mirror of
https://github.com/nmap/nmap.git
synced 2025-12-07 13:11:28 +00:00
Apply some minor fixes to italian man page translation from gincantalupo
This commit is contained in:
@@ -574,7 +574,7 @@ EXAMPLES:
|
|||||||
alla system call connect(), la quale viene lanciata su ogni porta
|
alla system call connect(), la quale viene lanciata su ogni porta
|
||||||
di destinazione. Questo ha l'effetto di inviare pacchetti SYN
|
di destinazione. Questo ha l'effetto di inviare pacchetti SYN
|
||||||
all'host di destinazione come per stabilire una connessione. Se la
|
all'host di destinazione come per stabilire una connessione. Se la
|
||||||
connect() ritorna rapidamente con un messaggio di successo o con
|
connect() restituisce rapidamente un messaggio di successo o
|
||||||
un messaggio di errore ECONNREFUSED significa che lo stack TCP
|
un messaggio di errore ECONNREFUSED significa che lo stack TCP
|
||||||
sottostante deve aver ricevuto un SYN/ACK o un RST e l'host viene
|
sottostante deve aver ricevuto un SYN/ACK o un RST e l'host viene
|
||||||
marcato come disponibile. Se il tentativo di connessione viene
|
marcato come disponibile. Se il tentativo di connessione viene
|
||||||
@@ -974,7 +974,7 @@ EXAMPLES:
|
|||||||
accurati, si tenga in mente che tutte le sue conclusioni sono basate su
|
accurati, si tenga in mente che tutte le sue conclusioni sono basate su
|
||||||
pacchetti che tornano indietro dalle macchine di destinazione (o dai
|
pacchetti che tornano indietro dalle macchine di destinazione (o dai
|
||||||
firewall che le proteggono). Tali host possono essere inaffidabili o
|
firewall che le proteggono). Tali host possono essere inaffidabili o
|
||||||
ritornare risposte mirate proprio a confondere e sviare Nmap. Sono molto
|
restituire risposte mirate proprio a confondere e sviare Nmap. Sono molto
|
||||||
piu` comuni inoltre host che non rispettano gli RFC e che non rispondono
|
piu` comuni inoltre host che non rispettano gli RFC e che non rispondono
|
||||||
come dovrebbero ai tentativi di connessione di Nmap. Scansioni come FIN,
|
come dovrebbero ai tentativi di connessione di Nmap. Scansioni come FIN,
|
||||||
Null e Xmas sono particolarmente suscettibili a questo problema. Tali
|
Null e Xmas sono particolarmente suscettibili a questo problema. Tali
|
||||||
@@ -1096,7 +1096,7 @@ EXAMPLES:
|
|||||||
|
|
||||||
<para>Lo scan UDP funziona inviando pacchetti UDP vuoti (senza
|
<para>Lo scan UDP funziona inviando pacchetti UDP vuoti (senza
|
||||||
dati ma formati solo dall'intestazione) ad ogni porta di
|
dati ma formati solo dall'intestazione) ad ogni porta di
|
||||||
destinazioe. Se viene ritornato un errore ICMP di "port
|
destinazione. Se viene restituito un errore ICMP di "port
|
||||||
unreachable" (tipo 3, codice 3) significa che la porta e` <literal
|
unreachable" (tipo 3, codice 3) significa che la porta e` <literal
|
||||||
moreinfo="none">closed</literal> (chiusa). Altri errori ICMP di
|
moreinfo="none">closed</literal> (chiusa). Altri errori ICMP di
|
||||||
tipo "unreachable" (irraggiungibile) come quelli del tipo 3,
|
tipo "unreachable" (irraggiungibile) come quelli del tipo 3,
|
||||||
@@ -1120,7 +1120,7 @@ EXAMPLES:
|
|||||||
sono spesso un problema ancora maggiore: esse generalmente
|
sono spesso un problema ancora maggiore: esse generalmente
|
||||||
rimandano un pacchetto ICMP di "port unreachable error", ma a
|
rimandano un pacchetto ICMP di "port unreachable error", ma a
|
||||||
differenza dei pacchetti RST rimandati dalle porte chiuse TCP come
|
differenza dei pacchetti RST rimandati dalle porte chiuse TCP come
|
||||||
rispota ad un SYN o Connect scan, molti host limitano il tasso di
|
risposta ad un SYN o Connect scan, molti host limitano il tasso di
|
||||||
invio di tali pacchetti di default. Linux e Solaris sono
|
invio di tali pacchetti di default. Linux e Solaris sono
|
||||||
particolarmente restrittivi da questo punto di vista. Ad esempio,
|
particolarmente restrittivi da questo punto di vista. Ad esempio,
|
||||||
il kernel 2.4.20 limita i messaggi di "destination unreachable" a
|
il kernel 2.4.20 limita i messaggi di "destination unreachable" a
|
||||||
@@ -1236,7 +1236,7 @@ EXAMPLES:
|
|||||||
|
|
||||||
<para>I pacchetti dell' ACK scan hanno soltanto la flag ACK
|
<para>I pacchetti dell' ACK scan hanno soltanto la flag ACK
|
||||||
abilitata (a meno che non si usi <option>--scanflags</option>).
|
abilitata (a meno che non si usi <option>--scanflags</option>).
|
||||||
Mentresi scansionano sistemi non filtrati, sia le porte aperte che
|
Mentre si scansionano sistemi non filtrati, sia le porte aperte che
|
||||||
le porte chiuse manderanno pacchetti RST. Nmap poi le cataloga
|
le porte chiuse manderanno pacchetti RST. Nmap poi le cataloga
|
||||||
come non filtrate, nel senso che e` possibile raggiungerle con un
|
come non filtrate, nel senso che e` possibile raggiungerle con un
|
||||||
pacchetto ACK, ma che siano aperte o chiuse non e` determinabile.
|
pacchetto ACK, ma che siano aperte o chiuse non e` determinabile.
|
||||||
@@ -1253,8 +1253,8 @@ EXAMPLES:
|
|||||||
<para>Il window scan e` esattamente la stessa cosa di ACK scan, ad
|
<para>Il window scan e` esattamente la stessa cosa di ACK scan, ad
|
||||||
eccezione del fatto che sfrutta un dettaglio di implementazione di
|
eccezione del fatto che sfrutta un dettaglio di implementazione di
|
||||||
certi sistemi per differenziare le porte aperte e quelle chiuse,
|
certi sistemi per differenziare le porte aperte e quelle chiuse,
|
||||||
invece di scrivere sempre non filtrata quando ritorna un RST. Lo
|
invece di scrivere sempre non filtrata quando restituisce un RST. Lo
|
||||||
fa esaminando il campo TCP Windowdel pacchetto RST che ritorna. In
|
fa esaminando il campo TCP Window del pacchetto RST che ritorna. In
|
||||||
alcuni sistemi le porte aperte usano una grandezza della finestra
|
alcuni sistemi le porte aperte usano una grandezza della finestra
|
||||||
positiva (anche per i pacchetti RST), mentre nelle porte chiuse la
|
positiva (anche per i pacchetti RST), mentre nelle porte chiuse la
|
||||||
grandezza della finestra e` zero. Quindi, invece di catalogare
|
grandezza della finestra e` zero. Quindi, invece di catalogare
|
||||||
@@ -1322,7 +1322,7 @@ EXAMPLES:
|
|||||||
risulta multo utilie al fine della scansione. L'ordine con cui
|
risulta multo utilie al fine della scansione. L'ordine con cui
|
||||||
vengono specificati non e` rilevante.</para>
|
vengono specificati non e` rilevante.</para>
|
||||||
|
|
||||||
<para>Oltre allo specificare i falg desidearti, e` possibile
|
<para>Oltre allo specificare i flag desiderati, e` possibile
|
||||||
indicare uno tipo di scansione TCP (come <option>-sA</option> o
|
indicare uno tipo di scansione TCP (come <option>-sA</option> o
|
||||||
<option>-sF</option>). Questo specifica come Nmap deve
|
<option>-sF</option>). Questo specifica come Nmap deve
|
||||||
interpretare le risposte. Per esempio, un "SYN scan" considera la
|
interpretare le risposte. Per esempio, un "SYN scan" considera la
|
||||||
@@ -1333,7 +1333,7 @@ EXAMPLES:
|
|||||||
comportera` nello stesso modo che per la scansione normale, tranne
|
comportera` nello stesso modo che per la scansione normale, tranne
|
||||||
che per il fatto di interpretare i flag TCP che sono stati
|
che per il fatto di interpretare i flag TCP che sono stati
|
||||||
diveramente specificarti. Se non viene indicata una diverso tipo
|
diveramente specificarti. Se non viene indicata una diverso tipo
|
||||||
di cansione, viene automaticamente utilizzata la "SYN
|
di scansione, viene automaticamente utilizzata la "SYN
|
||||||
scan".</para>
|
scan".</para>
|
||||||
</listitem>
|
</listitem>
|
||||||
</varlistentry>
|
</varlistentry>
|
||||||
@@ -1348,7 +1348,7 @@ EXAMPLES:
|
|||||||
nessun pacchetto viene inviato dall'indirizzo IP reale da cui si
|
nessun pacchetto viene inviato dall'indirizzo IP reale da cui si
|
||||||
sta effettuando la scansione.) Viene diversamente utilizzato un
|
sta effettuando la scansione.) Viene diversamente utilizzato un
|
||||||
unico attacco parallelo che utilizza la predicibilita` dell'ID
|
unico attacco parallelo che utilizza la predicibilita` dell'ID
|
||||||
relativo alla sequanza di frammentazione generato dallo "Zombie"
|
relativo alla sequenza di frammentazione generato dallo "Zombie"
|
||||||
per ottenere informazioni sulle porte aperte. I sistemi IDS
|
per ottenere informazioni sulle porte aperte. I sistemi IDS
|
||||||
intrepreteranno la scansione come se provenisse dalla macchina
|
intrepreteranno la scansione come se provenisse dalla macchina
|
||||||
"Zombie" specificata (e che deve rispondere a certi criteri).
|
"Zombie" specificata (e che deve rispondere a certi criteri).
|
||||||
@@ -1358,7 +1358,7 @@ EXAMPLES:
|
|||||||
dettagli al seguente url: <ulink
|
dettagli al seguente url: <ulink
|
||||||
url="http://nmap.org/book/idlescan.html" />.</para>
|
url="http://nmap.org/book/idlescan.html" />.</para>
|
||||||
|
|
||||||
<para>Oltre che essere straodrinariamente nascosto (grazie alla
|
<para>Oltre che essere straordinariamente nascosto (grazie alla
|
||||||
sua natura "invisibile"), questo tipo di scansione permette di
|
sua natura "invisibile"), questo tipo di scansione permette di
|
||||||
creare una mappa indicante le relazioni tra le macchine da un
|
creare una mappa indicante le relazioni tra le macchine da un
|
||||||
punto di vista dell'indirizzo IP. I risultati dalla scansione
|
punto di vista dell'indirizzo IP. I risultati dalla scansione
|
||||||
@@ -1443,12 +1443,12 @@ EXAMPLES:
|
|||||||
nell'utilizzo di questa peculiarita` e` la possibilita` far
|
nell'utilizzo di questa peculiarita` e` la possibilita` far
|
||||||
effettuare al server FTP un port scan verso altri host. Basta
|
effettuare al server FTP un port scan verso altri host. Basta
|
||||||
semplicemente richiedere al server FTP di inviare un file ad
|
semplicemente richiedere al server FTP di inviare un file ad
|
||||||
ognuna delle porte che vogliamo scansionare Il messaggio di errore
|
ognuna delle porte che vogliamo scansionare. Il messaggio di errore
|
||||||
ci permettera` di dedurre se la porta e` aperta o meno. Questo e`
|
ci permettera` di dedurre se la porta e` aperta o meno. Questo e`
|
||||||
un'ottimo modo per aggiare i firewall in quanto gli FTP aziendali
|
un'ottimo modo per aggirare i firewall in quanto gli FTP aziendali
|
||||||
sono spesso posizionati nella rete cosi` da poter accedere a piu`
|
sono spesso posizionati nella rete cosi` da poter accedere a piu`
|
||||||
host interni di quanto sia possibile fare da Internet. Nmap
|
host interni di quanto sia possibile fare da Internet. Nmap
|
||||||
supporta la "ftp bounce scan" attraverso l'optione
|
supporta la "ftp bounce scan" attraverso l'opzione
|
||||||
<option>-b</option>. I parametri per tale opzione devono
|
<option>-b</option>. I parametri per tale opzione devono
|
||||||
rispettare il formato:
|
rispettare il formato:
|
||||||
<replaceable>username</replaceable>:<replaceable>password</replaceable>@<replaceable>server</replaceable>:<replaceable>port</replaceable>.
|
<replaceable>username</replaceable>:<replaceable>password</replaceable>@<replaceable>server</replaceable>:<replaceable>port</replaceable>.
|
||||||
@@ -1465,7 +1465,7 @@ EXAMPLES:
|
|||||||
|
|
||||||
<para>Questa vulnerabilita` e` stata diffusa nel 1997 quando Nmap
|
<para>Questa vulnerabilita` e` stata diffusa nel 1997 quando Nmap
|
||||||
e` stato rilasciato, ma e` stata risolta su gran parte dei
|
e` stato rilasciato, ma e` stata risolta su gran parte dei
|
||||||
sistemi. Esistno alcuni server ancora vulnerabili, ed ha senso
|
sistemi. Esistono alcuni server ancora vulnerabili, ed ha senso
|
||||||
provare ad utilizzarla quando ogni altra cosa fallisce. Se
|
provare ad utilizzarla quando ogni altra cosa fallisce. Se
|
||||||
l'obiettivo e` oltrepassare un firewall, e` necessario effettuare
|
l'obiettivo e` oltrepassare un firewall, e` necessario effettuare
|
||||||
una scansione sulla rete cercando di trovare la porta 21 aperta (o
|
una scansione sulla rete cercando di trovare la porta 21 aperta (o
|
||||||
@@ -2098,7 +2098,7 @@ EXAMPLES:
|
|||||||
|
|
||||||
<para>Molti host usano da tempo delle funzionalita` di "rate limiting" (limitazioni alla frequenza) per ridurre il numero di messaggi di errore ICMP che mandano (ad esempio gli errori su "port-unreachable", porta non raggiungibile). Alcuni sistemi hanno iniziato ad applicare le stesse tecniche all'invio di pacchetti RST (reset). Queste tecniche possono rallentare di molto Nmap poiche` esso continuera` a calibrare la gestione dei timing per gestire queste limitazioni di frequenza. Si puo` quindi indicare a Nmap di ignorare questi rate limits (per i port scan come il SYN scan, che <emphasis>non</emphasis> considerano le porte silenziose come <literal moreinfo="none">aperte</literal>) mediante l'opzione <option>--defeat-rst-ratelimit</option>.</para>
|
<para>Molti host usano da tempo delle funzionalita` di "rate limiting" (limitazioni alla frequenza) per ridurre il numero di messaggi di errore ICMP che mandano (ad esempio gli errori su "port-unreachable", porta non raggiungibile). Alcuni sistemi hanno iniziato ad applicare le stesse tecniche all'invio di pacchetti RST (reset). Queste tecniche possono rallentare di molto Nmap poiche` esso continuera` a calibrare la gestione dei timing per gestire queste limitazioni di frequenza. Si puo` quindi indicare a Nmap di ignorare questi rate limits (per i port scan come il SYN scan, che <emphasis>non</emphasis> considerano le porte silenziose come <literal moreinfo="none">aperte</literal>) mediante l'opzione <option>--defeat-rst-ratelimit</option>.</para>
|
||||||
|
|
||||||
<para>L'uso di questa opzione puo` ridurre la precisione di uno scan, poiche` alcune porte potrebbero ritornare uno stato di non-risposta (Nmap non e` rimasto in attesa abbastanza a lungo a causa di meccanismi di rate-limiting dei pacchetti RST). Con una scansione di tipo SYN le porte "mute" (dalle quali non si e` ricevuto un RST) in questo caso vengono indicate con <literal moreinfo="none">filtered</literal> piuttosto che <literal moreinfo="none">chiuse</literal>. Quest'opzione e` utile solo quando si e` interessati alle porte aperte, e la distinzione tra porte <literal moreinfo="none">open</literal> e <literal moreinfo="none">closed</literal> non e` di alcun interesse rispetto al tempo che richiede.</para>
|
<para>L'uso di questa opzione puo` ridurre la precisione di uno scan, poiche` alcune porte potrebbero restituire uno stato di non-risposta (Nmap non e` rimasto in attesa abbastanza a lungo a causa di meccanismi di rate-limiting dei pacchetti RST). Con una scansione di tipo SYN le porte "mute" (dalle quali non si e` ricevuto un RST) in questo caso vengono indicate con <literal moreinfo="none">filtered</literal> piuttosto che <literal moreinfo="none">chiuse</literal>. Quest'opzione e` utile solo quando si e` interessati alle porte aperte, e la distinzione tra porte <literal moreinfo="none">open</literal> e <literal moreinfo="none">closed</literal> non e` di alcun interesse rispetto al tempo che richiede.</para>
|
||||||
</listitem>
|
</listitem>
|
||||||
</varlistentry>
|
</varlistentry>
|
||||||
|
|
||||||
|
|||||||
Reference in New Issue
Block a user