mirror of
https://github.com/nmap/nmap.git
synced 2026-01-08 15:39:05 +00:00
Correct Namp -> Nmap throughout.
This commit is contained in:
@@ -673,7 +673,7 @@ scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255</command>将和您预期的
|
||||
</para></listitem></varlistentry>
|
||||
|
||||
<varlistentry><term>open|filtered(开放或者被过滤的)</term>
|
||||
<listitem><para>当无法确定端口是开放还是被过滤的,Namp就把该端口划分成
|
||||
<listitem><para>当无法确定端口是开放还是被过滤的,Nmap就把该端口划分成
|
||||
这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃
|
||||
了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。
|
||||
UDP,IP协议,
|
||||
@@ -700,7 +700,7 @@ scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255</command>将和您预期的
|
||||
<para>大部分扫描类型只对特权用户可用。
|
||||
这是因为他们发送接收原始报文,这在Unix系统需要root权限。
|
||||
在Windows上推荐使用administrator账户,但是当WinPcap已经被加载到操作系统时,
|
||||
非特权用户也可以正常使用Nmap。当Namp在1997年发布时,需要root权限是一个严重的
|
||||
非特权用户也可以正常使用Nmap。当Nmap在1997年发布时,需要root权限是一个严重的
|
||||
局限,因为很多用户只有共享的shell账户。现在,世界变了,计算机便宜了,更多人拥有互联网连接
|
||||
,桌面UNIX系统 (包括Linux和MAC OS X)很普遍了。Windows版本的Nmap现在也有了,这使它可以运行在更多的桌面上。
|
||||
由于所有这些原因,用户不再需要用有限的共享shell账户运行Nmap。
|
||||
@@ -1464,7 +1464,7 @@ Nmap降低速度,探测报文数量减少。随着网络性能的改善,理
|
||||
|
||||
<para><option>--min-rtt-timeout</option>这个选项很少使用,当网络不可靠时,
|
||||
Nmap的默认值也显得过于强烈,这时这个选项可起作用。当网络看起来不可靠时,Nmap仅将
|
||||
超时时间降至最小值,这个情况是不正常的,需要向namp-dev邮件列表报告bug。</para>
|
||||
超时时间降至最小值,这个情况是不正常的,需要向nmap-dev邮件列表报告bug。</para>
|
||||
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
@@ -1956,7 +1956,7 @@ output</literal>格式,在一行中包含目标主机最多的信息;<litera
|
||||
后面使用参数设置调试级别。例如,<option>-d9</option>设定级别9。这是
|
||||
最高的级别,将会产生上千行的输出,除非只对很少的端口和目标进行简单扫描。</para>
|
||||
|
||||
<para>如果Nmap因为Bug而挂起或者对Namp的工作及原理有疑问,调试输出
|
||||
<para>如果Nmap因为Bug而挂起或者对Nmap的工作及原理有疑问,调试输出
|
||||
非常有效。主要是开发人员用这个选项,调试行不具备自我解释的特点。
|
||||
例如,<computeroutput moreinfo="none">Timeoutvals: srtt: -1
|
||||
rttvar: -1 to: 1000000 delta 14987 ==> srtt: 14987
|
||||
@@ -2398,7 +2398,7 @@ GNU普通公共许可证的规定,可以重新发布和/或修改。这保证
|
||||
<listitem><para>将Nmap集成/包含/组合至一个专用的可执行安装程序,如由
|
||||
InstallShield生成的安装程序。
|
||||
</para></listitem>
|
||||
<listitem><para>将Namp链接到进行上述工作的库或程序中。
|
||||
<listitem><para>将Nmap链接到进行上述工作的库或程序中。
|
||||
</para></listitem>
|
||||
</itemizedlist>
|
||||
|
||||
|
||||
@@ -392,7 +392,7 @@ unfiltered(未被过滤的)
|
||||
.PP
|
||||
open|filtered(开放或者被过滤的)
|
||||
.RS 4
|
||||
当无法确定端口是开放还是被过滤的,Namp就把该端口划分成 这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃 了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。 UDP,IP协议, FIN,Null,和Xmas扫描可能把端口归入此类。
|
||||
当无法确定端口是开放还是被过滤的,Nmap就把该端口划分成 这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃 了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。 UDP,IP协议, FIN,Null,和Xmas扫描可能把端口归入此类。
|
||||
.RE
|
||||
.PP
|
||||
closed|filtered(关闭或者被过滤的)
|
||||
@@ -403,7 +403,7 @@ closed|filtered(关闭或者被过滤的)
|
||||
.PP
|
||||
作为一个修车新手,我可能折腾几个小时来摸索怎样把基本工具(锤子,胶带,扳子等) 用于手头的任务。当我惨痛地失败,把我的老爷车拖到一个真正的技师那儿的时候 ,他总是在他的工具箱里翻来翻去,直到拽出一个完美的工具然后似乎不费吹灰之力搞定它。 端口扫描的艺术和这个类似。专家理解成打的扫描技术,选择最适合的一种 (或者组合)来完成给定的 任务。 另一方面,没有经验的用户和刚入门者总是用默认的SYN扫描解决每个问题。 既然Nmap是免费的,掌握端口扫描的唯一障碍就是知识。这当然是汽车世界所不能比的, 在那里,可能需要高超的技巧才能确定您需要一个压杆弹簧压缩机,接着您还得为它付数千美金。
|
||||
.PP
|
||||
大部分扫描类型只对特权用户可用。 这是因为他们发送接收原始报文,这在Unix系统需要root权限。 在Windows上推荐使用administrator账户,但是当WinPcap已经被加载到操作系统时, 非特权用户也可以正常使用Nmap。当Namp在1997年发布时,需要root权限是一个严重的 局限,因为很多用户只有共享的shell账户。现在,世界变了,计算机便宜了,更多人拥有互联网连接 ,桌面UNIX系统 (包括Linux和MAC OS X)很普遍了。Windows版本的Nmap现在也有了,这使它可以运行在更多的桌面上。 由于所有这些原因,用户不再需要用有限的共享shell账户运行Nmap。 这是很幸运的,因为特权选项让Nmap强大得多也灵活得多。
|
||||
大部分扫描类型只对特权用户可用。 这是因为他们发送接收原始报文,这在Unix系统需要root权限。 在Windows上推荐使用administrator账户,但是当WinPcap已经被加载到操作系统时, 非特权用户也可以正常使用Nmap。当Nmap在1997年发布时,需要root权限是一个严重的 局限,因为很多用户只有共享的shell账户。现在,世界变了,计算机便宜了,更多人拥有互联网连接 ,桌面UNIX系统 (包括Linux和MAC OS X)很普遍了。Windows版本的Nmap现在也有了,这使它可以运行在更多的桌面上。 由于所有这些原因,用户不再需要用有限的共享shell账户运行Nmap。 这是很幸运的,因为特权选项让Nmap强大得多也灵活得多。
|
||||
.PP
|
||||
虽然Nmap努力产生正确的结果,但请记住所有结果都是基于目标机器(或者它们前面的防火墙)返回的报文的。 。这些主机也许是不值得信任的,它们可能响应以迷惑或误导Nmap的报文。 更普遍的是非RFC兼容的主机以不正确的方式响应Nmap探测。FIN,Null和Xmas扫描 特别容易遇到这个问题。这些是特定扫描类型的问题,因此我们在个别扫描类型里讨论它们。
|
||||
.PP
|
||||
@@ -709,7 +709,7 @@ Nmap使用一个运行超时值来确定等待探测报文响应的时间,随
|
||||
\fB\-\-initial\-rtt\-timeout\fR设成这个时间的2倍,\fB\-\-max\-rtt\-timeout\fR
|
||||
可设成这个时间值的3倍或4倍。通常,不管ping的时间是多少,最大的rtt值不得小于100ms, 不能超过1000ms。
|
||||
.sp
|
||||
\fB\-\-min\-rtt\-timeout\fR这个选项很少使用,当网络不可靠时, Nmap的默认值也显得过于强烈,这时这个选项可起作用。当网络看起来不可靠时,Nmap仅将 超时时间降至最小值,这个情况是不正常的,需要向namp\-dev邮件列表报告bug。
|
||||
\fB\-\-min\-rtt\-timeout\fR这个选项很少使用,当网络不可靠时, Nmap的默认值也显得过于强烈,这时这个选项可起作用。当网络看起来不可靠时,Nmap仅将 超时时间降至最小值,这个情况是不正常的,需要向nmap\-dev邮件列表报告bug。
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-host\-timeout <milliseconds>\fR (放弃低速目标主机)
|
||||
@@ -915,7 +915,7 @@ on Windows。
|
||||
当详细模式也不能为用户提供足够的数据时,使用调试可以得到更 多的信息。使用细节选项(\fB\-v\fR)时,可启用命令行参数 (\fB\-d\fR),多次使用可提高调试级别。也可在\fB\-d\fR
|
||||
后面使用参数设置调试级别。例如,\fB\-d9\fR设定级别9。这是 最高的级别,将会产生上千行的输出,除非只对很少的端口和目标进行简单扫描。
|
||||
.sp
|
||||
如果Nmap因为Bug而挂起或者对Namp的工作及原理有疑问,调试输出 非常有效。主要是开发人员用这个选项,调试行不具备自我解释的特点。 例如,Timeoutvals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000。如果对某行输出不明白, 可以忽略、查看源代码或向开发列表(nmap\-dev)求助。有些输出行会有自 我解释的特点,但随着调试级别的升高,会越来越含糊。
|
||||
如果Nmap因为Bug而挂起或者对Nmap的工作及原理有疑问,调试输出 非常有效。主要是开发人员用这个选项,调试行不具备自我解释的特点。 例如,Timeoutvals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000。如果对某行输出不明白, 可以忽略、查看源代码或向开发列表(nmap\-dev)求助。有些输出行会有自 我解释的特点,但随着调试级别的升高,会越来越含糊。
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-packet\-trace\fR (跟踪发送和接收的报文)
|
||||
@@ -1171,7 +1171,7 @@ nmap\-service\-probes\&.
|
||||
.sp -1
|
||||
.IP \(bu 2.3
|
||||
.\}
|
||||
将Namp链接到进行上述工作的库或程序中。
|
||||
将Nmap链接到进行上述工作的库或程序中。
|
||||
.RE
|
||||
.PP
|
||||
名词\(lqNmap\(rq包含了Nmap的任何部分以及衍生工作,因此不仅限于上述 内容。上述内容使用了一些常见的例子来说明衍生工作。这些限制仅适 用于真正重新发布Nmap时。例如,不禁止开发和销售Nmap的前端,可以任意发布, 但必须说明从\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]下载Nmap。
|
||||
|
||||
@@ -20,7 +20,7 @@ Information gathered:
|
||||
If this script is run wth -v, it will output lots more info.
|
||||
|
||||
Use the <code>newtargets</code> script argument to add discovered hosts to
|
||||
the Namp scan queue.
|
||||
the Nmap scan queue.
|
||||
]]
|
||||
|
||||
---
|
||||
|
||||
Reference in New Issue
Block a user