diff --git a/Makefile.in b/Makefile.in index eb0f64105..d74e3df10 100644 --- a/Makefile.in +++ b/Makefile.in @@ -58,7 +58,7 @@ USE_NLS = @USE_NLS@ # A space-separated list of language codes supported (for man page # installation). The user can install a subset of these with the LINGUAS # environment variable or none of them with --disable-nls. -ALL_LINGUAS = +ALL_LINGUAS = de es fr hr hu it jp pl pt_BR pt_PT ro ru sk zh # A space-separated list of language codes requested by the user. LINGUAS ?= $(ALL_LINGUAS) diff --git a/docs/nmap-de.1 b/docs/nmap-de.1 new file mode 100644 index 000000000..d4bec86f2 --- /dev/null +++ b/docs/nmap-de.1 @@ -0,0 +1,2431 @@ +.\" Title: nmap +.\" Author: [FIXME: author] [see http://docbook.sf.net/el/author] +.\" Generator: DocBook XSL Stylesheets v1.74.0 +.\" Date: 06/23/2009 +.\" Manual: Nmap-Referenz-Handbuch +.\" Source: Nmap +.\" Language: English +.\" +.TH "NMAP" "1" "06/23/2009" "Nmap" "Nmap\-Referenz\-Handbuch" +.\" ----------------------------------------------------------------- +.\" * (re)Define some macros +.\" ----------------------------------------------------------------- +.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ +.\" toupper - uppercase a string (locale-aware) +.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ +.de toupper +.tr aAbBcCdDeEfFgGhHiIjJkKlLmMnNoOpPqQrRsStTuUvVwWxXyYzZ +\\$* +.tr aabbccddeeffgghhiijjkkllmmnnooppqqrrssttuuvvwwxxyyzz +.. +.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ +.\" SH-xref - format a cross-reference to an SH section +.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ +.de SH-xref +.ie n \{\ +.\} +.toupper \\$* +.el \{\ +\\$* +.\} +.. +.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ +.\" SH - level-one heading that works better for non-TTY output +.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ +.de1 SH +.\" put an extra blank line of space above the head in non-TTY output +.if t \{\ +.sp 1 +.\} +.sp \\n[PD]u +.nr an-level 1 +.set-an-margin +.nr an-prevailing-indent \\n[IN] +.fi +.in \\n[an-margin]u +.ti 0 +.HTML-TAG ".NH \\n[an-level]" +.it 1 an-trap +.nr an-no-space-flag 1 +.nr an-break-flag 1 +\." make the size of the head bigger +.ps +3 +.ft B +.ne (2v + 1u) +.ie n \{\ +.\" if n (TTY output), use uppercase +.toupper \\$* +.\} +.el \{\ +.nr an-break-flag 0 +.\" if not n (not TTY), use normal case (not uppercase) +\\$1 +.in \\n[an-margin]u +.ti 0 +.\" if not n (not TTY), put a border/line under subheading +.sp -.6 +\l'\n(.lu' +.\} +.. +.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ +.\" SS - level-two heading that works better for non-TTY output +.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ +.de1 SS +.sp \\n[PD]u +.nr an-level 1 +.set-an-margin +.nr an-prevailing-indent \\n[IN] +.fi +.in \\n[IN]u +.ti \\n[SN]u +.it 1 an-trap +.nr an-no-space-flag 1 +.nr an-break-flag 1 +.ps \\n[PS-SS]u +\." make the size of the head bigger +.ps +2 +.ft B +.ne (2v + 1u) +.if \\n[.$] \&\\$* +.. +.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ +.\" BB/BE - put background/screen (filled box) around block of text +.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ +.de BB +.if t \{\ +.sp -.5 +.br +.in +2n +.ll -2n +.gcolor red +.di BX +.\} +.. +.de EB +.if t \{\ +.if "\\$2"adjust-for-leading-newline" \{\ +.sp -1 +.\} +.br +.di +.in +.ll +.gcolor +.nr BW \\n(.lu-\\n(.i +.nr BH \\n(dn+.5v +.ne \\n(BHu+.5v +.ie "\\$2"adjust-for-leading-newline" \{\ +\M[\\$1]\h'1n'\v'+.5v'\D'P \\n(BWu 0 0 \\n(BHu -\\n(BWu 0 0 -\\n(BHu'\M[] +.\} +.el \{\ +\M[\\$1]\h'1n'\v'-.5v'\D'P \\n(BWu 0 0 \\n(BHu -\\n(BWu 0 0 -\\n(BHu'\M[] +.\} +.in 0 +.sp -.5v +.nf +.BX +.in +.sp .5v +.fi +.\} +.. +.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ +.\" BM/EM - put colored marker in margin next to block of text +.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ +.de BM +.if t \{\ +.br +.ll -2n +.gcolor red +.di BX +.\} +.. +.de EM +.if t \{\ +.br +.di +.ll +.gcolor +.nr BH \\n(dn +.ne \\n(BHu +\M[\\$1]\D'P -.75n 0 0 \\n(BHu -(\\n[.i]u - \\n(INu - .75n) 0 0 -\\n(BHu'\M[] +.in 0 +.nf +.BX +.in +.fi +.\} +.. +.\" ----------------------------------------------------------------- +.\" * set default formatting +.\" ----------------------------------------------------------------- +.\" disable hyphenation +.nh +.\" disable justification (adjust text to left margin only) +.ad l +.\" ----------------------------------------------------------------- +.\" * MAIN CONTENT STARTS HERE * +.\" ----------------------------------------------------------------- +.SH "Name" +nmap \- Netzwerk\-Analysewerkzeug und Sicherheits\-/Portscanner +.SH "Synopsis" +.fam C +.HP \w'\fBnmap\fR\ 'u +\fBnmap\fR [\fIScan\ Type\fR...] [\fIOptions\fR] {\fItarget\ specification\fR} +.fam +.SH "Beschreibung" +.\" Nmap: Beschreibung +.PP +Nmap (\(lqNetwork Mapper\(rq) ist ein Open\-Source\-Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung\&. Es wurde entworfen, um große Netzwerke schnell zu scannen, auch wenn es bei einzelnen Hosts auch gut funktioniert\&. Nmap benutzt rohe IP\-Pakete auf neuartige Weise, um festzustellen, welche Hosts im Netzwerk verfügbar sind, welche Dienste (Anwendungsname und \-version) diese Hosts bieten, welche Betriebssysteme (und Versionen davon) darauf laufen, welche Art von Paketfiltern/\-Firewalls benutzt werden sowie Dutzende anderer Eigenschaften\&. Auch wenn Nmap üblicherweise für Sicherheitsüberprüfungen verwendet wird, wird es von vielen Systemen und Netzwerkadministratoren für Routineaufgaben benutzt, z\&.B\&. Netzwerkinventarisierung, Verwaltung von Ablaufplänen für Dienstaktualisierungen und die Überwachung von Betriebszeiten von Hosts oder Diensten\&. +.PP +Die Ausgabe von Nmap ist eine Liste gescannter Ziele mit zusätzlicher Information zu jedem, abhängig von den benutzten Optionen\&. Die entscheidende Information dabei steht in der +\(lqTabelle der interessanten Ports\(rq\&..\" Ports: interessante +Diese Tabelle listet die Portnummer und das \-protokoll sowie den Dienstnamen und \-zustand auf\&. Der Zustand ist entweder +\FCoffen\F[], +\FCgefiltert\F[], +\FCgeschlossen\F[] +oder +\FCungefiltert\F[]\&. +\FCOffen\F[].\" offen Portzustand +bedeutet, dass auf diesem Port des Zielrechners eine Anwendung auf eingehende Verbindungen/Pakete lauscht\&. +\FCGefiltert\F[].\" gefiltert Portzustand +bedeutet, dass eine Firewall, ein Filter oder ein anderes Netzwerkhindernis den Port blockiert, so dass Nmap nicht wissen kann, ob er +\FCoffen\F[] +oder +\FCgeschlossen ist\F[]\&. Für +\FCgeschlossene\F[].\" geschlossen Portzustand +Ports gibt es keine Anwendung, die auf ihnen lauscht, auch wenn sie jederzeit geöffnet werden könnten\&. Als +\FCungefiltert\F[].\" ungefiltert Portzustand +werden Ports dann klassifiziert, wenn sie auf Nmaps Testpakete antworten, Nmap aber nicht feststellen kann, ob sie offen oder gechlossen sind\&. Nmap gibt die Zustandskombinationen +\FCoffen|gefiltert\F[].\" offen|gefiltert Portzustand +und +\FCgeschlossen|gefiltert\F[].\" geschlossen|gefiltert Portzustand +an, wenn es nicht feststellen kann, welcher der beiden Zustände für einen Port zutrifft\&. Die Port\-Tabelle enthält eventuell auch Details zur Softwareversion, sofern eine Versionserkennung verlangt wurde\&. Wurde ein IP\-Protokoll\-Scan verlangt (\fB\-sO\fR), dann bietet Nmap Angaben über die unterstützten IP\-Protokolle statt über lauschende Ports\&. +.PP +Zusätzlich zur Tabelle der interessanten Ports kann Nmap weitere Angaben über Ziele bieten, darunter Reverse\-DNS\-Namen, Mutmaßungen über das benutzte Betriebssystem, Gerätearten und MAC\-Adressen\&. +.PP +Einen typischen Nmap\-Scan sehen Sie in +Example\ \&1\&. Die einzigen in diesem Beispiel benutzten Nmap\-Argumente sind +\fB\-A\fR +für die Betriebssystem\- und Versionserkennung, Script\-Scanning und Traceroute und +\fB\-T4\fR +für eine schnellere Ausführung\&. Danach kommen die Namen der Zielhosts\&. +.PP +\fBExample\ \&1.\ \&Ein repräsentativer Nmap-Scan\fR +.\" -A: Beispiel +.sp +.if n \{\ +.RS 4 +.\} +.fam C +.ps -1 +.nf +.if t \{\ +.sp -1 +.\} +.BB lightgray adjust-for-leading-newline +.sp -1 + +# nmap \-A \-T4 scanme\&.nmap\&.org + +Starting Nmap ( http://nmap\&.org ) +Interesting ports on scanme\&.nmap\&.org (64\&.13\&.134\&.52): +Not shown: 994 filtered ports +PORT STATE SERVICE VERSION +22/tcp open ssh OpenSSH 4\&.3 (protocol 2\&.0) +25/tcp closed smtp +53/tcp open domain ISC BIND 9\&.3\&.4 +70/tcp closed gopher +80/tcp open http Apache httpd 2\&.2\&.2 ((Fedora)) +|_ HTML title: Go ahead and ScanMe! +113/tcp closed auth +Device type: general purpose +Running: Linux 2\&.6\&.X +OS details: Linux 2\&.6\&.20\-1 (Fedora Core 5) + +TRACEROUTE (using port 80/tcp) +HOP RTT ADDRESS +[Cut first seven hops for brevity] +8 10\&.59 so\-4\-2\-0\&.mpr3\&.pao1\&.us\&.above\&.net (64\&.125\&.28\&.142) +9 11\&.00 metro0\&.sv\&.svcolo\&.com (208\&.185\&.168\&.173) +10 9\&.93 scanme\&.nmap\&.org (64\&.13\&.134\&.52) + +Nmap done: 1 IP address (1 host up) scanned in 17\&.00 seconds +.EB lightgray adjust-for-leading-newline +.if t \{\ +.sp 1 +.\} +.fi +.fam +.ps +1 +.if n \{\ +.RE +.\} +.PP +Die neueste Version von Nmap erhält man unter +\m[blue]\fB\%http://nmap.org\fR\m[], und die neueste Version der Manpage ist unter +\m[blue]\fB\%http://nmap.org/book/man.html\fR\m[] +verfügbar\&. +.SH "Übersicht der Optionen" +.PP +Diese Übersicht wird ausgegeben, wenn Nmap ohne Argumente aufgerufen wird; die neueste Version davon ist immer unter +\m[blue]\fB\%http://nmap.org/data/nmap.usage.txt\fR\m[] +verfügbar\&. Sie hilft dabei, sich die am häufigsten benutzten Optionen zu merken, ist aber kein Ersatz für die detaillierte Dokumentation im Rest dieses Handbuchs\&. Einige obskure Optionen werden hier nicht einmal erwähnt\&. +.\" Optionsübersicht +.\" Kommandozeilenoptionen: von Nmap +.sp +.if n \{\ +.RS 4 +.\} +.fam C +.ps -1 +.nf +.BB lightgray +Nmap 4\&.85BETA8 ( http://nmap\&.org ) +Usage: nmap [Scan Type(s)] [Options] {target specification} +TARGET SPECIFICATION: + Can pass hostnames, IP addresses, networks, etc\&. + Ex: scanme\&.nmap\&.org, microsoft\&.com/24, 192\&.168\&.0\&.1; 10\&.0\&.0\-255\&.1\-254 + \-iL : Input from list of hosts/networks + \-iR : Choose random targets + \-\-exclude : Exclude hosts/networks + \-\-excludefile : Exclude list from file +HOST DISCOVERY: + \-sL: List Scan \- simply list targets to scan + \-sP: Ping Scan \- go no further than determining if host is online + \-PN: Treat all hosts as online \-\- skip host discovery + \-PS/PA/PU[portlist]: TCP SYN/ACK or UDP discovery to given ports + \-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes + \-PO[protocol list]: IP Protocol Ping + \-n/\-R: Never do DNS resolution/Always resolve [default: sometimes] + \-\-dns\-servers : Specify custom DNS servers + \-\-system\-dns: Use OS\'s DNS resolver + \-\-traceroute: Trace hop path to each host +SCAN TECHNIQUES: + \-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans + \-sU: UDP Scan + \-sN/sF/sX: TCP Null, FIN, and Xmas scans + \-\-scanflags : Customize TCP scan flags + \-sI : Idle scan + \-sO: IP protocol scan + \-b : FTP bounce scan +PORT SPECIFICATION AND SCAN ORDER: + \-p : Only scan specified ports + Ex: \-p22; \-p1\-65535; \-p U:53,111,137,T:21\-25,80,139,8080 + \-F: Fast mode \- Scan fewer ports than the default scan + \-r: Scan ports consecutively \- don\'t randomize + \-\-top\-ports : Scan most common ports + \-\-port\-ratio : Scan ports more common than +SERVICE/VERSION DETECTION: + \-sV: Probe open ports to determine service/version info + \-\-version\-intensity : Set from 0 (light) to 9 (try all probes) + \-\-version\-light: Limit to most likely probes (intensity 2) + \-\-version\-all: Try every single probe (intensity 9) + \-\-version\-trace: Show detailed version scan activity (for debugging) +SCRIPT SCAN: + \-sC: equivalent to \-\-script=default + \-\-script=: is a comma separated list of + directories, script\-files or script\-categories + \-\-script\-args=: provide arguments to scripts + \-\-script\-trace: Show all data sent and received + \-\-script\-updatedb: Update the script database\&. +OS DETECTION: + \-O: Enable OS detection + \-\-osscan\-limit: Limit OS detection to promising targets + \-\-osscan\-guess: Guess OS more aggressively +TIMING AND PERFORMANCE: + Options which take