1
0
mirror of https://github.com/nmap/nmap.git synced 2026-01-08 15:39:05 +00:00

Correct Namp -> Nmap throughout.

This commit is contained in:
dmiller
2014-02-19 04:15:21 +00:00
parent 1c0c090ace
commit 54fa265f5c
3 changed files with 11 additions and 11 deletions

View File

@@ -673,7 +673,7 @@ scanme.nmap.org 192.168.0.0/8 10.0.013-7.0-255</command>将和您预期的
</para></listitem></varlistentry>
<varlistentry><term>open|filtered(开放或者被过滤的)</term>
<listitem><para>当无法确定端口是开放还是被过滤的Namp就把该端口划分成
<listitem><para>当无法确定端口是开放还是被过滤的Nmap就把该端口划分成
这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃
了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。
UDPIP协议
@@ -700,7 +700,7 @@ scanme.nmap.org 192.168.0.0/8 10.0.013-7.0-255</command>将和您预期的
<para>大部分扫描类型只对特权用户可用。
这是因为他们发送接收原始报文这在Unix系统需要root权限。
在Windows上推荐使用administrator账户但是当WinPcap已经被加载到操作系统时
非特权用户也可以正常使用Nmap。当Namp在1997年发布时需要root权限是一个严重的
非特权用户也可以正常使用Nmap。当Nmap在1997年发布时需要root权限是一个严重的
局限因为很多用户只有共享的shell账户。现在世界变了计算机便宜了更多人拥有互联网连接
桌面UNIX系统 (包括Linux和MAC OS X)很普遍了。Windows版本的Nmap现在也有了这使它可以运行在更多的桌面上。
由于所有这些原因用户不再需要用有限的共享shell账户运行Nmap。
@@ -1464,7 +1464,7 @@ Nmap降低速度探测报文数量减少。随着网络性能的改善
<para><option>--min-rtt-timeout</option>这个选项很少使用,当网络不可靠时,
Nmap的默认值也显得过于强烈这时这个选项可起作用。当网络看起来不可靠时Nmap仅将
超时时间降至最小值这个情况是不正常的需要向namp-dev邮件列表报告bug。</para>
超时时间降至最小值这个情况是不正常的需要向nmap-dev邮件列表报告bug。</para>
</listitem>
</varlistentry>
@@ -1956,7 +1956,7 @@ output</literal>格式,在一行中包含目标主机最多的信息;<litera
后面使用参数设置调试级别。例如,<option>-d9</option>设定级别9。这是
最高的级别,将会产生上千行的输出,除非只对很少的端口和目标进行简单扫描。</para>
<para>如果Nmap因为Bug而挂起或者对Namp的工作及原理有疑问调试输出
<para>如果Nmap因为Bug而挂起或者对Nmap的工作及原理有疑问调试输出
非常有效。主要是开发人员用这个选项,调试行不具备自我解释的特点。
例如,<computeroutput moreinfo="none">Timeoutvals: srtt: -1
rttvar: -1 to: 1000000 delta 14987 ==&gt; srtt: 14987
@@ -2398,7 +2398,7 @@ GNU普通公共许可证的规定可以重新发布和/或修改。这保证
<listitem><para>将Nmap集成/包含/组合至一个专用的可执行安装程序,如由
InstallShield生成的安装程序。
</para></listitem>
<listitem><para>将Namp链接到进行上述工作的库或程序中。
<listitem><para>将Nmap链接到进行上述工作的库或程序中。
</para></listitem>
</itemizedlist>

View File

@@ -392,7 +392,7 @@ unfiltered(未被过滤的)
.PP
open|filtered(开放或者被过滤的)
.RS 4
当无法确定端口是开放还是被过滤的Namp就把该端口划分成 这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃 了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。 UDPIP协议 FINNull和Xmas扫描可能把端口归入此类。
当无法确定端口是开放还是被过滤的Nmap就把该端口划分成 这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃 了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。 UDPIP协议 FINNull和Xmas扫描可能把端口归入此类。
.RE
.PP
closed|filtered(关闭或者被过滤的)
@@ -403,7 +403,7 @@ closed|filtered(关闭或者被过滤的)
.PP
作为一个修车新手,我可能折腾几个小时来摸索怎样把基本工具(锤子,胶带,扳子等) 用于手头的任务。当我惨痛地失败,把我的老爷车拖到一个真正的技师那儿的时候 ,他总是在他的工具箱里翻来翻去,直到拽出一个完美的工具然后似乎不费吹灰之力搞定它。 端口扫描的艺术和这个类似。专家理解成打的扫描技术,选择最适合的一种 (或者组合)来完成给定的 任务。 另一方面没有经验的用户和刚入门者总是用默认的SYN扫描解决每个问题。 既然Nmap是免费的掌握端口扫描的唯一障碍就是知识。这当然是汽车世界所不能比的 在那里,可能需要高超的技巧才能确定您需要一个压杆弹簧压缩机,接着您还得为它付数千美金。
.PP
大部分扫描类型只对特权用户可用。 这是因为他们发送接收原始报文这在Unix系统需要root权限。 在Windows上推荐使用administrator账户但是当WinPcap已经被加载到操作系统时 非特权用户也可以正常使用Nmap。当Namp在1997年发布时需要root权限是一个严重的 局限因为很多用户只有共享的shell账户。现在世界变了计算机便宜了更多人拥有互联网连接 桌面UNIX系统 (包括Linux和MAC OS X)很普遍了。Windows版本的Nmap现在也有了这使它可以运行在更多的桌面上。 由于所有这些原因用户不再需要用有限的共享shell账户运行Nmap。 这是很幸运的因为特权选项让Nmap强大得多也灵活得多。
大部分扫描类型只对特权用户可用。 这是因为他们发送接收原始报文这在Unix系统需要root权限。 在Windows上推荐使用administrator账户但是当WinPcap已经被加载到操作系统时 非特权用户也可以正常使用Nmap。当Nmap在1997年发布时需要root权限是一个严重的 局限因为很多用户只有共享的shell账户。现在世界变了计算机便宜了更多人拥有互联网连接 桌面UNIX系统 (包括Linux和MAC OS X)很普遍了。Windows版本的Nmap现在也有了这使它可以运行在更多的桌面上。 由于所有这些原因用户不再需要用有限的共享shell账户运行Nmap。 这是很幸运的因为特权选项让Nmap强大得多也灵活得多。
.PP
虽然Nmap努力产生正确的结果但请记住所有结果都是基于目标机器(或者它们前面的防火墙)返回的报文的。 。这些主机也许是不值得信任的它们可能响应以迷惑或误导Nmap的报文。 更普遍的是非RFC兼容的主机以不正确的方式响应Nmap探测。FINNull和Xmas扫描 特别容易遇到这个问题。这些是特定扫描类型的问题,因此我们在个别扫描类型里讨论它们。
.PP
@@ -709,7 +709,7 @@ Nmap使用一个运行超时值来确定等待探测报文响应的时间
\fB\-\-initial\-rtt\-timeout\fR设成这个时间的2倍\fB\-\-max\-rtt\-timeout\fR
可设成这个时间值的3倍或4倍。通常不管ping的时间是多少最大的rtt值不得小于100ms 不能超过1000ms。
.sp
\fB\-\-min\-rtt\-timeout\fR这个选项很少使用,当网络不可靠时, Nmap的默认值也显得过于强烈这时这个选项可起作用。当网络看起来不可靠时Nmap仅将 超时时间降至最小值这个情况是不正常的需要向namp\-dev邮件列表报告bug。
\fB\-\-min\-rtt\-timeout\fR这个选项很少使用,当网络不可靠时, Nmap的默认值也显得过于强烈这时这个选项可起作用。当网络看起来不可靠时Nmap仅将 超时时间降至最小值这个情况是不正常的需要向nmap\-dev邮件列表报告bug。
.RE
.PP
\fB\-\-host\-timeout <milliseconds>\fR (放弃低速目标主机)
@@ -915,7 +915,7 @@ on Windows。
当详细模式也不能为用户提供足够的数据时,使用调试可以得到更 多的信息。使用细节选项(\fB\-v\fR)时,可启用命令行参数 (\fB\-d\fR),多次使用可提高调试级别。也可在\fB\-d\fR
后面使用参数设置调试级别。例如,\fB\-d9\fR设定级别9。这是 最高的级别,将会产生上千行的输出,除非只对很少的端口和目标进行简单扫描。
.sp
如果Nmap因为Bug而挂起或者对Namp的工作及原理有疑问调试输出 非常有效。主要是开发人员用这个选项,调试行不具备自我解释的特点。 例如Timeoutvals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000。如果对某行输出不明白 可以忽略、查看源代码或向开发列表(nmap\-dev)求助。有些输出行会有自 我解释的特点,但随着调试级别的升高,会越来越含糊。
如果Nmap因为Bug而挂起或者对Nmap的工作及原理有疑问调试输出 非常有效。主要是开发人员用这个选项,调试行不具备自我解释的特点。 例如Timeoutvals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000。如果对某行输出不明白 可以忽略、查看源代码或向开发列表(nmap\-dev)求助。有些输出行会有自 我解释的特点,但随着调试级别的升高,会越来越含糊。
.RE
.PP
\fB\-\-packet\-trace\fR (跟踪发送和接收的报文)
@@ -1171,7 +1171,7 @@ nmap\-service\-probes\&.
.sp -1
.IP \(bu 2.3
.\}
将Namp链接到进行上述工作的库或程序中。
将Nmap链接到进行上述工作的库或程序中。
.RE
.PP
名词\(lqNmap\(rq包含了Nmap的任何部分以及衍生工作因此不仅限于上述 内容。上述内容使用了一些常见的例子来说明衍生工作。这些限制仅适 用于真正重新发布Nmap时。例如不禁止开发和销售Nmap的前端可以任意发布 但必须说明从\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]下载Nmap。

View File

@@ -20,7 +20,7 @@ Information gathered:
If this script is run wth -v, it will output lots more info.
Use the <code>newtargets</code> script argument to add discovered hosts to
the Namp scan queue.
the Nmap scan queue.
]]
---