap pal. Noklus tiek noteikti to DNS
-              nosaukumi.  iesp var aizliegt izmantojot -n opciju.
+       -sL    (scan  List)  -  Iegût skançjamo adreðu sarakstu. Ðî opcija ïauj
+              jums aplûkot  adreðu  sarakstu,  kuras  TIKS  skançtas  ar  Nmap
+              palîdzîbu.  Noklusçti tiek noteikti to DNS nosaukumi. Ðo iespçju
+              var aizliegt izmantojot -n opciju.
 
        -b <ftp relay host>
-              (bounce  scan)  -  Izmantot  "ftp  bounce   attack"   uzbrukumu.
-              interesant TP  protokola  iesp  tuv aprakst  RFC  959.  No hosta
-              source.com var nodibinsavienpjumu ar target.com ftp  serveri  un
-              nos failus,  kas  tur  atrodas uz vienalga k adresi. s uzbrukums
-              tika atkl 1985 gadkad tika uzrakst augis RFC. Nmap izmanto u lai
-              skan portus no "uzticamftp servera.
+              (bounce scan) -  Izmantot  "ftp  bounce  attack"  uzbrukumu.  Ði
+              interesantâ  FTP  protokola iespçja tuvâk aprakstîta RFC 959. No
+              hosta source.com var nodibinât  savienpjumu  ar  target.com  ftp
+              serveri  un  nosûtît  failus,  kas  tur atrodas uz vienalga kâdu
+              adresi.  Ðis  uzbrukums  tika  atklâts  1985  gadâ,   kad   tika
+              uzrakstîts  augðminçtais  RFC. Nmap izmanto ðo kïûdu lai skançtu
+              portus no "uzticamâ" ftp servera.
 
-              Iesp ms  piesl ies  ftp  serverim, kuru apsarggunsmun noskanpjos
-              aizsargs portus. Ja ftp serveris atj lasun rakstdatus k  katalog
-              piem m /incoming), jrat nosjebks datus uz ortu. Opcija ’-b’, nor
-              ftp servera adresi, kurek izmantots kuzticamais"  serveris.  URL
-              form: login:parole@serveris:ports Adrese nepiecie oblig, pjo var
-              neievad
+              Iespçjams pieslçgties ftp serverim, kuru apsargâ  ugunsmûris  un
+              noskançt  pârçjos  aizsargâtos  portus.  Ja  ftp serveris atïauj
+              lasît un rakstît datus kâdâ katalogâ (piemçram  /incoming),  jûs
+              varat  nosûtît  jebkâdus  datus uz ðo portu. Opcija ’-b’, norâda
+              ftp  servera  adresi,  kurð  tiek  izmantots   kâ   "uzticamais"
+              serveris.   URL   formâts:   login:parole@serveris:ports  Adrese
+              nepiecieðama obligâti, pârçjo var neievadît.
 
-       PAPILDUS IESPAS
-              s opcijas nav nepiecie lietot oblig, tadatvar bezgan noders.
+       PAPILDUS IESPjAS
+              Ðîs opcijas nav nepiecieðams lietot obligâti, taèu  daþreiz  tâs
+              var bût diezgan noderîgas.
 
-       -P0    (Ping 0) - Nepingot attn sist pirms skannas.  opcija atj skantus
-              kuri  neat j  ICMP  ECHO pieprasmus, vai atbildes uz tiem. piemm
-              microsoft.com. Var izmantot .B -P0 vai -PT80 kad skant t  tiklu.
+       -P0    (Ping  0)  -  Nepingot  attâlinâto  sistçmu pirms skançðanas. Ðî
+              opcija  atïauj   skançt   tîklus   kuri   neatïauj   ICMP   ECHO
+              pieprasîjumus, vai atbildes uz tiem. piemçram microsoft.com. Var
+              izmantot .B -P0 vai -PT80 kad skançjat tâdu tiklu.
 
-       -PT    (Ping  TCP)  -  Izmantot TCP "ping". ICMP ECHO vietmap nosCP ACK
-              paketi skanmajai sisti un gaida tatbildi. Ja sist  ir  "akt "  t
-              tbild  ar  RST  paketi.  Lietot , kuriem nav root priviljas tiek
-              izmantota connect() funkcija.  opcija jums j noteikt attns sists
-              st kli  pat t gadm ja ICMP pieprasmu tiek aizliegti ar ugunsmal.
-              Lai nortu kuram attns sists portam spieprasmu izmantojiet opciju
-              ’-PT  <porta_nummurs>’.  Noklus pieprasms tiek s uz 80 portu, jo
-              tas praktiski nekad netiek filtr.
+       -PT    (Ping TCP) - Izmantot TCP "ping". ICMP ECHO  vietâ  Nmap  nosûta
+              TCP  ACK  paketi  skançjamajai sistçmai un gaida tâs atbildi. Ja
+              sistçma ir "aktîva" tâ atbild ar RST paketi.  Lietotâju,  kuriem
+              nav  root  privilçìijas  tiek  izmantota  connect() funkcija. Ðî
+              opcija jums ïauj noteikt attâlinâtâs sistçmas stâvokli pat  tâdâ
+              gadîjumâ  ,  ja  ICMP  pieprasîjumu  tiek aizliegti ar ugunsmûra
+              palîdzîbu. Lai norâdîtu kuram attâlinâtâs sistçmas portam  sûtît
+              pieprasîjumu izmantojiet opciju ’-PT <porta_nummurs>’. Noklusçti
+              pieprasîjums tiek sûtîts uz 80 portu,  jo  tas  praktiski  nekad
+              netiek filtrçts.
 
-       -PS     (Ping SYN) - opcija, kas aran tiek izmantota ping pieprasnai. n
-              ad m CK  paketes  vietiek s SYN pakete. Akts sists atbild ar RST
-              paketi (retar SYN|ACK).
+       -PS       (Ping   SYN)  -  opcija,  kas  arîdzan  tiek  izmantota  ping
+              pieprasîðanai. Ðinî gadîjumâ ACK paketes vietâ tiek  sûtîta  SYN
+              pakete.   Aktîvâs  sistçmas  atbild  ar  RST  paketi  (retâk  ar
+              SYN|ACK).
 
-       -PI    (Ping ICMP) -  opcija ping pieprasnai izmanto norm  ping  paketi
-              (ICMP  ECHO).  Opcija  tiek  izmantota,  lai mekl akts sists, kr
-              epareizi konfigurs sists, kuras atj veikt DoS uzbrukumus citsist
-              m (piemm Smurf).
+       -PI    (Ping ICMP) - Ðî opcija ping pieprasîðanai izmanto normâlu  ping
+              paketi  (ICMP  ECHO). Opcija tiek izmantota, lai meklçtu aktîvas
+              sistçmas, kâ arî nepareizi konfigurçtas sistçmas,  kuras  atïauj
+              veikt DoS uzbrukumus citâm sistçmâm (piemçram Smurf).
 
-       -PP    Izmanto  ICMP  timestamp pieprasma paketi, lai atrastu akts hos-
-              tus.
+       -PP    Izmanto  ICMP timestamp pieprasîjuma paketi, lai atrastu aktîvus
+              hostus.
 
-       -PM    Lidz kPI un -PP, vien at ir netmask pieprasms.
+       -PM    Lidzîga  kâ  -PI  un   -PP,   vienîgâ   atðíirîba   ir   netmask
+              pieprasîjums.
 
-       -PB    (Ping Both) - Vienlaic izmantot ACK un ICMP pieprasmu.
+       -PB    (Ping Both) - Vienlaicîgi izmantot ACK un ICMP pieprasîjumu.
 
-       -O     (Operating system detection) -  opcija j noteikt attns sists  OS
-              izmantojot  t.s. TCP/IP steka "pirkstu nospiedumus". Citiem viem
-              skaidrojot, Nmap nosieprasmus uz attn sist un sat atbildi salina
-              to  ar savu datub, kura glabs failmap-os-fingerprinting. Ja Nmap
-              nespnoteikt attns sists OS jums tiek pied ts  nos rezult s  Nmap
-              autoram,  ja  j n attns sists OS un esat piecin, ka Nmap nesp to
-              atpaz
+       -O     (Operating   system   detection)   -   Ðî  opcija  ïauj  noteikt
+              attâlinâtâs sistçmas OS izmantojot t.s.  TCP/IP  steka  "pirkstu
+              nospiedumus".    Citiem    vârdiem   skaidrojot,   Nmap   nosûta
+              pieprasîjumus uz attâlinâto sistçmu un saòemot atbildi salîdzina
+              to ar savu datubâzi, kura glabâjas failâ Nmap-os-fingerprinting.
+              Ja  Nmap  nespçj  noteikt  attâlinâtâs  sistçmas  OS  jums  tiek
+              piedâvâts   nosûtît   rezultâtus  Nmap  autoram,  ja  jûs  zinât
+              attâlinâtâs sistçmas OS un esat pârliecinâts, ka Nmap nespçja to
+              atpazît.
 
-       -I     (Ident scan) - Izmanto reverse-ident  skan nu.  Ident  protokols
-              (RFC  1413) atj uzzintietot vu (username), kuram pieder process,
-              kurmanto TCP, pat t gadma process nenodibina savienojumu. Piem m
-              var  piesl ies http portam un izmantojot ident uzzinvai serveris
-              griem root lietot. Tas ir iespms  tikai  nodibinot  "piln "  TCP
-              savienojumu  ar skanmsists portu (t.i. nepiecie izmantot arpciju
-              ’-sT’). Nmap pieprasa ident‘am informju par katru  atv o  portu.
-              Protams etode nestrs ja skanmist neuztur ident.
+       -I     (Ident  scan) - Izmanto reverse-ident skançðanu. Ident protokols
+              (RFC 1413) atïauj uzzinât tâ lietotâja vârdu  (username),  kuram
+              pieder  process, kurð izmanto TCP, pat tâdâ gadîjumâ ja ðis pro-
+              cess nenodibina savienojumu. Piemçram var pieslçgties http  por-
+              tam  un  izmantojot  ident uzzinât vai serveris grieþas zem root
+              lietotâja.  Tas  ir  iespçjams  tikai  nodibinot  "pilnîgu"  TCP
+              savienojumu  ar  skançjamâs  sistçmas  portu  (t.i. nepiecieðams
+              izmantot arî opciju ’-sT’). Nmap pieprasa  ident‘am  informâciju
+              par   katru  atvçrto  portu.  Protams  ðî  metode  nestrâdâs  ja
+              skançjamâ sistçma neuztur ident.
 
-       -f     (use  fragmentation) - pcija izmantojama kopr SYN, FIN, Xmas vai
-              NULL skannas metodun nor uz vajadz izmantot  IP  fragment ju  ar
-              mazizm  fragmentiem.  Skan nas laikCP header tiek sadal pa vairm
-              paket tj apgrt pakeiltriem, IDS, un tamlm aizsardzs metodnoteikt
-              ko  tu  v es dar Lietojiet pciju piesardz. Daogrammas uzkarcenes
-              sav kopik ss fragmentus.
+       -f     (use fragmentation) - ðî opcija izmantojama kopâ  ar  SYN,  FIN,
+              Xmas vai NULL skançðanas metodçm un norâda uz vajadzîbu izmantot
+              IP fragmentâciju ar mazizmçra fragmentiem. Skançðanas laikâ  TCP
+              header  tiek  sadalîta  pa vairâkâm paketçm, tâdejâdi apgrûtinot
+              pakeðu  filtriem,  IDS,  un  tamlîdzîgâm  aizsardzîbas   metodçm
+              noteikt  ko  tu  vçlies  darît. Lietojiet ðo opciju piesardzîgi.
+              Daþas programmas uzkarâs cenðoties savâkt kopâ tik  sîkus  frag-
+              mentus.
 
-       -v     (verbose output) -  opciju ir ieteicams lietot, jo t niedz  vair
-              inform ju  par to kas paz notiek. Nmap atskaitdetalizk par to ko
-              viaz dara. Priekel efekta ieteicams to lietot divreiz. Kopr ’-d’
-              opciju var iegsdetalizko informju.
+       -v     (verbose  output)  - Ðo opciju ir ieteicams lietot, jo tâ sniedz
+              vairâk informâciju par to kas  paðreiz  notiek.  Nmap  atskaitâs
+              detalizçtâk  par  to ko viòð paðreiz dara. Priekð lielâka efekta
+              ieteicams to lietot divreiz. Kopâ ar ’-d’ opciju var iegût  vis-
+              detalizçtako informâciju.
 
        -h     (show help) - izmet Nmap help‘u.
 
        -oN <logfilename>
-              (output Normal) - ieraksta skannas rezults lasnai ormort fail.TP
-              -oX <logfilename> (output XML) - pcija ieraksta saos  datus  XML
-              form
+              (output  Normal) - ieraksta skançðanas rezultâtus lasîðanai çrtâ
+              formâ norâdîtâjâ failâ.
+
+       -oX <logfilename>
+              (output XML) - ðî opcija ieraksta saòemtos datus XML formâ.
 
        -oG <logfilename>
-              (output grepable) - pcija ieraksta saos datus nortajailienindi
+              (output grepable) - ðî opcija ieraksta saòemtos datus norâdîtajâ
+              failâ vienâ rindiòâ.
 
        -oA <basefilename>
-              output  All)  -  liek  Nmap logot rezults izmantojot visas logos
-              metodes (normal, grepable, un XML).
+              output  All)  -  liek  Nmap  logot  rezultâtus  izmantojot visas
+              logoðanas metodes (normal, grepable, un XML).
 
        -oS <logfilename>
               thIs l0gz th3 r3suLtS of YouR ScanZ iN a s|<ipT kiDd|3 f0rM iNto
@@ -317,165 +375,194 @@
               (wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
 
        --resume <logfilename>
-              ja k iemesla desat bijis spiests praukt skannu nospietrl  C>,  j
-              rat izmantot pciju, ja skannas rezult ierakst izmantojot opcijas
-              ’-oM’ vai ’-oN’. lai atjaunotu skannu no tvietas, kur prauc Vair
-              neks papildus opcijas lietot nav nepiecie.
+              ja kâda iemesla  dçï  esat  bijis  spiests  pârtraukt  skançðanu
+              nospieþot  <Ctrl C>, jûs varat izmantot ðo opciju, ja skançðanas
+              rezultâti ierakstîti izmantojot opcijas  ’-oM’  vai  ’-oN’.  lai
+              atjaunotu  skançðanu  no  tâs  vietas,  kur  pârtraucât.  Vairâk
+              nekâdas papildus opcijas lietot nav nepiecieðams.
 
        --append_output
-              liek  Nmap  rakst rezult s  t k tajaailkurmantots iepriek.TP -iL
-              <inputfilename> (input List) - lasadreses no nortaila. Adresfail
-              r  atdal m ar tuk, ar tab, vai ar <CR><LF> kombinju (katrs hosts
-              jaunind
+              liek Nmap rakstît rezultâtus tâlâk tajâ paðâ failâ, kurð  izman-
+              tots iepriekð.
 
-       -iR    (input Random) - lietojot pciju Nmap skangadma izvtas adreses. s
-              process vilksies tik ilgi, kamj neapturet.  opcija ir noder, lai
-              veiktu Internet statistiku.
+       -iL <inputfilename>
+              (input  List)  -  lasît adreses no norâdîtâ faila. Adresçm failâ
+              jâbur atdalîtâm ar tukðumu, ar tab, vai ar <CR><LF>  kombinâciju
+              (katrs hosts jaunâ rindâ).
+
+       -iR    (input  Random)  -  lietojot  ðo  opciju  Nmap  skançs  gadîjuma
+              izvçlçtas adreses. Ðis process vilksies tik ilgi, kamçr  jûs  to
+              neapturçsiet. Ðî opcija ir noderîga, lai veiktu Internet statis-
+              tiku.
 
        -p <port ranges>
-              (ports) - pcija nor Nmap, ks portus nepiecie skan  Piem.  opcija
-              ’-p23’ liek tam skanskantikai 23 portu. Ja nors ko l opcijai ’-p
-              20-30,139,60000-’, Nmap skanportus no 20  l  30  ieskaitot,  139
-              portu un visus portus, kas liel par 60000. Noklus Nmap skanortus
-              no 1 l 1024.
+              (ports) - ðî  opcija  norâda  Nmap,  kâdus  portus  nepiecieðams
+              skançt.  Piem.  opcija  ’-p23’  liek  tam skançt skançs tikai 23
+              portu. Ja norâdîs ko lîdzîgu ðai opcijai ’-p  20-30,139,60000-’,
+              Nmap  skançs  portus no 20 lîdz 30 ieskaitot, 139 portu un visus
+              portus, kas lielâki par 60000. Noklusçti Nmap skanç portus no  1
+              lîdz 1024.
 
-              Skan  t   TCP   un   UDP   portus   tu    vari    nor   t    ’-p
-              U:53,11,137,T:21-25,139,8080’.  Lai skan  tev nepiecie nort vis-
-              maz vienu TCP skannas tipu (piem. -sS, -sF, vai -sT). Ja  netiek
-              norts protokols, tad dotie porti tiek skan visos protokolos.
+              Skançjot    TCP    un   UDP   portus   tu   vari   norâdît   ’-p
+              U:53,11,137,T:21-25,139,8080’. Lai skançtu ðâdi tev nepiecieðams
+              norâdît  vismaz  vienu  TCP skançðanas tipu (piem. -sS, -sF, vai
+              -sT). Ja netiek norâdîts protokols, tad dotie porti tiek skançti
+              visos protokolos.
 
        -F (Fast scan) -
-              nor skantikai tos portus kas norti servisu failiekts kopr Nmap).
+              norâda  skançt  tikai  tos  portus  kas  norâdîti  servisu failâ
+              (iekïauts kopâ ar Nmap).
 
        -D <decoy1 [,decoy2][,ME],...>
-              use Decoy hosts). - jemap liek attnjai sisti dom ka tiek skan no
-              vair em hostiem.Tj ir grnoteikt, no kurienes re tiek skan.  ir i
-              efekt metodlai slu savu IP adresi skant.
+              use Decoy hosts). - Ðajâ reþîmâ Nmap liek attâlinâtajai sistçmai
+              domât,  ka  tâ  tiek  skançta  no  vairâkiem hostiem.Tâdejâdi ir
+              grûtâk noteikt, no kurienes  reâli  tiek  skançts.  Ðî  ir  ïoti
+              efektîga metodç, lai slçptu savu IP adresi skançjot.
 
-              Jrat nort savu IP adresi kME’ Tor,  kad  tiks  lietota  tava  IP
-              adrese.  Piemm, ja tu to ieraksti kesto vai vtk, tad daudzi skan
-              nas detektori uz attns sists var vispneielogot tavu IP adresi. J
-              ebilst,  ka  nor tajiem  attnjiem hostiem ir jt piesliem pie ta,
-              pret gadmrat plogot skanmo sist ar SYN paket J ebilst,  ka  past
-              iesp  t j noteikt tavu IP adresi, ja tevis nortie attne hosti re
-              neeksist
+              Jûs  varat  norâdît  savu  IP adresi kâ ’ME’ Tâ norâda, kad tiks
+              lietota tava IP adrese. Piemçram, ja tu to ieraksti kâ sesto vai
+              vçl  tâlâk,  tad  daudzi  skançðanas  detektori  uz  attâlinâtâs
+              sistçmas var vispâr neielogot tavu  IP  adresi.  Jâpiebilst,  ka
+              norâdîtajiem  attâlinâtajiem  hostiem  ir  jâbût pieslçgtiem pie
+              tîkla, pretçjâ gadîjumâ jûs varat pârslogot skançjamo sistçmu ar
+              SYN paketçm. Jâpiebilst, ka pastâv iespçja tâdejâdi noteikt tavu
+              IP adresi, ja tevis  norâdîtie  attâlinâtie  hosti  reâli  neek-
+              sistçs.
 
-              Ja tu nor daudzus attns hostus, tas var ievjami palnskannas umu.
-              iesp var izmantot jebkurkannas veidDavaideri var filtrjaketes, t
-              j pcija var nedot jums vmos rezults.
+              Ja  tu  norâdi  daudzus  attâlinâtus  hostus, tas var ievçrojami
+              palçlinât skançðanas âtrumu. Ðo  iespçju  var  izmantot  jebkurâ
+              skançðanas  veidâ.  Daþi  provaideri  var  filtrçt jûsu paketes,
+              tâdejâdi ði opcija var nedot jums vçlamos rezultâtus.
 
        -S <IP_Address>
-              (set Source) - Ja Nmap nesppatstgi noteikt josta ip adresi (viar
-              to  j n, jums ir nepiecie to vinort. Vviens pielietojums opcijai
-              var bizlikties, ka skanna notiek no citas IP adreses. nadm varat
-              ieg zult s,  ta attn sist dom ka skano tevis nortadreses. i gasm
-              epiecie lietot opciju ’-S’ kopr ’-e’.
+              (set Source) - Ja Nmap nespçj patstâvîgi noteikt jûsu  hosta  ip
+              adresi (viòð par to jûs brîdinâs), jums ir nepiecieðams to viòam
+              norâdît. Vçl viens pielietojums ðai opcijai var bût - izlikties,
+              ka  skançðana  notiek  no  citas  IP  adreses. Ðinî gadîjumâ jûs
+              nevarat iegût rezultâtus,  taèu  attâlinâtâ  sistçma  domâs,  ka
+              skanç  no  tevis  norâdîtâs  adreses.  Ðai gasîjumâ nepiecieðams
+              lietot opciju ’-S’ kopâ ar ’-e’.
 
        -e <interface>
-              (interface) - nor Nmap, k interfeiss tiks izmantots  lai  sa u/s
-              paketes. Nmap parasti pats nosaka, k interfeiss tiek lietots.
+              (interface) - norâda Nmap, kâds interfeiss  tiks  izmantots  lai
+              saòemtu/sûtîtu  paketes.  Nmap  parasti pats nosaka, kâds inter-
+              feiss tiek lietots.
 
        -g <portnumber>
-               nor  porta  numuru  uz  tava datora, kuru Nmap izmatos skannai.
-              Daudzi pakeiltri vai ugunsmaii DNS paketes (53 ports)un FTP-DATA
-              (20  ports)  t j atjot nodibin savienojumu ar attn aizsarg sist.
-              Skant UDP portus Nmap no sma izmna 53 portu, pam 20 poru. Skan t
-              TCP portus - otrk.
+               norâda  porta  numuru  uz  tava  datora,  kuru   Nmap   izmatos
+              skançðanai.  Daudzi  pakeðu  filtri vai ugunsmûri laiþ cauri DNS
+              paketes (53  ports)un  FTP-DATA  (20  ports)  tâdejâdi  atïaujot
+              nodibinâts   savienojumu   ar   attâlinâtu  aizsargâtu  sistçmu.
+              Skançjot UDP portus Nmap no sâkuma izmçìina 53 portu, pçctam  20
+              poru. Skançjot TCP portus - otrâdâk.
 
        --data_length <number>
-              Parasti  Nmap  s azi paketes, kuras satur tikai header informju.
-              opcija atj tpalielintj palnot skannas umu, tasamazinot iesp ka j
-              kannu k paman
+              Parasti  Nmap  sûta  maziòas  paketes,  kuras satur tikai header
+              informâciju. Ðî opcija atïauj tâs palielinât tâdejâdi  palçlinot
+              skançðanas âtrumu, taèu samazinot iespçju ka jûsu skançðanu kâds
+              pamanîs.
 
-       -n     nor ,  lai  Nmap  nekad nenoteiktu DNS IP adres kuras tas atrod.
-              opcija var painskannu.
+       -n     norâda, lai Nmap nekad nenoteiktu  DNS  IP  adresçm,  kuras  tas
+              atrod. Ðî opcija var paâtrinât skançðanu.
 
-       -R     nor, lai Nmap vienmnoteiktu atrasto IP adreNS.
+       -R     norâda, lai Nmap vienmçr noteiktu atrasto IP adreðu DNS.
 
-       -r     (randomize off) - Nmap skanisus portus noteiktec katrai skan mai
-              sisti.
+       -r     (randomize off) - Nmap skanç visus portus noteiktâ secîbâ katrai
+              skançjamai sistçmai.
 
        --randomize_hosts
-              Nor lai Nmap skanttn sist portus neregul. Piem. vienai sisti tas
-              noskan3 portu otrai sisti noskan65  portu,  tad  atkal  pirmajai
-              sisti 45 utt. Tj ir iespms skan2048 sists vienlaic.
+              Norâda lai Nmap  skanç  attâlinâto  sistçmu  portus  neregulâri.
+              Piem.  vienai  sistçmai  tas  noskanç  23  portu  otrai sistçmai
+              noskanç 665 portu, tad atkal pirmajai sistçmai 45 utt.  Tâdejâdi
+              ir iespçjams skançt 2048 sistçmas vienlaicîgi.
 
        -M <max sockets>
-              (Max  sockets)  -  nor  maksim soketu skaitu, kas tiks izmantots
-              paral skant ar TCP connect() metodi. Tj var izvair es  no  att n
-              sist nokanas. Var izmantot ar-sS’ opciju, jo SYN paketes jebkura
-              OS "pacieiegl
+              (Max  sockets) - norâda maksimâlo soketu skaitu, kas tiks izman-
+              tots paralçli skançjot ar TCP  connect()  metodi.  Tâdejâdi  var
+              izvairîties  no  attâlinâto sistçmu nokârðanas. Var izmantot arî
+              ’-sS’ opciju, jo SYN paketes jebkura OS "pacieð" vieglâk.
 
-       LAIKA IESTANA
-              Parasti Nmap automski nosaka k laika interv tiks ss  paketes  un
-              notiks  skan na. s opcijas paredz, gan lai palielin skannas umu,
-              gan lai samazin kas, gan lai paln umu un samazin iesp attns sist
-              s administrrfiksskannas mnmu.
+       LAIKA IESTDANA
+              Parasti  Nmap  automâtiski  nosaka  kâdâ  laika  intervâlâ  tiks
+              sûtîtas  paketes un notiks skançðana. Ðîs opcijas paredzçtu, gan
+              lai palielinâtu skançðanas âtrumu, gan  lai  samazinâtu  kïudas,
+              gan  lai  palçlinâtu  âtrumu  un  samazinâtu iespçju attâlinâtâs
+              sistçmas administrâtorâm fiksçt skançðanas mçìinâjumu.
 
        -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> (Timing options) -
-       opcija tiek izmantota, lai regulskannas umu.
-              Paranoid  re iek  izmantots  tad, ja ir liela iespm, ka uz attns
-              sists ir uzstts IDS. nadmkanna noris i l. Paral  skan na  netiek
-              izmantota. Pakete tiek izs kinimums ar 5 minnterv.  Sneaky
-               re r  l   Paranoid re Tas saketes ar 15 sekunerv.  Polite reiek
-              izmantots gadmos, kad ir vajadz samazinta noslogot l  minimumam.
-              n e aketes  tiek  ss ar minim interv 0,4 sekundes.  Normal remap
-              izmanto noklus. neiek nodrots maksim iespmo umu, tajaaik enoslo-
-              gojot  t u un cenes izvaires no kskannas gait.B Aggressive reiek
-              uzstts 5 minkannas limits katram hostam, un Nmap  nekad  negaida
-              ilg par  1,25  sekundi  uz  atbildi.  Insane rer ieteicams tikai
-              priekti iem tiem, vai arad ja tu vari samierines ar iespmk sk  s
-              noris Tiek  uzst ts 75 sekunits katram hostam un tiek gaid tikai
-              0.3 sekundes uz atbildi.
+        opcija tiek izmantota, lai regultu skananas trumu.
+              Paranoid rems tiek izmantots tad, ja ir liela iespjamba,  ka
+              uz   attlints   sistmas  ir  uzstdts  IDS.  in  gadjum
+              skanana noris oti lni. Paralla skanana netiek  izmantota.
+              Pakete tiek izstt k minimums ar 5 minu intervlu.  Sneaky
+               reþîms  ir  lîdzîgs  Paranoid  reþîmam.  Tas sûta paketes ar 15
+              sekunþu intervâlu.  Polite reþîms tiek izmantots gadîjumos,  kad
+              ir  vajadzîba  samazinât  tîkla noslogotîbu lîdz minimumam. Ðinî
+              reþîmâ paketes tiek sûtîtas ar minimâlo intervâlu 0,4  sekundes.
+              Normal   reþîmu   Nmap   izmanto  noklusçti.  Ðinî  reþîmâ  tiek
+              nodroðinâts maksimâlo iespçjamo âtrumu, tajâ paðâ laikâ nenoslo-
+              gojot tîklu un cenðoties izvairîties no kïûdâm skançðanas gaitâ.
+              Aggressive reþîmâ tiek  uzstâdîts  5  minûðu  skançðanas  limits
+              katram  hostam,  un Nmap nekad negaida ilgâk par 1,25 sekundi uz
+              atbildi.  Insane reþîms ir ieteicams tikai  priekð  ïoti  âtriem
+              tîkliem,  vai  arî  tad  ja  tu vari samierinâties ar iespçjamâm
+              kïûdâm skânçðanas  norisç.  Tiek  uzstâdîts  75  sekunþu  limits
+              katram hostam un tiek gaidîts tikai 0.3 sekundes uz atbildi.
 
-              Katram reir piesaist nummurs. Piem. opcija ’-T0’ apz paranoid re
-              bet ’-T5’ - Insane
+              Katram reþîmam ir piesaistîts nummurs. Piem. opcija ’-T0’ apzîmç
+              paranoid reþîmu, bet ’-T5’ - Insane
 
        --host_timeout <milliseconds>
-              Uzst  laiku,  nort Nmap cik ilgs laiks tiek atvts priekena hosta
-              pilns noskannas. Noklus parametrs netiek izmantost. Nmap sskan n
-              ostu ptam, kad pabeidzis skaniepriek.
+              Uzstâda laiku, norâdit Nmap cik ilgs laiks tiek atvçlçts  priekð
+              viena  hosta  pilnîgas  noskançðanas.  Noklusçti  ðis  parametrs
+              netiek izmantost. Nmap sâk skançt  nâkoðo  hostu  pçc  tam,  kad
+              pabeidzis skançt iepriekðçjo.
 
        --max_rtt_timeout <milliseconds>
-              (maximal  round-trip  time  timeout)  - Maksimis laiks, cik ilgi
-              Nmap gaiduz nos pieprasma atbildi, ptam nosjaunu,  vai  p raucot
-              gaidnu. Standartas ir nostts uz 9000 milisekund
+              (maximal  round-trip time timeout) - Maksimâlais laiks, cik ilgi
+              Nmap gaidîs uz nosûtîto pieprasîjuma atbildi,  pçc  tam  nosûtot
+              jaunu,  vai  pârtraucot gaidîðanu. Standartâ tas ir nostâdîts uz
+              9000 milisekundçm.
 
        --min_rtt_timeout <milliseconds>
-              Minim is  laiks,  cik  ilgi  Nmap  gad uz nos pieprasma atbildi.
-              opcija var painskannas umu, tavar tika pazauds paketes.
+              Minimâlais laiks, cik ilgi Nmap gadîs uz  nosûtîtâ  pieprasîjuma
+              atbildi.  Ðî  opcija  var  paâtrinât skançðanas âtrumu, taèu var
+              tika pazaudçtas paketes.
 
        --initial_rtt_timeout <milliseconds>
-              Nor vid laiku, cik ilgi Nmap gaidnos pieprasma atbildi.  Parasti
-              pciju  izmanto, kad tiek skans sists kas tiek aizsargs ar ugunsm
-              Parasti Nmap ielumu nosaka automski ppirmo ps pieprasmu noteik .
-              Standartas ir 6000 milisekundes
+              Norâda vidçjo laiku, cik ilgi Nmap gaidîs nosûtîtâ  pieprasîjuma
+              atbildi.  Parasti  ðo opciju izmanto, kad tiek skançtas sistçmas
+              kas tiek aizsargâtas  ar  ugunsmûri.  Parasti  Nmap  ðo  lielumu
+              nosaka  automâtiski  pçc  pirmo  pâris  pieprasîjumu noteikðanu.
+              Standartâ tas ir 6000 milisekundes
 
        --max_parallelism <number>
-              Uzst  skaitu  cik daudz paketes tiks ss paral. Ja parametrs tiek
-              norts k tad tas noz, ka Nmap nekad neskan vair par  vienu  portu
-              reiz
+              Uzstâda skaitu cik daudz paketes tiks sûtîtas paralçli.  Ja  ðis
+              parametrs  tiek  norâdîts  kâ  1  tad  tas nozîmç, ka Nmap nekad
+              neskançs vairâk par vienu portu reizç.
 
        --scan_delay <milliseconds>
-               Nor  minim  laiku,  cik  ilgi  Nmap  gaidstarp pieprasmu nosnu.
-              opcija j minim noslogot tu un/vai izvaires no skannas  paman nas
-              uz attns sists.
+               Norâda minimâlo laiku, cik ilgi Nmap gaidîs starp  pieprasîjumu
+              nosûtîðanu.  Ðî  opcija  ïauj  minimâli  noslogot  tîklu  un/vai
+              izvairîties no skançðanas pamanîðanas uz attâlinâtâs sistçmas.
 
 
-       SKANAMMNORANAS IESPAS
-              Visu, kas nav opcijas vai to argumenti, Nmap piekdresi vai attns
-              sists DNS. Viselementkais veids kort skanmo hostu, ir, nor t  to
-              aiz  opcij  Ja  j laties  noskan subnet‘u,  jums  nepiecie  nort
-              parametru ’/<mask>’ pskanmsists DNS  vai  ip  adreses.  Subnet‘a
-              masku var nort s veidos:
+       SKANJAM MRA NORDANAS IESPJAS
+              Visu, kas nav opcijas vai to argumenti, Nmap  pieòem  kâ  adresi
+              vai attâlinâtâs sistçmas DNS. Viselementârâkais veids kâ norâdît
+              skançjamo hostu, ir, norâdît to aiz  opcijâm.  Ja  jûs  vçlaties
+              noskançt subnet‘u, jums nepiecieðams norâdît parametru ’/<mask>’
+              pçc skançjamâs sistçmas DNS vai ip adreses. Subnet‘a  masku  var
+              norâdît ðâdos veidos:
 
 
 
 
 
-       Nmap  t pa eid t j nor t ip adreses izmantojot sarakstu, vai ariapazonu
-       katram telementam. Piem. ir vajadznoskan B  klases  subnetu  ar  adresi
-       128.210.*.*. To iespms nort sekojoveidos:
+       Nmap tâdâ paðâ veidâ atïauj norâdît ip adreses izmantojot sarakstu, vai
+       arî diapazonu katram tâs  elementam.  Piem.  ir  vajadzîba  noskançt  B
+       klases  subnetu  ar  adresi 128.210.*.*. To iespçjams norâdît sekojoðos
+       veidos:
 
               128.210.*.*
 
@@ -485,47 +572,53 @@
 
               128.210.0.0/16
 
-       Visas   komandas  ir vien s. Ja jmantojat *, tad vairmhell‘os nepieciet
-       atdalar ’ vai apostrofu. Vviens piem: Ja jrt adresi  form ’*.*.5.6-7’ ,
-       tad Nmap noskanvisas ip adreses, kas beidzas ar .5.6 vai .5.7
+       Visas  ðîs  komandas  ir  vienâdas.  Ja jûs izmantojat *, tad vairâkumâ
+       shell‘os nepiecieðams  tâs  atdalît  ar  ’  vai  apostrofu.  Vçl  viens
+       piemçrs:  Ja  jûs  norâdat  adresi  ðâdâ formâtâ ’*.*.5.6-7’ , tad Nmap
+       noskançs visas ip adreses, kas beidzas ar .5.6 vai .5.7
 
 
 
-

PIEMI

+

PIEMÇRI

        nmap -v target.example.com
 
-       Nor  skan visus atvos portus hostam target.example.com. Opcija ’-v’ atj
-       novt skannas procesu detalizk.
+       Norâda  skançt  visus atvçrtos portus hostam target.example.com. Opcija
+       ’-v’ atïauj novçrot skançðanas procesu detalizçtâk.
 
        nmap -sS -O target.example.com/24
 
-       Visi 255 kompji ar C klases adres no  kur viens  ir  target.example.com
-       tiks  noskan  izmantojot SYN skannas metodi. Vtiks noteikta OS kas grie
-       sistm. Lai izmantotu etodi jums nepiecies root tiess.
+       Visi 255 kompji ar C klases adresçm, no  kurâm  viens  ir  target.exam-
+       ple.com  tiks  noskançti  izmantojot  SYN  skançðanas  metodi. Vçl tiks
+       noteikta OS kas grieþas uz ðîm sistçmâm. Lai izmantotu ðo  metodi  jums
+       nepiecieðamas root tiesîbas.
 
        nmap -sX -p 22,53,110,143,4564 198.116.*.1-127
 
-       Nmap skanpirmo pusi ar adres(0-127) katro 255 B  klases  subnet‘iem  ar
-       Xmas  skannas metodi ip zon28.210.*.*. jos hostos tiks konstat sshd (22
-       ports), DNS (53), pop3 (110), imapd (143) un 4564 portu pieejam.  V tos
-       piev t uzman faktam, ka Xmas skannas metodi nevar izmantot sistm, kuras
-       grie WinOS, CISCO, IRIX, HP/UX un BSDI.
+       Nmap  skançs  pirmo  pusi ar adresçm (0-127) katrâ no 255 B klases sub-
+       net‘iem ar Xmas skançðanas metodi ip  zonâ  128.210.*.*.  Ðajos  hostos
+       tiks  konstatçta  sshd (22 ports), DNS (53), pop3 (110), imapd (143) un
+       4564 portu  pieejamîba.  Vçlçtos  pievçrst  uzmanîbu  faktam,  ka  Xmas
+       skançðanas  metodi  nevar  izmantot  sistçmâm,  kuras grieþas uz WinOS,
+       CISCO, IRIX, HP/UX un BSDI.
 
-       nmap -v --randomize_hosts -p 80 ´*.*.2.3-5´
+       nmap -v --randomize_hosts -p 80 *.*.2.3-5
 
-       Nmap meklvisus kompjus ar IP adres kuras beidzas ar .2.3, .2.4 un .2.5.
-       Ja jums ir root tiess, tad jrpie reizes aroskanportus izmantojot opciju
-       ’-sS’. Jrat atrast daudz interesantas sists skant diapazonu 127-222.*.*
+       Nmap meklçs visus kompjus ar IP adresçm, kuras beidzas ar .2.3, .2.4 un
+       .2.5.  Ja  jums ir root tiesîbas, tad jûs varât pie reizes arî noskançt
+       portus izmantojot opciju ’-sS’. Jûs  varat  atrast  daudz  interesantas
+       sistçmas skançjot diapazonu 127-222.*.*
 
-       host -l company.com | cut ´-d ´ -f 4 | ./nmap -v -iL -
+       host -l company.com | cut -d  -f 4 | ./nmap -v -iL -
 
-       Atrast  eksist  hostus dom company.com, nodot Nmap to adreses.  komanda
-       str GNU/Linux OS. Ja izmantojat citu OS jums var bjadz rakstto savk.
+       Atrast  eksistçjoðus  hostus domçnâ company.com, nodot Nmap to adreses.
+       Ðî komanda strâdâ GNU/Linux OS. Ja izmantojat  citu  OS  jums  var  bût
+       vajadzîba rakstît to savâdâk.
 
 
 
-

IESPAM KDAS

-       Ja jdmonstatt ks kas Nmap darb, lpaziet par to autoram
+

IESPÇJAMÂS KÏÛDAS

+       Ja jûs gadîjumâ konstatçjat kâdas kïûdas Nmap darbîbâ, lûdzu paziòojiet
+       par to autoram
 
 
 
@@ -588,8 +681,9 @@ Lawrence Berkeley National Laboratory, University of California, Berke- ley, CA. It is now maintained by http://www.tcpdump.org . - Latviski manu pulkojis m|sc (misc@inbox.lv) (Var gades daki teksttako - lai dara, ja latviealodav norm datortermini.) + Latviski manuâli pârtulkojis m|sc (misc@inbox.lv) (Var gadîties daþi + gïuki tekstâ, taèu ko lai dara, ja latvieðu valodâ nav normâli + datortermini.) diff --git a/docs/nmap_manpage-pt.html b/docs/nmap_manpage-pt.html index 340a2d13a..2fb911e6e 100644 --- a/docs/nmap_manpage-pt.html +++ b/docs/nmap_manpage-pt.html @@ -7,6 +7,9 @@
 
+XXX
+XXX WARNING: old character encoding and/or character set
+XXX
 NMAP(1)                                                                NMAP(1)
 
 
@@ -14,372 +17,402 @@
 
 

NOME

-       nmap - Ferramenta de explora de rede e scanner de seguran
+       nmap - Ferramenta de exploração de rede e scanner de segurança.
 
 
 

SYNOPSIS

-       nmap [Tipo(s) de Scan] [Ops] <computador ou rede #1 ... [#N]>
+       nmap [Tipo(s) de Scan] [Opções] <computador ou rede #1 ... [#N]>
 
 
 

DESCRICAO

-       Nmap   rojetado para permitir aos administradores de sistemas e indivos
-       curiosos explorar grandes redes para determinar quais computadores  est
-       ativos e quais servi sfornecidos.  Nmap suporta um grande n de ticas de
-       scan, como: UDP, TCP connect(), TCP SYN (half open), ftp proxy  (bounce
-       attack),  Reverse-ident,  ICMP (ping sweep), FIN, ACK sweep, Xmas Tree,
-       SYN sweep, IP Protocol, and Null scan. Veja as ses  de  Tipos  de  Scan
-       para  maiores detalhes. Nmap, tamb oferece um n de avanas caractericas,
-       como: detec remota do SO via TCP/IP fingerprinting,  stealth  scanning,
-       dynamic  delay  e retransmission calculations, scanning paralelo, detec
-       de hosts inativos atravde pings paralelos,  decoy  scanning,  detec  de
-       portas  filtradas,  scanning direto de RPC (nportmapper), fragmentation
-       scanning e flexibilidade do alvo e especifica de porta.
+       Nmap  é  projetado  para  permitir  aos  administradores  de sistemas e
+       indivíduos curiosos explorar grandes redes para determinar  quais  com-
+       putadores  estão  ativos e quais serviços são fornecidos.  Nmap suporta
+       um grande número de técnicas de scan, como: UDP, TCP connect(), TCP SYN
+       (half  open),  ftp  proxy  (bounce  attack),  Reverse-ident, ICMP (ping
+       sweep), FIN, ACK sweep, Xmas Tree, SYN sweep,  IP  Protocol,  and  Null
+       scan.  Veja  as  seções  de  Tipos de Scan para maiores detalhes. Nmap,
+       também, oferece um número de avançadas características, como:  detecção
+       remota do SO via TCP/IP fingerprinting, stealth scanning, dynamic delay
+       e retransmission calculations, scanning  paralelo,  detecção  de  hosts
+       inativos através de pings paralelos, decoy scanning, detecção de portas
+       filtradas, scanning direto de RPC (não-portmapper), fragmentation scan-
+       ning e flexibilidade do alvo e especificação de porta.
 
-       Esfor significantes tem sido gastos na performance do nmap para  usu os
-       comuns, usuos nroot. Infelizmente, vas interfaces crcas do kernel (como
-       os sockets raw) requerem privilos de root. Nmap deve ser executado como
-       root sempre que possl.
+       Esforços  significantes  tem  sido  gastos  na performance do nmap para
+       usuários comuns, usuários  não-root.  Infelizmente,  várias  interfaces
+       críticas  do kernel (como os sockets raw) requerem privilégios de root.
+       Nmap deve ser executado como root sempre que possível.
 
-       O  resultado  da  execu  do nmap sualmente uma lista de portas interes-
-       santes na(s) mina(s) sendo explorada(s). Nmap sempre fornece o nome  do
-       servi  o  n ,  o  estado,  e o protocolo das portas "bem conhecidas". O
-       estado pode ser tanto ’aberto’ (open), ’filtrado’(filtered)  ou  n fil-
-       trado  (unfiltered).  Aberto significa que a mina alvo aceitaraccept())
-       conexna porta. Filtrado significa que o firewall, filtro ou outro  obst
-       lo  da rede estobrindo a porta e prevenindo o nmap de determinar quando
-       a porta estberta. Nfiltrado significa que a porta  onhecida  pelo  nmap
-       para  estar  fechada e nenhum firewall/filtro parece estar interferindo
-       com a tentativa de determina-lelo nmap. Portas  n filtradas  s um  caso
-       comum e smostradas, somente, quando a maioria das portas exploradas est
-       no estado filtrado.
+       O resultado da execução do nmap é usualmente uma lista de portas inter-
+       essantes  na(s)  máquina(s)  sendo  explorada(s). Nmap sempre fornece o
+       nome do serviço, o número, o estado, e o protocolo das portas "bem con-
+       hecidas". O estado pode ser tanto ’aberto’ (open), ’filtrado’(filtered)
+       ou não filtrado (unfiltered).  Aberto  significa  que  a  máquina  alvo
+       aceitará  (accept())  conexões na porta. Filtrado significa que o fire-
+       wall, filtro ou outro obstáculo da rede está cobrindo a  porta  e  pre-
+       venindo  o  nmap de determinar quando a porta está aberta. Não filtrado
+       significa que a porta é conhecida pelo nmap para estar fechada e nenhum
+       firewall/filtro parece estar interferindo com a tentativa de determina-
+       lá pelo nmap. Portas não filtradas são um caso comum e  são  mostradas,
+       somente,  quando  a  maioria das portas exploradas estão no estado fil-
+       trado.
 
-       Dependendo da op  usada,  o  nmap  pode,  tamb  reportar  as  seguintes
-       caracter icas  do  host remoto: SO em uso, sequenciabilidade do TCP, os
-       nomes dos usuos executando os programas em determinadas portas, o  nome
-       DNS, quando um host tem um endereco de smurf, e vas outras.
+       Dependendo da opção usada, o nmap pode, também, reportar  as  seguintes
+       características do host remoto: SO em uso, sequenciabilidade do TCP, os
+       nomes dos usuários executando os programas em  determinadas  portas,  o
+       nome DNS, quando um host tem um endereco de smurf, e várias outras.
 
 
 
-

OPES

-       Op s  que juntamente fazem sentido podem geralmente ser combinadas. Vas
-       ops sespeccas para certos modos de scan.  Nmap tenta capturar e  avisar
-       o usuo sobre erros ou combinas nsuportadas de ops.
+

OPÇÕES

+       Opções  que  juntamente  fazem sentido podem geralmente ser combinadas.
+       Várias opções são específicas para certos modos de  scan.   Nmap  tenta
+       capturar  e  avisar o usuário sobre erros ou combinações não suportadas
+       de opções.
 
-       Se  vocstmpaciente, vocode ir direto para a se de exemplos no final, os
-       quais demonstram o uso comum do nmap. Vocode,  tamb  executar  nmap  -h
-       para uma rda pna de referia, a qual lista todas as ops.
+       Se você está impaciente, você pode ir direto para a seção  de  exemplos
+       no  final,  os quais demonstram o uso comum do nmap. Você pode, também,
+       executar nmap -h para uma rápida página de  referência,  a  qual  lista
+       todas as opções.
 
        TIPOS DE SCAN
 
-       -sT    TCP  connect()  scan:  Esta    mais bca forma de TCP scanning. A
-              chamada de sistema, connect(), provida pelo seu  sistema  opera-
-              cional  sada para abrir uma conexpara toda porta interessante na
-              mina. Se a porta esto estado listening, connect() irer  sucesso,
-              por outro lado a porta nserlcana. Uma grande vantagem desta tica
-              ue vocprecisa de nenhum privilo especial. Qualquer usuo em  UNIX
-              estivre para usar esta chamada.
+       -sT    TCP  connect() scan: Esta é a mais básica forma de TCP scanning.
+              A chamada de sistema, connect(), provida pelo seu sistema opera-
+              cional  é  usada para abrir uma conexão para toda porta interes-
+              sante na máquina. Se a porta está no estado listening, connect()
+              irá  ter sucesso, por outro lado a porta não será alcançada. Uma
+              grande vantagem desta técnica é que você não precisa  de  nenhum
+              privilégio  especial.  Qualquer  usuário em UNIX está livre para
+              usar esta chamada.
 
-              Este  tipo  de  scan  acilmente detectl pelo log do host alvo, o
-              qual mostrar grupo de conexe mensagens de erro para os servi  os
-              quais  aceitam,  accept(),  a conexsomente para ta imediatamente
-              desligada.
+              Este tipo de scan é facilmente detectável pelo log do host alvo,
+              o  qual mostrará o grupo de conexões e mensagens de erro para os
+              serviços os quais aceitam,  accept(),  a  conexão  somente  para
+              tê-la imediatamente desligada.
 
-       -sS    TCP SYN scan: Esta tica uito conhecida  como  "half-open"  scan-
-              ning,  porque nabre uma conexTCP completa. enviado um pacote com
-              o flag SYN setado, como se fosse abrir uma conexreal e   sperado
-              pela  resposta.  Uma  resposta  SYN/ACK  indica que a porta esto
-              estado listening. O flag RST ma indica de estado nlistening.  Se
-              o  flag  SYN/ACK   ecebido, o flag RST mediatamente enviado para
-              encerrar a conex(atualmente o n do SO faz isso por n A principal
-              vantagem  desta  t ica de scanning ue poucos sites irregistra-lo
-              arquivo de log. Desafortunadamente ecesso privilos de super usuo
-              (root) para construir estes pacotes SYN customizados.
+       -sS    TCP  SYN  scan:  Esta técnica é muito conhecida como "half-open"
+              scanning, porque não abre uma conexão TCP completa. É enviado um
+              pacote  com  o  flag SYN setado, como se fosse abrir uma conexão
+              real e é esperado pela resposta. Uma resposta SYN/ACK indica que
+              a  porta está no estado listening. O flag RST é uma indicação de
+              estado não listening. Se o flag SYN/ACK é recebido, o flag RST é
+              imediatamente  enviado  para  encerrar  a  conexão (atualmente o
+              núcleo do SO faz isso  por  nós).  A  principal  vantagem  desta
+              técnica  de  scanning  é  que  poucos  sites irão registra-lá no
+              arquivo de log. Desafortunadamente é necessário  privilégios  de
+              super usuário (root) para construir estes pacotes SYN customiza-
+              dos.
 
        -sF -sX -sN
-              Modos  Stealth  FIN,  Xmas Tree, ou Null scan: Algumas vezes nem
-              mesmo a tica SYN scanning landestina suficiente. Vos firewalls e
-              filtros  de  pacotes  observam por SYNs para portas restritas, e
-              programas como Synlogger e Courtney estdispon is  para  detectar
-              este  tipo  de  scan. Por outro lado, scans avanos (stealth FIN,
-              Xmas Tree, ou Null scan), podem  ser  capazes  de  passar  atrav
-              destes filtros sem serem molestados.
+              Modos Stealth FIN, Xmas Tree, ou Null scan:  Algumas  vezes  nem
+              mesmo  a  técnica  SYN scanning é clandestina suficiente. Vários
+              firewalls e filtros de pacotes observam  por  SYNs  para  portas
+              restritas,   e   programas   como  Synlogger  e  Courtney  estão
+              disponíveis para detectar este tipo de  scan.  Por  outro  lado,
+              scans  avançados  (stealth  FIN, Xmas Tree, ou Null scan), podem
+              ser capazes de passar através destes filtros sem serem  molesta-
+              dos.
 
-              A  id  ue portas fechadas sexigidas por responder aos pacotes de
-              teste com um RST, enquanto portas abertas  precisam  ignorar  os
-              pacotes em quest(veja RFC 793 pp 64). A tica de scan FIN utiliza
-              o limitado pacote FIN como teste, enquanto a tica de  scan  Xmas
-              Tree  seta  os  flags FIN, URG e PUSH. A tica de scan Null nseta
-              nenhum flag. Desafortunadamente a Microsoft (como usual) decidiu
-              completamente  ignorar  o  padre faz as coisas do seu pro jeito.
-              Enteste tipo de scan nfuncionarontra  sistemas  executando  Win-
-              dows95/NT.  Do  lado  positivo,  est uma a maneira de distinguir
-              entre duas plataformas. Se o scan encontrar portas abertas, ossl
-              saber  que  a  mina nutiliza o Windows. Se as ticas de scan -sF,
-              -sX ou -sN mostram todas as portas fechadas, mesmo assim a t ica
-              de  scan  SYN  (-sS)  mostra  portas  sendo abertas, vocoderstar
-              olhando para uma mina Windows. Esta  maneira  menos  usada  pelo
-              nmap  para testar a detec do SO. Exitem, tamb alguns outros sis-
-              temas que sdescobertos da mesma maneira que descobrimos  o  win-
-              dows.  Estes  incluem  Cisco,  BSDI, HP/UX, MVS, and IRIX. Todos
-              acima enviam resets (RST) de portas abertas quando estes  devem,
-              somente, descartar o pacote.
+              A  idéia  é  que  portas fechadas são exigidas por responder aos
+              pacotes de teste com um RST, enquanto  portas  abertas  precisam
+              ignorar os pacotes em questão (veja RFC 793 pp 64). A técnica de
+              scan FIN utiliza o limitado pacote FIN como  teste,  enquanto  a
+              técnica  de  scan  Xmas  Tree  seta  os flags FIN, URG e PUSH. A
+              técnica de scan Null não seta nenhum flag. Desafortunadamente  a
+              Microsoft  (como usual) decidiu completamente ignorar o padrão e
+              faz as coisas do seu próprio jeito. Então este tipo de scan  não
+              funcionará contra sistemas executando Windows95/NT. Do lado pos-
+              itivo, está  é  uma  ótima  maneira  de  distinguir  entre  duas
+              plataformas.  Se  o  scan  encontrar  portas abertas, é possível
+              saber que a máquina não utiliza o Windows.  Se  as  técnicas  de
+              scan  -sF,  -sX  ou  -sN mostram todas as portas fechadas, mesmo
+              assim a técnica de scan SYN (-sS) mostra portas  sendo  abertas,
+              você  poderá  estar  olhando  para uma máquina Windows. Esta é a
+              maneira menos usada pelo nmap para  testar  a  detecção  do  SO.
+              Exitem,  também,  alguns  outros sistemas que são descobertos da
+              mesma maneira que descobrimos o windows.  Estes  incluem  Cisco,
+              BSDI,  HP/UX,  MVS, and IRIX. Todos acima enviam resets (RST) de
+              portas abertas quando estes devem, somente, descartar o  pacote.
 
-       -sP    Ping scanning: Algumas vezes vocomente quer saber quais os hosts
-              da rede estativos. O Nmap pode fazer isso enviando um pacote  de
-              requisi ICMP (ICMP echo request) para todo endereIP especificado
-              da rede. Os hosts que respondem estvivos. Desafortunadamente,  v
-              os  sites,  como  a  microsoft.com, bloqueiam pacotes de requisi
-              ICMP (echo request). Ent o nmap pode, tamb enviar um pacote  ACK
-              TCP  para (por defini) a porta 80.  Se negarmos o flag RST nova-
-              mente, a mina esta viva. A terceira t ica  envolve  o  envio  de
-              pacotes  SYN  e  a espera pelo pacote com o flag RST ou os flags
-              SYN/ACK. O mdo connect() sado por usuos comuns (nroot).
+       -sP    Ping  scanning:  Algumas  vezes você somente quer saber quais os
+              hosts da rede estão ativos. O Nmap pode fazer isso  enviando  um
+              pacote de requisição ICMP (ICMP echo request) para todo endereço
+              IP especificado da rede. Os hosts  que  respondem  estão  vivos.
+              Desafortunadamente,  vários  sites,  como  a microsoft.com, blo-
+              queiam pacotes de requisição ICMP (echo request). Então, o  nmap
+              pode,  também,  enviar  um pacote ACK TCP para (por definição) a
+              porta 80.  Se nós pegarmos o flag RST novamente, a máquina  esta
+              viva.  A  terceira  técnica  envolve  o envio de pacotes SYN e a
+              espera pelo pacote com o flag RST ou os flags SYN/ACK. O  método
+              connect() é usado por usuários comuns (não root).
 
-              Por defini (para super usuos), o nmap usa tanto as ticas do ICMP
-              e  a  do  flag ACK em paralelo. Vocode mudar as -P ops descritas
-              mais a frente.
+              Por  definição (para super usuários), o nmap usa tanto as técni-
+              cas do ICMP e a do flag ACK em paralelo. Você pode mudar  as  -P
+              opções descritas mais a frente.
 
-              Note que o ping, por defini, eito de qualquer forma,  e  somente
-              os  hosts  que respondem sscanneados. Somente use esta op se voc
-              esejar vasculhar sem fazer qualquer scan real de portas.
+              Note  que  o  ping,  por definição, é feito de qualquer forma, e
+              somente os hosts que respondem são scanneados. Somente use  esta
+              opção  se você desejar vasculhar sem fazer qualquer scan real de
+              portas.
 
-       -sU    UDP scans: Este mdo sado para determinar quais portas UDP  (User
-              Datagram  Protocol,  RFC 768) estabertas no host. A tica implica
-              em enviar 0 bytes de dados de pacotes UDP para cada porta  da  m
-              ina  alvo.  Se  necebermos uma mensagem de ICMP port unreachable
-              (porta ICMP nalcana), enta porta estechada.  Por  outro  lado  n
-              ssumimos que a porta estberta.
+       -sU    UDP scans: Este método é usado para determinar quais portas  UDP
+              (User  Datagram  Protocol,  RFC  768)  estão  abertas no host. A
+              técnica implica em enviar 0 bytes de dados de pacotes  UDP  para
+              cada  porta  da  máquina alvo. Se nós recebermos uma mensagem de
+              ICMP port unreachable (porta ICMP não alcançada), então a  porta
+              está  fechada.  Por  outro  lado  nós assumimos que a porta está
+              aberta.
 
-              V as  pessoas  pensam  que a tica UDP scanning upluo. Eu, usual-
-              mente, lembro  desta  como  uma  recente  falha  no  rpcbind  do
-              Solaris.  O  Rpcbind  pode ser encontrado escondido em uma porta
-              UDP ndocumentada em algum lugar acima de 32770. Entnimporta  que
-              a  porta 111 esteja bloqueada por um firewall. Por vocode encon-
-              trar quais as portas altas, maiores de 30.000, que estno  estado
-              listening? Com o scanner UDP vocode! Existe, tamb o programa cDc
-              Back Orifice backdoor o qual se oculta em uma porta UDP configur
-              l em minas Windows. Alguns servi comumente vulneris que utilizam
-              o UDP s snmp, tftp, NFS, etc.
+              Várias pessoas pensam que a técnica UDP  scanning  é  supérfluo.
+              Eu,  usualmente,  lembro desta como uma recente falha no rpcbind
+              do Solaris. O Rpcbind pode ser encontrado escondido em uma porta
+              UDP  não  documentada  em  algum lugar acima de 32770. Então não
+              importa que a porta 111 esteja bloqueada por um firewall. Porém,
+              você  pode  encontrar  quais as portas altas, maiores de 30.000,
+              que estão no estado listening? Com  o  scanner  UDP  você  pode!
+              Existe,  também,  o programa cDc Back Orifice backdoor o qual se
+              oculta em uma porta UDP configurável em máquinas Windows. Alguns
+              serviços  comumente  vulneráveis  que  utilizam o UDP são: snmp,
+              tftp, NFS, etc.
 
-              Desafortunadamente UDP scanning   lgumas  vezes,  dolorosamente,
-              vagarosa  desde  que  a maioria dos hosts implementam a sugestda
-              RFC 1812 (se 4.3.2.8) de limitar a taxa  de  mensagens  de  erro
-              ICMP.  Por  exemplo,  o n do Linux (em net/ipv4/icmp.h) limita a
-              gera de mensagens de  destination  unreachable  para  80  por  4
+              Desafortunadamente UDP scanning é algumas vezes,  dolorosamente,
+              vagarosa desde que a maioria dos hosts implementam a sugestão da
+              RFC 1812 (seção 4.3.2.8) de limitar a taxa de mensagens de  erro
+              ICMP. Por exemplo, o núcleo do Linux (em net/ipv4/icmp.h) limita
+              a geração de mensagens de destination unreachable para 80 por  4
               segundos, com 1/4 segundos de penalidade se esta for excedida. O
               Solaris tem um limite muito mais restrito (mais ou menos 2  men-
               sagens por segundo) e assim gasta um tempo maior para realizar o
               scan.  Nmap detecta esta taxa limitante e  reduz  conformemente,
-              por outro lado inunda a rede com pacotes sem uso que irser igno-
-              rados pela mina alvo.
+              por  outro  lado  inunda a rede com pacotes sem uso que irão ser
+              ignorados pela máquina alvo.
 
-              Como co, a Microsoft ignorou a sugestda RFC e nparece ter  feito
-              nenhuma  taxa  limitante  por completo no Win95 e no NT. Entossl
-              scannear, rapidamente , todas as portas de 64K das  m inas  win-
-              dows. Beleza!
+              Como é típico, a Microsoft ignorou  a  sugestão  da  RFC  e  não
+              parece  ter feito nenhuma taxa limitante por completo no Win95 e
+              no NT. Então é possível scannear, rapidamente , todas as  portas
+              de 64K das máquinas windows. Beleza!
 
-       -sO    Scan do Protocolo IP: Este mdo sado para determinar quais proto-
-              colos IPs susados no host. A tica consiste em enviar pacotes  IP
-              raw  sem promover nenhum cabeho para cada protocolo especco na m
-              ina alvo. Se necebermos uma mensagem do protocolo ICMP  unreach-
-              able,  ent o  protocolo nestendo usado. Por outro lado nssumimos
-              que estberto. Note que vos hosts (AIX, HP-UX,  Digital  UNIX)  e
-              firewalls  podem  n enviar  mensagens  de protocolo unreachable.
-              Assim faz parecer que todos os protocolos est"abertos".
+       -sO    Scan  do Protocolo IP: Este método é usado para determinar quais
+              protocolos IPs são usados no host. A técnica consiste em  enviar
+              pacotes IP raw sem promover nenhum cabeçalho para cada protocolo
+              específico na máquina alvo. Se nós recebermos  uma  mensagem  do
+              protocolo  ICMP  unreachable,  então  o protocolo não está sendo
+              usado. Por outro lado nós assumimos que está  aberto.  Note  que
+              vários  hosts  (AIX,  HP-UX, Digital UNIX) e firewalls podem não
+              enviar mensagens de protocolo unreachable. Assim faz parecer que
+              todos os protocolos estão "abertos".
 
-              Isso porque a tica implementada  uito  similar  ao  scanning  da
-              porta UDP, onde a taxa limite de ICMP pode ser aplicada tamb Por
-              o campo do protocolo IP tem somente 8 bits, entno mmo 256 proto-
-              colos  podem  ser  testados,  os quais devem ser possis de serem
-              testados em tempo razol.
+              Isso  porque  a técnica implementada é muito similar ao scanning
+              da porta UDP, onde a taxa  limite  de  ICMP  pode  ser  aplicada
+              também.  Porém o campo do protocolo IP tem somente 8 bits, então
+              no máximo 256 protocolos podem ser testados, os quais devem  ser
+              possíveis de serem testados em tempo razoável.
 
-       -sA    ACK scan: Este mdo avano sualmente usado para mapear o  conjunto
-              de  regras  de  um  firewall.  Em particular, esta pode ajudar a
-              determinar quando um firewall tateful ou somente  um  filtro  de
-              pacotes simples que bloqueia pacotes SYN de chegada.
+       -sA    ACK  scan: Este método avançado é usualmente usado para mapear o
+              conjunto de regras de um firewall. Em particular, esta pode aju-
+              dar  a  determinar  quando  um firewall é stateful ou somente um
+              filtro de pacotes simples que bloqueia pacotes SYN de chegada.
 
-              Este  tipo  de scan envia pacotes com o flag ACK setado para uma
-              porta especca. Se um RST voltar, a porta lassificada como "nfil-
-              trada".  Se  nvoltar nada ou um ICMP unreachable voltar, a porta
-              lassificada como "filtrada". Note que o nmap usualmente nimprime
-              portas  "n filtradas", obtendo, assim, nenhuma porta mostrada na
-              sa sualmente um sinal que todos os testes  foram  suscedidos  (e
-              retornado  RSTs).  Esta tica de scan nunca irobviamente, mostrar
-              portas no estado "aberto".
+              Este tipo de scan envia pacotes com o flag ACK setado  para  uma
+              porta  específica. Se um RST voltar, a porta é classificada como
+              "não filtrada". Se  não  voltar  nada  ou  um  ICMP  unreachable
+              voltar,  a porta é classificada como "filtrada". Note que o nmap
+              usualmente não imprime portas "não filtradas",  obtendo,  assim,
+              nenhuma  porta mostrada na saída é usualmente um sinal que todos
+              os testes foram suscedidos (e retornado RSTs). Esta  técnica  de
+              scan nunca irá, obviamente, mostrar portas no estado "aberto".
 
-       -sW    Window scan: Este scan avano uito similar ao  ACK  scan,  exceto
-              que  as vezes pode ser possl detectar portas abertas mesmo sendo
-              filtradas, isso devido a  anomalia  do  tamanho  da  janela  TCP
-              reportado  por vos sistemas operacionais. Sistemas vulneris para
-              isso incluem no mmo vas versdo AIX,  Amiga,  BeOS,  BSDI,  Cray,
-              Tru64  UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2,
-              IRIX, MacOS, NetBSD, OpenBSD,  OpenStep,  QNX,  Rhapsody,  SunOS
-              4.X,  Ultrix,  VAX,  and  VxWorks. Vejam no arquivo, na lista de
-              discussnmap-hackers, a lista completa.
+       -sW    Window  scan:  Este  scan  avançado é muito similar ao ACK scan,
+              exceto que as vezes pode ser possível  detectar  portas  abertas
+              mesmo  sendo  filtradas,  isso  devido  a anomalia do tamanho da
+              janela TCP reportado por vários sistemas operacionais.  Sistemas
+              vulneráveis  para  isso incluem no mínimo várias versões do AIX,
+              Amiga, BeOS, BSDI, Cray, Tru64  UNIX,  DG/UX,  OpenVMS,  Digital
+              UNIX,  FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, Open-
+              Step, QNX, Rhapsody, SunOS 4.X, Ultrix, VAX, and VxWorks.  Vejam
+              no  arquivo,  na  lista  de discussão nmap-hackers, a lista com-
+              pleta.
 
-       -sR    RPC scan.  Este mdo trabalha em combina com vas ticas de scan de
-              portas  do  Nmap.  Ele  pega todas as portas TCP/UDP encontradas
-              abertas e inunda elas com comandos NULL de programas SunRPC numa
-              tentativa  de  determinar  quando  elas sportas RPC, e se s qual
-              programa e versdos servi. Com este mdo vocode efetivamente obter
-              a  mesma informa como se usasse ’rpcinfo -p’ mesmo se o portmap-
-              per alvo estiver atrde um firewall (ou protegido pelo TCP  wrap-
-              pers).  Decoy  n trabalha  correntemente  com RPC scan, em algum
-              ponto eu posso adicionar o suporte decoy para UDP RPC scans.
+       -sR    RPC scan.  Este método trabalha em combinação com várias  técni-
+              cas  de scan de portas do Nmap. Ele pega todas as portas TCP/UDP
+              encontradas abertas e inunda elas com comandos NULL de programas
+              SunRPC  numa tentativa de determinar quando elas são portas RPC,
+              e se são, qual programa e versão dos serviços. Com  este  método
+              você  pode  efetivamente obter a mesma informação como se usasse
+              ’rpcinfo -p’ mesmo se o portmapper  alvo  estiver  atrás  de  um
+              firewall  (ou  protegido  pelo TCP wrappers). Decoy não trabalha
+              correntemente com RPC scan, em algum ponto eu posso adicionar  o
+              suporte decoy para UDP RPC scans.
 
        -b <ftp relay host>
-              FTP bounce attack: Uma interessante "caracterica"  do  protocolo
-              ftp  (RFC  959)   ustentada  para  conex ftp  "proxy". Em outras
-              palavras, eu devo ser capaz de  conectar  do  evil.com  para  um
-              servidor  FTP,  target.com,  e  requerer que o servidor envie um
-              arquivo para qualquer lugar na  internet!  Isto  pode  ter  sido
-              explorado  bem  em 1985 quando a RFC foi escrita. Porna internet
-              hoje, npodemos ter pessoas hijacking servidores ftp  e  requisi-
-              tando  que os dados sejam jogados para arbitros pontos na inter-
-              net. Como *Hobbit* escreveu em 1995,  este  protocolo  torna  in
-              "pode  ser  usado para portar virtualmente ndeterminis emails ou
-              news, forjando em servidores vos sites, preenchendo discos, ten-
-              tando  saltar firewalls, e geralmente sendo aborrecido, ficando,
-              assim, difl seguir a pista ao mesmo tempo." O que nremos  explo-
-              rar disto  scan de portas TCP do servidor "proxy" de ftp. Entvoc
-              ode conectar a um servidor ftp atrdo  firewall,  e  ent scannear
-              portas  que  est mais  prov lmente bloqueadas (139 ma boa). Se o
-              servidor ftp permitir ler de e escrever para algum  diret  (como
-              /incoming), vocode enviar dados arbitros para portas que vocchar
-              abertas (nmap nfaz isso por voc
+              FTP  bounce  attack: Uma interessante "característica" do proto-
+              colo ftp (RFC 959) é sustentada para conexões  ftp  "proxy".  Em
+              outras  palavras, eu devo ser capaz de conectar do evil.com para
+              um servidor FTP, target.com, e requerer que o servidor envie  um
+              arquivo  para  qualquer  lugar  na  internet! Isto pode ter sido
+              explorado bem em 1985 quando a RFC foi escrita. Porém na  inter-
+              net hoje, nós não podemos ter pessoas hijacking servidores ftp e
+              requisitando que os dados sejam jogados para arbitrários  pontos
+              na  internet.  Como  *Hobbit*  escreveu  em 1995, este protocolo
+              torna inútil "pode ser usado para portar virtualmente não deter-
+              mináveis  emails  ou  news, forjando em servidores vários sites,
+              preenchendo discos,  tentando  saltar  firewalls,  e  geralmente
+              sendo  aborrecido,  ficando,  assim,  difícil  seguir a pista ao
+              mesmo tempo." O que nós iremos explorar disto é o scan de portas
+              TCP  do  servidor  "proxy" de ftp. Então você pode conectar a um
+              servidor ftp atrás do firewall,  e  então  scannear  portas  que
+              estão mais provávelmente bloqueadas (139 é uma boa). Se o servi-
+              dor ftp permitir ler de e escrever para  algum  diretório  (como
+              /incoming),  você  pode enviar dados arbitrários para portas que
+              você achar abertas (nmap não faz isso por você).
 
-              Os argumentos passados para a op ’b’  host que vocuer usar  como
-              proxy,  na  nota  de  padr URL.  O  formato   .I  username:pass-
-              word@server:port.  Tudo, menos o server pcional.  Para  determi-
-              nar  quais servidores svulneris para este ataque, vocode ver meu
-              artigo em Phrack 51. A versatualizada est ispon l  em  nmap  URL
-              (http://www.insecure.org/nmap).
+              Os argumentos passados para a opção ’b’ é o host que  você  quer
+              usar  como  proxy,  na notação de padrão URL. O formato é: user-
+              name:password@server:port.  Tudo, menos  o  server  é  opcional.
+              Para  determinar  quais  servidores  são  vulneráveis  para este
+              ataque, você pode ver meu artigo em Phrack 51. A  versão  atual-
+              izada    está   disponível   em   nmap   URL   (http://www.inse-
+              cure.org/nmap).
 
-       OPES GERAIS
-              Nenhuma  destas  srequeridas, poralgumas podem ser absolutamente
-              proveitosas.
+       OPES GERAIS
+              Nenhuma destas são requeridas, porém algumas podem ser absoluta-
+              mente proveitosas.
 
-       -P0    Pinga os hosts antes de scanneos. Isto permite scannear as redes
-              que  n permitem  ICMP echo requests (ou responses) atravdos seus
-              firewalls. microsoft.com m exemplo desta rede, e entvoceve  sem-
-              pre usar -P0 ou -PT80 quando portscanning microsoft.com.
+       -P0    Pinga  os  hosts  antes de scanneá-los. Isto permite scannear as
+              redes que não permitem ICMP echo requests (ou responses) através
+              dos  seus  firewalls.  microsoft.com  é um exemplo desta rede, e
+              então você deve sempre usar -P0  ou  -PT80  quando  portscanning
+              microsoft.com.
 
-       -PT    Use  TCP  "ping" para determinar quais hosts estativos. Ao invez
-              de enviar pacotes ICMP echo request e esperar pelas respostas, n
-              nviamos pacotes TCP ACK por toda parte na rede alvo (ou para uma
-              simples mina) e entesperamos por respostas. Hosts que est ativos
-              devem  responder  com  um  RST.  Esta  op  preserva a eficiia de
-              somente scannear hosts que est ativos,  enquanto  ainda  permite
-              scannear  redes/hosts  que bloquearam pacotes ping. Para usuos n
-              root, sado o connect(). Para setar a porta destino  dos  pacotes
-              de  teste usem -PT<n da porta>. A porta default 0, desde que est
-              orta uitas vezes nfiltrada.
+       -PT    Use  TCP  "ping"  para  determinar  quais hosts estão ativos. Ao
+              invez de enviar  pacotes  ICMP  echo  request  e  esperar  pelas
+              respostas,  nós  enviamos pacotes TCP ACK por toda parte na rede
+              alvo (ou  para  uma  simples  máquina)  e  então  esperamos  por
+              respostas.  Hosts  que  estão ativos devem responder com um RST.
+              Esta opção preserva a eficiência de somente scannear  hosts  que
+              estão  ativos,  enquanto  ainda permite scannear redes/hosts que
+              bloquearam pacotes ping. Para usuários não root, é usado o  con-
+              nect().  Para  setar  a  porta destino dos pacotes de teste usem
+              -PT<número da porta>. A porta default é 80, desde que está porta
+              é muitas vezes não filtrada.
 
-       -PS    Estp usa pacotes  com  SYN  (connection  request)  ao  invez  de
-              pacotes  com  ACK  para  usu os  root. Hosts que estativos devem
+       -PS    Está  opção usa pacotes com SYN (connection request) ao invez de
+              pacotes com ACK para usuários root. Hosts que estão ativos devem
               responder com RST (ou, raramente, um SYN|ACK).
 
-       -PI    Estp usa um pacote ping verdadeiro  (ICMP  echo  request).  Esta
-              encontra  os  hosts  que estativos e tambprocura por um enderede
-              broadcast para a subrede da sua rede. Estes sendere  IPs  que  s
-              externamente  alcaneis e traduzidos para broadcast de pacotes IP
-              de chegada para uma subrede de  computadores.  Estes  devem  ser
-              eliminados  se  encontrado,  como  ele  permitem  por  numerosos
-              ataques de nega de servi(DoS) (Smurf  mais comum).
+       -PI    Está  opção  usa  um pacote ping verdadeiro (ICMP echo request).
+              Esta encontra os hosts que estão ativos e também procura por  um
+              endereço  de  broadcast  para  a  subrede da sua rede. Estes são
+              endereços IPs que são externamente alcançáveis e traduzidos para
+              broadcast  de pacotes IP de chegada para uma subrede de computa-
+              dores. Estes devem ser eliminados se encontrado, como  ele  per-
+              mitem por numerosos ataques de negação de serviço (DoS) (Smurf é
+              o mais comum).
 
-       -PB    Este  tipo de ping default. Ele usa tanto pacotes com ACK (  -PT
-              )  e pacotes ICMP ( -PI ) sweeps em paralelo.  Desta maneira voc
-              ode obter os firewalls que filtram cada uma (pornambas).
+       -PB    Este é o tipo de ping default. Ele usa tanto pacotes com  ACK  (
+              -PT  ) e pacotes ICMP ( -PI ) sweeps em paralelo.  Desta maneira
+              você pode obter os firewalls que filtram  cada  uma  (porém  não
+              ambas).
 
-       -O     Esta op ativa a identifica de hosts remotos via  TCP/IP  finger-
-              printing. Em outras palavras, ela usa uma grande quantidade de t
-              icas para detectar sutilezas na pilha de rede do sistema  opera-
-              cional  do computador que vocstcanneando. Ele usa estas informas
-              para criar a ’fingerprint’ a qual omparada com sua base de dados
-              de  conhecidos  fingerprints  de  SOs (o arquivo nmap-os-finger-
-              prints) para decidir qual o tipo de sistema que vocstscanneando.
+       -O     Esta  opção  ativa  a  identificação de hosts remotos via TCP/IP
+              fingerprinting. Em outras palavras, ela usa uma  grande  quanti-
+              dade  de  técnicas  para  detectar sutilezas na pilha de rede do
+              sistema operacional do computador que você está scanneando.  Ele
+              usa  estas  informações para criar a ’fingerprint’ a qual é com-
+              parada com sua base de dados de conhecidos fingerprints  de  SOs
+              (o  arquivo  nmap-os-fingerprints)  para  decidir qual o tipo de
+              sistema que você está escanneando.
 
-              Se o Nmap estesabilitado para resolver o SO da mina, e as condis
-              sboas (ex. ao menos uma porta aberta), Nmap irrover  a  URL  que
-              voc ode  usar  para  submeter  a  fingerprint se voconhecer (com
-              certeza) o SO sendo executado  na  m ina.  Por  fazer  isso  voc
-              ontribui  para  o  conjunto  de sistemas operacionais conhecidos
-              pelo nmap e entserais correto para todos.
+              Se o Nmap está desabilitado para resolver o SO da máquina, e  as
+              condições  são  boas  (ex.  ao menos uma porta aberta), Nmap irá
+              prover a URL que você pode usar para submeter a  fingerprint  se
+              você conhecer (com certeza) o SO sendo executado na máquina. Por
+              fazer isso você contribui para o  conjunto  de  sistemas  opera-
+              cionais  conhecidos  pelo  nmap  e  então será mais correto para
+              todos.
 
-              A op -O tambpossibilita classificar e  fazer  o  prognostico  da
-              sequ ia  TCP. Esta ma medida que descreve aproximadamente qual a
-              dificuldade em estabelecer uma conexTCP forjada contra  um  host
-              remoto.   Esta  til para explorar o IP de origem baseado na rela
-              de confian(rlogin, firewall filters,  etc)  ou  por  esconder  a
-              origem  do ataque. O n difficulty mostrado aseado em uma simples
-              amostra estatica e pode variar. Este n eralmente melhor apresen-
-              tado  como  uma frase em Inglcomo "worthy challenge" ou "trivial
-              joke".
+              A opção -O também possibilita classificar e fazer o  prognostico
+              da sequência TCP. Esta é uma medida que descreve aproximadamente
+              qual a dificuldade em estabelecer uma conexão TCP forjada contra
+              um  host  remoto.   Esta  é  útil  para  explorar o IP de origem
+              baseado na relação de confiança (rlogin, firewall filters,  etc)
+              ou por esconder a origem do ataque. O número difficulty mostrado
+              é baseado em uma simples amostra estatística e pode variar. Este
+              número  é geralmente melhor apresentado como uma frase em Inglês
+              como "worthy challenge" ou "trivial joke".
 
        -I     Esta ativa o scanning do ident reverso TCP. Como notado por Dave
               Goldsmith  em 1996 na mensagem para a Bugtraq, o protocolo ident
               (rfc 1413) permite revelar o username dos  donos  dos  processos
-              conectados  via TCP, mesmo se estes processos niniciaram a conex
-              Entvocode, por exemplo, conectar a porta http e entusar o identd
-              para  encontrar  quando  o servidor estendo executado como root.
-              Isto pode somente ser feito com uma conex TCP  completa  para  a
-              porta alvo (ex.: a op de scanning -sT). Quando -I sada, o identd
-              do host remoto esquisado  para  cada  porta  aberta  encontrada.
-              Obviamente isso nfunciona se o host nestiver rodando o identd.
+              conectados  via  TCP,  mesmo  se estes processos não iniciaram a
+              conexão. Então você pode, por exemplo, conectar a porta  http  e
+              então  usar o identd para encontrar quando o servidor está sendo
+              executado como root. Isto pode somente ser feito com uma conexão
+              TCP  completa  para a porta alvo (ex.: a opção de scanning -sT).
+              Quando -I é usada, o identd do host  remoto  é  pesquisado  para
+              cada  porta aberta encontrada. Obviamente isso não funciona se o
+              host não estiver rodando o identd.
 
-       -f     Esta  op requere os flags SYN, FIN, XMAS, ou NULL scan para usar
-              cuidadosos pacotes IP fragmentados. A id ividir  o  cabe ho  TCP
-              sobre vos pacotes para ficar difl para o filtro de pacotes, sis-
-              temas de detec de intrus e outros aborrecimentos para detectar o
-              que  voc st azendo.  Seja  cuidadoso com isso! Vos programas tem
-              preocupas lidando com estes cuidadosos pacotes. Enquanto este  m
-              do  n obtem pacotes filtrados e firewalls que enfileram todos os
-              fragmentos IP (como a op CONFIG_IP_ALWAYS_DEFRAG  no  kernel  do
-              linux),  v as  redes nconseguem assegurar o golpe de performance
-              que este fato causa, entelhor deixar este desabilitado.
+       -f     Esta opção requere os flags SYN, FIN, XMAS, ou  NULL  scan  para
+              usar  cuidadosos  pacotes  IP  fragmentados. A idéia é dividir o
+              cabeçalho TCP sobre vários pacotes para  ficar  difícil  para  o
+              filtro  de  pacotes,  sistemas de detecção de intrusão, e outros
+              aborrecimentos para detectar  o  que  você  está  fazendo.  Seja
+              cuidadoso  com  isso!  Vários programas tem preocupações lidando
+              com estes cuidadosos pacotes. Enquanto  este  método  não  obtem
+              pacotes  filtrados e firewalls que enfileram todos os fragmentos
+              IP (como a opção CONFIG_IP_ALWAYS_DEFRAG no  kernel  do  linux),
+              várias  redes não conseguem assegurar o golpe de performance que
+              este fato causa, então é melhor deixar este desabilitado.
 
-              Note que esta op, ainda, nesta funcionando em todos os sistemas.
-              Esta funciona bem para o Linux, FreeBSD, e OpenBSD e outras pes-
-              soas tem reportado sucessos com outras varias  *NIX.
+              Note que esta opção, ainda, não esta  funcionando  em  todos  os
+              sistemas.  Esta  funciona bem para o Linux, FreeBSD, e OpenBSD e
+              outras pessoas  tem  reportado  sucessos  com  outras  variações
+              *NIX.
 
-       -v     Modo Verbose. Esta ma op altamente recomendada  e  fornece  mais
-              informa s  sobre  o  que esta acontecendo. Vocode usa duas vezes
-              para um melhor efeito. Use -d em conjunto se vocealmente  quiser
-              ficar louco com a quantidade de informas na tela!
+       -v     Modo  Verbose.  Esta é uma opção altamente recomendada e fornece
+              mais informações sobre o que esta acontecendo. Você pode  usá-la
+              duas  vezes  para  um  melhor efeito. Use -d em conjunto se você
+              realmente quiser ficar louco com a quantidade de informações  na
+              tela!
 
-       -h     Esta  c a  op  mostra  uma rda tela de referia das ops usadas no
-              nmap. Como voceve ter notado, estan page n xatamente  uma  ’r da
-              referia’ :o)
+       -h     Esta  cômoda  opção  mostra  uma  rápida  tela de referência das
+              opções usadas no nmap. Como você deve ter notado, está man  page
+              não é exatamente uma ’rápida referência’ :o)
 
        -oN <logfilename>
               Este log mostra o resultado do seu scan em uma forma humanamente
-              legl no arquivo que vocspecificou como argumento.
+              legvel no arquivo que você especificou como argumento.
 
        -oX <logfilename>
               Este log mostra o resultado do seu  scan  na  forma  de  XML  no
-              arquivo  que vocspecificou como argumento. Isto permite aos pro-
-              gramas facilmente capturar e interpretar os resultados do  Nmap.
-              Voc ode fornecer o argumento ´-´(sem quotas) para colocar em uma
-              stdout (para shell pipelines, etc). Neste caso uma sa normal ser
-              uprimida.  Tomar  cuidado  para  as  mensagem  de erro se vocsta
-              usando esta (elas, ainda, irpara stderr).  Tamb  note  que  ´-v´
-              pode causar algumas informas extras para ser impressas.
+              arquivo  que  você  especificou como argumento. Isto permite aos
+              programas facilmente capturar e  interpretar  os  resultados  do
+              Nmap.  Você pode fornecer o argumento ´-´(sem quotas) para colo-
+              car em uma stdout (para shell pipelines, etc).  Neste  caso  uma
+              saída  normal  será suprimida. Tomar cuidado para as mensagem de
+              erro se você esta usando esta (elas, ainda, irão  para  stderr).
+              Também,  note  que  ´-v´  pode causar algumas informações extras
+              para ser impressas.
 
        -oG <logfilename>
-              Este  log mostra o resultado do seu scan na forma do grepable no
-              arquivo que vocspecificou como argumento. Este  simples  formato
-              prov odas  as informas em uma linha (entvocode facilmente usar o
-              grep para portas ou obter informas de SOs e ver todos os  endere
-              IPs).  Este   mecanismo preferido pelos programas para interagir
-              com o Nmap, poragora ecomendado usar a sa  em  XML  (-oX).  Este
-              simples  formato  pode  nconter tantas informas quanto os outros
-              formatos. Vocode fornecer o argumento ´-´(sem quotas) para colo-
-              car em uma stdout (para shell pipelines, etc). Neste caso uma sa
-              normal seruprimida. Tomar cuidado para as mensagem  de  erro  se
-              voc sta  usando esta (elas, ainda, irpara stderr). Tamb note que
-              ´-v´ irornecer vas informas extras para ser impressas.
+              Este log mostra o resultado do seu scan na forma do grepable  no
+              arquivo  que  você especificou como argumento. Este simples for-
+              mato provê todas as informações em uma linha  (então  você  pode
+              facilmente usar o grep para portas ou obter informações de SOs e
+              ver todos os endereços IPs). Este é o mecanismo preferido  pelos
+              programas  para  interagir com o Nmap, porém agora é recomendado
+              usar a saída em XML (-oX). Este simples formato pode não  conter
+              tantas informações quanto os outros formatos. Você pode fornecer
+              o argumento ´-´(sem quotas) para colocar  em  uma  stdout  (para
+              shell  pipelines, etc). Neste caso uma saída normal será suprim-
+              ida. Tomar cuidado para as mensagem de erro se você esta  usando
+              esta  (elas, ainda, irão para stderr). Também, note que ´-v´ irá
+              fornecer várias informações extras para ser impressas.
 
        -oS <logfilename>
               thIs l0gz th3 r3suLtS of YouR ScanZ iN a s|<ipT kiDd|3 f0rM iNto
@@ -387,294 +420,314 @@
               (wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
 
        --resume <logfilename>
-              O scan de rede que ancelado devido a um control-C,  interrup  da
-              rede,  etc. pode ser resumido usando esta op. O logfilename pre-
-              cisa ser normal (-oN) ou parsable na mina (-oM) para registrar o
-              scan  abortado. Nenhuma outra op pode ser usada. Nmap comea mina
-              depois que a a foi scanneada com sucesso e armazenada no arquivo
-              de log.
+              O scan de rede que é cancelado devido  a  um  control-C,  inter-
+              rupção da rede, etc. pode ser resumido usando esta opção. O log-
+              filename precisa ser normal (-oN) ou parsable na  máquina  (-oM)
+              para  registrar  o  scan  abortado. Nenhuma outra opção pode ser
+              usada. Nmap começará na máquina depois que a  última  foi  scan-
+              neada com sucesso e armazenada no arquivo de log.
 
        -iL <inputfilename>
-              feita  a  leitura  de  um  arquivo alvo especificado na linha de
-              comando. O arquivo deve conter uma lista de hosts ou  express de
-              rede  separados  por  espa, tabs, ou novas linhas. Use o hn  (-)
-              como inputfilename se vocuisesse que o nmap leia expressdo hosts
-              de  stdin  (como no final do pipe). Veja a se especifica do alvo
-              para maiores informas nas expressque vocreenchero arquivo.
+              É  feita  a  leitura de um arquivo alvo especificado na linha de
+              comando. O arquivo deve conter uma lista de hosts ou  expressões
+              de  rede  separados  por  espaços,  tabs, ou novas linhas. Use o
+              hífen  (-) como inputfilename se você quisesse que o  nmap  leia
+              expressões  do  hosts  de  stdin (como no final do pipe). Veja a
+              seção  especificao  do  alvo  para  maiores  informações   nas
+              expressões que você preencherá no arquivo.
 
-       -iR    Esta op fala para o Nmap para gerar seus pros hosts para  scann-
-              ear,  usando  simplesmente ns randomicos :o). Isso nunca irermi-
-              nar. Isso pode ser muito para tirar amostras estaticas da inter-
-              net  para estimar vas coisas. Se vocunca estiver realmente ente-
-              diado, tente nmap -sS -iR -p 80 para encontrar  v os  servidores
-              web para observar.
+       -iR    Esta  opção fala para o Nmap para gerar seus próprios hosts para
+              scannear, usando simplesmente números randomicos :o). Isso nunca
+              irá  terminar.  Isso  pode  ser  muito  útil para tirar amostras
+              estatísticas da internet para estimar  várias  coisas.  Se  você
+              nunca estiver realmente entediado, tente nmap -sS -iR -p 80 para
+              encontrar vários servidores web para observar.
 
        -p <port ranges>
-              Esta op especifica quais portas vocuer para descrever. Por exem-
-              plo ’-p 23’ irentar somente a porta  23  do  host(s)  alvo.  ´-p
-              20-30,139,60000-´  ir cannear portas entre 20 e 30, porta 139, e
-              todas as portas maiores que 60000. Por defini ara scannear todas
-              as  portas  entre 1 e 1024 tbem quanto qualquer porta listada no
-              arquivo de servi o qual vem com o nmap. Para o scan de  protoco-
-              los  IP  (-sO),  especifica  o  n do protocolo que voceseja para
-              (0-255).
+              Esta opção especifica quais portas você quer para descrever. Por
+              exemplo  ’-p  23’ irá tentar somente a porta 23 do host(s) alvo.
+              ´-p 20-30,139,60000-´ irá scannear portas entre 20 e  30,  porta
+              139,  e  todas as portas maiores que 60000. Por definição é para
+              scannear todas as portas entre 1 e 1024 tão bem quanto  qualquer
+              porta listada no arquivo de serviços o qual vem com o nmap. Para
+              o scan de protocolos IP (-sO), especifica o número do  protocolo
+              que você deseja para (0-255).
 
-       -F Modo de scan rdo.
-              Especifica que vocomente deseja scannear por portas  catalogadas
-              no  arquivo services o qual vem com o nmap (ou o arquivo de pro-
-              tocolos para -sO). Este bviamente muito mais rdo do que scannear
-              todas 65535 portas no host.
+       -F Modo de scan rpido.
+              Especifica  que  você somente deseja scannear por portas catalo-
+              gadas no arquivo services o qual vem com o nmap (ou o arquivo de
+              protocolos para -sO). Este é obviamente muito mais rápido do que
+              scannear todas 65535 portas no host.
 
        -D <decoy1 [,decoy2][,ME],...>
-              O processo de decoy scan serxecutado fazendo ele mostrar-se para
-              o host remoto que o(s) host(s) que vocspecificou como decoys est
-              scanneando  a  rede  alvo tamb Entseus IDS precisarreportar 5-10
-              scan de portas de um  endereIP, poreles nsaberqual  o  endere IP
-              que  os  estava  scanneando  e  quais  eram os decoys inocentes.
-              Enquanto isto pode ser descoberto atravde  uma  rota,  respostas
-              soltas,  e  outras  mecanismos  ativos,  este eralmente uma tica
-              extremamente efetiva para esconder seu endereIP.
+              O processo de decoy scan será executado fazendo  ele  mostrar-se
+              para  o  host  remoto que o(s) host(s) que você especificou como
+              decoys estão scanneando a rede alvo também. Então seus IDS  pre-
+              cisarão  reportar  5-10  scan de portas de um único endereço IP,
+              porém eles não saberão qual o endereço IP que os estava  scanne-
+              ando  e  quais  eram os decoys inocentes. Enquanto isto pode ser
+              descoberto através de  uma  rota,  respostas  soltas,  e  outras
+              mecanismos  ativos,  este  é geralmente uma técnica extremamente
+              efetiva para esconder seu endereço IP.
 
-              Separando cada decoy host com vulas, vocode  usar  opcionalmente
-              ’ME’  como  um dos decoys para representar a posi que vocuer seu
-              endereIP para ser usado. Se vocolocar  ’ME’  na  sexta  posi  ou
-              outra  maior, vas detectores comuns de scan de portas nserrazois
-              para mostrar seu endereIP por completo. Se vocusar ’ME’, o  nmap
-              irolocar vocm uma posi randomica.
+              Separando cada decoy host com vírgulas, você pode usar opcional-
+              mente  ’ME’  como  um  dos decoys para representar a posição que
+              você quer seu endereço IP para ser usado. Se você  colocar  ’ME’
+              na  sexta  posição  ou  outra maior, várias detectores comuns de
+              scan de portas não serão razoáveis para mostrar seu endereço  IP
+              por  completo. Se você não usar ’ME’, o nmap irá colocar você em
+              uma posição randomica.
 
-              Note  que  os  hosts que vocsa como decoys devem estar ativos ou
-              vocrecisarcidentalmente inundar com pacotes SYN seu  alvo.  Tamb
-              ele  ser uito  f l  para determinar quais hosts estscanneando se
-              somente um esttualmente ativo na  rede.  Voc ever uerer  usar  o
-              endere IP  ao  invez  de  nomes (entredes decoy nirver vocm seus
-              nameserver logs).
+              Note que os hosts que você usa como decoys devem estar ativos ou
+              você  precisará acidentalmente inundar com pacotes SYN seu alvo.
+              Também, ele será muito fácil para determinar quais  hosts  estão
+              scanneando  se  somente  um  está atualmente ativo na rede. Você
+              deverá querer usar o endereço IP ao invez de nomes (então  redes
+              decoy não irão ver você em seus nameserver logs).
 
-              Tamb note que vos (ests) "detectores de scan de portas" ir fire-
-              wall/deny  roteamento para hosts que tentam fazer o scan de por-
-              tas. Entvocrecisa descuidadosamente causar a perda de conexda  m
-              ina  que vocstcanneando com a mina decoy que vocsta usando. Isto
-              pode causar maiores problemas para a mina alvo se  o  decoy  est
-              endo  usado,  digo, seu internet gateway ou atlocalhost". Entvoc
-              ode querer ser cuidadoso com esta op. A real moral da hist ue os
-              detectores de scan de portas spoofable ndevem gastar as contra a
-              mina que parece estar scanneando  suas  portas.  Este  pode  ser
-              somente um decoy, ou seja, uma isca, uma armadilha!
+              Também,  note que vários (estúpidos) "detectores de scan de por-
+              tas" irão firewall/deny roteamento para hosts que tentam fazer o
+              scan  de  portas.  Então você precisa descuidadosamente causar a
+              perda de conexão da máquina  que  você  está  scanneando  com  a
+              máquina  decoy  que  você  esta usando. Isto pode causar maiores
+              problemas para a máquina alvo se o decoy está sendo usado, digo,
+              seu  internet gateway ou até "localhost". Então você pode querer
+              ser cuidadoso com esta opção. A real moral da história é que  os
+              detectores  de  scan  de portas spoofable não devem gastar ações
+              contra a máquina que parece estar scanneando suas  portas.  Este
+              pode ser somente um decoy, ou seja, uma isca, uma armadilha!
 
-              Decoys  s usados  tanto  em ping scan inicial (usando ICMP, SYN,
+              Decoys  são usados tanto em ping scan inicial (usando ICMP, SYN,
               ACK, ou o que seja) e durante a fase de  atual  scanneamento  de
-              porta. Decoy stambusados durante a detec remota de SO ( -O ).
+              porta. Decoy são também usados durante a detecção remota de SO (
+              -O ).
 
-              Este   m  digno registrador que usa vos decoys que podem atrasar
-              seu scan e potencialmente atazer este menos preciso.  Tamb  v os
-              ISPs  filtram pacotes spoofed, embora vos (correntemente a maio-
-              ria) nrestrigem pacotes IP spoofed por inteiro.
+              Este é um digno registrador que  usa  vários  decoys  que  podem
+              atrasar  seu scan e potencialmente até fazer este menos preciso.
+              Também, vários ISPs filtram pacotes spoofed, embora vários (cor-
+              rentemente  a  maioria)  não  restrigem  pacotes  IP spoofed por
+              inteiro.
 
        -S <IP_Address>
-              Em vas circunstias, nmap pode  n ser  capaz  de  determinar  seu
-              endere de  origem ( nmap irviso se este  caso). Nesta situa, use
-              -S com seu endereIP (atrav da  interface  que  voc eseja  enviar
-              pacotes).
+              Em várias circunstâncias, nmap pode não ser capaz de  determinar
+              seu  endereço  de  origem ( nmap irá avisá-lo se este é o caso).
+              Nesta situação, use -S com seu endereço IP (através da interface
+              que você deseja enviar pacotes).
 
-              Outro  possl uso deste flag ara spoofar o scan para fazer o alvo
-              pensar que algumais estcanneando. Imagine  uma  companhia  sendo
-              repetidamente  port  scanned  pelo  seu  competidor! Este nm uso
-              suportado (ou o principal propo) deste flag.  Eu  penso  somente
-              que  isso  levanta  uma  interessante  discuss em que as pessoas
-              devem estar cientes antes que  elas  acusem  outras  pessoas  de
-              estar  scanneando  suas  portas.  -e geralmente serequerida para
-              este tipo de uso.
+              Outro possível uso deste flag é para spoofar o scan para fazer o
+              alvo pensar que algum mais está scanneando. Imagine uma compan-
+              hia  sendo  repetidamente port scanned pelo seu competidor! Este
+              não é um uso suportado (ou o principal propósito) deste flag. Eu
+              penso  somente  que  isso levanta uma interessante discussão, em
+              que as pessoas devem estar cientes antes que elas acusem  outras
+              pessoas  de  estar  scanneando  suas portas.  -e geralmente será
+              requerida para este tipo de uso.
 
        -e <interface>
               Fala para o nmap qual interface enviar e receber  pacotes.  Nmap
-              deve  ser capaz de detectar isto, poreste contarara voce npuder.
+              deve ser capaz de detectar isto, porém este contará para você se
+              não puder.
 
        -g <portnumber>
-              Conjunto de ns de portas de origens usadas no scan. V os  ing os
-              firewalls e filtros de pacotes instalados fazem uma exce em seus
-              conjuntos de regras para permitir pacotes DNS (53)  ou  FTP-DATA
-              (20)  para entrar e estabelecer a conex Obviamente isto contesta
-              completamente as vantagens  de  seguran do  firewall  desde  que
-              intrusos  podem  somente  mascarar como FTP ou DNS por modificar
-              suas portas de origem. Obviamente para UDP scan voceve tentar 53
-              primeiro e TCP scans devem tentar 20 antes da porta 53. Note que
-              isso omente uma requisi -- nmap honrarsso  somente  quando  esta
-              estiver  h l para. Por exemplo, vocpode amostrar todo TCP ISN de
-              um host:porta para um host:porta, entnmap muda a porta de origem
-              mesmo que seja usado -g.
+              Conjunto de números de portas de origens usadas no scan.  Vários
+              ingênuos  firewalls  e  filtros  de pacotes instalados fazem uma
+              exceção em seus conjuntos de regras para  permitir  pacotes  DNS
+              (53) ou FTP-DATA (20) para entrar e estabelecer a conexão. Obvi-
+              amente isto contesta completamente as vantagens de segurança  do
+              firewall  desde  que intrusos podem somente mascarar como FTP ou
+              DNS por modificar suas portas de  origem.  Obviamente  para  UDP
+              scan  você  deve  tentar 53 primeiro e TCP scans devem tentar 20
+              antes da porta 53. Note que isso é  somente  uma  requisição  --
+              nmap  honrará  isso  somente quando esta estiver hábil para. Por
+              exemplo, você não pode amostrar todo TCP ISN  de  um  host:porta
+              para  um host:porta, então nmap muda a porta de origem mesmo que
+              seja usado -g.
 
-              Seja  ciente  que  existe  uma  penalidade na performance em vos
-              scans por usar esta op, porque eu algumas vezes armazeno informa
-              s  no n da porta de origem.
+              Seja ciente que existe uma penalidade na performance  em  vários
+              scans  por  usar  esta  opção,  porque eu algumas vezes armazeno
+              informações úteis no número da porta de origem.
 
-       -r     Fala  para  o  Nmap para  randomizar a ordem na qual as portas
-              serscanneada.
+       -r     Fala para o Nmap para NO randomizar a ordem na qual  as  portas
+              serão scanneada.
 
        --randomize_hosts
-              Fala para o Nmap para embaralhar cada grupo acima de 2048  hosts
-              antes  de scanneos. Isto pode fazer o scan menos evidente para v
-              os sistemas de monitora de rede, especialmente quando voc ombina
-              estes com as ops de baixo tempo (slow timing) (veja abaixo).
+              Fala  para o Nmap para embaralhar cada grupo acima de 2048 hosts
+              antes de scanneá-los. Isto pode fazer o scan menos evidente para
+              vários  sistemas  de  monitoração  de rede, especialmente quando
+              você combina estes com as opções de baixo  tempo  (slow  timing)
+              (veja abaixo).
 
        -M <max sockets>
-              Conjunto  m mo de ns de sockets que sersado em paralelo pelo TCP
-              connect() scan (por defini). Esta til para diminuir um  pouco  o
-              scan  e  anular  a  possibilidade de travar a mina remota. Outra
-              aproxima ara usar -sS, a qual   eralmente  f l  para  as  m inas
-              descreverem.
+              Conjunto máximo de números de sockets que será usado em paralelo
+              pelo TCP connect()  scan  (por  definição).  Esta  é  útil  para
+              diminuir  um  pouco  o scan e anular a possibilidade de travar a
+              máquina remota. Outra aproximação é para  usar  -sS,  a  qual  é
+              geralmente fácil para as máquinas descreverem.
 
-       OPES DE TEMPO
-              Geralmente  o  Nmap  faz  um  bom  trabalho  em  ajustar para as
-              caractericas da rede um tempo de execu e scanning t r do  quanto
-              possl enquanto minimiza as chances do hosts/portas serem ndetec-
-              tadas. Entretanto, existem vos casos  onde  a  pol ca  de  tempo
-              default do Nmap pode nencontrar seus objetivos. As seguintes ops
-              prov um fino nl de controle sobre o tempo de scan:
+       OPES DE TEMPO
+              Geralmente  o Nmap faz um bom trabalho em ajustar para as carac-
+              terísticas da rede um tempo de execução e  scanning  tão  rápido
+              quanto  possível  enquanto  minimiza  as chances do hosts/portas
+              serem não detectadas. Entretanto, existem vários  casos  onde  a
+              política  de tempo default do Nmap pode não encontrar seus obje-
+              tivos. As seguintes opções provêem um  fino  nível  de  controle
+              sobre o tempo de scan:
 
        -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
-              Estas spolcas de tempo preservados para convenientemente expres-
-              sar  suas  prioridades para o Nmap.  Paranoid modo de scan muito
-              lento na esperande prevenir a detec pelo sistema IDS. Este seri-
-              aliza todos os scans (scanning nparalelo) e geralmente espera no
-              mmo 5 minutos entre o envio de pacotes.  Sneaky  imilar,  exceto
-              que somente espera 15 segundos entre o envio de pacotes.  Polite
-              tem o significado para facilitar a carga na rede  e  reduzir  as
-              chances  de travar a mina. Ele serializa os testes e espera no m
-              mo 0.4 segundos entre eles.  Normal   comportamento  default  do
-              Nmap,  o qual tenta executar trdo quanto possl sem sobrecarregar
-              a rede ou perder hosts/portas.  Aggressive esse modo adiciona um
-              timeout  de  5  minutos  por  host  e nunca espera mais que 1.25
-              segundos para testar as respostas.  Insane omente adequando para
-              redes muito rdas ou onde vocse importa em perder algumas informa
-              s. Nesta op o timeout dos  hosts  acontecem  em  75  segundos  e
-              espera   somente   0.3   segundos  por  teste  individual.  Esta
-              possibilita, de qualquer forma, uma varredura extremamente  r da
-              na rede :o). Vocode tambreferenciar isso por ns (0-5). Por exem-
-              plo, ´-T 0´ fornece para voc  modo  Paranoid  e  ´-T  5´    modo
-              Insane.
+              Estas  são  políticas de tempo preservados para convenientemente
+              expressar suas prioridades para o Nmap.  Paranoid modo  de  scan
+              muito  lento  na  esperança  de prevenir a detecção pelo sistema
+              IDS. Este serializa todos os scans  (scanning  não  paralelo)  e
+              geralmente  espera no mínimo 5 minutos entre o envio de pacotes.
+              Sneaky é similar, exceto que somente espera 15 segundos entre  o
+              envio  de  pacotes.   Polite  tem o significado para facilitar a
+              carga na rede e reduzir as chances  de  travar  a  máquina.  Ele
+              serializa  os testes e espera no mnimo 0.4 segundos entre eles.
+              Normal é o comportamento default do Nmap, o qual tenta  executar
+              tão  rápido  quanto  possível sem sobrecarregar a rede ou perder
+              hosts/portas.  Aggressive esse modo adiciona  um  timeout  de  5
+              minutos por host e nunca espera mais que 1.25 segundos para tes-
+              tar as respostas.  Insane é somente adequando para  redes  muito
+              rápidas   ou   onde  você  não  se  importa  em  perder  algumas
+              informações. Nesta opção o timeout dos  hosts  acontecem  em  75
+              segundos  e  espera  somente  0.3 segundos por teste individual.
+              Esta possibilita, de qualquer forma, uma varredura  extremamente
+              rápida  na  rede  :o).  Você  pode  também  referenciar isso por
+              números (0-5). Por exemplo, ´-T 0´  fornece  para  você  o  modo
+              Paranoid e ´-T 5´ é o modo Insane.
 
-              Estes  modos,  para  preservar  o  tempo, NÏ devem ser usados em
-              combina com controles de baixo nl, como os fornecidos abaixo.
+              Estes  modos,  para  preservar  o tempo, NÃO devem ser usados em
+              combinação com controles de  baixo  nível,  como  os  fornecidos
+              abaixo.
 
        --host_timeout <milliseconds>
-              Especifica a soma de tempo que o Nmap permite para gastar  scan-
-              neando  um  simples host antes de desistir daquele IP. O modo de
-              tempo default ntem o timeout do host.
+              Especifica  a soma de tempo que o Nmap permite para gastar scan-
+              neando um simples host antes de desistir daquele IP. O  modo  de
+              tempo default não tem o timeout do host.
 
        --max_rtt_timeout <milliseconds>
-              Especifica a soma mma  de  tempo  do  Nmap  tem  permitido  para
-              esperar  pela resposta de teste antes de retransmitir ou ocorrer
-              um timeout de um particular teste.  O  modo  default  seta  este
+              Especifica  a  soma  máxima  de tempo do Nmap tem permitido para
+              esperar pela resposta de teste antes de retransmitir ou  ocorrer
+              um  timeout  de  um  particular  teste. O modo default seta este
               valor em 9000.
 
        --min_rtt_timeout <milliseconds>
-              Quando um host alvo comea estabelecer um padrde resposta muito r
-              do, Nmap irontrair a soma de tempo  fornecida  por  teste.  Isto
-              aumenta  a  velocidade  do  scan, porpode levar a perder pacotes
-              quando a resposta gasta mais tempo que o usual. Com este par tro
-              voc ode  garantir  que  o Nmap irsperar ao menos a soma de tempo
-              fornecida antes de abrir mdo teste.
+              Quando um host alvo começa a estabelecer um padrão  de  resposta
+              muito  rápido,  Nmap  irá contrair a soma de tempo fornecida por
+              teste. Isto aumenta a velocidade do scan,  porém  pode  levar  a
+              perder  pacotes  quando a resposta gasta mais tempo que o usual.
+              Com este parâmetro você pode garantir que o Nmap irá esperar  ao
+              menos a soma de tempo fornecida antes de abrir mão do teste.
 
        --initial_rtt_timeout <milliseconds>
-              Especifica o timeout do teste inicial. Isto   eralmente   quando
-              scanning firewalled hosts com -P0. Normalmente o Nmap pode obter
-              boas estimativas RTT do ping e  dos  primeiros  testes.  O  modo
-              default usa 6000.
+              Especifica  o  timeout  do teste inicial. Isto é geralmente útil
+              quando scanning firewalled hosts com  -P0.  Normalmente  o  Nmap
+              pode  obter boas estimativas RTT do ping e dos primeiros testes.
+              O modo default usa 6000.
 
        --max_parallelism <number>
-              Especifica o n mmo de Nmap scans permitidos para serem performa-
-              dos em paralelo. Ajustando este para  1  significa  que  o  Nmap
-              nunca  ir entar  scannear mais que uma porta por vez. Este, tamb
-              afeta outros scans paralelos como o ping sweep, RPC scan, etc.
+              Especifica o número máximo de Nmap scans permitidos  para  serem
+              performados  em  paralelo. Ajustando este para 1 significa que o
+              Nmap nunca irá tentar scannear mais que uma porta por vez. Este,
+              também,  afeta  outros  scans  paralelos  como o ping sweep, RPC
+              scan, etc.
 
        --scan_delay <milliseconds>
-              Especifica a mma soma de tempo que o Nmap precisa esperar  entre
-              testes.  Este na maioria das vezes, para reduzir a carga da rede
-              ou para diminuir a maneira de scan para esquivar-se do IDS.
+              Especifica a mnima soma de tempo que  o  Nmap  precisa  esperar
+              entre  testes. Este é, na maioria das vezes, útil para reduzir a
+              carga da rede ou para diminuir a maneira de scan para  esquivar-
+              se do IDS.
 
 
 
 
-

ESPECIFICAO DO ALVO

-       Tudo que nma op (ou argumento de op) no nmap ratado como especifica  do
-       host  alvo.  No  caso  mais  simples  sregistrados simples hostnames ou
-       endere IPs na linha de comando. Se vocuiser  scannear  uma  subrede  de
-       endere  IPs,  voc ode anexar ’/mask’ para o hostname ou endereIP.  mask
-       precisa estar entre 0 (faz o scan de toda internet) e 32 (faz o scan de
-       um simples host especificado). Use /24 para scannear a classe de endere
-       ’C’ e /16 para a classe de endere’B’.
+

ESPECIFICAÇÃO DO ALVO

+       Tudo que não é uma opção (ou argumento de opção) no nmap é tratado como
+       especificação do host alvo. No caso mais simples são  registrados  sim-
+       ples  hostnames  ou  endereços  IPs na linha de comando. Se você quiser
+       scannear uma subrede de endereços IPs, você pode anexar /mask para  o
+       hostname  ou  endereço  IP.   mask precisa estar entre 0 (faz o scan de
+       toda internet) e 32 (faz o scan de um simples host  especificado).  Use
+       /24  para  scannear  a  classe  de  endereço ’C’ e /16 para a classe de
+       endereço ’B’.
 
-       Nmap, tamb tem a mais poderosa nota a qual  permite  voc specificar  um
-       endere IP usando uma lista/fileira para cada elemento. Entvocode scann-
-       ear  todo  o  endere classe  ’B’  da  rede  192.168.*.*   especificando
-       ’192.168.*.*’        ou        ’192.168.0-255.0-255’        ou       at
-       192.168.1-50,51-255.1,2,3,4,5-255’. E laro, vocode usar a nota de mara:
-       ’192.168.0.0/16’. Estes todos sequivalentes.
+       Nmap, também, tem a mais poderosa notação a qual permite  você  especi-
+       ficar um endereço IP usando uma lista/fileira para cada elemento. Então
+       você pode scannear todo o  endereço  classe  ’B’  da  rede  192.168.*.*
+       especificando    ’192.168.*.*’    ou   ’192.168.0-255.0-255’   ou   até
+       ’192.168.1-50,51-255.1,2,3,4,5-255’.  E  é  claro,  você  pode  usar  a
+       notação de máscara: ’192.168.0.0/16’. Estes todos são equivalentes.
 
-       Outra  coisa interessante para fazer ividir em peda a Internet de outra
-       maneira. Ao invez de scannear  todos  os  hosts  da  classe  ’B’,  scan
-       ’*.*.5.6-7’ com o objetivo de explorar todos os endere IPs que terminam
-       em .5.6 ou .5.7 escolhendo seus pros ns. Para mais informas  dos  hosts
-       especcos para scannear, veja a se de exemplos.
+       Outra  coisa interessante para fazer é dividir em pedaços a Internet de
+       outra maneira. Ao invez de scannear todos os hosts da classe ’B’,  scan
+       ’*.*.5.6-7’  com o objetivo de explorar todos os endereços IPs que ter-
+       minam em .5.6 ou .5.7  escolhendo  seus  próprios  números.  Para  mais
+       informações dos hosts específicos para scannear, veja a seção de exemp-
+       los.
 
 
 

EXEMPLOS

-       Aqui  existem  vos exemplos de uso do nmap, do simples e normal para um
-       pouco mais complexo/esotco. Note que ns atuais e vos  nomes  de  dom os
-       atuais  s usados  para tornar as coisas mais concretas. Em seus lugares
-       voceve substituir por endere/nomes da sua pra  rede.   Eu  n penso  que
-       scannear portas de outras rede legal; nem deve o scanneamento de portas
-       ser feito por outros como um ataque. Eu  tenho  scanneado  centenas  de
-       milhares  de  m inas  e  tenho recebido somente uma reclama. Poreu nsou
-       advogado e alguma pessoa pode estar irritado pelos testes do nmap
+       Aqui existem vários exemplos de uso do nmap, do simples e  normal  para
+       um  pouco  mais  complexo/esotérico.  Note  que números atuais e vários
+       nomes de domínios atuais são usados para tornar as coisas mais  concre-
+       tas.  Em  seus  lugares você deve substituir por endereços/nomes da sua
+       prpria rede.  Eu não penso que scannear portas de outras rede  é  ile-
+       gal;  nem  deve  o  scanneamento de portas ser feito por outros como um
+       ataque. Eu tenho scanneado centenas de milhares  de  máquinas  e  tenho
+       recebido  somente  uma  reclamação.  Porém eu não sou advogado e alguma
+       pessoa pode estar irritado pelos testes do nmap
 
        nmap -v target.example.com
 
-       Esta op faz o scan de todas as portas  TCP  reservadas  na  m ina  tar-
-       get.example.com. A op -v significa ligar o modo verbose.
+       Esta opção faz o scan de todas as portas TCP reservadas na máquina tar-
+       get.example.com. A opção -v significa ligar o modo verbose.
 
        nmap -sS -O target.example.com/24
 
-       Lan um  stealth SYN scan contra cada mina que esttiva, abrangendo todas
-       as 255 minas de classe ’C’ onde target.example.com reside.  Este  exem-
-       plo, tamb tenta determinar o sistema operacional que esta executando em
-       cada host que esta ativo. Este requere privilos de root  (super  usu o)
-       por causa da tica SYN scan e da detec de SOs.
+       Lança  um  stealth  SYN  scan  contra  cada  máquina  que  está  ativa,
+       abrangendo todas as 255 máquinas de classe ’C’ onde  target.example.com
+       reside.  Este  exemplo,  também, tenta determinar o sistema operacional
+       que  esta  executando  em  cada  host  que  esta  ativo.  Este  requere
+       privilégios  de root (super usuário) por causa da técnica SYN scan e da
+       detecção de SOs.
 
        nmap -sX -p 22,53,110,143,4564 198.116.*.1-127
 
        Envia um Xmas tree scan para a primeira metade de cada uma das 255 pos-
-       sibilidades de subredes de 8  bit  no  espa de  endere  classe  ’B’  em
-       198.116.  N stamos  testando quando o sistema executa sshd, DNS, pop3d,
-       imapd, ou a porta 4564. Note que o Xmas scan ntrabalha com a  Microsoft
-       devido  a  sua  deficiente pilha TCP. O mesmo acontece com CISCO, IRIX,
-       HP/UX, e BSDI.
+       sibilidades  de  subredes de 8 bit no espaço de endereços classe ’B’ em
+       198.116. Nós estamos testando  quando  o  sistema  executa  sshd,  DNS,
+       pop3d,  imapd, ou a porta 4564. Note que o Xmas scan não trabalha com a
+       Microsoft devido a sua deficiente  pilha  TCP.  O  mesmo  acontece  com
+       CISCO, IRIX, HP/UX, e BSDI.
 
-       nmap -v --randomize_hosts -p 80 ’*.*.2.3-5’
+       nmap -v --randomize_hosts -p 80 *.*.2.3-5
 
-       Em lugar de focar somente um especco IP,  nteressante,  algumas  vezes,
-       abranger  um  fatia  de  toda  a  internet e fazer o scan de um pequena
-       amostra de cada fatia. Este comando encontra todos os servidores web em
-       m inas  com  endere IPs terminando em .2.3, .2.4, ou .2.5. Se voc super
-       usuo (root) vocode adicionar -sS. Tamb vocrncontrar mais minas interes-
-       santes  come do  com 127., entvocode querer usar ’127-222’ ao invez dos
-       primeiros astericos porque essa parte tem uma alta densidade de  m inas
-       interessantes (IMHO).
+       Em  lugar  de  focar  somente um específico IP, é interessante, algumas
+       vezes, abranger um fatia de toda a  internet  e  fazer  o  scan  de  um
+       pequena  amostra  de  cada fatia. Este comando encontra todos os servi-
+       dores web em máquinas com endereços IPs terminando em  .2.3,  .2.4,  ou
+       .2.5.  Se  você é super usuário (root) você pode adicionar -sS. Também,
+       você irá encontrar mais  máquinas  interessantes  começando  com  127.,
+       então você pode querer usar ’127-222’ ao invez dos primeiros asterísti-
+       cos porque essa parte tem uma alta densidade de máquinas  interessantes
+       (IMHO).
 
-       host -l company.com | cut ’-d  -f 4 | ./nmap -v -iL -
+       host -l company.com | cut -d  -f 4 | ./nmap -v -iL -
 
-       Fazer uma transferia de zona de DNS para encontrar hosts em company.com
-       e entalimentar os endere IPs para o nmap.   Os  comandos  acima  s para
-       minha  caixa  GNU/Linux.  Vocode precisar de diferentes comandos/ops em
-       outros sistemas operacionais.
+       Fazer  uma  transferência  de  zona de DNS para encontrar hosts em com-
+       pany.com e então alimentar os endereços IPs para o nmap.   Os  comandos
+       acima  são para minha caixa GNU/Linux. Você pode precisar de diferentes
+       comandos/opções em outros sistemas operacionais.
 
 
 

BUGS

-       Bugs? O que ugs? Envie-me os bugs que vocncontrar.  Patches  s uma  boa
-       tamb :o) Lembrem-se de, tamb enviar novos SO fingerprints para que pos-
-       samos aumentar nossa base de dados. O Nmap irornecer para vocma URL  de
-       submissquando um apropriado fingerprint for encontrado.
+       Bugs? O que é bugs? Envie-me os bugs que você  encontrar.  Patches  são
+       uma  boa também :o) Lembrem-se de, também, enviar novos SO fingerprints
+       para que possamos aumentar nossa base de dados.  O  Nmap  irá  fornecer
+       para  você  uma  URL  de submissão quando um apropriado fingerprint for
+       encontrado.
 
 
 
@@ -684,83 +737,87 @@

TRADUTOR

-       Ant   Pires  de  Castro  Jr  <apcastro@ic.unicamp.br>;  <apcastro@onde-
+       Antônio Pires de Castro  Jr  <apcastro@ic.unicamp.br>;  <apcastro@onde-
        for.com.br> Texto traduzido em 17 de Outubro de 2000.
 
 
 

NOTA DO TRADUTOR

-       Esta tradu foi realizada usando  a  man  page  oficial  do  nmap  (NMAP
-       2.54BETA7),  e  n possui  nenhum compromisso com www.insecure.org. Este
-       trabalho foi realizado pela  livre  e  expont a  vontade  do  tradutor.
-       Qualquer  corre desta pode ser feita enviando um email para o tradutor.
+       Esta  tradução  foi  realizada  usando a man page oficial do nmap (NMAP
+       2.54BETA7), e não possui nenhum compromisso com www.insecure.org.  Este
+       trabalho  foi  realizado  pela  livre e expontânea vontade do tradutor.
+       Qualquer correção desta pode ser feita enviando um email para o  tradu-
+       tor.
 
 
 
-

DISTRIBUIO

-       A  mais  nova  vers do  nmap  pode  ser  obtida   em   http://www.inse-
+

DISTRIBUIÇÃO

+       A  mais  nova  versão  do  nmap  pode  ser  obtida  em http://www.inse-
        cure.org/nmap/
 
        nmap
         (C) 1997,1998,1999,2000 por Fyodor (fyodor@insecure.org)
 
-       libpcap   tamb  distribu  junto  com  nmap. Esta ma copyrighted por Van
-       Jacobson, Craig Leres and Steven McCanne, todos do Laborat Nacional  de
-       Lawrence  em  Berkeley, University of California, Berkeley, CA.  A vers
-       distribu com o nmap pode ser modificada, a fonte original estisponl  em
-       ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
+       libpcap é, também, distribuída junto com nmap. Esta é  uma  copyrighted
+       por  Van Jacobson, Craig Leres and Steven McCanne, todos do Laboratório
+       Nacional de Lawrence em Berkeley, University of  California,  Berkeley,
+       CA.  A versão distribuída com o nmap pode ser modificada, a fonte orig-
+       inal está disponível em ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
 
-       Este  programa m software livre; vocode redistribuo e/ou modifico sobre
-       os termos da LicenPa Geral GNU como publicado pelo Free Software  Foun-
-       dation;  Vers 2.  Esta  garante seu direito de usar, modificar e redis-
-       tribuir o Nmap sobre certas condis. Se esta licenfor inaceitl para voco
-       Insecure.Org  pode estar querendo negociar alternativas licen (entre em
-       contato com fyodor@insecure.org).
+       Este programa é  um  software  livre;  você  pode  redistribuí-lo  e/ou
+       modificá-lo sobre os termos da Licença Pública Geral GNU como publicado
+       pelo Free Software Foundation; Versão 2. Esta garante  seu  direito  de
+       usar,  modificar  e redistribuir o Nmap sobre certas condições. Se esta
+       licença for inaceitável para você, o Insecure.Org pode  estar  querendo
+       negociar  alternativas  licenças  (entre  em  contato  com fyodor@inse-
+       cure.org).
 
-       O co de origem ornecido para este software porque n creditamos  que  os
-       usu os  tem  o direito de conhecer exatamente qual o programa ele irsar
-       antes de executo. Isto, tamb permite vocuditar o software para furos de
-       seguran(nenhum foi encontrado).
+       O código de origem é fornecido para este software porque nós  acredita-
+       mos  que  os  usuários tem o direito de conhecer exatamente qual o pro-
+       grama ele irá usar antes de  executá-lo.  Isto,  também,  permite  você
+       auditar o software para furos de segurança (nenhum foi encontrado).
 
-       O co de origem tambpermite vocortar o Nmap para novas plataformas, con-
-       sertar bugs, e adicionar novas caractericas. Vocsta  altamente  encora-
-       jado  para  enviar  suas  mudan  para  fyodor@insecure.org  para possis
-       encorporas em sua principal distribui. Por enviar estas mudan para Fyo-
-       dor  ou  uma das listas de discussdos desenvolvedores insecure.org, ser
-       ssumido que vocstferecendo nenhum limite a Fyodor, n exclusivo  direito
-       de  reusar,  modificar, e relicenciar o co. Isto mportante por causa da
-       incapacidade para relicenciar cos, isso tem causado devastadores  prob-
-       lemas  para  outros projetos de software livres (como KDE e NASM). O co
-       fonte do Nmap sempre estarisponl. Se voc esejar  especificar  especiais
-       condis de licendas suas contribuis, somente diga quando vocs enviar.
+       O  código  de  origem  também  permite  você  portar  o Nmap para novas
+       plataformas, consertar bugs, e adicionar  novas  características.  Você
+       esta  altamente  encorajado para enviar suas mudanças para fyodor@inse-
+       cure.org para possíveis encorporações em  sua  principal  distribuição.
+       Por  enviar  estas  mudanças para Fyodor ou uma das listas de discussão
+       dos desenvolvedores insecure.org, será assumido que  você  está  ofere-
+       cendo  nenhum  limite  a Fyodor, não-exclusivo direito de reusar, modi-
+       ficar, e relicenciar o código. Isto é importante por causa da incapaci-
+       dade  para relicenciar códigos, isso tem causado devastadores problemas
+       para outros projetos de software livres (como KDE  e  NASM).  O  código
+       fonte  do  Nmap  sempre  estará disponível. Se você desejar especificar
+       especiais condições de licença das  suas  contribuições,  somente  diga
+       quando você as enviar.
 
-       Este programa istribu na esperande ser  por.B SEM NENHUMA GARANTIA; sem
-       mesmo implicar garantia de COMERCIABILIDADE ou ADAPTAO PARA UM PROP ITO
-       PARTICULAR.   Veja  a  Licen P a Geral GNU por mais detalhes (esta esto
-       arquivo COPYING da distribui do nmap ).
+       Este programa é distribuído na esperança de ser útil, porém SEM NENHUMA
+       GARANTIA; sem mesmo implicar garantia de COMERCIABILIDADE ou  ADAPTAO
+       PARA  UM  PROPSITO  PARTICULAR.   Veja a Licença Pública Geral GNU por
+       mais detalhes (esta está no arquivo COPYING da distribuição do nmap  ).
 
-       Tambdeve ser notado que o Nmap tem sido  conhecido  por  travar  certas
-       aplica s  pobremente  escritas,  pilhas TCP/IP, e mesmo certos sistemas
-       operacionais.  O Nmap nunca deve ser executado contra sistemas crcos de
-       miss ao  menos que vocsteja preparado para sofrer com o tempo ocioso. N
-       econhecemos aqui que o Nmap pode travar seu sistema ou rede e n enunci-
-       amos  todas responsabilidades por qualquer dano ou problemas que o Nmap
-       possa causar.
+       Também  deve ser notado que o Nmap tem sido conhecido por travar certas
+       aplicações pobremente escritas, pilhas TCP/IP, e mesmo certos  sistemas
+       operacionais.  O Nmap nunca deve ser executado contra sistemas crticos
+       de misso ao menos que voc esteja preparado para sofrer  com  o  tempo
+       ocioso.  Ns  reconhecemos  aqui  que o Nmap pode travar seu sistema ou
+       rede e ns renunciamos todas responsabilidades  por  qualquer  dano  ou
+       problemas que o Nmap possa causar.
 
-       Por menosprezar os riscos de travar e por causa de vos usu os  mal osos
-       gostarem  de usar o Nmap para fazer o levantamento topolo da rede antes
-       de atacar o sistema, existem administradores que estpreocupados e podem
-       reclamar quando seus sistemas sscanneados. Por isso, uitas vezes conve-
-       niente requerer permissantes de fazer, mesmo que seja, um simples  scan
-       na rede.
+       Por  menosprezar  os  riscos  de  travar e por causa de vários usuários
+       malíciosos gostarem de usar o Nmap para fazer o levantamento topológico
+       da  rede  antes  de atacar o sistema, existem administradores que estão
+       preocupados e podem reclamar quando seus sistemas são  scanneados.  Por
+       isso,  é  muitas  vezes  conveniente requerer permissão antes de fazer,
+       mesmo que seja, um simples scan na rede.
 
-       O Nmap nunca deve ser executado com privilos (ex.: suid root) por razde
-       seguran
+       O Nmap nunca deve ser executado com privilégios (ex.:  suid  root)  por
+       razões de segurança.
 
-       Todas as versdo Nmap igual u maiores que 2.0 sacreditadas nter  proble-
-       mas, em todos os aspectos, com o bug do ano 2000 (Y2K). Por nexiste raz
-       para acreditar que versanteriores a 2.0 ssusceptis a problemas, porn as
-       testamos.
+       Todas as versões do Nmap igual á ou maiores que 2.0 são acreditadas não
+       ter problemas, em todos os aspectos, com  o  bug  do  ano  2000  (Y2K).
+       Porém, não existe razão para acreditar que versões anteriores a 2.0 são
+       susceptíveis a problemas, porém nós não as testamos.
 
 
 
diff --git a/docs/nmap_manpage-ru.html b/docs/nmap_manpage-ru.html
index 330c8073f..2c822cb0d 100644
--- a/docs/nmap_manpage-ru.html
+++ b/docs/nmap_manpage-ru.html
@@ -7,327 +7,791 @@
 
 
+XXX
+XXX WARNING: old character encoding and/or character set
+XXX
 NMAP(1)                                                                NMAP(1)
 
 
 
 
 
-

nmap - `NN N .

+

îáú÷áîéå

+       nmap - õÔÉÌÉÔÁ ÄÌÑ ÓËÁÎÉÒÏ×ÁÎÉÑ É ÉÓÓÌÅÄÏ×ÁÎÉÑ ÂÅÚÏÐÁÓÎÏÓÔÉ ÓÅÔÉ.
+
 
 
-

.B nmap

-       [( NN] [] < #1,[#N]>
+

éóðïìøúï÷áîéå

+       nmap [íÅÔÏÄ(Ù) ÓËÁÎÉÒÏ×ÁÎÉÑ] [ïÐÃÉÉ] <èÏÓÔ ÉÌÉ ÓÅÔØ #1,[#N]>
 
 
-       Nmap   ^ NN ,  N ` ®  .I nmap  NN,  UDP, TCP connect(), TCP SYN (), FTP
-       proxy ( ftp), Reverse-ident, ICMP (ping),  FIN,  ACK,  Xmas  tree,  SYN
-       NULL- NN.    N .I   NN.  Nmap   , `: C (-  L ` `TCP/IP, " NN,     NN, K
-       ping-, NN   ,,  (portmapper) RPC-NN, NN  IP-GC `ZN IP-D N
+
+

ïðéóáîéå

+       Nmap  ÐÒÅÄÎÁÚÎÁÞÅÎ ÄÌÑ ÓËÁÎÉÒÏ×ÁÎÉÑ ÓÅÔÅÊ Ó ÌÀÂÙÍ ËÏÌÉÞÅÓÔ×ÏÍ ÏÂßÅËÔÏ×,
+       ÏÐÒÅÄÅÌÅÎÉÑ ÓÏÓÔÏÑÎÉÑ  ÏÂßÅËÔÏ×  ÓËÁÎÉÒÕÅÍÏÊ  ÓÅÔÉ  Á  ÔÁËÖÅ  ÐÏÒÔÏ×  É
+       ÓÏÏÔ×ÅÔÓÔ×ÕÀÝÉÈ  ÉÍ  ÓÌÕÖÂ.  äÌÑ  ÜÔÏÇÏ nmap ÉÓÐÏÌØÚÕÅÔ ÍÎÏÇÏ ÒÁÚÌÉÞÎÙÈ
+       ÍÅÔÏÄÏ×  ÓËÁÎÉÒÏ×ÁÎÉÑ,  ÔÁËÉÈ,  ËÁË  UDP,  TCP   connect(),   TCP   SYN
+       (ÐÏÌÕÏÔËÒÙÔÏÅ),  FTP  proxy  (ÐÒÏÒÙ×  ÞÅÒÅÚ  ftp),  Reverse-ident, ICMP
+       (ping), FIN, ACK, Xmas tree, SYN É NULL-ÓËÁÎÉÒÏ×ÁÎÉÅ.  âÏÌÅÅ  ÐÏÄÒÏÂÎÏÅ
+       ÉÈ  ÏÐÉÓÁÎÉÅ  ÐÒÉ×ÅÄÅÎÏ  ×  ÒÁÚÄÅÌÅ     .
+       Nmap ÔÁËÖÅ ÐÏÄÄÅÒÖÉ×ÁÅÔ ÂÏÌØÛÏÊ ÎÁÂÏÒ  ÄÏÐÏÌÎÉÔÅÌØÎÙÈ  ×ÏÚÍÏÖÎÏÓÔÅÊ,  Á
+       ÉÍÅÎÎÏ:  ÏÐÒÅÄÅÌÅÎÉÅ ÏÐÅÒÁÃÉÏÎÎÏÊ ÓÉÓÔÅÍÙ (ÄÁÌÅÅ - ïó) ÕÄÁÌÅÎÎÏÇÏ ÈÏÓÔÁ
+       Ó ÉÓÐÏÌØÚÏ×ÁÎÉÅÍ ÏÔÐÅÞÁÔËÏ×  ÓÔÅËÁ  TCP/IP,  "ÎÅ×ÉÄÉÍÏÅ"  ÓËÁÎÉÒÏ×ÁÎÉÅ,
+       ÄÉÎÁÍÉÞÅÓËÏÅ  ×ÙÞÉÓÌÅÎÉÅ  ×ÒÅÍÅÎÉ  ÚÁÄÅÒÖËÉ  É ÐÏ×ÔÏÒ ÐÅÒÅÄÁÞÉ ÐÁËÅÔÏ×,
+       ÐÁÒÁÌÌÅÌØÎÏÅ  ÓËÁÎÉÒÏ×ÁÎÉÅ,  ÏÐÒÅÄÅÌÅÎÉÅ  ÎÅÁËÔÉ×ÎÙÈ   ÈÏÓÔÏ×   ÍÅÔÏÄÏÍ
+       ÐÁÒÁÌÌÅÌØÎÏÇÏ ping-ÏÐÒÏÓÁ, ÓËÁÎÉÒÏ×ÁÎÉÅ Ó ÉÓÐÏÌØÚÏ×ÁÎÉÅÍ ÌÏÖÎÙÈ ÈÏÓÔÏ×,
+       ÏÐÒÅÄÅÌÅÎÉÅ  ÎÁÌÉÞÉÑ  ÐÁËÅÔÎÙÈ  ÆÉÌØÔÒÏ×,  ÐÒÑÍÏÅ  (ÂÅÚ   ÉÓÐÏÌØÚÏ×ÁÎÉÑ
+       portmapper)    RPC-ÓËÁÎÉÒÏ×ÁÎÉÅ,    ÓËÁÎÉÒÏ×ÁÎÉÅ    Ó    ÉÓÐÏÌØÚÏ×ÁÎÉÅÍ
+       IP-ÆÒÁÇÍÅÎÔÁÃÉÉ Á ÔÁËÖÅ  ÐÒÏÉÚ×ÏÌØÎÏÅ  ÕËÁÚÁÎÉÅ  IP-ÁÄÒÅÓÏ×  É  ÎÏÍÅÒÏ×
+       ÐÏÒÔÏ× ÓËÁÎÉÒÕÅÍÙÈ ÓÅÔÅÊ.
 
-        Nmap   NNL ZN l``N ,  . "", " ".  "" , L . " , ,Nmap     "" ,  NN Nmap
-       ,      Nmap   NmapE (  N `.
+       òÅÚÕÌØÔÁÔÏÍ   ÒÁÂÏÔÙ   Nmap   Ñ×ÌÑÅÔÓÑ  ÓÐÉÓÏË  ÏÔÓËÁÎÉÒÏ×ÁÎÎÙÈ  ÐÏÒÔÏ×
+       ÕÄÁÌÅÎÎÏÊ  ÍÁÛÉÎÙ  Ó  ÕËÁÚÁÎÉÅÍ  ÎÏÍÅÒÁ   É   ÓÏÓÔÏÑÎÉÑ   ÐÏÒÔÁ,   ÔÉÐÁ
+       ÉÓÐÏÌØÚÕÅÍÏÇÏ  ÐÒÏÔÏËÏÌÁ  Á ÔÁËÖÅ ÎÁÚ×ÁÎÉÑ ÓÌÕÖÂÙ, ÚÁËÒÅÐÌÅÎÎÏÊ ÚÁ ÜÔÉÍ
+       ÐÏÒÔÏÍ. ðÏÒÔ ÈÁÒÁËÔÅÒÉÚÕÅÔÓÑ ÔÒÅÍÑ  ×ÏÚÍÏÖÎÙÍÉ  ÓÏÓÔÏÑÎÉÑÍÉ:  "ÏÔËÒÙÔ",
+       "ÆÉÌØÔÒÕÅÍÙÊ"  É  "ÎÅÆÉÌØÔÒÕÅÍÙÊ".   óÏÓÔÏÑÎÉÅ  "ÏÔËÒÙÔ"  ÏÚÎÁÞÁÅÔ, ÞÔÏ
+       ÕÄÁÌÅÎÎÁÑ ÍÁÛÉÎÁ  ÐÒÏÓÌÕÛÉ×ÁÅÔ  ÄÁÎÎÙÊ  ÐÏÒÔ.  óÏÓÔÏÑÎÉÅ  "ÆÉÌØÔÒÕÅÍÙÊ"
+       ÏÚÎÁÞÁÅÔ, ÞÔÏ ÆÁÉÒ×ÏÌÌ, ÐÁËÅÔÎÙÊ ÆÉÌØÔÒ ÉÌÉ ÄÒÕÇÏÅ ÕÓÔÒÏÊÓÔ×Ï ÂÌÏËÉÒÕÅÔ
+       ÄÏÓÔÕÐ  Ë  ÜÔÏÍÕ  ÐÏÒÔÕ  É  Nmap  ÎÅ  ÓÍÏÇ  ÏÐÒÅÄÅÌÉÔØ  ÅÇÏ  ÓÏÓÔÏÑÎÉÅ.
+       "îÅÆÉÌØÔÒÕÅÍÙÊ"   ÏÚÎÁÞÁÅÔ,   ÞÔÏ   ÐÏ  ÒÅÚÕÌØÔÁÔÁÍ  ÓËÁÎÉÒÏ×ÁÎÉÑ  Nmap
+       ×ÏÓÐÒÉÎÑÌ ÄÁÎÎÙÊ  ÐÏÒÔ  ËÁË  ÚÁËÒÙÔÙÊ,  ÐÒÉ  ÜÔÏÍ  ÓÒÅÄÓÔ×Á  ÚÁÝÉÔÙ  ÎÅ
+       ÐÏÍÅÛÁÌÉ Nmap ÏÐÒÅÄÅÌÉÔØ ÅÇÏ ÓÏÓÔÏÑÎÉÅ. üÔÏ ÓÏÓÔÏÑÎÉÅ Nmap ÏÐÒÅÄÅÌÑÅÔ ×
+       ÌÀÂÏÍ  ÓÌÕÞÁÅ  (ÄÁÖÅ  ÅÓÌÉ   ÂÏÌØÛÉÎÓÔ×Ï   ÓËÁÎÉÒÕÅÍÙÈ   ÐÏÒÔÏ×   ÈÏÓÔÁ
+       ÆÉÌØÔÒÕÀÔÓÑ).
 
-        ZNÉ Nmap N z É TCP ISN,  (username) D`, W N,  l NIP-D
+       ÷ ÚÁ×ÉÓÉÍÏÓÔÉ ÏÔ ÕËÁÚÁÎÎÙÈ ÏÐÃÉÊ, Nmap ÔÁËÖÅ ÍÏÖÅÔ ÏÐÒÅÄÅÌÉÔØ ÓÌÅÄÕÀÝÉÅ
+       ÈÁÒÁËÔÅÒÉÓÔÉËÉ  ÓËÁÎÉÒÕÅÍÏÇÏ  ÈÏÓÔÁ:  ÍÅÔÏÄ  ÇÅÎÅÒÁÃÉÉ  TCP  ISN,   ÉÍÑ
+       ÐÏÌØÚÏ×ÁÔÅÌÑ    (username)   ×ÌÁÄÅÌØÃÁ   ÐÒÏÃÅÓÓÁ,   ÚÁÒÅÚÅÒ×ÉÒÏ×Á×ÛÅÇÏ
+       ÓËÁÎÉÒÕÅÍÙÊ  ÐÏÒÔ,  ÓÉÍ×ÏÌØÎÙÅ   ÉÍÅÎÁ,   ÓÏÏÔ×ÅÔÓÔ×ÕÀÝÉÅ   ÓËÁÎÉÒÕÅÍÙÍ
+       IP-ÁÄÒÅÓÁÍ É Ô.Ä.
 
 
 

OPTIONS

-        ÉT .  É^NN,  Z@ T  NN.  nmap E  ZN É
+       âÏÌØÛÉÎÓÔ×Ï  ÏÐÃÉÊ  ÍÏÇÕÔ  ËÏÍÂÉÎÉÒÏ×ÁÔØÓÑ  ÄÒÕÇ  Ó ÄÒÕÇÏÍ.  ïÄÎÉ ÏÐÃÉÉ
+       ÐÒÅÄÎÁÚÎÁÞÅÎÙ ÄÌÑ  ×ÙÂÏÒÁ  ÏÐÒÅÄÅÌÅÎÎÏÇÏ  ÍÅÔÏÄÁ  ÓËÁÎÉÒÏ×ÁÎÉÑ,  ÄÒÕÇÉÅ
+       ÕËÁÚÙ×ÁÀÔ  ÎÁ  ÉÓÐÏÌØÚÏ×ÁÎÉÅ ÄÏÐÏÌÎÉÔÅÌØÎÙÈ ×ÏÚÍÏÖÎÏÓÔÅÊ ÉÌÉ ÓÌÕÖÁÔ ÄÌÑ
+       ÎÁÓÔÒÏÊËÉ  ÒÁÚÌÉÞÎÙÈ  ÐÁÒÁÍÅÔÒÏ×  ÓËÁÎÉÒÏ×ÁÎÉÑ.    nmap   ÐÒÅÄÕÐÒÅÖÄÁÅÔ
+       ÐÏÌØÚÏ×ÁÔÅÌÑ Ï ÎÅÄÏÐÕÓÔÉÍÏÍ ÓÏÞÅÔÁÎÉÉ ÕËÁÚÁÎÎÙÈ ÉÍ ÏÐÃÉÊ.
 
-          ,  Nmap n nmap -h T  É.
+       ôÅ,  ËÔÏ  ÈÏÔÑÔ ÎÅÍÅÄÌÅÎÎÏ ÎÁÞÁÔØ ÒÁÂÏÔÕ Ó ÐÒÏÇÒÁÍÍÏÊ, ÍÏÇÕÔ ÐÒÏÐÕÓÔÉÔØ
+       ÜÔÏÔ ÒÁÚÄÅÌ É ÐÅÒÅÊÔÉ Ë ÉÚÕÞÅÎÉÀ  ×ÙÚÏ×Á Nmap ×  ËÏÎÃÅ  ÄÁÎÎÏÇÏ
+       ÒÕËÏ×ÏÄÓÔ×Á.  ÷Ù  ÍÏÖÅÔÅ  ÔÁËÖÅ ÚÁÐÕÓÔÉÔØ nmap -h ÄÌÑ ÐÏÌÕÞÅÎÉÑ ËÒÁÔËÏÊ
+       ÓÐÒÁ×ËÉ ÐÏ ×ÓÅÍ ÏÐÃÉÑÍ.
 
-       NN.
+          .
 
-       -sT    TTCP connect(). NN TCP-.  connect(), QT  L. ZN R`   N  connect()
-              ( , E ZN  ,    N  .
+       -sT    éÓÐÏÌØÚÏ×ÁÔØ  ÍÅÔÏÄ  TCP   connect().   îÁÉÂÏÌÅÅ   ÏÂÝÉÊ   ÍÅÔÏÄ
+              ÓËÁÎÉÒÏ×ÁÎÉÑ  TCP-ÐÏÒÔÏ×.  æÕÎËÃÉÑ  connect(),  ÐÒÉÓÕÔÓÔ×ÕÀÝÁÑ ×
+              ÌÀÂÏÊ ïó, ÐÏÚ×ÏÌÑÅÔ ÓÏÚÄÁÔØ ÓÏÅÄÉÎÅÎÉÅ Ó ÌÀÂÙÍ ÐÏÒÔÏÍ  ÕÄÁÌÅÎÎÏÊ
+              ÍÁÛÉÎÙ.  åÓÌÉ  ÕËÁÚÁÎÎÙÊ  ×  ËÁÞÅÓÔ×Å  ÁÒÇÕÍÅÎÔÁ  ÐÏÒÔ  ÏÔËÒÙÔ É
+              ÐÒÏÓÌÕÛÉ×ÁÅÔÓÑ ÓËÁÎÉÒÕÅÍÏÊ ÍÁÛÉÎÏÊ, ÔÏ ÒÅÚÕÌØÔÁÔ ×ÙÐÏÌÎÅÎÉÑ con-
+              nect()  ÂÕÄÅÔ  ÕÓÐÅÛÎÙÍ  (Ô.Å.  ÓÏÅÄÉÎÅÎÉÅ ÂÕÄÅÔ ÕÓÔÁÎÏ×ÌÅÎÏ), ×
+              ÐÒÏÔÉ×ÎÏÍ ÓÌÕÞÁÅ ÕËÁÚÁÎÎÙÊ ÐÏÒÔ Ñ×ÌÑÅÔÓÑ ÚÁËÒÙÔÙÍ, ÌÉÂÏ ÄÏÓÔÕÐ Ë
+              ÎÅÍÕ ÚÁÂÌÏËÉÒÏ×ÁÎ ÓÒÅÄÓÔ×ÁÍÉ ÚÁÝÉÔÙ.
 
-               ,  N  NN Å( N , log- TN    C. ,     D, W .
+              äÌÑ ÔÏÇÏ, ÞÔÏÂÙ ÉÓÐÏÌØÚÏ×ÁÔØ ÄÁÎÎÙÊ ÍÅÔÏÄ, ÐÏÌØÚÏ×ÁÔÅÌØ ÍÏÖÅÔ ÎÅ
+              ÉÍÅÔØ  ÎÉËÁËÉÈ  ÐÒÉ×ÉÌÅÇÉÊ  ÎÁ  ÓËÁÎÉÒÕÀÝÅÍ  ÈÏÓÔÅ.  üÔÏÔ  ÍÅÔÏÄ
+              ÓËÁÎÉÒÏ×ÁÎÉÑ  ÌÅÇËÏ  ÏÂÎÁÒÕÖÉ×ÁÅÔÓÑ  ÃÅÌÅ×ÙÍ  (Ô.Å. ÓËÁÎÉÒÕÅÍÙÍ)
+              ÈÏÓÔÏÍ,    ÐÏÓËÏÌØËÕ    ÅÇÏ     log-ÆÁÊÌ     ÂÕÄÅÔ     ÓÏÄÅÒÖÁÔØ
+              ÚÁÐÒÏÔÏËÏÌÉÒÏ×ÁÎÎÙÅ  ÍÎÏÇÏÞÉÓÌÅÎÎÙÅ  ÐÏÐÙÔËÉ ÓÏÅÄÉÎÅÎÉÑ É ÏÛÉÂËÉ
+              ×ÙÐÏÌÎÅÎÉÑ ÄÁÎÎÏÊ ÏÐÅÒÁÃÉÉ. óÌÕÖÂÙ, ÏÂÒÁÂÁÔÙ×ÁÀÝÉÅ  ÐÏÄËÌÀÞÅÎÉÑ,
+              ÎÅÍÅÄÌÅÎÎÏ ÚÁÂÌÏËÉÒÕÀÔ ÄÏÓÔÕÐ ÁÄÒÅÓÕ, ×ÙÚ×Á×ÛÅÍÕ ÜÔÉ ÏÛÉÂËÉ.
 
-       -sS     TCP SYN.   "" NN   TCP-N  E Nmap  SYN- , E G SYN|ACK  ZE ,    L
-              .  RST   .  Nmap  SYN|ACK,   W RST-    (LC  .NN.   T rootN SYN-.
+       -sS    ÉÓÐÏÌØÚÏ×ÁÔØ   ÍÅÔÏÄ   TCP   SYN.   üÔÏÔ  ÍÅÔÏÄ  ÞÁÓÔÏ  ÎÁÚÙ×ÁÀÔ
+              "ÐÏÌÕÏÔËÒÙÔÙÍ"  ÓËÁÎÉÒÏ×ÁÎÉÅÍ,   ÐÏÓËÏÌØËÕ   ÐÒÉ   ÜÔÏÍ   ÐÏÌÎÏÅ
+              TCP-ÓÏÅÄÉÎÅÎÉÅ  Ó  ÐÏÒÔÏÍ ÓËÁÎÉÒÕÅÍÏÊ ÍÁÛÉÎÙ ÎÅ ÕÓÔÁÎÁ×ÌÉ×ÁÅÔÓÑ.
+              Nmap ÐÏÓÙÌÁÅÔ SYN-ÐÁËÅÔ, ËÁË ÂÙ  ÎÁÍÅÒÅ×ÁÑÓØ  ÏÔËÒÙÔØ  ÎÁÓÔÏÑÝÅÅ
+              ÓÏÅÄÉÎÅÎÉÅ,  É  ÏÖÉÄÁÅÔ  ÏÔ×ÅÔ.  îÁÌÉÞÉÅ ÆÌÁÇÏ× SYN|ACK × ÏÔ×ÅÔÅ
+              ÕËÁÚÙ×ÁÅÔ  ÎÁ  ÔÏ,  ÞÔÏ   ÐÏÒÔ   ÕÄÁÌÅÎÎÏÊ   ÍÁÛÉÎÙ   ÏÔËÒÙÔ   É
+              ÐÒÏÓÌÕÛÉ×ÁÅÔÓÑ.  æÌÁÇ RST × ÏÔ×ÅÔÅ ÏÚÎÁÞÁÅÔ ÏÂÒÁÔÎÏÅ.  åÓÌÉ Nmap
+              ÐÒÉÎÑÌ ÐÁËÅÔ SYN|ACK, ÔÏ × ÏÔ×ÅÔ ÎÅÍÅÄÌÅÎÎÏ ÏÔÐÒÁ×ÌÑÅÔ RST-ÐÁËÅÔ
+              ÄÌÑ   ÓÂÒÏÓÁ  ÅÝÅ  ÎÅ  ÕÓÔÁÎÏ×ÌÅÎÎÏÇÏ  ÓÏÅÄÉÎÅÎÉÑ  (ÒÅÁÌØÎÏ  ÜÔÕ
+              ÏÐÅÒÁÃÉÀ ×ÙÐÏÌÎÑÅÔ  ÓÁÍÁ  ïó).  ïÞÅÎØ  ÎÅÍÎÏÇÏ  ÓÁÊÔÏ×  ÓÐÏÓÏÂÎÙ
+              ÏÂÎÁÒÕÖÉÔØ  ÔÁËÏÅ ÓËÁÎÉÒÏ×ÁÎÉÅ. ðÏÌØÚÏ×ÁÔÅÌØ ÄÏÌÖÅÎ ÉÍÅÔØ ÓÔÁÔÕÓ
+              root ÄÌÑ ÆÏÒÍÉÒÏ×ÁÎÉÑ ÐÏÄÄÅÌØÎÏÇÏ SYN-ÐÁËÅÔÁ.
 
-                  NNÉ -sS    K H N  É-p. TÉ-PS <>.
+              äÌÑ ÕÓËÏÒÅÎÉÑ ÐÒÏÃÅÓÓÁ ÏÐÒÏÓÁ ÐÏÒÔÏ×  ÐÒÉ  ÓËÁÎÉÒÏ×ÁÎÉÉ  ÂÏÌØÛÉÈ
+              ÓÅÔÅÊ  ÓÏ×ÍÅÓÔÎÏ  Ó  ÏÐÃÉÅÊ  -sS  ×Ù  ÍÏÖÅÔÅ ÉÓÐÏÌØÚÏ×ÁÔØ ÒÅÖÉÍ,
+              ÐÏÚ×ÏÌÑÀÝÉÊ ÏÐÒÏÓÉÔØ ËÁËÏÊ-ÌÉÂÏ ÐÏÒÔ ÎÁ ×ÓÅÈ  ÁËÔÉ×ÎÙÈ  ÏÂßÅËÔÁÈ
+              ÓËÁÎÉÒÕÅÍÏÊ  ×ÁÍÉ  ÓÅÔÉ  ÎÁÍÎÏÇÏ  ÂÙÓÔÒÅÅ, ÞÅÍ ÐÒÉ ÉÓÐÏÌØÚÏ×ÁÎÉÉ
+              ÏÄÎÏÊ ÏÐÃÉÉ -p. üÔÏ ÍÏÖÎÏ ÓÄÅÌÁÔØ Ó ÐÏÍÏÝØÀ ÏÐÃÉÉ -PS <ÐÏÒÔ>.
 
        -sF -sX -sN
-              "" FIN, Xmas Tree NULL-NN.E,  SYN-NN   M ZL   "@ SYN-       Syn-
-              logger Courtney  SYN-NN.
+              "îÅ×ÉÄÉÍÏÅ" FIN,  Xmas  Tree  É  NULL-ÓËÁÎÉÒÏ×ÁÎÉÅ.  üÔÉ  ÍÅÔÏÄÙ
+              ÉÓÐÏÌØÚÕÀÔÓÑ  ×  ÓÌÕÞÁÅ,  ÅÓÌÉ  SYN-ÓËÁÎÉÒÏ×ÁÎÉÅ  ÐÏ  ËÁËÉÍ-ÌÉÂÏ
+              ÐÒÉÞÉÎÁÍ ÏËÁÚÁÌÏÓØ ÎÅÒÁÂÏÔÏÓÐÏÓÏÂÎÙÍ. ôÁË, ÎÅËÏÔÏÒÙÅ ÆÁÉÒ×ÏÌÌÙ É
+              ÐÁËÅÔÎÙÅ  ÆÉÌØÔÒÙ  "ÏÖÉÄÁÀÔ" ÐÏÄÄÅÌØÎÙÅ SYN-ÐÁËÅÔÙ ÎÁ ÚÁÝÉÝÅÎÎÙÅ
+              ÉÍÉ ÐÏÒÔÙ, É ÐÒÏÇÒÁÍÍÙ  ÔÉÐÁ  Synlogger  ÉÌÉ  Courtney  ÓÐÏÓÏÂÎÙ
+              ÏÔÓÌÅÄÉÔØ SYN-ÓËÁÎÉÒÏ×ÁÎÉÅ.
 
-                 E N-NN  `  FIN- as Tree  G FIN|URG|PSH, `NULL-NN  G.  S C RFC
-              973  64, N `     , RST,     .  B Microsoft Windows, ,   N  `Win-
-              dows          RST-     K  Nmap C , FIN-NN ,   Windows.   `SYN-NN
-              Windows.  L, Windows  Q  Q  TK Cisco, BSDI, IRIX, HP/UX MVS.   W
-              RST-.
+              éÄÅÑ  ÚÁËÌÀÞÁÅÔÓÑ  ×  ÓÌÅÄÕÀÝÅÍ.  ÷  FIN-ÓËÁÎÉÒÏ×ÁÎÉÉ × ËÁÞÅÓÔ×Å
+              ÚÁÐÒÏÓÁ ÉÓÐÏÌØÚÕÅÔÓÑ FIN-ÐÁËÅÔ. ÷ Xmas Tree ÉÓÐÏÌØÚÕÅÔÓÑ ÐÁËÅÔ Ó
+              ÎÁÂÏÒÏÍ ÆÌÁÇÏ× FIN|URG|PSH, Á NULL-ÓËÁÎÉÒÏ×ÁÎÉÅ ÉÓÐÏÌØÚÕÅÔ ÐÁËÅÔ
+              ÂÅÚ  ÆÌÁÇÏ×.   óÏÇÌÁÓÎÏ  ÒÅËÏÍÅÎÄÁÃÉÉ  RFC   973   Ð.   64,   ïó
+              ÓËÁÎÉÒÕÅÍÏÇÏ  ÈÏÓÔÁ ÄÏÌÖÎÁ ÏÔ×ÅÔÉÔØ ÎÁ ÔÁËÏÊ ÐÁËÅÔ, ÐÒÉÂÙ×ÛÉÊ ÎÁ
+              ÚÁËÒÙÔÙÊ ÐÏÒÔ, ÐÁËÅÔÏÍ RST, × ÔÏ ×ÒÅÍÑ ËÁË ÏÔËÒÙÔÙÊ ÐÏÒÔ  ÄÏÌÖÅÎ
+              ÉÇÎÏÒÉÒÏ×ÁÔØ  ÜÔÉ  ÐÁËÅÔÙ.   òÁÚÒÁÂÏÔÞÉËÉ Microsoft Windows, ËÁË
+              ÏÂÙÞÎÏ, ÒÅÛÉÌÉ ÐÏÌÎÏÓÔØÀ ÉÇÎÏÒÉÒÏ×ÁÔØ ×ÓÅ ÏÂÝÅÐÒÉÎÑÔÙÅ ÓÔÁÎÄÁÒÔÙ
+              É  ÐÏÊÔÉ  Ó×ÏÉÍ  ÐÕÔÅÍ.   ðÏÜÔÏÍÕ  ÌÀÂÁÑ ïó ÓÅÍÅÊÓÔ×Á Windows ÎÅ
+              ÐÏÓÙÌÁÅÔ × ÏÔ×ÅÔ RST-ÐÁËÅÔ, É ÄÁÎÎÙÅ ÍÅÔÏÄÙ ÎÅ ÂÕÄÕÔ ÒÁÂÏÔÁÔØ  Ó
+              ÜÔÉÍÉ  ïó. ïÄÎÁËÏ ×Ï ×ÓÅÍ ÅÓÔØ Ó×ÏÉ ÐÌÀÓÙ, É × Nmap ÜÔÏÔ ÐÒÉÚÎÁË
+              Ñ×ÌÑÅÔÓÑ ÏÓÎÏ×ÎÙÍ ÄÌÑ ÒÁÚÌÉÞÅÎÉÑ ÏÐÅÒÁÃÉÏÎÎÙÈ ÓÉÓÔÅÍ, ÏÂÌÁÄÁÀÝÉÈ
+              ÔÁËÉÍ Ó×ÏÊÓÔ×ÏÍ.  åÓÌÉ × ÒÅÚÕÌØÔÁÔÅ FIN-ÓËÁÎÉÒÏ×ÁÎÉÑ ×Ù ÐÏÌÕÞÉÌÉ
+              ÓÐÉÓÏË ÏÔËÒÙÔÙÈ ÐÏÒÔÏ×, ÔÏ ÜÔÏ  ÎÅ  Windows.  åÓÌÉ  ÖÅ  ×ÓÅ  ÜÔÉ
+              ÍÅÔÏÄÙ    ×ÙÄÁÌÉ   ÒÅÚÕÌØÔÁÔ,   ÞÔÏ   ×ÓÅ   ÐÏÒÔÙ   ÚÁËÒÙÔÙ,   Á
+              SYN-ÓËÁÎÉÒÏ×ÁÎÉÅ ÏÂÎÁÒÕÖÉÌÏ ÏÔËÒÙÔÙÅ ÐÏÒÔÙ, ÔÏ ×Ù  ÓËÏÒÅÊ  ×ÓÅÇÏ
+              ÉÍÅÅÔÅ  ÄÅÌÏ Ó ïó Windows.  ë ÓÏÖÁÌÅÎÉÀ, Windows ÎÅ ÅÄÉÎÓÔ×ÅÎÎÁÑ
+              ïó, ÏÂÌÁÄÁÀÝÁÑ ÜÔÉÍ ÎÅÄÏÓÔÁÔËÏÍ.  ë  ÔÁËÉÍ  ïó  ÏÔÎÏÓÑÔÓÑ  ÔÁËÖÅ
+              Cisco,  BSDI,  IRIX,  HP/UX  É  MVS.   ÷ÓÅ  ÜÔÉ ïó ÎÅ ÏÔÐÒÁ×ÌÑÀÔ
+              RST-ÐÁËÅÔÙ.
 
-       -sP    Ping-" N  N". `   D K  N. Nmap TW ICMP-" b   IP-DZN.  W   K.   (
-              microsoft.com) .  Nmap  TCP ACK- 80-N `( ).  RST-  K   SYN-E RST
-              SYN|ACK.      T root,connect().
+       -sP    Ping-"ÓËÁÎÉÒÏ×ÁÎÉÅ". éÎÏÇÄÁ ×ÁÍ ÎÅÏÂÈÏÄÉÍÏ  ÌÉÛØ  ÕÚÎÁÔØ  ÁÄÒÅÓÁ
+              ÁËÔÉ×ÎÙÈ  ÈÏÓÔÏ×  ×  ÓËÁÎÉÒÕÅÍÏÊ  ÓÅÔÉ.  Nmap ÍÏÖÅÔ ÓÄÅÌÁÔØ ÜÔÏ,
+              ÐÏÓÌÁ× ICMP-ÓÏÏÂÝÅÎÉÅ "ÚÁÐÒÏÓ ÜÈÁ" ÎÁ ËÁÖÄÙÊ IP-ÁÄÒÅÓ, ÕËÁÚÁÎÎÙÊ
+              ×ÁÍÉ.   èÏÓÔ,  ÏÔÐÒÁ×É×ÛÉÊ  ÏÔ×ÅÔ  ÎÁ  ÜÈÏ,  Ñ×ÌÑÅÔÓÑ  ÁËÔÉ×ÎÙÍ.
+              îÅËÏÔÏÒÙÅ ÓÁÊÔÙ (ÎÁÐÒÉÍÅÒ microsoft.com)  ÂÌÏËÉÒÕÀÔ  ÜÈÏ-ÐÁËÅÔÙ.
+              ðÏ  ÜÔÏÊ  ÐÒÉÞÉÎÅ Nmap ÔÁËÖÅ ÐÏÓÙÌÁÅÔ TCP ACK-ÐÁËÅÔ ÎÁ 80-Ê ÐÏÒÔ
+              ÓËÁÎÉÒÕÅÍÏÇÏ ÈÏÓÔÁ (ÐÏ ÕÍÏÌÞÁÎÉÀ).  åÓÌÉ  ×  ÏÔ×ÅÔ  ×Ù  ÐÏÌÕÞÉÌÉ
+              RST-ÐÁËÅÔ,  ÈÏÓÔ  ÁËÔÉ×ÅÎ.  ôÒÅÔÉÊ  ÍÅÔÏÄ ÉÓÐÏÌØÚÕÅÔ SYN-ÐÁËÅÔ É
+              ÏÖÉÄÁÅÔ  ×  ÏÔ×ÅÔ  RST  ÌÉÂÏ  SYN|ACK.   äÌÑ  ÐÏÌØÚÏ×ÁÔÅÌÅÊ,  ÎÅ
+              ÏÂÌÁÄÁÀÝÉÈ ÓÔÁÔÕÓÏÍ root, ÉÓÐÏÌØÚÕÅÔÓÑ ÍÅÔÏÄ connect().
 
-               root-Nmap` - ICMP ACK.   É -P N.
+              äÌÑ  root-ÐÏÌØÚÏ×ÁÔÅÌÅÊ Nmap ÐÏ ÕÍÏÌÞÁÎÉÀ ÉÓÐÏÌØÚÕÅÔ ÐÁÒÁÌÌÅÌØÎÏ
+              ÏÂÁ ÍÅÔÏÄÁ - ICMP É ACK. ÷Ù ÍÏÖÅÔÅ ÉÚÍÅÎÉÔØ ÜÔÏ, ÉÓÐÏÌØÚÕÑ ÏÐÃÉÀ
+              -P ÏÐÉÓÁÎÎÕÀ ÎÉÖÅ.
 
-              , ping-NNE  K  NN.   É E, ping-  NN .
+              úÁÍÅÔÉÍ,  ÞÔÏ ping-ÓËÁÎÉÒÏ×ÁÎÉÅ ÐÏ ÕÍÏÌÞÁÎÉÀ ×ÙÐÏÌÎÑÅÔÓÑ × ÌÀÂÏÍ
+              ÓÌÕÞÁÅ  É  ÔÏÌØËÏ  ÁËÔÉ×ÎÙÅ  ÈÏÓÔÙ  ÐÏÄ×ÅÒÇÁÀÔÓÑ   ÓËÁÎÉÒÏ×ÁÎÉÀ.
+              éÓÐÏÌØÚÕÊÔÅ  ÜÔÕ ÏÐÃÉÀ ÔÏÌØËÏ × ÓÌÕÞÁÅ, ÅÓÌÉ ×Ù ÈÏÔÉÔÅ ×ÙÐÏÌÎÉÔØ
+              ÔÏÌØËÏ ping-ÏÐÒÏÓ, ÎÅ ÐÒÏÉÚ×ÏÄÑ ÓËÁÎÉÒÏ×ÁÎÉÑ ÐÏÒÔÏ×.
 
-       -sU    TUDP-UDP-(RFC 768)  N  N W UDP-.    ICMP-" ", ,  . E , N .
+       -sU    óËÁÎÉÒÏ×ÁÔØ UDP-ÐÏÒÔÙ. üÔÏÔ ÍÅÔÏÄ ÉÓÐÏÌØÚÕÅÔÓÑ ÄÌÑ  ÏÐÒÅÄÅÌÅÎÉÑ,
+              ËÁËÉÅ   UDP-ÐÏÒÔÙ   (RFC  768)  ÎÁ  ÓËÁÎÉÒÕÅÍÏÍ  ÈÏÓÔÅ  Ñ×ÌÑÀÔÓÑ
+              ÏÔËÒÙÔÙÍÉ.   îÁ  ËÁÖÄÙÊ  ÐÏÒÔ  ÓËÁÎÉÒÕÅÍÏÊ  ÍÁÛÉÎÙ  ÏÔÐÒÁ×ÌÑÅÔÓÑ
+              UDP-ÐÁËÅÔ ÂÅÚ ÄÁÎÎÙÈ.  åÓÌÉ × ÏÔ×ÅÔ ÂÙÌÏ ÐÏÌÕÞÅÎÏ ICMP-ÓÏÏÂÝÅÎÉÅ
+              "ÐÏÒÔ ÎÅÄÏÓÔÕÐÅÎ", ÜÔÏ ÏÚÎÁÞÁÅÔ, ÞÔÏ ÐÏÒÔ  ÚÁËÒÙÔ.  ÷  ÐÒÏÔÉ×ÎÏÍ
+              ÓÌÕÞÁÅ ÐÒÅÄÐÏÌÁÇÁÅÔÓÑ, ÞÔÏ ÓËÁÎÉÒÕÅÍÙÊ ÐÏÒÔ ÏÔËÒÙÔ.
 
-                    @  N N UDP- .   E  ""  rpcbind Solaris.    N UDP-   32770.
-              111-
+              îÅËÏÔÏÒÙÅ  ÓÞÉÔÁÀÔ ÓËÁÎÉÒÏ×ÁÎÉÅ UDP-ÐÏÒÔÏ× ÂÅÓÐÏÌÅÚÎÙÍ ÚÁÎÑÔÉÅÍ.
+              íÙ × ÜÔÏÍ ÓÌÕÞÁÅ ÎÁÐÏÍÉÎÁÅÍ Ï ÉÚ×ÅÓÔÎÏÊ "ÄÙÒÅ" × ÄÅÍÏÎÅ  rpcbind
+              ïó    Solaris.   ïÎ   ÍÏÖÅÔ   ÂÙÔØ   ÏÂÎÁÒÕÖÅÎ   ÎÁ   ÌÀÂÏÍ   ÉÚ
+              ÎÅÄÏËÕÍÅÎÔÉÒÏ×ÁÎÎÙÈ UDP-ÐÏÒÔÏ× Ó ÎÏÍÅÒÏÍ, ÂÏÌØÛÅ 32770. åÓÌÉ  ×Ù
+              ÏÂÎÁÒÕÖÉÔÅ ÅÇÏ, ÔÏ ÂÕÄÅÔ ÕÖÅ ÎÅ ×ÁÖÎÏ, ÂÌÏËÉÒÕÅÔÓÑ ÌÉ 111-Ê ÐÏÒÔ
+              ÆÁÉÒ×ÏÌÌÏÍ ÉÌÉ ÎÅÔ.
 
-              L, NN UDP-  , KC RFC 1812 ( 4.3.2.8) ICMP-" ".          Linux  (
-              net/ipv4/icmp.h)   80  4  0,25   Solaris(2 , NN Solaris  .  nmap
-              E  , ]Q ,  Å
+              ë ÓÏÖÁÌÅÎÉÀ, ÓËÁÎÉÒÏ×ÁÎÉÅ UDP-ÐÏÒÔÏ×  ÐÒÏÈÏÄÉÔ  ÏÞÅÎØ  ÍÅÄÌÅÎÎÏ,
+              ÐÏÓËÏÌØËÕ  ÐÒÁËÔÉÞÅÓËÉ  ×ÓÅ  ïó  ÓÌÅÄÕÀÔ  ÒÅËÏÍÅÎÄÁÃÉÉ  RFC 1812
+              (ÒÁÚÄÅÌ   4.3.2.8)   ÐÏ   ÏÇÒÁÎÉÞÅÎÉÀ   ÓËÏÒÏÓÔÉ   ÇÅÎÅÒÉÒÏ×ÁÎÉÑ
+              ICMP-ÓÏÏÂÝÅÎÉÊ  "ÐÏÒÔ ÎÅÄÏÓÔÕÐÅÎ". îÁÐÒÉÍÅÒ, ÑÄÒÏ Linux (ËÁÔÁÌÏÇ
+              net/ipv4/icmp.h) ÏÇÒÁÎÉÞÉ×ÁÅÔ ÇÅÎÅÒÉÒÏ×ÁÎÉÅ ÔÁËÉÈ  ÓÏÏÂÝÅÎÉÊ  ÄÏ
+              80  ÚÁ  4  ÓÅËÕÎÄÙ Ó ÐÒÏÓÔÏÅÍ 0,25 ÓÅËÕÎÄÙ, ÅÓÌÉ ÜÔÏ ÏÇÒÁÎÉÞÅÎÉÅ
+              ÂÙÌÏ ÐÒÅ×ÙÛÅÎÏ. õ ïó Solaris ÅÝÅ ÂÏÌÅÅ  ÖÅÓÔËÏÅ  ÏÇÒÁÎÉÞÅÎÉÅ  (2
+              ÓÏÏÂÝÅÎÉÑ  ×  ÓÅËÕÎÄÕ),  É ÐÏÜÔÏÍÕ ÓËÁÎÉÒÏ×ÁÎÉÅ Solaris ÐÒÏÈÏÄÉÔ
+              ÅÝÅ   ÂÏÌÅÅ   ÍÅÄÌÅÎÎÏ.    nmap   ÏÐÒÅÄÅÌÑÅÔ   ÐÁÒÁÍÅÔÒÙ   ÜÔÏÇÏ
+              ÏÇÒÁÎÉÞÅÎÉÑ,  É ÓÏÏÔ×ÅÔÓÔ×ÅÎÎÏ ÕÍÅÎØÛÁÅÔ ËÏÌÉÞÅÓÔ×Ï ÇÅÎÅÒÉÒÕÅÍÙÈ
+              ÚÁÐÒÏÓÏ×,  ÐÒÅÄÏÔ×ÒÁÝÁÑ  ÔÅÍ  ÓÁÍÙÍ  ÚÁÔÏÐÌÅÎÉÅ  ÓÅÔÉ  ÎÅÎÕÖÎÙÍÉ
+              ÐÁËÅÔÁÍÉ, ËÏÔÏÒÙÅ ÉÇÎÏÒÉÒÕÀÔÓÑ ÃÅÌÅ×ÏÊ ÍÁÛÉÎÏÊ.
 
-                , Microsoft `Ll
-
-                65535 UDP- l
-               Windows.
+               ëÁË   ÏÂÙÞÎÏ,   Microsoft   ÓÎÏ×Á  ×ÓÅ  ÐÒÏÉÇÎÏÒÉÒÏ×ÁÌÁ,  É  ÎÅ
+              ÉÓÐÏÌØÚÕÅÔ
+               × Ó×ÏÉÈ ïó ÎÉËÁËÉÈ ÏÇÒÁÎÉÞÅÎÉÊ. ðÏÜÔÏÍÕ ×Ù ÏÞÅÎØ ÂÙÓÔÒÏ ÍÏÖÅÔÅ
+               ÐÒÏÓËÁÎÉÒÏ×ÁÔØ ×ÓÅ  65535  UDP-ÐÏÒÔÏ×  ÈÏÓÔÁ,  ÒÁÂÏÔÁÀÝÅÇÏ  ÐÏÄ
+              ÕÐÒÁ×ÌÅÎÉÅÍ
+               ïó Windows.
 
 
-       -sO    N  IP.IP-,  N.   E IP-- ``N n  " ",   . E Nmap ,   .
+       -sO    óËÁÎÉÒÏ×ÁÎÉÅ   ÐÒÏÔÏËÏÌÏ×  IP.  äÁÎÎÙÊ  ÍÅÔÏÄ  ÉÓÐÏÌØÚÕÅÔÓÑ  ÄÌÑ
+              ÏÐÒÅÄÅÌÅÎÉÑ IP-ÐÒÏÔÏËÏÌÏ×,  ÐÏÄÄÅÒÖÉ×ÁÅÍÙÈ  ÓËÁÎÉÒÕÅÍÙÍ  ÈÏÓÔÏÍ.
+              íÅÔÏÄ  ÚÁËÌÀÞÁÅÔÓÑ  ×  ÐÅÒÅÄÁÞÅ ÈÏÓÔÕ IP-ÐÁËÅÔÏ× ÂÅÚ ËÁËÏÇÏ-ÌÉÂÏ
+              ÚÁÇÏÌÏ×ËÁ  ÄÌÑ  ËÁÖÄÏÇÏ  ÐÒÏÔÏËÏÌÁ  ÓËÁÎÉÒÕÅÍÏÇÏ  ÈÏÓÔÁ.    åÓÌÉ
+              ÐÏÌÕÞÅÎÏ  ÓÏÏÂÝÅÎÉÅ  "ðÒÏÔÏËÏÌ  ÎÅÄÏÓÔÕÐÅÎ",  ÔÏ ÄÁÎÎÙÊ ÐÒÏÔÏËÏÌ
+              ÈÏÓÔÏÍ ÎÅ ÉÓÐÏÌØÚÕÅÔÓÑ. ÷ ÐÒÏÔÉ×ÎÏÍ  ÓÌÕÞÁÅ  Nmap  ÐÒÅÄÐÏÌÁÇÁÅÔ,
+              ÞÔÏ ÐÒÏÔÏËÏÌ ÐÏÄÄÅÒÖÉ×ÁÅÔÓÑ ÈÏÓÔÏÍ.
 
-               (AIX, HP-UX, Digital UNIX) T " ".  N" ( ). N`` NN UDP-,       É
-              ICMP-  K "b IP-`  8  256 NN
+              îÅËÏÔÏÒÙÅ  ïó  (AIX,  HP-UX,  Digital  UNIX)  É  ÆÁÉÒ×ÏÌÌÙ ÍÏÇÕÔ
+              ÂÌÏËÉÒÏ×ÁÔØ ÐÅÒÅÄÁÞÕ ÓÏÏÂÝÅÎÉÊ "ðÒÏÔÏËÏÌ ÎÅÄÏÓÔÕÐÅÎ".   ðÏ  ÜÔÏÊ
+              ÐÒÉÞÉÎÅ   ×ÓÅ   ÓËÁÎÉÒÕÅÍÙÅ   ÐÒÏÔÏËÏÌÙ  ÂÕÄÕÔ  "ÏÔËÒÙÔÙ"  (Ô.Å.
+              ÐÏÄÄÅÒÖÉ×ÁÀÔÓÑ). ðÏÓËÏÌØËÕ ÏÐÉÓÁÎÎÁÑ  ÔÅÈÎÉËÁ  ÓÈÏÖÁ  Ó  ÍÅÔÏÄÏÍ
+              ÓËÁÎÉÒÏ×ÁÎÉÑ    UDP-ÐÏÒÔÏ×,   ÏÇÒÁÎÉÞÅÎÉÅ   ÓËÏÒÏÓÔÉ   ÇÅÎÅÒÁÃÉÉ
+              ICMP-ÓÏÏÂÝÅÎÉÊ  ÔÁËÖÅ  ÂÕÄÅÔ  ÉÍÅÔØ  ÍÅÓÔÏ.   ïÄÎÁËÏ  ÐÏÌÅ  "ÔÉÐ
+              ÐÒÏÔÏËÏÌÁ" IP-ÚÁÇÏÌÏ×ËÁ ÓÏÓÔÏÉÔ ×ÓÅÇÏ ÌÉÛØ ÉÚ 8 ÂÉÔ, ÐÏÜÔÏÍÕ 256
+              ÐÒÏÔÏËÏÌÏ× ÂÕÄÕÔ ÏÔÓËÁÎÉÒÏ×ÁÎÙ ÚÁ ÐÒÉÅÍÌÅÍÏÅ ×ÒÅÍÑ.
 
-       -sI <zombie_[:]>
-              N "".  BNN .   Å,     IP-D.    IdleScan,   -".   B   NN     `IP.
-              m".
+       -sI <zombie_[:]>
+              óËÁÎÉÒÏ×ÁÎÉÅ   "×ÈÏÌÏÓÔÕÀ".   ðÏÚ×ÏÌÑÅÔ   ÐÒÏÉÚ×ÅÓÔÉ   ÁÂÓÏÌÀÔÎÏ
+              ÎÅ×ÉÄÉÍÏÅ  ÓËÁÎÉÒÏ×ÁÎÉÅ  ÐÏÒÔÏ×.  áÔÁËÕÀÝÉÊ ÍÏÖÅÔ ÐÒÏÓËÁÎÉÒÏ×ÁÔØ
+              ÃÅÌØ, ÎÅ ÐÏÓÙÌÁÑ ÐÒÉ ÜÔÏÍ ÐÁËÅÔÏ× ÏÔ Ó×ÏÅÇÏ  IP-ÁÄÒÅÓÁ.   ÷ÍÅÓÔÏ
+              ÜÔÏÇÏ  ÉÓÐÏÌØÚÕÅÔÓÑ  ÍÅÔÏÄ  IdleScan, ÐÏÚ×ÏÌÑÀÝÉÊ ÐÒÏÓËÁÎÉÒÏ×ÁÔØ
+              ÖÅÒÔ×Õ ÞÅÒÅÚ  ÔÁË  ÎÁÚÙ×ÁÅÍÙÊ  ÈÏÓÔ-"ÚÏÍÂÉ".   ëÒÏÍÅ  ÁÂÓÏÌÀÔÎÏÊ
+              ÎÅ×ÉÄÉÍÏÓÔÉ, ÜÔÏÔ ÔÉÐ ÓËÁÎÉÒÏ×ÁÎÉÑ ÐÏÚ×ÏÌÑÅÔ ÏÐÒÅÄÅÌÉÔØ ÐÏÌÉÔÉËÕ
+              ÄÏ×ÅÒÉÑ  ÍÅÖÄÕ  ÍÁÛÉÎÁÍÉ  ÎÁ  ÕÒÏ×ÎÅ  ÐÒÏÔÏËÏÌÁ   IP.    ìÉÓÔÉÎÇ
+              ÒÅÚÕÌØÔÁÔÏ×  ÐÏËÁÚÙ×ÁÅÔ ÏÔËÒÙÔÙÅ ÐÏÒÔÙ ÓÏ ÓÔÏÒÏÎÙ ÈÏÓÔÁ-"ÚÏÍÂÉ".
 
-                Å   ", Å "",   .    C    Å"Rb.  ZT   IPID  ".  E Nmap  `  "tcp
-              ping".
+              ôÁËÉÍ  ÏÂÒÁÚÏÍ,  ÍÏÖÎÏ  ÐÒÏÓËÁÎÉÒÏ×ÁÔØ  ÃÅÌØ  Ó   ÉÓÐÏÌØÚÏ×ÁÎÉÅÍ
+              ÎÅÓËÏÌØËÉÈ  "ÚÏÍÂÉ",  ËÏÔÏÒÙÍ  ÃÅÌØ  ÍÏÖÅÔ  "ÄÏ×ÅÒÑÔØ",  × ÏÂÈÏÄ
+              ÆÁÉÒ×ÏÌÌÏ× É ÐÁËÅÔÎÙÈ ÆÉÌØÔÒÏ×.  ôÁËÏÇÏ  ÒÏÄÁ  ÉÎÆÏÒÍÁÃÉÑ  ÍÏÖÅÔ
+              ÂÙÔØ  ÓÁÍÏÊ  ×ÁÖÎÏÊ ÐÒÉ ×ÙÂÏÒÅ ÃÅÌÅÊ "ÐÅÒ×ÏÇÏ ÕÄÁÒÁ".  ÷Ù ÍÏÖÅÔÅ
+              ÕËÁÚÁÔØ  ËÏÎËÒÅÔÎÙÊ  ÐÏÒÔ  ÄÌÑ  ÐÒÏ×ÅÒËÉ   ÉÚÍÅÎÅÎÉÑ   IPID   ÎÁ
+              ÈÏÓÔÅ-"ÚÏÍÂÉ".  ÷ ÐÒÏÔÉ×ÎÏÍ ÓÌÕÞÁÅ Nmap ÂÕÄÅÔ ÉÓÐÏÌØÚÏ×ÁÔØ ÎÏÍÅÒ
+              ÐÏÒÔÁ ÐÏ ÕÍÏÌÞÁÎÉÀ ÄÌÑ "tcp ping".
 
-                 T N, D http://www.cherepovets-city.ru/insecure/runmap/runmap-
-              idlescan.htm.
+              íÙ ÐÏÄÇÏÔÏ×ÉÌÉ  ÓÔÁÔØÀ  Ó  ÏÐÉÓÁÎÉÅÍ  ÜÔÏÇÏ  ÍÅÔÏÄÁ,  ÷Ù  ÍÏÖÅÔÅ
+              ÏÚÎÁËÏÍÉÔØÓÑ    Ó    ÎÅÊ   ÐÏ   ÁÄÒÅÓÕ   http://www.cherepovets-
+              city.ru/insecure/runmap/runmap-idlescan.htm.
 
-       -sA    TACK-NN. W (ruleset) n   N ,  SYN-.
+       -sA    éÓÐÏÌØÚÏ×ÁÔØ   ACK-ÓËÁÎÉÒÏ×ÁÎÉÅ.   üÔÏÔ   ÄÏÐÏÌÎÉÔÅÌØÎÙÊ   ÍÅÔÏÄ
+              ÉÓÐÏÌØÚÕÅÔÓÑ  ÄÌÑ ÏÐÒÅÄÅÌÅÎÉÑ ÎÁÂÏÒÁ ÐÒÁ×ÉÌ (ruleset) ÆÁÉÒ×ÏÌÌÁ.
+              ÷ ÞÁÓÔÎÏÓÔÉ, ÏÎ ÐÏÍÏÇÁÅÔ ÏÐÒÅÄÅÌÉÔ, ÚÁÝÉÝÅÎ ÌÉ ÓËÁÎÉÒÕÅÍÙÊ  ÈÏÓÔ
+              ÆÁÉÒ×ÏÌÌÏÍ  ÉÌÉ  ÐÒÏÓÔÏ  ÐÁËÅÔÎÙÍ ÆÉÌØÔÒÏÍ, ÂÌÏËÉÒÕÀÝÉÍ ×ÈÏÄÑÝÉÅ
+              SYN-ÐÁËÅÔÙ.
 
-                 N `W ACK- ( J ^  acknowledgement  number   sequence  number).
-              RST-  SÉ ".    L( ICMP-i,  SÉ ". , nmap   "      ` NN, , . ]E N,
-              `  `"" NN.
+              ÷ ÜÔÏÍ ÍÅÔÏÄÅ ÎÁ ÓËÁÎÉÒÕÅÍÙÊ ÐÏÒÔ ÈÏÓÔÁ  ÏÔÐÒÁ×ÌÑÅÔÓÑ  ACK-ÐÁËÅÔ
+              (ÓÏ   ÓÌÕÞÁÊÎÙÍÉ   ÚÎÁÞÅÎÉÑÍÉ  ÐÏÌÅÊ  acknowledgement  number  É
+              sequence  number).   åÓÌÉ  ×  ÏÔ×ÅÔ   ÐÒÉÛÅÌ   RST-ÐÁËÅÔ,   ÐÏÒÔ
+              ËÌÁÓÓÉÆÉÃÉÒÕÅÔÓÑ    ËÁË   "ÎÅÆÉÌØÔÒÕÅÍÙÊ".    åÓÌÉ   ÏÔ×ÅÔÁ   ÎÅ
+              ÐÏÓÌÅÄÏ×ÁÌÏ (ÉÌÉ ÐÒÉÛÌÏ ICMP-ÓÏÏÂÝÅÎÉÅ Ï  ÎÅÄÏÓÔÕÐÎÏÓÔÉ  ÐÏÒÔÁ),
+              ÐÏÒÔ  ËÌÁÓÓÉÆÉÃÉÒÕÅÔÓÑ  ËÁË  "ÆÉÌØÔÒÕÅÍÙÊ". úÁÍÅÔÉÍ, ÞÔÏ nmap ÎÅ
+              ×ÙÄÁÅÔ "ÎÅÆÉÌØÔÒÕÅÍÙÅ" ÐÏÒÔÙ × ÒÅÚÕÌØÔÁÔÁÈ, ÐÏÜÔÏÍÕ ÅÓÌÉ  ×Ù  ÎÅ
+              ÏÂÎÁÒÕÖÉÔÅ  ÎÉ  ÏÄÎÏÇÏ  ÏÔËÒÙÔÏÇÏ  ÐÏÒÔÁ ÐÒÉ ÉÓÐÏÌØÚÏ×ÁÎÉÉ ÜÔÏÇÏ
+              ÔÉÐÁ  ÓËÁÎÉÒÏ×ÁÎÉÑ,  ÜÔÏ   ÂÕÄÅÔ   ÏÚÎÁÞÁÔØ,   ÞÔÏ   ×ÓÅ   ÐÏÒÔÙ
+              ÐÒÏÓËÁÎÉÒÏ×ÁÎÙ   É   Ñ×ÌÑÀÔÓÑ   ÎÅÆÉÌØÔÒÕÅÍÙÍÉ.   ïÂÒÁÝÁÅÍ  ×ÁÛÅ
+              ×ÎÉÍÁÎÉÅ, ÞÔÏ ÜÔÏÔ ÍÅÔÏÄ  ÎÉËÏÇÄÁ  ÎÅ  ÐÏËÁÖÅÔ  ÓÏÓÔÏÑÎÉÅ  ÐÏÒÔÁ
+              "ÏÔËÒÙÔ" × ÒÅÚÕÌØÔÁÔÁÈ ÓËÁÎÉÒÏ×ÁÎÉÑ.
 
-       -sW    TTCP Window.   ACK-NN,  , ,T  ^  Initial Window TCP-,   N,     C
-              J AIX, Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Dig-
-              ital UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS,  NetBSD,  OpenBSD,
-              OpenStep,  QNX, Rhapsody, SunOS 4.X, Ultrix, VAX VxWorks.   C  R
-              nmap-hackers.
+       -sW    éÓÐÏÌØÚÏ×ÁÔØ   ÍÅÔÏÄ   TCP   Window.   üÔÏÔ   ÍÅÔÏÄ   ÐÏÈÏÖ   ÎÁ
+              ACK-ÓËÁÎÉÒÏ×ÁÎÉÅ, ÚÁ ÉÓËÌÀÞÅÎÉÅÍ ÔÏÇÏ, ÞÔÏ ÉÎÏÇÄÁ Ó ÅÇÏ  ÐÏÍÏÝØÀ
+              ÍÏÖÎÏ   ÏÐÒÅÄÅÌÑÔØ   ÏÔËÒÙÔÙÅ   ÐÏÒÔÙ   ÔÏÞÎÏ   ÔÁË  ÖÅ,  ËÁË  É
+              ÆÉÌØÔÒÕÅÍÙÅ/ÎÅÆÉÌØÔÒÕÅÍÙÅ.  üÔÏ ÍÏÖÎÏ ÓÄÅÌÁÔØ, ÐÒÏ×ÅÒÉ× ÚÎÁÞÅÎÉÅ
+              ÐÏÌÑ  Initial Window TCP-ÐÁËÅÔÁ, ×ÏÚ×ÒÁÝÁÅÍÏÇÏ ÈÏÓÔÏÍ × ÏÔ×ÅÔ ÎÁ
+              ÐÏÓÌÁÎÎÙÊ ÅÍÕ ÚÁÐÒÏÓ, ××ÉÄÕ  ÎÁÌÉÞÉÑ  ÏÐÒÅÄÅÌÅÎÎÙÈ  ÏÓÏÂÅÎÎÏÓÔÅÊ
+              ÏÂÒÁÂÏÔËÉ   ÄÁÎÎÏÇÏ   ÐÏÌÑ  Õ  ÎÅËÏÔÏÒÙÈ  ïó.   óÐÉÓÏË  ÕÑÚ×ÉÍÙÈ
+              ÏÐÅÒÁÃÉÏÎÎÙÈ ÓÉÓÔÅÍ ×ËÌÀÞÁÅÔ × ÓÅÂÑ ÐÏ  ËÒÁÊÎÅÊ  ÍÅÒÅ  ÎÅÓËÏÌØËÏ
+              ×ÅÒÓÉÊ AIX, Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS,
+              Digital  UNIX,  FreeBSD,  HP-UX,  OS/2,  IRIX,  MacOS,   NetBSD,
+              OpenBSD,  OpenStep,  QNX,  Rhapsody,  SunOS  4.X,  Ultrix, VAX É
+              VxWorks.  äÌÑ ÂÏÌÅÅ ÐÏÄÒÏÂÎÏÊ ÉÎÆÏÒÍÁÃÉÉ  ÓÍÏÔÒÉÔÅ  ÁÒÈÉ×  nmap-
+              hackers.
 
-       -sR     RPC-NN. NNERPC-,  . TCP/UDP-`NULL-M SunRPC,   RPC-          C ,
-              ’rpcinfo -p’, portmapper N `  TCP-wrapper’.
+       -sR    ÉÓÐÏÌØÚÏ×ÁÔØ RPC-ÓËÁÎÉÒÏ×ÁÎÉÅ. üÔÏÔ ÍÅÔÏÄ ÉÓÐÏÌØÚÕÅÔÓÑ ÓÏ×ÍÅÓÔÎÏ
+              Ó  ÄÒÕÇÉÍÉ  ÍÅÔÏÄÁÍÉ   ÓËÁÎÉÒÏ×ÁÎÉÑ   É   ÐÏÚ×ÏÌÑÅÔ   ÏÐÒÅÄÅÌÉÔØ
+              ÐÒÏÇÒÁÍÍÕ,  ËÏÔÏÒÁÑ ÏÂÓÌÕÖÉ×ÁÅÔ RPC-ÐÏÒÔ, É ÎÏÍÅÒ ÅÅ ×ÅÒÓÉÉ. äÌÑ
+              ÜÔÏÇÏ   ×ÓÅ    ÏÔËÒÙÔÙÅ    TCP/UDP-ÐÏÒÔÙ    ÈÏÓÔÁ    ÚÁÔÏÐÌÑÀÔÓÑ
+              NULL-ËÏÍÁÎÄÁÍÉ   ÏÂÏÌÏÞËÉ   SunRPC,   ÐÏÓÌÅ   ÞÅÇÏ  ÏÐÒÅÄÅÌÑÀÔÓÑ
+              RPC-ÐÏÒÔÙ É ÚÁËÒÅÐÌÅÎÎÙÅ ÚÁ ÎÉÍÉ ÐÒÏÇÒÁÍÍÙ.  ôÁËÉÍ  ÏÂÒÁÚÏÍ,  ×Ù
+              ÌÅÇËÏ  ÐÏÌÕÞÁÅÔÅ ÉÎÆÏÒÍÁÃÉÀ, ËÏÔÏÒÕÀ ÍÏÇÌÉ ÂÙ ÐÏÌÕÞÉÔØ Ó ÐÏÍÏÝØÀ
+              ËÏÍÁÎÄÙ ’rpcinfo -p’, ÄÁÖÅ ÅÓÌÉ  portmapper  ÓËÁÎÉÒÕÅÍÏÇÏ  ÈÏÓÔÁ
+              ÚÁËÒÙÔ ÆÁÉÒ×ÏÌÌÏÍ ÉÌÉ TCP-wrapper’ÏÍ.
 
-       -sL      ND É  D, NN Nmap,    NN. N`,   É-n.    E, ``     D
+       -sL    ðÏÌÕÞÉÔØ  ÓÐÉÓÏË  ÓËÁÎÉÒÕÅÍÙÈ  ÁÄÒÅÓÏ×.  üÔÁ ÏÐÃÉÑ ÐÏÚ×ÏÌÑÅÔ ×ÁÍ
+              ÐÏÌÕÞÉÔØ ÓÐÉÓÏË ÁÄÒÅÓÏ×  ÈÏÓÔÏ×,  ËÏÔÏÒÙÅ  âõäõô  ÐÒÏÓËÁÎÉÒÏ×ÁÎÙ
+              Nmap, ÄÏ ÎÁÞÁÌÁ ÐÒÏÃÅÓÓÁ ÓËÁÎÉÒÏ×ÁÎÉÑ. ðÏ ÕÍÏÌÞÁÎÉÀ ÏÐÒÅÄÅÌÑÀÔÓÑ
+              ÉÍÅÎÁ ÈÏÓÔÏ×, ÏÄÎÁËÏ ÜÔÏ ÍÏÖÎÏ ÚÁÐÒÅÔÉÔØ,  ÉÓÐÏÌØÚÕÑ  ÏÐÃÉÀ  -n.
+              ïÐÃÉÑ  ÍÏÖÅÔ  ÉÓÐÏÌØÚÏ×ÁÔØÓÑ  ×  ÓÌÕÞÁÅ,  ËÏÇÄÁ  ×ÁÍ  ÎÅÏÂÈÏÄÉÍÏ
+              ÏÐÒÅÄÅÌÉÔØ ÉÍÅÎÁ ÂÏÌØÛÏÇÏ ËÏÌÉÞÅÓÔ×Á ÈÏÓÔÏ× ÐÏ ÉÈ ÁÄÒÅÓÁÍ É Ô.Ä.
 
        -b <ftp relay host>
-                 TK" FTP". "" `FTP (RFC 959)  `"" (proxy) ftp-.  M `source.com
-              ftp- target.com W,    DInternet! , Q  1985  (` RFC).  Nmap  "" N
-              N  " ftp-n     ftp-"  N ( 139-. ftp-  ( /incoming), W
+              ÉÓÐÏÌØÚÏ×ÁÔØ ÁÔÁËÕ "ðÒÏÒÙ× ÞÅÒÅÚ FTP". éÎÔÅÒÅÓÎÏÊ "×ÏÚÍÏÖÎÏÓÔØÀ"
+              ÐÒÏÔÏËÏÌÁ FTP (RFC 959) Ñ×ÌÑÅÔÓÑ ÐÏÄÄÅÒÖËÁ "ÄÏ×ÅÒÅÎÎÙÈ"  (proxy)
+              ftp-ÓÏÅÄÉÎÅÎÉÊ.  äÒÕÇÉÍÉ ÓÌÏ×ÁÍÉ, Ó ÄÏ×ÅÒÅÎÎÏÇÏ ÈÏÓÔÁ source.com
+              ÍÏÖÎÏ ÓÏÅÄÉÎÉÔØÓÑ Ó ftp-ÓÅÒ×ÅÒÏÍ target.com  É  ÏÔÐÒÁ×ÉÔØ  ÆÁÊÌ,
+              ÎÁÈÏÄÑÝÉÊÓÑ ÎÁ ÎÅÍ, ÎÁ ÌÀÂÏÊ ÁÄÒÅÓ Internet! úÁÍÅÔÉÍ, ÞÔÏ ÄÁÎÎÁÑ
+              ×ÏÚÍÏÖÎÏÓÔØ ÉÚ×ÅÓÔÎÁ Ó 1985 ÇÏÄÁ (ËÏÇÄÁ ÂÙÌ ÎÁÐÉÓÁÎ  ÜÔÏÔ  RFC).
+              Nmap   ÉÓÐÏÌØÚÕÅÔ   ÜÔÕ   "ÄÙÒÕ"   ÄÌÑ   ÓËÁÎÉÒÏ×ÁÎÉÑ  ÐÏÒÔÏ×  Ó
+              "ÄÏ×ÅÒÅÎÎÏÇÏ"  ftp-ÓÅÒ×ÅÒÁ.  éÔÁË,  ×Ù  ÍÏÖÅÔÅ  ÐÏÄËÌÀÞÉÔØÓÑ   Ë
+              ftp-ÓÅÒ×ÅÒÕ    "ÎÁÄ"    ÆÁÉÒ×ÏÌÌÏÍ    É   ÚÁÔÅÍ   ÐÒÏÓËÁÎÉÒÏ×ÁÔØ
+              ÚÁÂÌÏËÉÒÏ×ÁÎÎÙÅ  ÉÍ  ÐÏÒÔÙ  (ÎÁÐÒÉÍÅÒ  139-Ê).  åÓÌÉ  ftp-ÓÅÒ×ÅÒ
+              ÐÏÚ×ÏÌÑÅÔ  ÞÉÔÁÔØ  É  ÚÁÐÉÓÙ×ÁÔØ  ÄÁÎÎÙÅ  ×  ËÁËÏÊ-ÌÉÂÏ  ËÁÔÁÌÏÇ
+              (ÎÁÐÒÉÍÅÒ /incoming), ×Ù ÔÁËÖÅ ÍÏÖÅÔÅ ÏÔÐÒÁ×ÉÔØ ÌÀÂÙÅ ÄÁÎÎÙÅ  ÎÁ
+              ÜÔÉ ÐÏÒÔÙ.
 
-               ZE’-b’, W URL `ftp,  ". URL :@:.
-                `ZTT  ZT
+              áÒÇÕÍÅÎÔ, ÕËÁÚÙ×ÁÅÍÙÊ ÐÏÓÌÅ ’-b’, ÐÒÅÄÓÔÁ×ÌÑÅÔ ÓÏÂÏÊ URL ÓÅÒ×ÅÒÁ
+              ftp,  ÉÓÐÏÌØÚÕÅÍÏÇÏ  ×  ËÁÞÅÓÔ×Å   "ÄÏ×ÅÒÅÎÎÏÇÏ".   æÏÒÍÁÔ   URL
+              ÓÌÅÄÕÀÝÉÊ: _:@:.
+               áÄÒÅÓ  ÓÅÒ×ÅÒÁ  ÎÕÖÎÏ  ÕËÁÚÁÔØ  ÏÂÑÚÁÔÅÌØÎÏ, ÏÓÔÁÌØÎÏÅ ÍÏÖÎÏ ÎÅ
+              ÕËÁÚÙ×ÁÔØ.
 
-       .      É T (  LQ  Nmap  ZN),
+            .
+              üÔÉ ÏÐÃÉÉ ÎÅ ÏÂÑÚÁÔÅÌØÎÙÅ (Ô.Å. ×ÏÚÍÏÖÎÁ ÎÏÒÍÁÌØÎÁÑ ÒÁÂÏÔÁ  Nmap
+              É ÂÅÚ ÉÈ ÕËÁÚÁÎÉÑ), ÏÄÎÁËÏ ×ÓÅ ÏÎÉ Ñ×ÌÑÀÔÓÑ ×ÅÓØÍÁ ÐÏÌÅÚÎÙÍÉ.
 
-       -P0     ping-   NNÉ , ICMP-` .    microsoft.com,   É’-P0’’-PT80’(. ), `
-              N .
+       -P0    îÅ  ÐÒÏÉÚ×ÏÄÉÔØ  ping-ÏÐÒÏÓ  ÈÏÓÔÏ×  ÐÅÒÅÄ  ÉÈ  ÎÅÐÏÓÒÅÄÓÔ×ÅÎÎÙÍ
+              ÓËÁÎÉÒÏ×ÁÎÉÅÍ.   üÔÁ  ÏÐÃÉÑ   ÐÏÚ×ÏÌÑÅÔ   ÐÒÏÓËÁÎÉÒÏ×ÁÔØ   ÓÅÔÉ,
+              ÂÌÏËÉÒÕÀÝÉÅ  ÏÂÒÁÂÏÔËÕ  ICMP-ÜÈÁ  Ó ÐÏÍÏÝØÀ ÆÁÉÒ×ÏÌÌÏ×. ðÒÉÍÅÒÏÍ
+              ÔÁËÏÊ  ÓÅÔÉ  Ñ×ÌÑÅÔÓÑ  microsoft.com,   É   ×Ù   ×ÓÅÇÄÁ   ÄÏÌÖÎÙ
+              ÉÓÐÏÌØÚÏ×ÁÔØ  ÏÐÃÉÀ ’-P0’ÉÌÉ ’-PT80’(ÓÍ. ÎÉÖÅ), ËÏÇÄÁ ÓËÁÎÉÒÕÅÔÅ
+              ÔÁËÕÀ ÓÅÔØ.
 
-       -PT [_]
-               TCP "ping".  `ICMP-l Nmap W TCP ACK- N E K    RST-  -root     É
-              connect().   É     N l   ` ICMP-``.  ZN  `Nl  W ACK-  É -PT<1>[,
-              2][...]. N  80-,  K`
+       -PT [_]
+              ÉÓÐÏÌØÚÏ×ÁÔØ TCP "ping". ÷ÍÅÓÔÏ ÐÏÓÙÌËÉ ÚÁÐÒÏÓÁ  ICMP-ÜÈÁ,  Nmap
+              ÏÔÐÒÁ×ÌÑÅÔ  TCP  ACK-ÐÁËÅÔ  ÎÁ ÓËÁÎÉÒÕÅÍÙÊ ÈÏÓÔ É ÏÖÉÄÁÅÍ ÏÔ×ÅÔ.
+              åÓÌÉ ÈÏÓÔ ÁËÔÉ×ÅÎ, ÔÏ  ×  ÏÔ×ÅÔ  ÄÏÌÖÅÎ  ÐÒÉÄÔÉ  RST-ÐÁËÅÔ.  äÌÑ
+              ÎÅ-root  ÐÏÌØÚÏ×ÁÔÅÌÅÊ ÉÓÐÏÌØÚÕÅÔÓÑ ÆÕÎËÃÉÑ connect(). üÔÁ ÏÐÃÉÑ
+              ÐÏÚ×ÏÌÑÅÔ ×ÁÍ ÏÐÒÅÄÅÌÉÔØ ÓÏÓÔÏÑÎÉÅ ÓËÁÎÉÒÕÅÍÏÇÏ ÈÏÓÔÁ, ÄÁÖÅ ÅÓÌÉ
+              ÏÂÒÁÂÏÔËÁ  ICMP-ÜÈÁ  ÚÁÐÒÅÝÅÎÁ  ÆÁÉÒ×ÏÌÌÏÍ.  äÌÑ ÕËÁÚÁÎÉÑ ÎÏÍÅÒÁ
+              ÐÏÒÔÁ  ÓËÁÎÉÒÕÅÍÏÇÏ  ÓÅÒ×ÅÒÁ,  ÎÁ  ËÏÔÏÒÙÊ  ÂÕÄÅÔ   ÏÔÐÒÁ×ÌÑÔØÓÑ
+              ACK-ÐÁËÅÔ,   ÉÓÐÏÌØÚÕÅÔÓÑ   ÏÐÃÉÑ   -PT<ÐÏÒÔ1>[,ÐÏÒÔ2][...].  ðÏ
+              ÕÍÏÌÞÁÎÉÀ  ÉÓÐÏÌØÚÕÅÔÓÑ  80-Ê  ÐÏÒÔ,  ÐÏÓËÏÌØËÕ  ÏÎ  ÐÒÁËÔÉÞÅÓËÉ
+              ÎÉËÏÇÄÁ ÎÅ ÆÉÌØÔÒÕÅÔÓÑ.
 
-       -PS [_]
-              , Q ping-.  ACK- TCP "ping"  SYN- RST- ( - SYN|ACK).
+       -PS [_]
+              ïÐÃÉÑ,  ÔÁËÖÅ  ÉÓÐÏÌØÚÕÅÍÁÑ  ÄÌÑ  ping-ÏÐÒÏÓÁ.  ðÒÉ  ÜÔÏÍ ×ÍÅÓÔÏ
+              ACK-ÐÁËÅÔÁ TCP "ping"  ÉÓÐÏÌØÚÕÅÔÓÑ  SYN-ÐÁËÅÔ.  áËÔÉ×ÎÙÅ  ÈÏÓÔÙ
+              ÐÏÓÙÌÁÀÔ × ÏÔ×ÅÔ RST-ÐÁËÅÔÙ (ÒÅÖÅ - SYN|ACK).
 
-       -PU [_]
-              TUDP Ping. Nmap W UDP-  ZN EICMP "port unreachable" (  UDP)   K¬
-              UDP,
+       -PU [_]
+              éÓÐÏÌØÚÏ×ÁÔØ  UDP  Ping. Nmap ÏÔÐÒÁ×ÌÑÅÔ UDP-ÐÁËÅÔÙ ÎÁ ÕËÁÚÁÎÎÙÊ
+              ÈÏÓÔ É ÏÖÉÄÁÅÔ × ÏÔ×ÅÔ ICMP "port unreachable"  (ÉÌÉ  ÏÔ×ÅÔÙ  ÏÔ
+              ÏÔËÒÙÔÙÈ  ÐÏÒÔÏ×  UDP)  ÅÓÌÉ ÈÏÓÔ ÁËÔÉ×ÅÎ. ðÏÓËÏÌØËÕ ÂÏÌØÛÉÎÓÔ×Ï
+              ÓÌÕÖÂ, ÉÓÐÏÌØÚÕÀÝÉÈ UDP,  ÎÅ  ÏÔ×ÅÞÁÀÔ  ÎÁ  ÚÁÐÒÏÓÙ,  ÷ÁÍ  ÌÕÞÛÅ
+              ÉÓÐÏÌØÚÏ×ÁÔØ ÐÏÒÔÙ, ËÏÔÏÒÙÅ ÚÁ×ÅÄÏÍÏ ÚÁËÒÙÔÙ.
 
-       -PE    É  ping-`L ping-( ICMP-i.  K  `D  ICMP- M.   W  W "" .
+       -PE    üÔÁ   ÏÐÃÉÑ   ÉÓÐÏÌØÚÕÅÔ   ×  ËÁÞÅÓÔ×Å  ping-ÚÁÐÒÏÓÁ  ÎÏÒÍÁÌØÎÙÊ
+              ping-ÐÁËÅÔ  (ÚÁÐÒÏÓ  ICMP-ÜÈÁ).  ïÐÃÉÑ  ÐÒÉÍÅÎÑÅÔÓÑ  ÄÌÑ  ÐÏÉÓËÁ
+              ÁËÔÉ×ÎÙÈ   ÈÏÓÔÏ×   Á   ÔÁËÖÅ   ÁÄÒÅÓÏ×   ÓÅÔÅÊ  Ó  ×ÏÚÍÏÖÎÏÓÔØÀ
+              ÛÉÒÏËÏ×ÅÝÁÎÉÑ.  ôÁËÉÅ ÓÅÔÉ ÐÅÒÅÓÙÌÁÀÔ ÐÒÉÂÙ×ÛÉÊ ICMP-ÐÁËÅÔ  ×ÓÅÍ
+              Ó×ÏÉÍ  ÏÂßÅËÔÁÍ.   ëÁË  ÐÒÁ×ÉÌÏ,  ÔÁËÉÅ  ÓÅÔÉ ÐÒÅÄÓÔÁ×ÌÑÀÔ ÓÏÂÏÊ
+              "ÖÉ×ÕÀ ÍÉÛÅÎØ" ÄÌÑ ÈÁËÅÒÁ.
 
-       -PP    ICMP "timestamp request (code 13)" K .
+       -PP    éÓÐÏÌØÚÕÅÔ  ÐÁËÅÔ  ICMP  "timestamp  request  (code   13)"   ÄÌÑ
+              ÏÐÒÅÄÅÌÅÎÉÑ ÁËÔÉ×ÎÙÈ ÈÏÓÔÏ×.
 
-       -PM    `É.B -PE -PP  ,  "netmask request" (ICMP code 17).
+       -PM    óÈÏÖÁ  Ó ÏÐÃÉÑÍÉ -PE É -PP ÚÁ ÉÓËÌÀÞÅÎÉÅÍ ÔÏÇÏ, ÞÔÏ ÉÓÐÏÌØÚÕÅÔÓÑ
+              ÐÁËÅÔ "netmask request" (ICMP code 17).
 
-       -PB    ping-  .   ACK ( -PT ) ICMP ( -PE ).
+       -PB    ÒÅÖÉÍ ping-ÏÐÒÏÓÁ ÐÏ ÕÍÏÌÞÁÎÉÀ. éÓÐÏÌØÚÕÅÔ ÏÄÎÏ×ÒÅÍÅÎÎÏ  ÚÁÐÒÏÓÙ
+              ÔÉÐÁ ACK ( -PT ) É ICMP ( -PE ).
 
-       -O      É C N `  `TCP/IP.  M Nmap K L, É  NL`    NN LN",  N " `    WN N
-              nmap-os-fingerprinting,  E N n
+       -O     üÔÁ ÏÐÃÉÑ ÐÏÚ×ÏÌÑÅÔ ÏÐÒÅÄÅÌÉÔØ ÏÐÅÒÁÃÉÏÎÎÕÀ ÓÉÓÔÅÍÕ ÓËÁÎÉÒÕÅÍÏÇÏ
+              ÈÏÓÔÁ Ó ÐÏÍÏÝØÀ ÍÅÔÏÄÁ ÏÔÐÅÞÁÔËÏ× ÓÔÅËÁ TCP/IP. äÒÕÇÉÍÉ ÓÌÏ×ÁÍÉ,
+              Nmap  ÁËÔÉ×ÉÚÉÒÕÅÔ  ÍÏÝÎÙÊ  ÁÌÇÏÒÉÔÍ,  ÆÕÎËÃÉÏÎÉÒÕÀÝÉÊ ÎÁ ÏÓÎÏ×Å
+              ÁÎÁÌÉÚÁ Ó×ÏÊÓÔ× ÓÅÔÅ×ÏÇÏ ÐÒÏÇÒÁÍÍÎÏÇÏ ÏÂÅÓÐÅÞÅÎÉÑ  ÕÓÔÁÎÏ×ÌÅÎÎÏÊ
+              ÎÁ  ÎÅÍ ïó. ÷ ÒÅÚÕÌØÔÁÔÅ ÓËÁÎÉÒÏ×ÁÎÉÑ ÐÏÌÕÞÁÅÔÓÑ ÆÏÒÍÁÌÉÚÏ×ÁÎÎÙÊ
+              "ÏÔÐÅÞÁÔÏË",  ÓÏÓÔÏÑÝÉÊ  ÉÚ  ÓÔÁÎÄÁÒÔÎÙÈ  ÔÅÓÔÏ×ÙÈ  ÚÁÐÒÏÓÏ×   É
+              "ÏÔ×ÅÔÏ×"  ÈÏÓÔÁ ÎÁ ÎÉÈ. úÁÔÅÍ ÐÏÌÕÞÅÎÎÙÊ ÏÔÐÅÞÁÔÏË ÓÒÁ×ÎÉ×ÁÅÔÓÑ
+              Ó ÉÍÅÀÝÅÊÓÑ ÂÁÚÏÊ ÓÔÁÎÄÁÒÔÎÙÈ ÏÔ×ÅÔÏ× ÉÚ×ÅÓÔÎÙÈ ïó, ÈÒÁÎÑÝÅÊÓÑ ×
+              ÆÁÊÌÅ  nmap-os-fingerprinting,  É ÎÁ ÏÓÎÏ×ÁÎÉÉ ÜÔÏÇÏ ÐÒÉÎÉÍÁÅÔÓÑ
+              ÒÅÛÅÎÉÅ Ï ÔÉÐÅ É ×ÅÒÓÉÉ ïó ÓËÁÎÉÒÕÅÍÏÇÏ ÈÏÓÔÁ.
 
-              ` Å   ,  Nmap     - D. ,   M TD W Nmap É ’-d’
+              üÔÏÔ ÍÅÔÏÄ ÔÒÅÂÕÅÔ ÎÁÌÉÞÉÑ ÈÏÔÑ ÂÙ  ÏÄÎÏÇÏ  ÚÁËÒÙÔÏÇÏ  É  ÏÄÎÏÇÏ
+              ÏÔËÒÙÔÏÇÏ  ÐÏÒÔÁ  ÎÁ ÃÅÌÅ×ÏÍ ÈÏÓÔÅ. åÓÌÉ ×Ù ÏÂÎÁÒÕÖÉÔÅ ÍÁÛÉÎÕ, Õ
+              ËÏÔÏÒÏÊ ÜÔÏ ÕÓÌÏ×ÉÅ ×ÙÐÏÌÎÑÅÔÓÑ,  ÎÏ  Nmap  ÎÅ  ÓÍÏÇ  ÏÐÒÅÄÅÌÉÔØ
+              ×ÅÒÓÉÀ  ïó  -  ×ÙÛÌÉÔÅ  ÎÁÍ  ÁÄÒÅÓ  ÜÔÏÊ  ÍÁÛÉÎÙ.  åÓÌÉ  ÖÅ,  ÐÏ
+              ËÁËÉÍ-ÌÉÂÏ ÐÒÉÞÉÎÁÍ ×ÙÓÌÁÔØ ÁÄÒÅÓ ÎÅ  ÐÒÅÄÓÔÁ×ÌÑÅÔÓÑ  ×ÏÚÍÏÖÎÙÍ,
+              ÚÁÐÕÓÔÉÔÅ Nmap Ó ÏÐÃÉÅÊ ’-d’ É ×ÙÛÌÉÔÅ ÐÏÌÕÞÅÎÎÙÊ ÏÔÐÅÞÁÔÏË.
 
-       -6      E`IPv6.  IPv6  É      ZN      L   DNS  (    AAAA)          IP-D
-              3ffe:501:4819:2000:210:f3ff:fe03:4d0.    ,  TCP connect()-NN TCP
-              connect() Ping-NN.   UDP  NN, http://nmap6.sourceforge.net/
+       -6     ïÐÃÉÑ  ÒÁÚÒÅÛÁÅÔ  ÐÏÄÄÅÒÖËÕ  ÐÒÏÔÏËÏÌÁ  IPv6.  ÷ÓÅ  ÈÏÓÔÙ ÄÏÌÖÎÙ
+              ÐÏÄÄÅÒÖÉ×ÁÔØ IPv6 ÐÒÉ ÉÓÐÏÌØÚÏ×ÁÎÉÉ ÜÔÏÊ  ÏÐÃÉÉ,  É  ÍÏÇÕÔ  ÂÙÔØ
+              ÕËÁÚÁÎÙ   ÐÕÔÅÍ   ÎÏÒÍÁÌØÎÏÇÏ   ÉÍÅÎÉ   DNS  (ÚÁÐÉÓØ  AAAA)  ÉÌÉ
+              ÌÉÔÅÒÁÌØÎÙÍ                 IP-ÁÄÒÅÓÏÍ,                 ÎÁÐÒÉÍÅÒ
+              3ffe:501:4819:2000:210:f3ff:fe03:4d0.    îÁ    ÄÁÎÎÙÊ    ÍÏÍÅÎÔ,
+              ÐÏÄÄÅÒÖÉ×ÁÀÔÓÑ ÔÏÌØËÏ ÍÅÔÏÄÙ TCP  connect()-ÓËÁÎÉÒÏ×ÁÎÉÅ  É  TCP
+              connect() Ping-ÓËÁÎÉÒÏ×ÁÎÉÅ.  åÓÌÉ ÷ÁÍ ÎÅÏÂÈÏÄÉÍÏ UDP ÉÌÉ ÄÒÕÇÏÊ
+              ÔÉÐ  ÓËÁÎÉÒÏ×ÁÎÉÑ,   ÒÅËÏÍÅÎÄÕÅÍ   ÓÓÙÌËÕ   http://nmap6.source-
+              forge.net/
 
-       -I     Treverse-ident NN.  Ident (RFC 1413)  (username) , TCP,     .  ,
-              http   identd   root.  N " TCP-  N (   É’-sT’). Nmap  identd N `
-              . ,   ,   Å identd.
+       -I     éÓÐÏÌØÚÏ×ÁÔØ  reverse-ident  ÓËÁÎÉÒÏ×ÁÎÉÅ.  ðÒÏÔÏËÏÌ  Ident (RFC
+              1413) ÐÏÚ×ÏÌÑÅÔ ×ÓËÒÙÔØ ÉÍÑ  ÐÏÌØÚÏ×ÁÔÅÌÑ  (username)  ÐÒÏÃÅÓÓÁ,
+              ÉÓÐÏÌØÚÕÀÝÅÇÏ  TCP,  ÄÁÖÅ  ÅÓÌÉ  ÜÔÏÔ ÐÒÏÃÅÓÓ ÎÅ ÉÎÉÃÉÁÌÉÚÉÒÏ×ÁÌ
+              ÓÏÅÄÉÎÅÎÉÅ. ôÁË, ÎÁÐÒÉÍÅÒ, ×Ù ÍÏÖÅÔÅ ÐÏÄËÌÀÞÉÔØÓÑ Ë ÐÏÒÔÕ http É
+              ÚÁÔÅÍ  ÉÓÐÏÌØÚÏ×ÁÔØ  identd  ÄÌÑ  ÐÏÉÓËÁ ÎÁ ÓÅÒ×ÅÒÅ ÐÏÌØÚÏ×ÁÔÅÌÑ
+              root. üÔÏ ÍÏÖÅÔ ÂÙÔØ ÓÄÅÌÁÎÏ ÔÏÌØËÏ ÐÒÉ  ÕÓÔÁÎÏ×ÌÅÎÉÉ  "ÐÏÌÎÏÇÏ"
+              TCP-ÓÏÅÄÉÎÅÎÉÑ  Ó  ÐÏÒÔÏÍ  ÓËÁÎÉÒÕÅÍÏÊ  ÍÁÛÉÎÙ  (Ô.Å. ÎÅÏÂÈÏÄÉÍÏ
+              ÉÓÐÏÌØÚÏ×ÁÔØ ÏÐÃÉÀ ’-sT’). Nmap ÏÐÒÁÛÉ×ÁÅÔ  identd  ÓËÁÎÉÒÕÅÍÏÇÏ
+              ÈÏÓÔÁ  ÐÁÒÁÌÌÅÌØÎÏ  Ó  ËÁÖÄÙÍ ÏÔËÒÙÔÙÍ ÐÏÒÔÏÍ. åÓÔÅÓÔ×ÅÎÎÏ, ÜÔÏÔ
+              ÍÅÔÏÄ ÎÅ ÂÕÄÅÔ  ÒÁÂÏÔÁÔØ,  ÅÓÌÉ  ÎÁ  ÃÅÌÅ×ÏÍ  ÈÏÓÔÅ  ÎÅ  ÚÁÐÕÝÅÎ
+              identd.
 
-       -f     É SYN, FIN, Xmas NULL-NNZE IP-GC G. E TCP-  G ( i  n  ""   IP- G
-              TCP-
+       -f     üÔÁ   ÏÐÃÉÑ   ÉÓÐÏÌØÚÕÅÔÓÑ   ÓÏ×ÍÅÓÔÎÏ  Ó  SYN,  FIN,  Xmas  ÉÌÉ
+              NULL-ÓËÁÎÉÒÏ×ÁÎÉÉ É  ÕËÁÚÙ×ÁÅÔ  ÎÁ  ÎÅÏÂÈÏÄÉÍÏÓÔØ  ÉÓÐÏÌØÚÏ×ÁÎÉÑ
+              IP-ÆÒÁÇÍÅÎÔÁÃÉÉ  Ó ÍÁÌÙÍ ÒÁÚÍÅÒÏÍ ÆÒÁÇÍÅÎÔÏ×. éÄÅÑ ÚÁËÌÀÞÁÅÔÓÑ ×
+              ÔÏÍ, ÞÔÏÂÙ ÒÁÚÂÉÔØ TCP-ÚÁÇÏÌÏ×ÏË ÐÁËÅÔÁ ÎÁ ÎÅÓËÏÌØËÏ  ÆÒÁÇÍÅÎÔÏ×
+              (ÏÂÙÞÎÏ  Ä×Á) ÎÁ ÓÔÏÒÏÎÅ ÉÓÔÏÞÎÉËÁ.  óËÁÎÉÒÕÅÍÙÊ ÈÏÓÔ "ÓÏÂÉÒÁÅÔ"
+              ÜÔÉ IP-ÆÒÁÇÍÅÎÔÙ × ÏÄÉÎ TCP-ÐÁËÅÔ.
 
-              ^C  , Nmap   .   É!  ""TG  , " Z 36- Gn   24-G.
+              üÔÏ ÚÎÁÞÉÔÅÌØÎÏ  ÕÓÌÏÖÎÑÅÔ  ÆÉÌØÔÒÁÃÉÀ  ÐÁËÅÔÏ×,  ÒÁÂÏÔÕ  ÓÉÓÔÅÍ
+              ÏÂÎÁÒÕÖÅÎÉÑ  É  ÄÒÕÇÉÈ ÐÏÄÏÂÎÙÈ ÓÒÅÄÓÔ× ÚÁÝÉÔÙ, É ÐÏÚ×ÏÌÑÅÔ Nmap
+              ÓËÒÙÔØ Ó×ÏÉ ÄÅÊÓÔ×ÉÑ.  âÕÄØÔÅ ÏÓÔÏÒÏÖÎÙ,  ÉÓÐÏÌØÚÕÑ  ÜÔÕ  ÏÐÃÉÀ!
+              îÅËÏÔÏÒÙÅ   ÐÒÏÇÒÁÍÍÙ   "ÚÁ×ÉÓÁÀÔ"  ÐÒÉ  ÐÏÐÙÔËÅ  ÓÏÂÒÁÔØ  ÔÁËÉÅ
+              ÍÁÌÅÎØËÉÅ ÆÒÁÇÍÅÎÔÙ. ôÁË, ÎÁÐÒÉÍÅÒ,  ×ÅÓØÍÁ  ÎÅÐÌÏÈÏÊ  "ÓÎÉÆÆÅÒ"
+              ÚÁ×ÉÓ  ÓÒÁÚÕ  ÖÅ ÐÒÉ ÐÏÌÕÞÅÎÉÉ ÐÅÒ×ÏÇÏ 36-ÂÁÊÔÎÏÇÏ ÆÒÁÇÍÅÎÔÁ.  á
+              ÓÌÅÄÏÍ ÚÁ ÎÉÍ ÐÒÉÛÅÌ 24-ÂÁÊÔÎÙÊ ÆÒÁÇÍÅÎÔ.
 
-       -v     T" ". É Q  Nmap   C.`ZT V. `  VÉ -d     .
+       -v     éÓÐÏÌØÚÏ×ÁÔØ ÒÅÖÉÍ "ÐÏÄÒÏÂÎÏÇÏ ÏÔÞÅÔÁ". üÔÕ ÏÐÃÉÀ  ÒÅËÏÍÅÎÄÕÅÔÓÑ
+              ÉÓÐÏÌØÚÏ×ÁÔØ  ×  ÌÀÂÙÈ ÓÌÕÞÁÑÈ, ÐÏÓËÏÌØËÕ ÐÒÉ ÜÔÏÍ Nmap ÐÏÄÒÏÂÎÏ
+              ÓÏÏÂÝÁÅÔ Ï  ÈÏÄÅ  ×ÙÐÏÌÎÅÎÉÑ  ÔÅËÕÝÅÊ  ÏÐÅÒÁÃÉÉ.  äÌÑ  ÐÏÌÕÞÅÎÉÑ
+              ÌÕÞÛÅÇÏ  ÜÆÆÅËÔÁ  ÍÏÖÎÏ  ÕËÁÚÁÔØ ÅÅ Ä×ÁÖÄÙ. îÕ Á ÅÓÌÉ ×Ù ÕËÁÖÅÔÅ
+              ÅÝÅ ÏÐÃÉÀ -d ÔÏ ÏÔ ÓËÒÏÌÌÉÎÇÁ ÜËÒÁÎÁ  Õ  ×ÁÓ  ÍÏÖÅÔ  ÚÁËÒÕÖÉÔØÓÑ
+              ÇÏÌÏ×Á.
 
-       -h       Nmap ZNÉT  N,  Q
+       -h     ðÅÞÁÔÁÅÔ  ÓÐÒÁ×ËÕ  ÐÏ  ÉÓÐÏÌØÚÏ×ÁÎÉÀ  Nmap  Ó  ÕËÁÚÁÎÉÅÍ ÏÐÃÉÊ É
+              ËÒÁÔËÏÇÏ ÉÈ ÏÐÉÓÁÎÉÑ, ÎÅ ÚÁÐÕÓËÁÑ ÓÁÍÕ ÐÒÏÇÒÁÍÍÕ.
 
-       -oN <~ E NN ZN
+       -oN <_>
+              úÁÐÉÓÙ×ÁÅÔ ÒÅÚÕÌØÔÁÔÙ ÓËÁÎÉÒÏ×ÁÎÉÑ × ÕËÁÚÁÎÎÙÊ  ÆÁÊÌ    
+                ÆÏÒÍÅ.
 
-       -oX <  ~ E NN , ZN Rl T XML M  Nmap’n  R ’-’ (   stdout.   E . Document
-              Type Definition (DTD)  Nmap TXML
+       -oX <_>
+              úÁÐÉÓÙ×ÁÅÔ  ÒÅÚÕÌØÔÁÔÙ ÓËÁÎÉÒÏ×ÁÎÉÑ × ÆÁÊÌ, ÕËÁÚÁÎÎÙÊ × ËÁÞÅÓÔ×Å
+              ÁÒÇÕÍÅÎÔÁ,  ×  ÆÏÒÍÁÔÅ  XML  üÔÏ  ÐÏÚ×ÏÌÑÅÔ   ÐÒÏÇÒÁÍÍÁÍ   ÌÅÇÞÅ
+              ÉÎÔÅÒÐÒÅÔÉÒÏ×ÁÔØ  ×Ù×ÏÄ Nmap’Á.  ÷Ù ÍÏÖÅÔÅ ÉÓÐÏÌØÚÏ×ÁÔØ ÁÒÇÕÍÅÎÔ
+              ’-’ (ÂÅÚ ËÁ×ÙÞÅË) ÄÌÑ ×Ù×ÏÄÁ ÎÁ stdout.  îÏÒÍÁÌØÎÙÊ ×Ù×ÏÄ × ÜÔÏÍ
+              ÓÌÕÞÁÅ   ÂÕÄÅÔ   ÐÏÄÁ×ÌÅÎ.   Document   Type   Definition  (DTD)
+              ÒÁÓÛÉÆÒÏ×Ù×ÁÀÝÉÊ  ÓÔÒÕËÔÕÒÕ  ÒÅÚÕÌØÔÁÔÏ×  Nmap  ×  ÆÏÒÍÁÔÅ   XML
+              ÄÏÓÔÕÐÅÎ ÚÄÅÓØ:
                http://www.insecure.org/nmap/data/nmap.dtd .
 
-       -oG <~ E NN , ZN Rl T   grep. T,   .   É-oM (.  ) I MS   XML.  R`’-’.
+       -oG <_>
+              úÁÐÉÓÙ×ÁÅÔ  ÒÅÚÕÌØÔÁÔÙ ÓËÁÎÉÒÏ×ÁÎÉÑ × ÆÁÊÌ, ÕËÁÚÁÎÎÙÊ × ËÁÞÅÓÔ×Å
+              ÁÒÇÕÍÅÎÔÁ, × ÆÏÒÍÁÔÅ, ÕÄÏÂÎÏÍ ÄÌÑ ËÏÍÁÎÄ ÔÉÐÁ grep. üÔÏ  ÐÒÏÓÔÏÊ
+              ÆÏÒÍÁÔ,  ÐÒÉ  ËÏÔÏÒÏÍ  ×ÓÅ  ÄÁÎÎÙÅ  ÚÁÐÉÓÙ×ÁÀÔÓÑ  × ÏÄÎÕ ÓÔÒÏËÕ.
+              æÏÒÍÁÔ  ÐÒÉÛÅÌ  ÎÁ  ÓÍÅÎÕ  ÏÐÃÉÉ  -oM  (ÓÍ.  ÒÁÎÎÉÅ  ×ÅÒÓÉÉ)   É
+              ÉÓÐÏÌØÚÏ×ÁÌÓÑ  ÄÌÑ ×ÚÁÉÍÏÄÅÊÓÔ×ÉÑ Ó ÄÒÕÇÉÍÉ ÐÒÏÇÒÁÍÍÁÍÉ.  óÅÊÞÁÓ
+              ÍÙ ÒÅËÏÍÅÎÄÕÅÍ ÉÓÐÏÌØÚÏ×ÁÔØ XML.  ôÁËÖÅ  ×ÏÚÍÏÖÎÏ  ÉÓÐÏÌØÚÏ×ÁÎÉÅ
+              ÁÒÇÕÍÅÎÔÁ ’-’.
 
-       -oA <_~
-              E    TH (L, grep XML).   ZT base.nmap, base.gnmap base.xml.
+       -oA <__>
+              úÁÐÉÓÙ×ÁÅÔ  ÒÅÚÕÌØÔÁÔÙ  ×Ï  ×ÓÅÈ  ÏÓÎÏ×ÎÙÈ ÆÏÒÍÁÔÁÈ (ÎÏÒÍÁÌØÎÏÍ,
+              grep É XML).  ÷ÁÍ ÎÅÏÂÈÏÄÉÍÏ  ÕËÁÚÁÔØ  ÂÁÚÕ  ÉÍÅÎÉ,  É  ×ÙÈÏÄÎÙÅ
+              ÆÁÊÌÙ ÂÕÄÕÔ ÎÁÚÙ×ÁÔØÓÑ base.nmap, base.gnmap É base.xml.
 
-       -oS <~  J.B s|<ipT kiDd|3: thIs l0gz th3 r3suLtS of  YouR  ScanZ  iN  a
-              s|<ipT kiDd|3 f0rM iNto THe fiL3 U sPecfy 4s an arGuMEnT!  U kAn
-              gIv3 the 4rgument ’-’ (wItHOUt qUOteZ) to sh00t output iNT0 stD-
-              ouT!@!!
+       -oS <_>
+              üÔÕ  ×ÏÚÍÏÖÎÏÓÔØ  ÍÙ  ÐÒÅÄÕÓÍÏÔÒÅÌÉ  ÄÌÑ  ÌÀÂÉÔÅÌÅÊ ÑÚÙËÁ s|<ipT
+              kiDd|3: thIs l0gz th3 r3suLtS of YouR ScanZ iN a  s|<ipT  kiDd|3
+              f0rM  iNto  THe  fiL3  U  sPecfy 4s an arGuMEnT!  U kAn gIv3 the
+              4rgument ’-’ (wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
 
-       --resume <~
-                NN   C <Ctrl C>,      É,NN   É’-oG’ ’-oN’.   E Nmap ZN ÉlS N.É
-              ZT  NN  É ZN N. Nmap NN D,   ".
+       --resume <_>
+              åÓÌÉ ×Ù ÐÒÅÒ×ÁÌÉ ÓËÁÎÉÒÏ×ÁÎÉÅ ÓÅÔÉ ÎÁÖÁÔÉÅÍ ËÏÍÂÉÎÁÃÉÉ <Ctrl C>,
+              ÔÏ   ×Ù   ÍÏÖÅÔÅ  ÐÒÏÄÏÌÖÉÔØ  ÅÇÏ,  ÉÓÐÏÌØÚÕÑ  ÜÔÕ  ÏÐÃÉÀ,  ÅÓÌÉ
+              ÒÅÚÕÌØÔÁÔÙ ÓËÁÎÉÒÏ×ÁÎÉÑ ÚÁÐÉÓÙ×ÁÌÉÓØ × ÌÏÇ-ÆÁÊÌ Ó ÐÏÍÏÝØÀ  ÏÐÃÉÊ
+              ’-oG’  ÉÌÉ ’-oN’.  ÷ ÜÔÏÍ ÓÌÕÞÁÅ ÚÁÐÕÓÔÉÔÅ Nmap Ó ÕËÁÚÁÎÉÅÍ ÜÔÏÊ
+              ÏÐÃÉÉ É ÉÍÅÎÉ ÆÁÊÌÁ, × ËÏÔÏÒÙÊ ÐÒÏÉÚ×ÏÄÉÌÁÓØ ÚÁÐÉÓØ  ÐÒÅÄÙÄÕÝÅÇÏ
+              ÓÅÁÎÓÁ.  ðÒÉ  ÜÔÏÍ  ÎÉËÁËÉÈ  ÄÒÕÇÉÈ  ÏÐÃÉÊ  ÕËÁÚÙ×ÁÔØ  ÎÅ ÎÕÖÎÏ,
+              ÐÏÓËÏÌØËÕ ÐÒÉ ×ÏÚÏÂÎÏ×ÌÅÎÉÉ  ÓËÁÎÉÒÏ×ÁÎÉÑ  ÂÕÄÕÔ  ÉÓÐÏÌØÚÏ×ÁÔØÓÑ
+              ÏÐÃÉÉ,   ÕËÁÚÁÎÎÙÅ   ×   ÐÒÅÄÙÄÕÝÅÍ   ÓÅÁÎÓÅ.   Nmap   ÐÒÏÄÏÌÖÉÔ
+              ÓËÁÎÉÒÏ×ÁÎÉÅ Ó ÁÄÒÅÓÁ, ÓÌÅÄÕÀÝÅÇÏ ÚÁ ÐÏÓÌÅÄÎÉÍ "ÚÁ×ÅÒÛÅÎÎÙÍ".
 
        --append_output
-              ENmap   NN ,,
+              õËÁÚÙ×ÁÅÔ Nmap ÄÏÐÉÓÁÔØ ÒÅÚÕÌØÔÁÔÙ ÓËÁÎÉÒÏ×ÁÎÉÑ ×  ÆÁÊÌ,  ×ÍÅÓÔÏ
+              ÔÏÇÏ, ÞÔÏÂÙ ÚÁÍÅÎÉÔØ ÅÇÏ.
 
-       -iL <~ EN Å   nT   IP-D MKMÉC<CR><LF> (  - ).     StdIn  `C H, V ` ’-’.
-              CTH "Å b.
+       -iL <_>
+              óÞÉÔÙ×ÁÅÔ  ÏÐÉÓÁÎÉÅ  ÃÅÌÅ×ÙÈ  ÈÏÓÔÏ×  ÉÚ  ÔÅËÓÔÏ×ÏÇÏ ÆÁÊÌÁ. æÁÊÌ
+              ÄÏÌÖÅÎ ÓÏÄÅÒÖÁÔØ ÓÐÉÓÏË ÉÍÅÎ ÈÏÓÔÏ× ÉÌÉ IP-ÁÄÒÅÓÏ×,  ÒÁÚÄÅÌÅÎÎÙÈ
+              ÐÒÏÂÅÌÁÍÉ,  ÚÎÁËÁÍÉ  ÔÁÂÕÌÑÃÉÉ  ÉÌÉ ËÏÍÂÉÎÁÃÉÅÊ <CR><LF> (ËÁÖÄÙÊ
+              ÈÏÓÔ - Ó ÎÏ×ÏÊ ÓÔÒÏËÉ).  åÓÌÉ ×Ù  ÈÏÔÉÔÅ  ÉÓÐÏÌØÚÏ×ÁÔØ  StdIn  ×
+              ËÁÞÅÓÔ×Å  ÉÓÔÏÞÎÉËÁ  ÉÎÆÏÒÍÁÃÉÉ  Ï  ÈÏÓÔÁÈ, ÕËÁÖÉÔÅ ×ÍÅÓÔÏ ÉÍÅÎÉ
+              ÆÁÊÌÁ  ÓÉÍ×ÏÌ  ’-’.  âÏÌÅÅ  ÐÏÄÒÏÂÎÁÑ  ÉÎÆÏÒÍÁÃÉÑ   Ï   ÆÏÒÍÁÔÁÈ
+              ×ÙÒÁÖÅÎÉÊ  ÐÒÉ×ÅÄÅÎÙ × ÒÁÚÄÅÌÅ "óÐÏÓÏÂÙ ÚÁÄÁÎÉÑ ÃÅÌÅ×ÏÇÏ ÈÏÓÔÁ".
 
-       -iR <>  VÉ, Nmap NTJ N  D   JÅ     .TN Internet.
+       -iR <_>
+              åÓÌÉ ×Ù ÕËÁÖÅÔÅ  ÜÔÕ  ÏÐÃÉÀ,  Nmap  ÂÕÄÅÔ  ÓËÁÎÉÒÏ×ÁÔØ  ÓÌÕÞÁÊÎÏ
+              ×ÙÂÒÁÎÎÙÅ ÉÍ ÈÏÓÔÙ, ÁÄÒÅÓÁ ËÏÔÏÒÙÈ ÐÏÌÕÞÅÎÙ Ó ÐÏÍÏÝØÀ ÇÅÎÅÒÁÔÏÒÁ
+              ÓÌÕÞÁÊÎÙÈ ×ÅÌÉÞÉÎ.  üÔÏÔ ÐÒÏÃÅÓÓ ÂÕÄÅÔ ÄÌÉÔØÓÑ, ÐÏËÁ ×Ù  ÅÇÏ  ÎÅ
+              ÏÓÔÁÎÏ×ÉÔÅ.   æÕÎËÃÉÑ   ÍÏÖÅÔ  ÐÒÉÇÏÄÉÔØÓÑ  ÄÌÑ  ÓÔÁÔÉÓÔÉÞÅÓËÏÇÏ
+              ÉÓÓÌÅÄÏ×ÁÎÉÑ Internet.
 
-       -p <PZ(_>
-              ÉZENmap,  .   ’-p 23’  NN 23 ` Å.  ZN ’-p 20-30,139,60000-’ Nmap
-              NT 20  30 , 139 60000  ( 65535). N Nmap NPZ 1-1024, services.
+       -p <()_>
+              üÔÁ ÏÐÃÉÑ ÕËÁÚÙ×ÁÅÔ Nmap, ËÁËÉÅ ÐÏÒÔÙ ÎÅÏÂÈÏÄÉÍÏ ÐÒÏÓËÁÎÉÒÏ×ÁÔØ.
+              îÁÐÒÉÍÅÒ,  ’-p  23’  ÏÚÎÁÞÁÅÔ  ÓËÁÎÉÒÏ×ÁÎÉÅ  23 ÐÏÒÔÁ ÎÁ ÃÅÌÅ×ÏÊ
+              ÍÁÛÉÎÅ.  åÓÌÉ ÕËÁÚÁÎÏ ×ÙÒÁÖÅÎÉÅ ÔÉÐÁ ’-p 20-30,139,60000-’  Nmap
+              ÂÕÄÅÔ  ÓËÁÎÉÒÏ×ÁÔØ ÐÏÒÔÙ Ó ÎÏÍÅÒÁÍÉ Ó 20 ÐÏ 30 ×ËÌÀÞÉÔÅÌØÎÏ, 139
+              É ÏÔ 60000 É ×ÙÛÅ (ÄÏ 65535). ðÏ ÕÍÏÌÞÁÎÉÀ  Nmap  ÓËÁÎÉÒÕÅÔ  ×ÓÅ
+              ÐÏÒÔÙ  × ÄÉÁÐÁÚÏÎÅ 1-1024, ÐÏÓËÏÌØËÕ ×ÓÅ ÏÎÉ ÐÅÒÅÞÉÓÌÅÎÙ × ÆÁÊÌÅ
+              services.
 
-       -F      NN. ENmap  NN ¬ services. N    Nmap NL 65535 .
+       -F     âÙÓÔÒÏÅ   ÓËÁÎÉÒÏ×ÁÎÉÅ.   õËÁÚÙ×ÁÅÔ   Nmap   ÎÁ    ÎÅÏÂÈÏÄÉÍÏÓÔØ
+              ÓËÁÎÉÒÏ×ÁÎÉÑ  ÐÏÒÔÏ×  ÔÏÌØËÏ  ÔÅÈ  ÓÌÕÖÂ,  ËÏÔÏÒÙÅ ÐÅÒÅÞÉÓÌÅÎÙ ×
+              ÆÁÊÌÅ services. óËÁÎÉÒÏ×ÁÎÉÅ ÐÒÏÈÏÄÉÔ ÇÏÒÁÚÄÏ ÂÙÓÔÒÅÅ, ÞÅÍ  ÅÓÌÉ
+              ÂÙ Nmap ÓËÁÎÉÒÏ×ÁÌ ×ÓÅ 65535 ÐÏÒÔÏ×.
 
-       -D <_1,[_2],[,ME],...>
-                Nmap "E   DZ@ R.N `ENN  ( IP-D),  LIP-D.
+       -D <_1,[_2],[,ME],...>
+              ÷  ÜÔÏÍ  ÒÅÖÉÍÅ  Nmap  "ÓÏÚÄÁÅÔ"  ÌÏÖÎÙÅ  ÈÏÓÔÙ,  ÁÄÒÅÓÁ ËÏÔÏÒÙÈ
+              ÚÁÄÁÀÔÓÑ ÐÒÏÉÚ×ÏÌØÎÏ É ÕËÁÚÙ×ÁÀÔÓÑ ×  ËÁÞÅÓÔ×Å  ÁÒÇÕÍÅÎÔÏ×.  ðÒÉ
+              ÜÔÏÍ  ÎÁ  ÓÔÏÒÏÎÅ  ÓËÁÎÉÒÕÅÍÏÇÏ  ÈÏÓÔÁ  ÓÏÚÄÁÅÔÓÑ ×ÉÄÉÍÏÓÔØ, ÞÔÏ
+              ÐÒÏÉÚ×ÏÄÉÔÓÑ  ÏÄÎÏ×ÒÅÍÅÎÎÏÅ  ÓËÁÎÉÒÏ×ÁÎÉÅ  Ó  ÒÁÚÌÉÞÎÙÈ   ÈÏÓÔÏ×
+              (ÏÂÌÁÄÁÀÝÉÈ   ÒÁÚÎÙÍÉ   IP-ÁÄÒÅÓÁÍÉ),   ÞÔÏ   ÏÞÅÎØ   ÚÁÔÒÕÄÎÑÅÔ
+              ÏÂÎÁÒÕÖÅÎÉÅ ×ÁÛÅÇÏ ÒÅÁÌØÎÏÇÏ IP-ÁÄÒÅÓÁ.
 
-              ` K  ZT IP-D
+              áÄÒÅÓÁ  ÒÁÚÄÅÌÑÀÔÓÑ  ÚÁÐÑÔÏÊ.  ÷Ù  ÔÁËÖÅ  ÍÏÖÅÔÅ  ÕËÁÚÁÔØ   Ó×ÏÊ
+              IP-ÁÄÒÅÓ
 
-              (R ’ME’)    .  R ’ME’   É,N-(, scanlogd W`Solar Designer’i IP-D.
-              ZL R  ’ME’, Nmap   JÉ.   ZT`    IP-D ,  ZN,  L ÉT E   "" N SYN-.
-              l É     V
+              (ÁÒÇÕÍÅÎÔ  ’ME’)  × ËÁÞÅÓÔ×Å ÏÄÎÏÇÏ ÉÚ ÈÏÓÔÏ×. åÓÌÉ ×Ù ÐÏÍÅÓÔÉÔÅ
+              ÁÒÇÕÍÅÎÔ  ’ME’  ÎÁ  ÛÅÓÔÏÊ   ÐÏÚÉÃÉÉ   ÉÌÉ   ÄÁÌØÛÅ,   ÎÅËÏÔÏÒÙÅ
+              ÒÁÓÐÒÏÓÔÒÁÎÅÎÎÙÅ  ÓËÁÎ-ÄÅÔÅËÔÏÒÙ  (ÎÁÐÒÉÍÅÒ,  scanlogd Á×ÔÏÒÓÔ×Á
+              Solar Designer’Á) ÓËÏÒÅÅ ×ÓÅÇÏ ÎÅ ÐÏËÁÖÕÔ ×ÁÛ  IP-ÁÄÒÅÓ  ×ÏÏÂÝÅ.
+              åÓÌÉ  ×Ù  Ñ×ÎÏ  ÎÅ  ÕËÁÚÁÌÉ  ÁÒÇÕÍÅÎÔ ’ME’, Nmap ÐÏÍÅÓÔÉÔ ×ÁÓ ÎÁ
+              ÓÌÕÞÁÊÎÕÀ ÐÏÚÉÃÉÀ. ôÁËÖÅ ×Ù ÍÏÖÅÔÅ ÕËÁÚÁÔØ ÉÍÅÎÁ  ÈÏÓÔÏ×  ×ÍÅÓÔÏ
+              ÉÈ  IP-ÁÄÒÅÓÏ×.  úÁÍÅÔÉÍ,  ÞÔÏ  ÈÏÓÔÙ, ÕËÁÚÁÎÎÙÅ ×ÁÍÉ × ËÁÞÅÓÔ×Å
+              ÌÏÖÎÙÈ,  ÄÏÌÖÎÙ  ÒÅÁÌØÎÏ  ÓÕÝÅÓÔ×Ï×ÁÔØ  É   ÆÕÎËÃÉÏÎÉÒÏ×ÁÔØ,   ×
+              ÐÒÏÔÉ×ÎÏÍ   ÓÌÕÞÁÅ   ×Ù   ÍÏÖÅÔÅ   "ÚÁÔÏÐÉÔØ"  ÓËÁÎÉÒÕÅÍÙÊ  ÈÏÓÔ
+              SYN-ÐÁËÅÔÁÍÉ. üÔÏ ÔÁËÖÅ ÍÏÖÅÔ ÓÐÏÓÏÂÓÔ×Ï×ÁÔØ ÏÂÎÁÒÕÖÅÎÉÀ  ×ÁÛÅÇÏ
+              ÈÏÓÔÁ,  ÐÏÔÏÍÕ  ÞÔÏ  ÅÓÌÉ  ÌÏÖÎÙÅ  ÈÏÓÔÙ  ÎÅ  ÆÕÎËÃÉÏÎÉÒÕÀÔ,  ÔÏ
+              ÅÄÉÎÓÔ×ÅÎÎÙÍ ÒÁÂÏÔÁÀÝÉÍ ÈÏÓÔÏÍ ÏËÁÖÅÔÓÑ ×ÁÛ.
 
-              , N- NN.  N. CE,   ZL `D`’localhost’.  KÉ.
+              óÔÏÉÔ ÚÁÍÅÔÉÔØ, ÞÔÏ ÎÅËÏÔÏÒÙÅ  ÓËÁÎ-ÄÅÔÅËÔÏÒÙ  ÂÌÏËÉÒÕÀÔ  ÄÏÓÔÕÐ
+              ÈÏÓÔÕ,  ÏÓÕÝÅÓÔ×É×ÛÅÍÕ ÐÏÐÙÔËÕ ÓËÁÎÉÒÏ×ÁÎÉÑ. ðÏÜÔÏÍÕ ÌÏÖÎÙÊ ÈÏÓÔ
+              ÍÏÖÅÔ ÐÏÔÅÒÑÔØ ÓÏÅÄÉÎÅÎÉÅ ÓÏ ÓËÁÎÉÒÕÅÍÙÍ  ÈÏÓÔÏÍ.  üÔÁ  ÓÉÔÕÁÃÉÑ
+              ÍÏÖÅÔ  ×ÏÚÎÉËÎÕÔØ  ÄÁÖÅ × ÔÏÍ ÓÌÕÞÁÅ, ÅÓÌÉ ×Ù ÕËÁÚÁÌÉ × ËÁÞÅÓÔ×Å
+              ÌÏÖÎÏÇÏ ÈÏÓÔÁ ÁÄÒÅÓ ÛÌÀÚÁ ÉÌÉ  ’localhost’.   ðÏÜÔÏÍÕ  ÁËËÕÒÁÔÎÏ
+              ÉÓÐÏÌØÚÕÊÔÅ ÜÔÕ ÏÐÃÉÀ.
 
-               NN, ` C   ZL ,  NN E.  J T  (    ,  E  E .
+              ìÏÖÎÙÅ  ÈÏÓÔÙ ÍÏÇÕÔ ÉÓÐÏÌØÚÏ×ÁÔØÓÑ Ó ÌÀÂÙÍ ÍÅÔÏÄÏÍ ÓËÁÎÉÒÏ×ÁÎÉÑ,
+              Á ÔÁËÖÅ ÐÒÉ ÏÐÒÅÄÅÌÅÎÉÉ ÏÐÅÒÁÃÉÏÎÎÏÊ ÓÉÓÔÅÍÙ.  åÓÌÉ  ×Ù  ÕËÁÚÁÌÉ
+              ÍÎÏÇÏ ÌÏÖÎÙÈ ÈÏÓÔÏ×, ÜÔÏ ÚÁÍÅÄÌÉÔ ÐÒÏÃÅÓÓ ÓËÁÎÉÒÏ×ÁÎÉÑ É ÓÄÅÌÁÅÔ
+              ÅÇÏ ÍÅÎÅÅ ÔÏÞÎÙÍ.  îÅËÏÔÏÒÙÅ  ÐÒÏ×ÁÊÄÅÒÙ  ÍÏÇÕÔ  ÏÔÆÉÌØÔÒÏ×Ù×ÁÔØ
+              ×ÁÛÉ  ÐÁËÅÔÙ  (ÎÏ ÅÝÅ ÂÏÌØÛÅ ÉÈ ÎÅ ÏÔÆÉÌØÔÒÕÀÔ), É × ÜÔÏÍ ÓÌÕÞÁÅ
+              ÉÓÐÏÌØÚÏ×ÁÎÉÅ ÌÏÖÎÙÈ ÈÏÓÔÏ× ÎÅ ÄÁÓÔ ×ÁÍ ÏÖÉÄÁÅÍÏÇÏ ÒÅÚÕÌØÔÁÔÁ.
 
-       -S <IP-D
-              Nmap   W IP-D ` (  , ZTIP-D  R`  É( D,   ).    É- N NN Å ` .   E
-              N `ENN ZN  D.
+       -S <IP->
+              åÓÌÉ Nmap ÎÅ ÓÍÏÇ Á×ÔÏÍÁÔÉÞÅÓËÉ ÏÐÒÅÄÅÌÉÔØ IP-ÁÄÒÅÓ ×ÁÛÅÇÏ ÈÏÓÔÁ
+              (Ï  ÞÅÍ  ×Ù  ÐÏÌÕÞÉÌÉ ÓÏÏÔ×ÅÔÓÔ×ÕÀÝÅÅ ÓÏÏÂÝÅÎÉÅ), ×ÁÍ ÎÅÏÂÈÏÄÉÍÏ
+              ÓÁÍÏÓÔÏÑÔÅÌØÎÏ  ÕËÁÚÁÔØ  IP-ÁÄÒÅÓ,  ÉÓÐÏÌØÚÕÑ  ÅÇÏ  ×   ËÁÞÅÓÔ×Å
+              ÁÒÇÕÍÅÎÔÁ ÄÁÎÎÏÊ ÏÐÃÉÉ (Ô.Å. ÁÄÒÅÓ ÉÎÔÅÒÆÅÊÓÁ, ËÏÔÏÒÙÊ ×Ù ÈÏÔÉÔÅ
+              ÉÓÐÏÌØÚÏ×ÁÔØ).  äÒÕÇÏÅ ÐÒÉÍÅÎÅÎÉÅ ÄÁÎÎÏÊ ÏÐÃÉÉ  -  ÄÌÑ  ÓÏÚÄÁÎÉÑ
+              ×ÉÄÉÍÏÓÔÉ  ÓËÁÎÉÒÏ×ÁÎÉÑ  ÃÅÌÅ×ÏÇÏ  ÈÏÓÔÁ  ËÅÍ-ÔÏ  ÄÒÕÇÉÍ. ÷ ÜÔÏÍ
+              ÓÌÕÞÁÅ ×Ù ÎÅ  ÓÍÏÖÅÔÅ  ÐÏÌÕÞÉÔØ  ÒÅÚÕÌØÔÁÔ,  ÏÄÎÁËÏ  ÎÁ  ÓÔÏÒÏÎÅ
+              ÓËÁÎÉÒÕÅÍÏÇÏ ÈÏÓÔÁ ÓÏÚÄÁÅÔÓÑ ×ÉÄÉÍÏÓÔØ ÓËÁÎÉÒÏ×ÁÎÉÑ Ó ÕËÁÚÁÎÎÏÇÏ
+              ×ÁÍÉ ÁÄÒÅÓÁ. äÌÑ ÜÔÏÇÏ ÓÏ×ÍÅÓÔÎÏ Ó
 
-       -e <   ZENmap,/    ZE R`É Nmap     M    T
+       -e <>
+              ÕËÁÚÙ×ÁÅÔ  Nmap,  ËÁËÏÊ  ÉÎÔÅÒÆÅÊÓ  ÂÕÄÅÔ   ÉÓÐÏÌØÚÏ×ÁÔØÓÑ   ÄÌÑ
+              ÐÒÉÅÍÁ/ÐÅÒÅÄÁÞÉ  ÐÁËÅÔÏ×.  éÍÑ ÉÎÔÅÒÆÅÊÓÁ ÕËÁÚÙ×ÁÅÔÓÑ × ËÁÞÅÓÔ×Å
+              ÁÒÇÕÍÅÎÔÁ ÏÐÃÉÉ. Nmap ÏÂÙÞÎÏ ÓÁÍ  ÏÐÒÅÄÅÌÑÅÔ  ÉÎÔÅÒÆÅÊÓ,  ÏÄÎÁËÏ
+              ×ÙÄÁÓÔ   ×ÁÍ   ÓÏÏÔ×ÅÔÓÔ×ÕÀÝÅÅ  ÓÏÏÂÝÅÎÉÅ,  ÅÓÌÉ  ÐÏ  ËÁËÉÍ-ÌÉÂÏ
+              ÐÒÉÞÉÎÁÍ ÏÎ ÎÅ ÓÍÏÇ ÜÔÏÇÏ ÓÄÅÌÁÔØ.
 
-       -g <~  ZE` , Nmap NN. DNS ( 53) FTP-DATA ( 20).  ", TK   W 53-20-.
+       -g <_>
+              ÕËÁÚÙ×ÁÅÔ  ÎÏÍÅÒ  ÐÏÒÔÁ  ÎÁ  ×ÁÛÅÍ  ËÏÍÐØÀÔÅÒÅ,  ËÏÔÏÒÙÊ   ÂÕÄÅÔ
+              ÉÓÐÏÌØÚÏ×ÁÔØÓÑ   Nmap  ÄÌÑ  ÏÓÕÝÅÓÔ×ÌÅÎÉÑ  ÓËÁÎÉÒÏ×ÁÎÉÑ.  íÎÏÇÉÅ
+              ÆÁÉÒ×ÏÌÌÙ É ÐÁËÅÔÎÙÅ ÆÉÌØÔÒÙ  ÐÏÚ×ÏÌÑÀÔ  ÐÒÏÈÏÄÉÔØ  ÐÁËÅÔÁÍ  DNS
+              (ÐÏÒÔ  53)  É  FTP-DATA  (ÐÏÒÔ  20)  Ë  ÚÁÝÉÝÁÅÍÏÍÕ  ÉÍÉ ÈÏÓÔÕ É
+              ÕÓÔÁÎÏ×ÉÔØ ÓÏÅÄÉÎÅÎÉÅ. üÔÏÔ ÍÏÍÅÎÔ Ñ×ÌÑÅÔÓÑ  ÂÏÌØÛÏÊ  "ÄÙÒÏÊ"  ×
+              ÂÅÚÏÐÁÓÎÏÓÔÉ  ÆÁÉÒ×ÏÌÌÏ×,  ÐÏÜÔÏÍÕ  ÁÔÁËÕÀÝÅÍÕ  ÎÉÞÅÇÏ  ÎÅ ÓÔÏÉÔ
+              ÏÔÐÒÁ×ÌÑÔØ ÎÕÖÎÙÅ ÅÍÕ ÐÁËÅÔÙ ÞÅÒÅÚ 53-Ê ÉÌÉ 20-Ê ÐÏÒÔ.
 
-       --data_length <
-              Nmap   ] TCP-40 , `ICMP "echo requests" - 28. É(ZN. W É
+       --data_length <>
+              ïÂÙÞÎÏ Nmap ÐÏÓÙÌÁÅÔ ÐÁËÅÔ, ÓÏÄÅÒÖÁÝÉÊ ÔÏÌØËÏ  ÚÁÇÏÌÏ×ÏË.  ôÁËÉÍ
+              ÏÂÒÁÚÏÍ, TCP-ÐÁËÅÔ ÉÍÅÅÔ ÄÌÉÎÕ 40 ÂÁÊÔ, Á ICMP "echo requests" -
+              28. üÔÁ ÏÐÃÉÑ ÄÏÂÁ×ÌÑÅÔ Ë ÂÏÌØÛÉÎÓÔ×Õ ÐÁËÅÔÏ× (ËÒÏÍÅ ÐÁËÅÔÏ× ÄÌÑ
+              ÏÐÒÅÄÅÌÅÎÉÑ   ïó)   ÕËÁÚÁÎÎÏÅ   ÞÉÓÌÏ  ÎÕÌÅ×ÙÈ  ÂÁÊÔ.  äÏÂÁ×ÌÑÅÔ
+              ËÏÎÓÐÉÒÁÃÉÉ.
 
-       -n       ZTD   DNS-DE NN.
+       -n     îÉËÏÇÄÁ  ÎÅ  ÐÒÅÏÂÒÁÚÏ×Ù×ÁÔØ  ÁÄÒÅÓÁ   ÏÂÎÁÒÕÖÅÎÎÙÈ   ÈÏÓÔÏ×   ×
+              DNS-ÁÄÒÅÓ.  õ×ÅÌÉÞÉ×ÁÅÔ ÓËÏÒÏÓÔØ ÓËÁÎÉÒÏ×ÁÎÉÑ.
 
-       -R      ZTD   DNS-D
+       -R     ÷ÓÅÇÄÁ ÐÒÅÏÂÒÁÚÏ×Ù×ÁÔØ ÁÄÒÅÓÁ ÏÂÎÁÒÕÖÅÎÎÙÈ ÈÏÓÔÏ× × DNS-ÁÄÒÅÓ.
 
-       -r     W  N J
+       -r     îÅ ÐÅÒÅÓÔÁ×ÌÑÔØ ÎÏÍÅÒÁ ÓËÁÎÉÒÕÅÍÙÈ ÐÏÒÔÏ× ÓÌÕÞÁÊÎÙÍ ÏÂÒÁÚÏÍ.
 
-       -ttl <^>
-              E TTL W IPv4  ^.
+       -ttl <>
+              úÁÐÉÓÙ×ÁÅÔ   ×  ÐÏÌÅ  TTL  ÏÔÐÒÁ×ÌÑÅÍÙÈ  ÐÁËÅÔÏ×  IPv4  ÚÁÄÁÎÎÏÅ
+              ÚÎÁÞÅÎÉÅ.
 
        --randomize_hosts
-              ENmap  JN  2048    NNÉ NN lÉ  @NN.
+              õËÁÚÙ×ÁÅÔ Nmap ÎÁ ÎÅÏÂÈÏÄÉÍÏÓÔØ  ÓÌÕÞÁÊÎÏÊ  ÐÅÒÅÓÔÁÎÏ×ËÉ  ËÁÖÄÏÊ
+              ÇÒÕÐÐÙ  ÉÚ  2048 ÈÏÓÔÏ× ÐÅÒÅÄ ÎÅÐÏÓÒÅÄÓÔ×ÅÎÎÙÍ ÉÈ ÓËÁÎÉÒÏ×ÁÎÉÅÍ.
+              üÔÁ ÏÐÃÉÑ  ÄÅÌÁÅÔ  ÓËÁÎÉÒÏ×ÁÎÉÅ  ÍÅÎÅÅ  ÚÁÍÅÔÎÙÍ  ÄÌÑ  ÒÁÚÌÉÞÎÙÈ
+              ÓÉÓÔÅÍ  ÓÅÔÅ×ÏÇÏ  ÍÏÎÉÔÏÒÉÎÇÁ,  ÏÓÏÂÅÎÎÏ  ÅÓÌÉ ×Ù ÉÓÐÏÌØÚÕÅÔÅ ÅÅ
+              ÓÏ×ÍÅÓÔÎÏ Ó  ÏÐÃÉÅÊ  ÎÁÓÔÒÏÊËÉ  ×ÒÅÍÅÎÉ,  ÕÓÔÁÎÁ×ÌÉ×ÁÀÝÅÊ  ÂÏÌÅÅ
+              ÍÅÄÌÅÎÎÏÅ ÓËÁÎÉÒÏ×ÁÎÉÅ.
 
-       -M <_  EL TCP connect() NN. ` ^NN,  ]E" N n  Å  É’-sS’, SYN-NN " CM
+       -M <_>
+              ÕÓÔÁÎÁ×ÌÉ×ÁÅÔ   ÍÁËÓÉÍÁÌØÎÏÅ  ËÏÌÉÞÅÓÔ×Ï  ÓÏËÅÔÏ×,  ÉÓÐÏÌØÚÕÅÍÙÈ
+              ÐÁÒÁÌÌÅÌØÎÏ  ×  ÍÅÔÏÄÅ  TCP  connect()  ÓËÁÎÉÒÏ×ÁÎÉÑ.  õÓÔÁÎÏ×ËÁ
+              ÍÅÎØÛÅÇÏ  ÚÎÁÞÅÎÉÑ  ÎÅÍÎÏÇÏ  ÚÁÍÅÄÌÑÅÔ  ÐÒÏÃÅÓÓ ÓËÁÎÉÒÏ×ÁÎÉÑ, ÎÏ
+              ÐÒÅÄÏÔ×ÒÁÝÁÅÔ "ÚÁ×ÁÌ" ÓËÁÎÉÒÕÅÍÏÇÏ ÈÏÓÔÁ.   äÌÑ  ÐÏÓÌÅÄÎÅÊ  ÃÅÌÉ
+              ÌÕÞÛÅ  ×ÓÅÇÏ  ÉÓÐÏÌØÚÏ×ÁÔØ ÏÐÃÉÀ ’-sS’, ÔÁË ËÁË SYN-ÓËÁÎÉÒÏ×ÁÎÉÅ
+              ÇÏÒÁÚÄÏ ÌÅÇÞÅ "ÐÅÒÅÎÏÓÉÔÓÑ" ÏÐÅÒÁÃÉÏÎÎÙÍÉ ÓÉÓÔÅÍÁÍÉ.
 
        --packet_trace
-               E  TTCPDump.
+              ðÏËÁÚÙ×ÁÔØ ×ÓÅ ÐÒÉÎÉÍÁÅÍÙÅ É ÐÅÒÅÄÁ×ÁÅÍÙÅ ÐÁËÅÔÙ × ÆÏÒÍÁÔÅ  TCP-
+              Dump.
 
-       --datadir [
-                Nmap E   nmap-services, nmap-protocols, nmap-rpc, nmap-os-fin-
-              gerprints.  Nmap --nmapdir.   Q       NMAPDIR,        ~/nmap,  `
-              /usr/share/nmap .  Nmap   .     .
+       --datadir []
+              ðÒÉ ÚÁÐÕÓËÅ Nmap ÓÞÉÔÙ×ÁÅÔ ÄÁÎÎÙÅ ÉÚ ÆÁÊÌÏ× nmap-services, nmap-
+              protocols, nmap-rpc, É nmap-os-fingerprints.  éÈ  ÍÅÓÔÏÐÏÌÏÖÅÎÉÅ
+              Nmap ÂÅÒÅÔ ÉÚ ÐÅÒÅÍÅÎÎÏÊ --nmapdir. úÁÔÅÍ ÐÒÏ×ÅÒÑÅÔÓÑ ÐÅÒÅÍÅÎÎÁÑ
+              ÏËÒÕÖÅÎÉÑ NMAPDIR, ÐÏÓÌÅ ÞÅÇÏ ~/nmap,  Á  ÚÁÔÅÍ  ÐÕÔØ  ÎÁÐÏÄÏÂÉÅ
+              /usr/share/nmap . á ÐÏÔÏÍ Nmap ÉÝÅÔ ÉÈ × ÔÅËÕÝÅÍ ËÁÔÁÌÏÇÅ.  üÔÏÊ
+              ÏÐÃÉÅÊ ÍÏÖÎÏ Ñ×ÎÏ ÚÁÄÁÔØ ÐÏÌÏÖÅÎÉÅ ÜÔÉÈ ÆÁÊÌÏ×.
 
-              Nmap WE N.  , -,  L NN, -,  .  I WQ `,, É
+          
+              ïÂÙÞÎÏ Nmap  Á×ÔÏÍÁÔÉÞÅÓËÉ  ÎÁÓÔÒÁÉ×ÁÅÔ  ×ÒÅÍÅÎÎÙÅ  ÐÁÒÁÍÅÔÒÙ  ×
+              ÓÏÏÔ×ÅÔÓÔ×ÉÉ  Ó  ÈÁÒÁËÔÅÒÉÓÔÉËÁÍÉ  ÓËÁÎÉÒÕÅÍÏÊ  ÓÅÔÉ.  îÁÓÔÒÏÊËÉ
+              ÏÓÕÝÅÓÔ×ÌÑÀÔÓÑ, ×Ï-ÐÅÒ×ÙÈ, ÄÌÑ ÐÒÏ×ÅÄÅÎÉÑ  ÍÁËÓÉÍÁÌØÎÏ  ÂÙÓÔÒÏÇÏ
+              ÓËÁÎÉÒÏ×ÁÎÉÑ,  É ×Ï-×ÔÏÒÙÈ, ÄÌÑ ÕÍÅÎØÛÅÎÉÑ ×ÅÒÏÑÔÎÏÓÔÉ ÐÏÑ×ÌÅÎÉÑ
+              ÏÛÉÂÏË.  åÓÌÉ  ×ÁÓ  ÎÅ   ÕÓÔÒÁÉ×ÁÅÔ   Á×ÔÏÍÁÔÉÞÅÓËÁÑ   ÎÁÓÔÒÏÊËÁ
+              ×ÒÅÍÅÎÎÙÈ  ÐÁÒÁÍÅÔÒÏ×,  ×Ù  ÍÏÖÅÔÅ  ÎÁÓÔÒÏÉÔØ ÉÈ ÓÁÍÏÓÔÏÑÔÅÌØÎÏ,
+              ÉÓÐÏÌØÚÕÑ ÜÔÉ ÏÐÃÉÉ.
 
        -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
-              `ÉENN.ZE Rn Paranoid  E, ` N-. NN  .  NN .  Nmap  NN TL   5   .B
-              Sneaky  Paranoid. `E L  W 15 . .B Polite  E, ` "" N n  TL    0,4
-              Normal      Nmap  .   NNL,.  Aggressive E NN  l  5 , N     E1,25
-              Insane  NNNN  `W 75 , `N - 0,3
+              ÜÔÁ ÏÐÃÉÑ ÕÓÔÁÎÁ×ÌÉ×ÁÅÔ ×ÒÅÍÅÎÎÏÊ ÒÅÖÉÍ ÓËÁÎÉÒÏ×ÁÎÉÑ.  ôÒÅÂÕÅÍÙÊ
+              ÒÅÖÉÍ   ÕËÁÚÙ×ÁÅÔÓÑ   ×   ËÁÞÅÓÔ×Å   ÁÒÇÕÍÅÎÔÁ.  òÅÖÉÍ  Paranoid
+              ÉÓÐÏÌØÚÕÅÔÓÑ  ×   ÓÌÕÞÁÅ,   ËÏÇÄÁ   ÏÞÅÎØ   ×ÅÌÉËÁ   ×ÅÒÏÑÔÎÏÓÔØ
+              ÉÓÐÏÌØÚÏ×ÁÎÉÑ   ÓËÁÎ-ÄÅÔÅËÔÏÒÏ×.   ÷  ÜÔÏÍ  ÒÅÖÉÍÅ  ÓËÁÎÉÒÏ×ÁÎÉÅ
+              ÐÒÏÈÏÄÉÔ   ÏÞÅÎØ   ÍÅÄÌÅÎÎÏ.   ðÁÒÁÌÌÅÌØÎÏÅ   ÓËÁÎÉÒÏ×ÁÎÉÅ    ÎÅ
+              ÉÓÐÏÌØÚÕÅÔÓÑ.    ÷ÍÅÓÔÏ   ÜÔÏÇÏ   Nmap   ÐÒÏ×ÏÄÉÔ   ÓËÁÎÉÒÏ×ÁÎÉÅ
+              ÐÏÓÌÅÄÏ×ÁÔÅÌØÎÏ, Ó ÉÎÔÅÒ×ÁÌÏÍ ÐÏ  ÍÅÎØÛÅÊ  ÍÅÒÅ  5  ÍÉÎÕÔ  ÍÅÖÄÕ
+              ÐÏÓÙÌËÏÊ  ÐÁËÅÔÏ×. òÅÖÉÍ Sneaky ÐÏÈÏÖ ÎÁ ÒÅÖÉÍ Paranoid. òÁÚÎÉÃÁ
+              ÚÁËÌÀÞÁÅÔÓÑ × ÔÏÍ, ÞÔÏ  ÉÎÔÅÒ×ÁÌ  ÍÅÖÄÕ  ÐÏÓÙÌËÏÊ  Ä×ÕÈ  ÐÁËÅÔÏ×
+              ÓÏÓÔÁ×ÌÑÅÔ  15 ÓÅËÕÎÄ. òÅÖÉÍ Polite ÉÓÐÏÌØÚÕÅÔÓÑ × ÓÌÕÞÁÅ, ËÏÇÄÁ
+              ÎÅÏÂÈÏÄÉÍÏ  ÍÉÎÉÍÉÚÉÒÏ×ÁÔØ  ÎÁÇÒÕÚËÕ   ÎÁ   ÓÅÔØ   É   ÕÍÅÎØÛÉÔØ
+              ×ÅÒÏÑÔÎÏÓÔØ  "ÚÁ×ÁÌÁ"  ÓËÁÎÉÒÕÅÍÏÇÏ  ÈÏÓÔÁ.  ÷ ÜÔÏÍ ÒÅÖÉÍÅ ÔÅÓÔÙ
+              ÐÒÏÈÏÄÑÔ  ÐÏÓÌÅÄÏ×ÁÔÅÌØÎÏ  Ó  ÉÎÔÅÒ×ÁÌÏÍ  ÍÉÎÉÍÕÍ  0,4  ÓÅËÕÎÄÙ.
+              òÅÖÉÍ  Normal  ÉÓÐÏÌØÚÕÅÔÓÑ  Nmap  ÐÏ  ÕÍÏÌÞÁÎÉÀ.  ÷ ÜÔÏÍ ÒÅÖÉÍÅ
+              ÓËÁÎÉÒÏ×ÁÎÉÅ ÐÒÏÉÚ×ÏÄÉÔÓÑ Ó ÍÁËÓÉÍÁÌØÎÏ ×ÏÚÍÏÖÎÏÊ  ÓËÏÒÏÓÔØÀ,  É
+              ÐÏ  ×ÏÚÍÏÖÎÏÓÔÉ  ÂÅÚ  ÐÅÒÅÇÒÕÚËÉ  ÓÅÔÉ É ×ÏÚÎÉËÎÏ×ÅÎÉÑ ÏÛÉÂÏË. ÷
+              ÒÅÖÉÍÅ Aggressive ÕÓÔÁÎÁ×ÌÉ×ÁÅÔÓÑ  ÏÇÒÁÎÉÞÅÎÉÅ  ÎÁ  ÓËÁÎÉÒÏ×ÁÎÉÅ
+              ÏÄÎÏÇÏ  ÈÏÓÔÁ,  ÒÁ×ÎÏÅ  5 ÍÉÎÕÔÁÍ, É, ËÒÏÍÅ ÔÏÇÏ, ×ÒÅÍÑ ÏÖÉÄÁÎÉÑ
+              ÏÔ×ÅÔÁ ÎÁ  ÚÁÐÒÏÓ  ÎÅ  ÐÒÅ×ÙÛÁÅÔ  1,25  ÓÅËÕÎÄÙ.   òÅÖÉÍ  Insane
+              ÐÒÉÍÅÎÑÅÔÓÑ  ÔÏÌØËÏ ÐÒÉ ÓËÁÎÉÒÏ×ÁÎÉÉ ÏÞÅÎØ ÂÙÓÔÒÙÈ ÓÅÔÅÊ.  ÷ÒÅÍÑ
+              ÓËÁÎÉÒÏ×ÁÎÉÑ ÏÄÎÏÇÏ  ÈÏÓÔÁ  ÓÏÓÔÁ×ÌÑÅÔ  75  ÓÅËÕÎÄ,  Á  ÏÖÉÄÁÎÉÅ
+              ÏÔ×ÅÔÁ ÎÁ ÚÁÐÒÏÓ - 0,3 ÓÅËÕÎÄÙ.
 
-                    ZT N .  É’-T0’ Paranoid, `’-T5’ - Insane. C . , É’-T’ Nmap
-              ,    É (  .
+              ëÁÖÄÏÍÕ  ÒÅÖÉÍÕ  ÐÒÉÓ×ÏÅÎ  ÓÏÏÔ×ÅÔÓÔ×ÕÀÝÉÊ  ÎÏÍÅÒ,  É  ×Ù ÍÏÖÅÔÅ
+              ÕËÁÚÁÔØ ÅÇÏ ×ÍÅÓÔÏ ÐÏÌÎÏÇÏ ÎÁÚ×ÁÎÉÑ  ÒÅÖÉÍÁ.  ôÁË,  ÏÐÃÉÑ  ’-T0’
+              ÏÚÎÁÞÁÅÔ   ÒÅÖÉÍ   Paranoid,   Á   ’-T5’   -  Insane.  îÕÍÅÒÁÃÉÑ
+              ÓÏÏÔ×ÅÔÓÔ×ÕÅÔ ÐÏÒÑÄËÕ, ×  ËÏÔÏÒÏÍ  ÏÎÉ  ÂÙÌÉ  ÐÅÒÅÞÉÓÌÅÎÙ  ×ÙÛÅ.
+              úÁÍÅÔÉÍ,  ÞÔÏ  ÏÐÃÉÑ ’-T’ ÏÓÕÝÅÓÔ×ÌÑÅÔ ÎÁÓÔÒÏÊËÕ Nmap ÎÁ ×ÙÓÏËÏÍ
+              ÕÒÏ×ÎÅ, É ÎÅ ÄÏÌÖÎÁ ÉÓÐÏÌØÚÏ×ÁÔØÓÑ Ó ÏÐÃÉÑÍÉ, ÐÒÉ×ÅÄÅÎÎÙÍÉ  ÎÉÖÅ
+              (ÏÎÉ ÏÂÅÓÐÅÞÉ×ÁÀÔ ÎÉÚËÏÕÒÏ×ÎÅ×ÕÀ ÎÁÓÔÒÏÊËÕ).
 
-       --host_timeout <
-              E Nmap   NN  l     IP-D. N  Nmap   DNN .
+       --host_timeout <>
+              õÓÔÁÎÁ×ÌÉ×ÁÅÔ  ×ÒÅÍÑ,  ÏÔ×ÏÄÉÍÏÅ  Nmap  ÎÁ  ÐÏÌÎÏÅ  ÓËÁÎÉÒÏ×ÁÎÉÅ
+              ÏÄÎÏÇÏ ÈÏÓÔÁ, ÐÒÅÖÄÅ ÞÅÍ ÏÎ ÐÅÒÅÊÄÅÔ Ë ÏÞÅÒÅÄÎÏÍÕ IP-ÁÄÒÅÓÕ.  ðÏ
+              ÕÍÏÌÞÁÎÉÀ  ÜÔÏÔ  ÐÁÒÁÍÅÔÒ  ÏÔÓÕÔÓÔ×ÕÅÔ, Ô.Å. Nmap ÎÅ ÐÅÒÅÈÏÄÉÔ Ë
+              ÏÞÅÒÅÄÎÏÍÕ ÁÄÒÅÓÕ ÄÏ ÏËÏÎÞÁÎÉÑ ÓËÁÎÉÒÏ×ÁÎÉÑ ÔÅËÕÝÅÇÏ.
 
-       --max_rtt_timeout <
-              EN Ll Nmap E N, T N ^  9000
+       --max_rtt_timeout <>
+              õÓÔÁÎÁ×ÌÉ×ÁÅÔ ×ÅÒÈÎÀÀ ÇÒÁÎÉÃÕ ×ÒÅÍÅÎÎÏÇÏ  ÉÎÔÅÒ×ÁÌÁ,  ×  ÔÅÞÅÎÉÅ
+              ËÏÔÏÒÏÇÏ  Nmap  ÏÖÉÄÁÅÔ  ÏÔ×ÅÔ  ÎÁ  ÐÏÓÌÁÎÎÙÊ ÚÁÐÒÏÓ, ÐÒÅÖÄÅ ÞÅÍ
+              ÐÏ×ÔÏÒÉÔØ ÚÁÐÒÏÓ ÌÉÂÏ ÐÏÓÌÁÔØ ÎÏ×ÙÊ. ðÏ ÕÍÏÌÞÁÎÉÀ  ÜÔÏ  ÚÎÁÞÅÎÉÅ
+              ÕÓÔÁÎÏ×ÌÅÎÏ ÒÁ×ÎÙÍ 9000 ÍÉÌÌÉÓÅËÕÎÄ.
 
-       --min_rtt_timeout <
-              N    N, Nmap Z NN,    ,   . ÉEÀ NN ,  Nmap E TZN     ,
+       --min_rtt_timeout <>
+              åÓÌÉ  ÓËÁÎÉÒÕÅÍÙÊ  ÈÏÓÔ ÎÅÍÅÄÌÅÎÎÏ ÏÔ×ÅÞÁÅÔ ÎÁ ÐÏÓÌÁÎÎÙÊ ÚÁÐÒÏÓ,
+              Nmap ÓÒÁÚÕ ÖÅ ÐÅÒÅÄÁÅÔ  ÓÌÅÄÕÀÝÉÊ,  ÓÜËÏÎÏÍÉ×  ÔÅÍ  ÓÁÍÙÍ  ÏÞÅÎØ
+              ÍÎÏÇÏ  ×ÒÅÍÅÎÉ.   üÔÏ ÕÓËÏÒÑÅÔ ÓËÁÎÉÒÏ×ÁÎÉÅ, ÎÏ ÍÏÖÅÔ ÐÒÉ×ÅÓÔÉ Ë
+              ÐÏÔÅÒÅ ÐÁËÅÔÏ×  Ó  ÏÔ×ÅÔÁÍÉ,  ÐÒÉÛÅÄÛÉÍÉ  ÎÅÓËÏÌØËÏ  ÐÏÚÖÅ,  ÞÅÍ
+              ÏÂÙÞÎÏ.  üÔÁ ÏÐÃÉÑ ÕÓÔÁÎÁ×ÌÉ×ÁÅÔ ÎÉÖÎÀÀ ÇÒÁÎÉÃÕ ×ÒÅÍÅÎÉ ÏÖÉÄÁÎÉÑ
+              ÏÔ×ÅÔÁ,  Ô.Å.  Nmap  ×  ÌÀÂÏÍ  ÓÌÕÞÁÅ  ÂÕÄÅÔ  ÖÄÁÔØ  ×   ÔÅÞÅÎÉÉ
+              ÕËÁÚÁÎÎÏÇÏ  ×ÁÍÉ  ×ÒÅÍÅÎÉ  ÎÅ ÚÁ×ÉÓÉÍÏ ÏÔ ÔÏÇÏ, ÐÒÉÛÅÌ ÏÔ×ÅÔ ÉÌÉ
+              ÎÅÔ.
 
-       --initial_rtt_timeout <
-              E  . É  NN ,, É ’-P0’. Nmap W ^ nW 6000
+       --initial_rtt_timeout <>
+              õÓÔÁÎÁ×ÌÉ×ÁÅÔ ×ÒÅÍÑ, ÏÔ×ÏÄÉÍÏÅ  ÎÁ  ÎÁÞÁÌØÎÙÊ  ÔÅÓÔ.  üÔÁ  ÏÐÃÉÑ
+              ÉÓÐÏÌØÚÕÅÔÓÑ  ×  ÏÓÎÏ×ÎÏÍ  ÄÌÑ  ÓËÁÎÉÒÏ×ÁÎÉÑ  ÈÏÓÔÏ×, ÚÁÝÉÝÅÎÎÙÈ
+              ÆÁÉÒ×ÏÌÌÏÍ, ÓÏ×ÍÅÓÔÎÏ Ó ÏÐÃÉÅÊ ’-P0’. ïÂÙÞÎÏ Nmap  Á×ÔÏÍÁÔÉÞÅÓËÉ
+              ×ÙÂÉÒÁÅÔ  ÏÐÔÉÍÁÌØÎÏÅ  ÚÎÁÞÅÎÉÅ  ÜÔÏÇÏ  ÐÁÒÁÍÅÔÒÁ.  úÎÁÞÅÎÉÅ  ÐÏ
+              ÕÍÏÌÞÁÎÉÀ ÓÏÓÔÁ×ÌÑÅÔ 6000 ÍÉÌÌÉÓÅËÕÎÄ.
 
-       --max_parallelism <>
-              EL   NN,  Nmap. `` 1 , Nmap ` NT `
+       --max_parallelism <>
+              õÓÔÁÎÁ×ÌÉ×ÁÅÔ  ÍÁËÓÉÍÁÌØÎÏÅ  ËÏÌÉÞÅÓÔ×Ï  ÐÁÒÁÌÌÅÌØÎÙÈ  ÐÒÏÃÅÓÓÏ×
+              ÓËÁÎÉÒÏ×ÁÎÉÑ,   ÉÓÐÏÌØÚÕÅÍÙÈ  Nmap.  õÓÔÁÎÏ×ËÁ  ÜÔÏÇÏ  ÐÁÒÁÍÅÔÒÁ
+              ÒÁ×ÎÙÍ 1 ÏÚÎÁÞÁÅÔ, ÞÔÏ Nmap ÎÉËÏÇÄÁ ÎÅ ÂÕÄÅÔ  ÓËÁÎÉÒÏ×ÁÔØ  ÂÏÌÅÅ
+              ÏÄÎÏÇÏ ÐÏÒÔÁ × ÏÄÉÎ ÍÏÍÅÎÔ ×ÒÅÍÅÎÉ.
 
-       --min_parallelism <>
-              E  NN,  Nmap. E
+       --min_parallelism <>
+              õÓÔÁÎÁ×ÌÉ×ÁÅÔ   ÍÉÎÉÍÁÌØÎÏÅ  ËÏÌÉÞÅÓÔ×Ï  ÐÁÒÁÌÌÅÌØÎÙÈ  ÐÒÏÃÅÓÓÏ×
+              ÓËÁÎÉÒÏ×ÁÎÉÑ,   ÉÓÐÏÌØÚÕÅÍÙÈ    Nmap.    õ×ÅÌÉÞÉ×ÁÅÔ    ÓËÏÒÏÓÔØ
+              ÐÒÏÈÏÖÄÅÎÉÑ ÐÁËÅÔÏ× ÞÅÒÅÚ ÆÁÉÒ×ÏÌÌÙ.
 
-       --scan_delay <
-              E MÉ NN.
+       --scan_delay <>
+              ÕÓÔÁÎÁ×ÌÉ×ÁÅÔ  ÍÉÎÉÍÁÌØÎÏÅ  ×ÒÅÍÑ  ÚÁÄÅÒÖËÉ  ÍÅÖÄÕ ÔÅÓÔÁÍÉ.  üÔÁ
+              ÏÐÃÉÑ ÍÏÖÅÔ ÉÓÐÏÌØÚÏ×ÁÔØÓÑ  ÄÌÑ  ÓÎÉÖÅÎÉÑ  ÎÁÇÒÕÚËÉ  ÎÁ  ÓÅÔØ  É
+              ÕÍÅÎØÛÅÎÉÑ ×ÅÒÏÑÔÎÏÓÔÉ ÏÂÎÁÒÕÖÅÎÉÑ ÓËÁÎÉÒÏ×ÁÎÉÑ.
 
 
 
-       ÉR, Nmap
-              D  Å `( l NN).     N - ZTD ZN ÉR. IP-D  ZT ’/mask’ ("b) IP-D N n
-              T^:
+          
+              ÷ÓÅ, ÞÔÏ ÎÅ Ñ×ÌÑÅÔÓÑ ÏÐÃÉÅÊ ÉÌÉ ÅÅ ÁÒÇÕÍÅÎÔÏÍ, Nmap ×ÏÓÐÒÉÎÉÍÁÅÔ
+              ËÁË ÁÄÒÅÓ ÉÌÉ ÉÍÑ  ÃÅÌÅ×ÏÇÏ  ÈÏÓÔÁ  (Ô.Å.  ÈÏÓÔÁ,  ÐÏÄ×ÅÒÇÁÅÍÏÇÏ
+              ÓËÁÎÉÒÏ×ÁÎÉÀ).   ðÒÏÓÔÅÊÛÉÊ  ÓÐÏÓÏ  ÚÁÄÁÔØ  ÓËÁÎÉÒÕÅÍÙÊ  ÈÏÓÔ -
+              ÕËÁÚÁÔØ ÅÇÏ ÉÍÑ ÉÌÉ ÁÄÒÅÓ  ×  ËÏÍÁÎÄÎÏÊ  ÓÔÒÏËÅ  ÐÏÓÌÅ  ÕËÁÚÁÎÉÑ
+              ÏÐÃÉÊ  É  ÁÒÇÕÍÅÎÔÏ×.  åÓÌÉ  ×Ù  ÈÏÔÉÔÅ  ÐÒÏÓËÁÎÉÒÏ×ÁÔØ  ÐÏÄÓÅÔØ
+              IP-ÁÄÒÅÓÏ×, ×ÁÍ ÎÅÏÂÈÏÄÉÍÏ ÕËÁÚÁÔØ  ÐÁÒÁÍÅÔÒ  /mask  ("ÍÁÓËÁ")
+              ÐÏÓÌÅ  ÉÍÅÎÉ  ÉÌÉ  IP-ÁÄÒÅÓÁ  ÓËÁÎÉÒÕÅÍÏÇÏ  ÈÏÓÔÁ.   íÁÓËÁ ÍÏÖÅÔ
+              ÐÒÉÎÉÍÁÔØ ÓÌÅÄÕÀÝÉÅ ÚÎÁÞÅÎÉÑ:
 
-              Nmap ZTÅIP-D, PZ . S B D128.210.*.*.              :  128.210.*.*
+              Nmap ÐÏÚ×ÏÌÑÅÔ ÔÁËÖÅ ÇÉÂËÏ ÕËÁÚÁÔØ ÃÅÌÅ×ÙÅ IP-ÁÄÒÅÓÁ,  ÉÓÐÏÌØÚÕÑ
+              ÓÐÉÓËÉ É ÄÉÁÐÁÚÏÎÙ ÄÌÑ ËÁÖÄÏÇÏ ÉÈ ÜÌÅÍÅÎÔÁ. îÁÐÒÉÍÅÒ, ÎÅÏÂÈÏÄÉÍÏ
+              ÐÒÏÓËÁÎÉÒÏ×ÁÔØ ÐÏÄÓÅÔØ ËÌÁÓÓÁ B Ó ÁÄÒÅÓÏÍ  128.210.*.*.   úÁÄÁÔØ
+              ÜÔÕ   ÓÅÔØ   ÍÏÖÎÏ  ÌÀÂÙÍ  ÉÚ  ÓÌÅÄÕÀÝÉÈ  ÓÐÏÓÏÂÏ×:  128.210.*.*
               128.210.0-255.0-255            128.210.1-50,51-255.1,2,3,4,5-255
-              128.210.0.0/16  . ,   " (’*’), ""  PM   .     ZL       Å    IP-D
-              ’*.*.5.6-7’, Nmap NIP-D, N  5.6  5.7.     Nmap .
+              128.210.0.0/16 ÷ÓÅ ÜÔÉ ÓÔÒÏËÉ ÜË×É×ÁÌÅÎÔÎÙ. úÁÍÅÔÉÍ, ÞÔÏ ÅÓÌÉ ×Ù
+              ÉÓÐÏÌØÚÕÅÔÅ "Ú×ÅÚÄÏÞËÕ" (’*’), ÔÏ  ×  ÂÏÌØÛÉÎÓÔ×Å  ÏÂÏÌÏÞÅË  ×ÁÍ
+              ÐÏÎÁÄÏÂÉÔÓÑ   ÏÔÄÅÌÉÔØ   ÅÅ   ÏÂÒÁÔÎÏÊ   "ËÏÓÏÊ   ÞÅÒÔÏÊ"   ÌÉÂÏ
+              ÁÐÏÓÔÒÏÆÁÍÉ. ðÒÉ×ÅÄÅÍ  ÅÝÅ  ÏÄÉÎ  ÐÒÉÍÅÒ.   åÓÌÉ  ×Ù  ÕËÁÚÁÌÉ  ×
+              ËÁÞÅÓÔ×Å ÃÅÌÅ×ÏÇÏ IP-ÁÄÒÅÓÁ ÓÔÒÏËÕ ’*.*.5.6-7’, Nmap ÏÔÓËÁÎÉÒÕÅÔ
+              ×ÓÅ IP-ÁÄÒÅÓÁ, ÏËÁÎÞÉ×ÁÀÝÉÅÓÑ ÎÁ 5.6 ÌÉÂÏ 5.7.   âÏÌÅÅ  ÐÏÄÒÏÂÎÏ
+              ÐÒÉÍÅÒÙ ×ÙÚÏ×Á ÐÒÏÇÒÁÍÍÙ Nmap ÐÒÉ×ÅÄÅÎÙ ÎÉÖÅ.
 
 
 
-        Nmap`ZN .
+
+

ðòéíåòù

+       ðÒÉ×ÅÄÅÍ ÎÅËÏÔÏÒÙÅ ÐÒÉÍÅÒÙ ÉÓÐÏÌØÚÏ×ÁÎÉÑ Nmap É ÓÏÏÔ×ÅÔÓÔ×ÕÀÝÉÅ ÓÐÏÓÏÂÙ
+       ÚÁÐÕÓËÁ ÐÒÏÇÒÁÍÍÙ Ó ÕËÁÚÁÎÉÅÍ ÐÁÒÁÍÅÔÒÏ× × ËÏÍÁÎÄÎÏÊ ÓÔÒÏËÅ.
 
        nmap -v target.example.com
 
-       TNTCP- target.example.com.   ’-v’NN.
+       óËÁÎÉÒÏ×ÁÔØ  ×ÓÅ  ÚÁÒÅÚÅÒ×ÉÒÏ×ÁÎÎÙÅ  TCP-ÐÏÒÔÙ  ÎÁ  ÈÏÓÔÅ  target.exam-
+       ple.com.  ïÐÃÉÑ ’-v’ ÏÚÎÁÞÁÅÔ ×ËÌÀÞÅÎÉÅ ÒÅÖÉÍÁ ÐÏÄÒÏÂÎÏÇÏ ÏÔÞÅÔÁ Ï ÈÏÄÅ
+       ÐÒÏÃÅÓÓÁ ÓËÁÎÉÒÏ×ÁÎÉÑ.
 
        nmap -sS -O target.example.com/24
 
-        SYN-NN  255 D S C,  target.example.com.  , N.  T root.
+       úÁÐÕÓËÁÅÔ SYN-ÓËÁÎÉÒÏ×ÁÎÉÅ ×ÓÅÈ 255 ÍÁÛÉÎ Ó ÁÄÒÅÓÁÍÉ ËÌÁÓÓÁ C, ÏÄÎÏÊ ÉÚ
+       ËÏÔÏÒÙÈ   Ñ×ÌÑÅÔÓÑ   target.example.com.   ëÒÏÍÅ  ÔÏÇÏ,  ÏÓÕÝÅÓÔ×ÌÑÅÔÓÑ
+       ÏÐÒÅÄÅÌÅÎÉÅ ïó ËÁÖÄÏÇÏ ÉÚ ÓËÁÎÉÒÕÅÍÙÈ ÈÏÓÔÏ×. äÌÑ ÜÔÏÇÏ  ×ÁÍ  ÎÅÏÂÈÏÄÉÍ
+       ÓÔÁÔÕÓ root.
 
        nmap -sX -p 22,53,110,143,4564 198.116.*.1-127
 
-          Xmas-NN   D(0-127) 255  S B DN 128.210.*.*.  H sshd (22 ), DNS (53),
-       pop3d (110), imapd (143) `4564. ]EN, Xmas-NN    Windows,  CISCO,  IRIX,
-       HP/UX BSDI.
+       ïÓÕÝÅÓÔ×ÌÑÅÔ  Xmas-ÓËÁÎÉÒÏ×ÁÎÉÅ  ÐÅÒ×ÏÊ ÐÏÌÏ×ÉÎÙ ÁÄÒÅÓÏ× (0-127) ËÁÖÄÏÊ
+       ÉÚ 255 ÐÏÄÓÅÔÅÊ ËÌÁÓÓÁ B ÁÄÒÅÓÎÏÇÏ ÐÒÏÓÔÒÁÎÓÔ×Á  128.210.*.*.  îÁ  ÜÔÉÈ
+       ÈÏÓÔÁÈ  ÔÅÓÔÉÒÕÅÔÓÑ  ÐÒÉÓÕÔÓÔ×ÉÅ sshd (22 ÐÏÒÔ), DNS (53), pop3d (110),
+       imapd  (143)  É  ÓÏÓÔÏÑÎÉÅ   ÐÏÒÔÁ   4564.   ïÂÒÁÝÁÅÍ   ×ÎÉÍÁÎÉÅ,   ÞÔÏ
+       Xmas-ÓËÁÎÉÒÏ×ÁÎÉÅ  ÎÅ ÂÕÄÅÔ ÒÁÂÏÔÁÔØ Ó ïó Windows, CISCO, IRIX, HP/UX É
+       BSDI.
 
-       nmap -v --randomize_hosts -p 80 ’*.*.2.3-5’
+       nmap -v --randomize_hosts -p 80 *.*.2.3-5
 
-       Nmap  , IP-DN  .2.3,  , ZW É’-sS’. J  D   127.  ZT’127-222’.   T
+       Nmap ÂÕÄÅÔ ÉÓËÁÔØ ×ÓÅ ÍÁÛÉÎÙ, IP-ÁÄÒÅÓ ËÏÔÏÒÙÈ  ÏËÁÎÞÉ×ÁÅÔÓÑ  ÎÁ  .2.3,
+       ÐÏÒÔÙ  ÏÂÎÁÒÕÖÅÎÎÙÈ  ÈÏÓÔÏ×,  ÕËÁÚÁ×  ÏÐÃÉÀ  ’-sS’.  ÷Ù  ÎÁÊÄÅÔÅ  ÍÎÏÇÏ
+       ÉÎÔÅÒÅÓÎÙÈ  ÍÁÛÉÎ,  ÁÄÒÅÓÁ  ËÏÔÏÒÙÈ  ÎÁÞÉÎÁÀÔÓÑ  ÎÁ  127.  ðÏÜÔÏÍÕ   ÍÙ
+       ÒÅËÏÍÅÎÄÕÅÍ  ×ÍÅÓÔÏ  ÐÅÒ×ÏÊ  Ú×ÅÚÄÏÞËÉ  ÕËÁÚÁÔØ  ’127-222’.  ðÏÐÒÏÂÕÊÔÅ
+       ÏÂÑÚÁÔÅÌØÎÏ!
 
-       host -l company.com | cut ’-d  -f 4 | ./nmap -v -iL -
+       host -l company.com | cut -d  -f 4 | ./nmap -v -iL -
 
-        DNS   company.com, Nmap  D.  `GNU/Linux.    `^
-
-   ,
-        ,   -  WC. W   Nmap. `URL, `
+       ðÒÏÓËÁÎÉÒÏ×ÁÔØ ÓÅÒ×ÅÒÙ DNS ÚÏÎÙ É ÎÁÊÔÉ  ÈÏÓÔÙ  ×  ÄÏÍÅÎÅ  company.com,
+       ÐÅÒÅÄÁ×  ÚÁÔÅÍ  ×  Nmap  ÉÈ ÁÄÒÅÓÁ. ôÁË ×ÙÇÌÑÄÉÔ ËÏÍÁÎÄÁ ÄÌÑ GNU/Linux.
+       äÌÑ ÄÒÕÇÉÈ ïó ÏÎÁ ÂÕÄÅÔ ×ÙÇÌÑÄÅÔØ ÎÅÓËÏÌØËÏ ÉÎÁÞÅ.
 
 
-       Q : Nmap 3.release by Fyodor <fyodor@insecure.org>
-
-       : RuNmap 3.  <alex@cherepovets-city.ru>
+
+

÷ïúíïöîùå ïûéâëé

+       åÓÌÉ ×Ù ÏÂÎÁÒÕÖÉÌÉ ËÁËÉÅ-ÌÉÂÏ ÓÉÍÐÔÏÍÙ,  ÇÏ×ÏÒÑÝÉÅ  Ï  ÎÅ×ÅÒÎÏÊ  ÒÁÂÏÔÅ
+       ÐÒÏÇÒÁÍÍÙ,  ÉÌÉ  ÎÁÛÌÉ  ÍÅÓÔÏ  ×  ËÏÄÅ,  ÐÒÉ×ÏÄÑÝÅÅ  Ë ÔÁËÏÍÕ ÜÆÆÅËÔÕ -
+       ÎÅÍÅÄÌÅÎÎÏ ÏÔÐÒÁרÔÅ ÎÁÍ ÜÔÕ ÉÎÆÏÒÍÁÃÉÀ. îÅ ÚÁÂÙ×ÁÊÔÅ ÔÁËÖÅ  ÏÔÐÒÁ×ÌÑÔØ
+       ÎÁÍ  ÏÔÐÅÞÁÔËÉ  ïó,  ÞÔÏÂÙ ÐÏÐÏÌÎÑÔØ ÂÁÚÕ ÄÁÎÎÙÈ Nmap. ðÒÏÇÒÁÍÍÁ ×ÙÄÁÓÔ
+       ×ÁÍ  ÓÏÏÔ×ÅÔÓÔ×ÕÀÝÅÅ  ÓÏÏÂÝÅÎÉÅ  É  URL,  ÇÄÅ  ÏÎÁ   ÏÂÎÁÒÕÖÉÌÁ   ÎÏ×ÙÊ
+       ÏÔÐÅÞÁÔÏË.
 
 
-        Nmap RuNmap     D
+
+

á÷ôïòù

+       âÁÚÏ×ÁÑ ×ÅÒÓÉÑ: Nmap 3.èè release by Fyodor <fyodor@insecure.org>
+
+       òÕÓÓËÁÑ ×ÅÒÓÉÑ: RuNmap 3.èè, áÌÅËÓÅÊ ÷ÏÌËÏ× <alex@cherepovets-city.ru>
+
+
+
+

òáóðòïóôòáîåîéå

+       îÏ×ÅÊÛÕÀ ×ÅÒÓÉÀ Nmap É RuNmap ×Ù ÍÏÖÅÔÅ ÐÏÌÕÞÉÔØ ÐÏ ÁÄÒÅÓÁÍ
 
        http://www.cherepovets-city.ru/insecure
 
@@ -335,26 +799,58 @@
 
        nmap (C) 1995-2003 by Insecure.Com LLC
 
-       `l  N GNU General Public License,  Free Software Foundation;  2.   WÉÅ,
-       Å (sales@insecure.com).
+       üÔÁ ÐÒÏÇÒÁÍÍÁ ÂÅÓÐÌÁÔÎÁ, ÷Ù ÍÏÖÅÔÅ ÒÁÓÐÒÏÓÔÒÁÎÑÔØ É ×ÎÏÓÉÔØ ÉÚÍÅÎÅÎÉÑ ×
+       ÉÓÈÏÄÎÙÊ ËÏÄ Ó ÓÏÏÔ×ÅÔÓÔ×ÉÉ Ó ÔÒÅÂÏ×ÁÎÉÑÍÉ GNU General Public  License,
+       ÏÐÕÂÌÉËÏ×ÁÎÎÏÊ  Free Software Foundation; ×ÅÒÓÉÑ 2.  üÔÏ ÄÁÅÔ ÷ÁÍ ÐÒÁ×Ï
+       ÍÏÄÉÆÉÃÉÒÏ×ÁÔØ É ÒÁÓÐÒÏÓÔÒÁÎÑÔØ ÐÒÏÇÒÁÍÍÕ Ó  ÎÅËÏÔÏÒÙÍÉ  ÏÇÒÁÎÉÞÅÎÉÑÍÉ.
+       åÓÌÉ ÷Ù ÎÅ ÍÏÖÅÔÅ ÐÒÉÎÑÔØ ÕÓÌÏ×ÉÑ ÄÁÎÎÏÊ ÌÉÃÅÎÚÉÉ, ÷Ù ÍÏÖÅÔÅ ÏÂÒÁÔÉÔØÓÑ
+       Ë ÎÁÍ ÚÁ ÐÒÉÏÂÒÅÔÅÎÉÅÍ ÄÏÐÏÌÎÉÔÅÌØÎÙÈ ÌÉÃÅÎÚÉÊ (sales@insecure.com).
 
-       ÅN,   (GNU GPL), ,   [,  .
+       åÓÌÉ   ÷Ù   ÐÏÌÕÞÉÌÉ   ÐÒÏÇÒÁÍÍÕ   Ó   ÄÏÐÏÌÎÉÔÅÌØÎÙÍÉ    ÌÉÃÅÎÚÉÏÎÎÙÍÉ
+       ÔÒÅÂÏ×ÁÎÉÑÍÉ,  ÏÔÌÉÞÎÙÍÉ  ÏÔ  ÐÒÉ×ÅÄÅÎÎÙÈ ×ÙÛÅ (GNU GPL), ÜÔÏ ÏÚÎÁÞÁÅÔ,
+       ÞÔÏ  ÎÁ  ÐÏÌÕÞÅÎÎÕÀ  ÷ÁÍÉ  ÐÒÏÇÒÁÍÍÕ  ÒÁÓÐÒÏÓÔÒÁÎÑÅÔÓÑ   ÄÏÐÏÌÎÉÔÅÌØÎÏÅ
+       ÓÏÇÌÁÛÅÎÉÅ, ÉÍÅÀÝÅÅ ÐÒÅÉÍÕÝÅÓÔ×Ï ÐÅÒÅÄ ÐÒÉ×ÅÄÅÎÎÙÍ ×ÙÛÅ.
 
-         GE  WT E` , `.  , N
+       éÓÈÏÄÎÙÊ  ËÏÄ  ÐÒÏÇÒÁÍÍÙ  ×  ÐÏÌÎÏÍ  ÏÂßÅÍÅ  ÐÒÉÌÁÇÁÅÔÓÑ Ë ÄÉÓÔÒÉÂÕÔÉ×Õ
+       ÐÏÓËÏÌØËÕ ÐÏÌØÚÏ×ÁÔÅÌÉ ÄÏÌÖÎÙ ÉÍÅÔØ ÐÒÁ×Ï ÚÎÁÔØ, ÞÔÏ ÓÄÅÌÁÅÔ  ÐÒÏÇÒÁÍÍÁ
+       ÐÒÅÖÄÅ,  ÞÅÍ  ÏÎÁ  ÂÕÄÅÔ  ÚÁÐÕÝÅÎÁ.  ëÒÏÍÅ ÔÏÇÏ, ÎÁÌÉÞÉÅ ÉÓÈÏÄÎÏÇÏ ËÏÄÁ
+       ÐÏÚ×ÏÌÑÅÔ ÂÙÓÔÒÏ ÕÓÔÒÁÎÉÔØ ÏÛÉÂËÉ × ÐÒÏÇÒÁÍÍÅ.
 
-           NmapT W Dalex@cherepovets-city.ru  ,  Insecure.Org  W ÉÅNS GNU GPL.
-       E      .
+       îÁÌÉÞÉÅ  ÉÓÈÏÄÎÏÇÏ  ËÏÄÁ  ÔÁËÖÅ  ÐÏÚ×ÏÌÉÔ  ÐÅÒÅÎÏÓÉÔØ  Nmap  ÎÁ  ÄÒÕÇÉÅ
+       ÐÌÁÔÆÏÒÍÙ  É  ÄÏÂÁ×ÌÑÔØ  ÎÏ×ÙÅ  ×ÏÚÍÏÖÎÏÓÔÉ.  ÷Ù  ÍÏÖÅÔÅ ÏÔÐÒÁ×ÉÔØ ÷ÁÛÉ
+       ÄÏÒÁÂÏÔËÉ ÎÁ ÁÄÒÅÓ  alex@cherepovets-city.ru  É,  ×ÏÚÍÏÖÎÏ,  ÏÎÉ  ÂÕÄÕÔ
+       ×ËÌÀÞÅÎÙ  ×  ÓÌÅÄÕÀÝÉÅ ×ÅÒÓÉÉ ÐÒÏÇÒÁÍÍÙ. ÷ÙÓÙÌÁÑ ÷ÁÛÉ ÄÏÒÁÂÏÔËÉ ÎÁÍ, ÷Ù
+       ÔÅÍ  ÓÁÍÙÍ  ÐÒÅÄÏÓÔÁ×ÌÑÅÔÅ   Insecure.Org   ÎÅÏÇÒÁÎÉÞÅÎÎÏÅ   ÐÒÁ×Ï   ÎÁ
+       ÉÓÐÏÌØÚÏ×ÁÎÉÅ,   ÍÏÄÉÆÉËÁÃÉÀ   É  ÒÅÌÉÃÅÎÚÉÒÏ×ÁÎÉÅ  ËÏÄÁ  ÎÁ  Ó×ÏÂÏÄÎÏÅ
+       ÒÁÓÐÒÏÓÔÒÁÎÅÎÉÅ ÓÏÇÌÁÓÎÏ GNU  GPL.  åÓÌÉ  ÷Ù  ÖÅÌÁÅÔÅ  ÏÐÒÅÄÅÌÉÔØ  ÷ÁÛÉ
+       ÄÏÐÏÌÎÉÔÅÌØÎÙÅ ÕÓÌÏ×ÉÑ, ÐÒÏÓÔÏ ×ÙÛÌÉÔÅ ÉÈ ÐÅÒÅÄ ×ÙÓÙÌËÏÊ ÓÁÍÏÇÏ ËÏÄÁ.
 
-        `  W , `   ,   , ` ,  .   GNU General Public License ( COPYING nmap ).
+       ðÒÏÇÒÁÍÍÁ  ÒÁÓÐÒÏÓÔÒÁÎÑÅÔÓÑ  Ó  ÎÁÄÅÖÄÏÊ  Á×ÔÏÒÏ×  ÎÁ ÔÏ, ÞÔÏ ÏÎÁ ÂÕÄÅÔ
+       ÐÏÌÅÚÎÏÊ ÄÌÑ ÔÅÈ, ËÔÏ ÅÅ ÉÓÐÏÌØÚÕÅÔ, ÎÏ      ;  É  ÂÅÚ
+       ÇÁÒÁÎÔÉÉ  ÎÁ  ÔÏ, ÞÔÏ ÏÎÁ ÎÁÈÏÄÉÔÓÑ  ,   .
+       óÍÏÔÒÉÔÅ GNU General Public License (ÆÁÊÌ COPYING ×  ÄÉÓÔÒÉÂÕÔÉ×Å  nmap
+       ).
 
-         Nmap,  TCP/IP,  C.  Nmap N, ( @¬  àNmap.     GE ì
+       ôÁËÖÅ  ÚÁÍÅÔÉÍ,  ÞÔÏ  ÒÁÂÏÔÁ  Nmap  ÉÎÏÇÄÁ  ÐÒÉ×ÏÄÉÔ  Ë  ÓÂÏÀ ÎÅËÏÔÏÒÙÈ
+       ÐÒÉÌÏÖÅÎÉÊ, ÓÔÅËÏ× TCP/IP, É ÄÁÖÅ ÏÐÅÒÁÃÉÏÎÎÙÈ ÓÉÓÔÅÍ.   Nmap  
+             ,  ËÏÔÏÒÙÅ  ÍÏÇÕÔ  ÂÙÔØ  ×ÙÚ×ÁÎÙ
+       ÚÁÐÕÓËÏÍ,   ÒÁÂÏÔÏÊ   É   (ÉÌÉ)   ×ÏÚÄÅÊÓÔ×ÉÅÍ   ÐÒÏÇÒÁÍÍÙ   ÎÁ   ÌÀÂÙÅ
+       ×ÙÞÉÓÌÉÔÅÌØÎÙÅ  ÓÉÓÔÅÍÙ,  ÓÅÔÉ  É  ÈÏÓÔÙ, ÒÁ×ÎÏ ËÁË ÎÅ ×ÏÚÍÅÝÁÀÔ ÕÝÅÒÂ,
+       ÐÒÉÞÉÎÅÎÎÙÊ   ÄÅÊÓÔ×ÉÑÍÉ   ÔÒÅÔØÉÈ   ÌÉà   ÐÒÉ   ÉÓÐÏÌØÚÏ×ÁÎÉÉ    Nmap.
+       ïÔ×ÅÔÓÔ×ÅÎÎÏÓÔØ   ÚÁ   ÐÏÄÏÂÎÙÅ   ÄÅÊÓÔ×ÉÑ   ×ÏÚÌÁÇÁÅÔÓÑ   ÎÁ  ÌÉÃ,  ÉÈ
+       ÓÏ×ÅÒÛÉ×ÛÉÈ.
 
-        `Nmap   T ( suid root).
+       éÚ ÓÏÏÂÒÁÖÅÎÉÊ ÂÅÚÏÐÁÓÎÏÓÔÉ ÐÒÏÇÒÁÍÍÁ  Nmap  ÎÅ  ÄÏÌÖÎÁ  ÚÁÐÕÓËÁÔØÓÑ  Ó
+       ÐÒÉ×ÉÌÅÇÉÑÍÉ (ÎÁÐÒÉÍÅÒ suid root).
 
-       ` Libpcap  Nmap. W Wz Van Jacobson, Craig Leres Steven McCanne,Lawrence
-       Berkley  ,   , Q Nmap,  É.    D http://www.tcpdump.org .
+       âÉÂÌÉÏÔÅËÁ   Libpcap   ÒÁÓÐÒÏÓÔÒÁÎÑÅÔÓÑ  ÓÏ×ÍÅÓÔÎÏ  Ó  Nmap.  ÷ÌÁÄÅÌØÃÙ
+       Á×ÔÏÒÓËÏÇÏ  ÐÒÁ×Á:  Van  Jacobson,  Craig  Leres  É   Steven   McCanne,
+       îÁÃÉÏÎÁÌØÎÁÑ ÌÁÂÏÒÁÔÏÒÉÑ Lawrence Berkley ëÁÌÉÆÏÒÎÉÊÓËÏÇÏ ÕÎÉ×ÅÒÓÉÔÅÔÁ,
+       âÅÒËÌÉ,  ëÁÌÉÆÏÒÎÉÑ.  ÷ÅÒÓÉÑ,  ÒÁÓÐÒÏÓÔÒÁÎÑÅÍÁÑ  Ó  Nmap,  ÍÏÖÅÔ   ÂÙÔØ
+       ÍÏÄÉÆÉÃÉÒÏ×ÁÎÁ.  éÓÈÏÄÎÙÊ  ËÏÄ  ÂÉÂÌÉÏÔÅËÉ  ÍÏÖÎÏ  ÐÏÌÕÞÉÔØ  ÐÏ  ÁÄÒÅÓÕ
+       http://www.tcpdump.org .
 
-       W D: alex@cherepovets-city.ru
+       ÷ÏÐÒÏÓÙ É ËÏÍÍÅÎÔÁÒÉÉ ÏÔÐÒÁ×ÌÑÊÔÅ ÐÏ ÁÄÒÅÓÕ: alex@cherepovets-city.ru
 
 
 
diff --git a/docs/nmap_manpage.html b/docs/nmap_manpage.html
index 5f7a7fa01..821accb40 100644
--- a/docs/nmap_manpage.html
+++ b/docs/nmap_manpage.html
@@ -45,14 +45,20 @@
        The  result  of  running nmap is usually a list of interesting ports on
        the machine(s) being scanned (if any).  Nmap always  gives  the  port’s
        "well  known"  service name (if any), number, state, and protocol.  The
-       state is either "open", "filtered", or "unfiltered".  Open  means  that
-       the  target  machine  will accept() connections on that port.  Filtered
-       means that a firewall, filter, or other network  obstacle  is  covering
-       the port and preventing nmap from determining whether the port is open.
-       Unfiltered means that the port is known by nmap to  be  closed  and  no
-       firewall/filter  seems to be interfering with nmap’s attempts to deter-
-       mine this.  Unfiltered ports are the common case  and  are  only  shown
-       when most of the scanned ports are in the filtered state.
+       state is either "open", "closed"  "filtered",  or  "unfiltered".   Open
+       means  that  the target machine will accept() connections on that port.
+       Closed ports are not listening for connections (they have  no  applica-
+       tion associated with them).  Filtered means that a firewall, filter, or
+       other network obstacle is covering the port and  preventing  nmap  from
+       determining  whether  the port is open.  Unfiltered means that the port
+       is known by nmap to be closed and no firewall/filter seems to be inter-
+       fering  with  nmap’s  attempts to determine this.  Unfiltered ports are
+       the common case and are only shown when most of the scanned  ports  are
+       in  the filtered state.  In some cases, Nmap cannot distinguish between
+       filtered ports and those that are either open or closed.  For  example,
+       a port that does not respond to a FIN Scan could be either open or fil-
+       tered.   In  these  cases,  Nmap  lists  ports  as  "open|filtered"  or
+       "closed|filtered".
 
        Depending  on  options used, nmap may also report the following charac-
        teristics of the remote host: OS in use, TCP  sequentiality,  usernames
@@ -146,14 +152,14 @@
               sweep without doing any actual port scans.
 
        -sV    Version detection: After TCP and/or  UDP  ports  are  discovered
-              using   one   of  the  other  scan  methods,  version  detection
-              communicates with those ports to try and  determine  more  about
-              what  is actually running.  A file called nmap-service-probes is
-              used to determine the best probes for detecting various services
-              and  the  match  strings to expect.  Nmap tries to determine the
-              service protocol (e.g. ftp, ssh, telnet, http), the  application
-              name (e.g. ISC Bind, Apache httpd, Solaris telnetd), the version
-              number, and sometimes miscellaneous details like  whether  an  X
+              using  one of the other scan methods, version detection communi-
+              cates with those ports to try and determine more about  what  is
+              actually  running.  A file called nmap-service-probes is used to
+              determine the best probes for detecting various services and the
+              match  strings  to  expect.  Nmap tries to determine the service
+              protocol (e.g. ftp, ssh, telnet,  http),  the  application  name
+              (e.g. ISC Bind, Apache httpd, Solaris telnetd), the version num-
+              ber, and sometimes  miscellaneous  details  like  whether  an  X
               server  is open to connections or the SSH protocol version).  If
               Nmap was compiled with OpenSSL support, it will connect  to  SSL
               servers  to  deduce the service listening behind the encryption.
diff --git a/nmap_winconfig.h b/nmap_winconfig.h
index a5d9826b2..ada64aeaf 100644
--- a/nmap_winconfig.h
+++ b/nmap_winconfig.h
@@ -104,7 +104,7 @@
 #ifndef NMAP_WINCONFIG_H
 #define NMAP_WINCONFIG_H
 
-#define NMAP_VERSION "3.81"
+#define NMAP_VERSION "3.82"
 #define NMAP_NAME "nmap"
 #define NMAP_URL "http://www.insecure.org/nmap"
 #define NMAP_PLATFORM "i686-pc-windows-windows"
diff --git a/scripts/Makefile b/scripts/Makefile
index 717615265..1ab5cfce1 100644
--- a/scripts/Makefile
+++ b/scripts/Makefile
@@ -5,6 +5,10 @@ INCLUDE_FLAGS= -I.. -I../nbase -I../libpcap-possiblymodified
 LINK_FLAGS=-L.. -L../nbase -L../libpcap-possiblymodified
 NMAP_OBJS=../osscan.o ../nmap_error.o ../utils.o ../tcpip.o ../output.o ../nmap.o ../scan_engine.o ../portlist.o ../timing.o ../nmap_rpc.o ../charpool.o ../services.o ../targets.o ../idle_scan.o ../protocols.o ../FingerPrintResults.o ../NmapOps.o ../TargetGroup.o ../Target.o ../NmapOutputTable.o ../service_scan.o ../nsock/src/libnsock.a
 DEFINES=-DHAVE_CONFIG_H=1
+DATAFILES = nmap-os-fingerprints nmap-service-probes nmap-services nmap-rpc nmap-protocols nmap-mac-prefixes
+SHTOOL = ../shtool
+LIBPCAPDIR=libpcap-possiblymodified
+NBASEDIR=nbase
 
 all: fingermatch fingerdiff servicematch
 
@@ -21,10 +25,153 @@ servicematch: dummy
 
 web:
 	test x$(wroot) != x
-	cd .. && cp -a CHANGELOG HACKING COPYING COPYING.OpenSSL INSTALL $(DATAFILES) README-WIN32 mswin32/nmap_performance.reg $(wroot)/nmap/data
-	cd ../docs && cp -a nmap_manpage*.html nmap*.1 xnmap.1 nmap.usage.txt nmap.dtd nmap.xsl $(wroot)/nmap/data/
+	cd ../docs && cp -a nmap_gpgkeys.txt nmap_manpage*.html nmap*.1 \
+                            xnmap.1 nmap.usage.txt nmap.dtd nmap.xsl \
+                            $(wroot)/nmap/data/
 	./sort-prints.pl ../nmap-os-fingerprints > nos && mv nos ../nmap-os-fingerprints
 	./produceosclasschoosebox.pl ../nmap-os-fingerprints > $(wroot)/nmap/data/os-classes.txt
+	cd .. && cp -a CHANGELOG HACKING COPYING COPYING.OpenSSL INSTALL \
+                       $(DATAFILES) README-WIN32 mswin32/nmap_performance.reg $(wroot)/nmap/data
 	./sign_release.pl $(wroot)/nmap/dist
+
 	find $(wroot)/nmap/data/ -type f -exec chmod 644 '{}' \;
-	find $(wroot)/nmap/dist/sigs -type f -exec chmod 644 '{}' \;
\ No newline at end of file
+	find $(wroot)/nmap/dist/sigs -type f -exec chmod 644 '{}' \;
+
+# This is unsafe on shared systems, should use mktemp
+distro: 
+	cd .. && autoconf
+	rm -f ../config.cache
+	cd .. && ./configure
+	cd ../$(LIBPCAPDIR) && ./configure
+	$(MAKE) -C .. clean
+	$(MAKE) -C ..
+	../nmap -h > /dev/null    #Make sure nmap exists
+	rm -f ../docs/nmap.usage.txt	
+	../nmap -h > ../docs/nmap.usage.txt 
+	rm -f ../docs/nmap_manpage.html
+# nodepage option is included in man2html because of bug in that program which causes it to
+# drop lines if you let it try to delete page breaks
+	nroff -man ../docs/nmap.1 | man2html -nodepage -title 'Nmap network security scanner man page' > ../docs/nmap_manpage.html
+	nroff -man ../docs/nmap_french.1 | man2html -nodepage -title 'Nmap network security scanner man page (French translation)' > ../docs/nmap_manpage-fr.html
+	nroff -man ../docs/nmap_german.1 | man2html -nodepage -title 'Nmap network security scanner man page (German translation)' > ../docs/nmap_manpage-de.html
+	nroff -man ../docs/nmap_italian.1 | man2html -nodepage -title 'Nmap network security scanner man page (Italian translation)' > ../docs/nmap_manpage-it.html
+	nroff -man ../docs/nmap_latvian.1 | man2html -nodepage -title 'Nmap network security scanner man page (Latvian translation)' > ../docs/nmap_manpage-lv.html
+	nroff -Tlatin1 -man ../docs/nmap_lithuanian.1 | man2html -nodepage -title 'Nmap network security scanner man page (Lithuanian translation)' > ../docs/nmap_manpage-lt.html
+	nroff -man ../docs/nmap_russian.1 | man2html -nodepage -title 'Nmap network security scanner man page (Russian translation)' > ../docs/nmap_manpage-ru.html
+# We need a content-type for the Lithuanian version
+	sr '' '' ../docs/nmap_manpage-lt.html
+	nroff -man ../docs/nmap_portuguese.1 | man2html -nodepage -title 'Nmap network security scanner man page (Portuguese translation)' > ../docs/nmap_manpage-pt.html
+	nroff -man ../docs/nmap_spanish.1 | man2html -nodepage -title 'Nmap network security scanner man page (Spanish translation)' > ../docs/nmap_manpage-es.html
+	rm -rf /usr/tmp/nmap-$(NMAP_VERSION)
+	mkdir /usr/tmp/nmap-$(NMAP_VERSION)
+# Make the RPM .spec file
+	sed -e s/\@VERSION\@/$(NMAP_VERSION)/g ../nmap.spec.in > ../nmap-$(NMAP_VERSION)-1.spec
+# Canonicalize and sort Nmap OS fingerprint DB
+	sort-prints.pl ../nmap-os-fingerprints > nos && mv nos ../nmap-os-fingerprints
+	$(MAKE) -C .. clean
+	cd .. && rm -f $(LIBPCAPDIR)/config.cache $(LIBPCAPDIR)/Makefile
+	cd .. && unix2dos README-WIN32
+	cd .. && cp -ra $(SRCS) $(DEPS) $(DATAFILES) nmapfe.desktop \
+         configure.ac config.h.in aclocal.m4 nmap_winconfig.h Makefile.in \
+         configure shtool install-sh config.guess \
+         nmap-$(NMAP_VERSION)-1.spec config.sub INSTALL README-WIN32 COPYING \
+         COPYING.OpenSSL CHANGELOG HACKING /usr/tmp/nmap-$(NMAP_VERSION)
+	$(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/mswin32
+	cd ../mswin32; cp -ra *.[hHcC] *.cc ARPA NET NETINET RPC icon1.ico \
+                    ifaddrlist.h lib libpcap-note.txt nmap.rc \
+                    nmap_performance.reg nmap.sln nmap.vcproj winip pcap-include \
+                    /usr/tmp/nmap-$(NMAP_VERSION)/mswin32
+
+	$(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/$(LIBPCAPDIR)
+	cd ../$(LIBPCAPDIR); cp -ra --parents SUNOS4/nit_if.o.sparc \
+           SUNOS4/nit_if.o.sun3 SUNOS4/nit_if.o.sun4c.4.0.3c CHANGES \
+           CREDITS FILES INSTALL.txt LICENSE Makefile.in \
+           NMAP_MODIFICATIONS README README.aix README.linux \
+           README.tru64 TODO VERSION acconfig.h aclocal.m4 \
+           arcnet.h bpf_dump.c bpf_image.c config.guess config.h.in \
+           config.sub configure configure.ac etherent.c ethertype.h gencode.c \
+           gencode.h grammar.y inet.c install-sh llc.h mkdep nametoaddr.c \
+           nlpid.h optimize.c pcap-bpf.c pcap-dlpi.c pcap-enet.c pcap-int.h \
+           pcap-linux.c pcap-namedb.h pcap-nit.c pcap-nit.h pcap-null.c \
+           pcap-pf.c pcap-pf.h pcap-snit.c pcap-snoop.c pcap.3 pcap.c pcap.h \
+           ppp.h savefile.c scanner.c scanner.l sll.h tokdefs.h \
+           bpf/net/bpf_filter.c bpf/net/bpf.h lbl/os-aix4.h lbl/os-osf4.h \
+           lbl/os-solaris2.h lbl/os-sunos4.h lbl/os-ultrix4.h lbl/os-hpux11.h \
+           lbl/os-osf5.h atmuni31.h config.h fad-getad.c fad-gifc.c \
+           fad-glifc.c fad-null.c fad-win32.c pcap-bpf.h pcap-dag.c \
+           pcap-dag.h version.h grammar.c pcap-stdinc.h pcap-win32.c pf.h \
+           rawss7.h README.dag README.hpux README.Win32 snprintf.c \
+           sunatmpos.h Win32/Include/addrinfo.h Win32/Include/Gnuc.h \
+           Win32/Include/arpa/nameser.h Win32/Include/net/if.h \
+           Win32/Include/net/netdb.h Win32/Include/net/paths.h \
+           Win32/Include/bittypes.h Win32/Include/cdecl_ext.h \
+           Win32/Include/inetprivate.h Win32/Include/ip6_misc.h \
+           Win32/Include/sockstorage.h Win32/Prj/libpcap.dsp \
+           Win32/Prj/libpcap.dsw Win32/Src/getnetbynm.c Win32/Src/ffs.c \
+           Win32/Src/getaddrinfo.c Win32/Src/getnetent.c Win32/Src/getopt.c \
+           Win32/Src/getservent.c Win32/Src/inet_aton.c Win32/Src/inet_net.c \
+           Win32/Src/inet_pton.c /usr/tmp/nmap-$(NMAP_VERSION)/$(LIBPCAPDIR)
+	$(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/docs
+	cd ../docs; cp -ra README nmap_gpgkeys.txt \
+                    nmap-fingerprinting-article.txt \
+                    nmap.deprecated.txt nmap.usage.txt nmap_doc.html \
+                    nmap_manpage-de.html nmap_manpage-es.html \
+                    nmap_manpage-fr.html nmap_manpage-it.html \
+                    nmap_manpage-lt.html nmap_manpage-pt.html \
+                    nmap_manpage-ru.html nmap_manpage.html \
+                    nmap.1 nmapfe.1 nmap_french.1 nmap_german.1 \
+                    nmap_italian.1 nmap_lithuanian.1 nmap_portuguese.1 \
+                    nmap_spanish.1 nmap_russian.1 xnmap.1 nmap.dtd nmap.xsl \
+                    /usr/tmp/nmap-$(NMAP_VERSION)/docs
+
+	$(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/nmapfe
+	cd ../nmapfe; cp -ra Makefile.in aclocal.m4 configure configure.ac \
+	              nmapfe.c nmapfe.h nmapfe_sig.c nmapfe_sig.h \
+	              nmapfe_error.c nmapfe_error.h NmapFE.dsp nmapfe.dsw \
+	              /usr/tmp/nmap-$(NMAP_VERSION)/nmapfe
+
+	$(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/nbase
+	cd ../$(NBASEDIR); cp -ra Makefile.in aclocal.m4 configlocal.m4 \
+                        nbase.vcproj configure configure.ac nbase_config.h.in \
+                        *.c *.h CHANGELOG /usr/tmp/nmap-$(NMAP_VERSION)/nbase
+
+	$(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/libpcre
+	cd ../libpcre; cp -ra AUTHORS chartables.c config.guess config.in \
+                        config.sub configure configure.ac COPYING dftables.c \
+                        get.c INSTALL install-sh internal.h libpcre.vcproj \
+                        LICENCE ltmain.sh Makefile.in maketables.c makevp.bat \
+                        mkinstalldirs NEWS NMAP_MODIFICATIONS NON-UNIX-USE \
+                        pcre.c pcre-config.in pcre.def pcre.h pcre.in \
+                        pcre_win.h pcre_winconfig.h pcreposix.c pcreposix.h \
+                        perltest printint.c README study.c \
+                        /usr/tmp/nmap-$(NMAP_VERSION)/libpcre
+
+	$(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/nsock
+	$(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/nsock/include
+	$(SHTOOL) mkdir /usr/tmp/nmap-$(NMAP_VERSION)/nsock/src
+	cp ../nsock/nsock.vcproj /usr/tmp/nmap-$(NMAP_VERSION)/nsock/
+	cd ../nsock/include; cp -ra nsock.h /usr/tmp/nmap-$(NMAP_VERSION)/nsock/include/
+	cd ../nsock/src; cp -ra  aclocal.m4 config.guess config.sub \
+                            configure configure.ac error.c error.h \
+                            filespace.c filespace.h gh_list.c gh_list.h \
+                            install-sh Makefile.in netutils.c netutils.h \
+                            nsock_config.h.in nsock_connect.c nsock_core.c \
+                            nsock_event.c nsock_internal.h nsock_iod.c \
+                            nsock_pool.c nsock_read.c nsock_ssl.h \
+                            nsock_ssl.c nsock_timers.c \
+                            nsock_write.c nsock_utils.c nsock_utils.h \
+                            /usr/tmp/nmap-$(NMAP_VERSION)/nsock/src/
+
+	rm -f /usr/tmp/nmap-$(NMAP_VERSION)/nbase/nbase_config.h 
+# Kill the CVS crap
+	find /usr/tmp/nmap-$(NMAP_VERSION) -type d -name CVS | xargs rm -rf
+	find /usr/tmp/nmap-$(NMAP_VERSION) -exec chmod go=u-w '{}' \;
+	cd /usr/tmp; tar cjf nmap-$(NMAP_VERSION).tar.bz2 nmap-$(NMAP_VERSION)
+	cd /usr/tmp; tar czf nmap-$(NMAP_VERSION).tgz nmap-$(NMAP_VERSION)
+# Make the actual RPM
+# Note -- on newer systems rpmbuild -ta is needed instead.
+#	rpm -ta /usr/tmp/nmap-$(NMAP_VERSION).tgz
+#	cp -f $(RPMTDIR)/RPMS/i386/nmap-$(NMAP_VERSION)-1.i386.rpm /usr/tmp
+#	cp -f $(RPMTDIR)/RPMS/i386/nmap-frontend-$(NMAP_VERSION)-1.i386.rpm /usr/tmp
+#	cp -f $(RPMTDIR)/SRPMS/nmap-$(NMAP_VERSION)-1.src.rpm /usr/tmp
+	rm -rf /usr/tmp/nmap-$(NMAP_VERSION)
diff --git a/scripts/sign_release.pl b/scripts/sign_release.pl
index 4cea00770..56cfa4c6a 100755
--- a/scripts/sign_release.pl
+++ b/scripts/sign_release.pl
@@ -30,13 +30,13 @@ foreach $file (readdir DISTDIR) {
 	my $sigfile = "$distdir/sigs/$file.gpg.txt";
 	my $digfile = "$distdir/sigs/$file.digest.txt";
 	if (!-f $sigfile) {
-	    my $command = "gpg --detach-sign --armor -o $sigfile $distdir/$file; chmod 644 $sigfile";
+	    my $command = "gpg --detach-sign -u 6B9355D0 --armor -o $sigfile $distdir/$file; chmod 644 $sigfile";
 	    print "Running: $command\n";
 	    system($command);
 	}
 
 	if (!-f $digfile) {
-	    my $command = "cd $distdir && gpg --print-md \\* $file > $digfile; chmod 644 $digfile";
+	    my $command = "cd $distdir && gpg --print-mds $file > $digfile; chmod 644 $digfile";
 	    print "Running: $command\n";
 	    system($command);		
 	}