1
0
mirror of https://github.com/nmap/nmap.git synced 2025-12-07 13:11:28 +00:00

Apply some minor fixes to italian man page translation from gincantalupo

This commit is contained in:
fyodor
2011-04-28 09:23:21 +00:00
parent de9d0362e0
commit 726abfe39c

View File

@@ -574,7 +574,7 @@ EXAMPLES:
alla system call connect(), la quale viene lanciata su ogni porta alla system call connect(), la quale viene lanciata su ogni porta
di destinazione. Questo ha l'effetto di inviare pacchetti SYN di destinazione. Questo ha l'effetto di inviare pacchetti SYN
all'host di destinazione come per stabilire una connessione. Se la all'host di destinazione come per stabilire una connessione. Se la
connect() ritorna rapidamente con un messaggio di successo o con connect() restituisce rapidamente un messaggio di successo o
un messaggio di errore ECONNREFUSED significa che lo stack TCP un messaggio di errore ECONNREFUSED significa che lo stack TCP
sottostante deve aver ricevuto un SYN/ACK o un RST e l'host viene sottostante deve aver ricevuto un SYN/ACK o un RST e l'host viene
marcato come disponibile. Se il tentativo di connessione viene marcato come disponibile. Se il tentativo di connessione viene
@@ -974,7 +974,7 @@ EXAMPLES:
accurati, si tenga in mente che tutte le sue conclusioni sono basate su accurati, si tenga in mente che tutte le sue conclusioni sono basate su
pacchetti che tornano indietro dalle macchine di destinazione (o dai pacchetti che tornano indietro dalle macchine di destinazione (o dai
firewall che le proteggono). Tali host possono essere inaffidabili o firewall che le proteggono). Tali host possono essere inaffidabili o
ritornare risposte mirate proprio a confondere e sviare Nmap. Sono molto restituire risposte mirate proprio a confondere e sviare Nmap. Sono molto
piu` comuni inoltre host che non rispettano gli RFC e che non rispondono piu` comuni inoltre host che non rispettano gli RFC e che non rispondono
come dovrebbero ai tentativi di connessione di Nmap. Scansioni come FIN, come dovrebbero ai tentativi di connessione di Nmap. Scansioni come FIN,
Null e Xmas sono particolarmente suscettibili a questo problema. Tali Null e Xmas sono particolarmente suscettibili a questo problema. Tali
@@ -1096,7 +1096,7 @@ EXAMPLES:
<para>Lo scan UDP funziona inviando pacchetti UDP vuoti (senza <para>Lo scan UDP funziona inviando pacchetti UDP vuoti (senza
dati ma formati solo dall'intestazione) ad ogni porta di dati ma formati solo dall'intestazione) ad ogni porta di
destinazioe. Se viene ritornato un errore ICMP di "port destinazione. Se viene restituito un errore ICMP di "port
unreachable" (tipo 3, codice 3) significa che la porta e` <literal unreachable" (tipo 3, codice 3) significa che la porta e` <literal
moreinfo="none">closed</literal> (chiusa). Altri errori ICMP di moreinfo="none">closed</literal> (chiusa). Altri errori ICMP di
tipo "unreachable" (irraggiungibile) come quelli del tipo 3, tipo "unreachable" (irraggiungibile) come quelli del tipo 3,
@@ -1120,7 +1120,7 @@ EXAMPLES:
sono spesso un problema ancora maggiore: esse generalmente sono spesso un problema ancora maggiore: esse generalmente
rimandano un pacchetto ICMP di "port unreachable error", ma a rimandano un pacchetto ICMP di "port unreachable error", ma a
differenza dei pacchetti RST rimandati dalle porte chiuse TCP come differenza dei pacchetti RST rimandati dalle porte chiuse TCP come
rispota ad un SYN o Connect scan, molti host limitano il tasso di risposta ad un SYN o Connect scan, molti host limitano il tasso di
invio di tali pacchetti di default. Linux e Solaris sono invio di tali pacchetti di default. Linux e Solaris sono
particolarmente restrittivi da questo punto di vista. Ad esempio, particolarmente restrittivi da questo punto di vista. Ad esempio,
il kernel 2.4.20 limita i messaggi di "destination unreachable" a il kernel 2.4.20 limita i messaggi di "destination unreachable" a
@@ -1236,7 +1236,7 @@ EXAMPLES:
<para>I pacchetti dell' ACK scan hanno soltanto la flag ACK <para>I pacchetti dell' ACK scan hanno soltanto la flag ACK
abilitata (a meno che non si usi <option>--scanflags</option>). abilitata (a meno che non si usi <option>--scanflags</option>).
Mentresi scansionano sistemi non filtrati, sia le porte aperte che Mentre si scansionano sistemi non filtrati, sia le porte aperte che
le porte chiuse manderanno pacchetti RST. Nmap poi le cataloga le porte chiuse manderanno pacchetti RST. Nmap poi le cataloga
come non filtrate, nel senso che e` possibile raggiungerle con un come non filtrate, nel senso che e` possibile raggiungerle con un
pacchetto ACK, ma che siano aperte o chiuse non e` determinabile. pacchetto ACK, ma che siano aperte o chiuse non e` determinabile.
@@ -1253,8 +1253,8 @@ EXAMPLES:
<para>Il window scan e` esattamente la stessa cosa di ACK scan, ad <para>Il window scan e` esattamente la stessa cosa di ACK scan, ad
eccezione del fatto che sfrutta un dettaglio di implementazione di eccezione del fatto che sfrutta un dettaglio di implementazione di
certi sistemi per differenziare le porte aperte e quelle chiuse, certi sistemi per differenziare le porte aperte e quelle chiuse,
invece di scrivere sempre non filtrata quando ritorna un RST. Lo invece di scrivere sempre non filtrata quando restituisce un RST. Lo
fa esaminando il campo TCP Windowdel pacchetto RST che ritorna. In fa esaminando il campo TCP Window del pacchetto RST che ritorna. In
alcuni sistemi le porte aperte usano una grandezza della finestra alcuni sistemi le porte aperte usano una grandezza della finestra
positiva (anche per i pacchetti RST), mentre nelle porte chiuse la positiva (anche per i pacchetti RST), mentre nelle porte chiuse la
grandezza della finestra e` zero. Quindi, invece di catalogare grandezza della finestra e` zero. Quindi, invece di catalogare
@@ -1322,7 +1322,7 @@ EXAMPLES:
risulta multo utilie al fine della scansione. L'ordine con cui risulta multo utilie al fine della scansione. L'ordine con cui
vengono specificati non e` rilevante.</para> vengono specificati non e` rilevante.</para>
<para>Oltre allo specificare i falg desidearti, e` possibile <para>Oltre allo specificare i flag desiderati, e` possibile
indicare uno tipo di scansione TCP (come <option>-sA</option> o indicare uno tipo di scansione TCP (come <option>-sA</option> o
<option>-sF</option>). Questo specifica come Nmap deve <option>-sF</option>). Questo specifica come Nmap deve
interpretare le risposte. Per esempio, un "SYN scan" considera la interpretare le risposte. Per esempio, un "SYN scan" considera la
@@ -1333,7 +1333,7 @@ EXAMPLES:
comportera` nello stesso modo che per la scansione normale, tranne comportera` nello stesso modo che per la scansione normale, tranne
che per il fatto di interpretare i flag TCP che sono stati che per il fatto di interpretare i flag TCP che sono stati
diveramente specificarti. Se non viene indicata una diverso tipo diveramente specificarti. Se non viene indicata una diverso tipo
di cansione, viene automaticamente utilizzata la "SYN di scansione, viene automaticamente utilizzata la "SYN
scan".</para> scan".</para>
</listitem> </listitem>
</varlistentry> </varlistentry>
@@ -1348,7 +1348,7 @@ EXAMPLES:
nessun pacchetto viene inviato dall'indirizzo IP reale da cui si nessun pacchetto viene inviato dall'indirizzo IP reale da cui si
sta effettuando la scansione.) Viene diversamente utilizzato un sta effettuando la scansione.) Viene diversamente utilizzato un
unico attacco parallelo che utilizza la predicibilita` dell'ID unico attacco parallelo che utilizza la predicibilita` dell'ID
relativo alla sequanza di frammentazione generato dallo "Zombie" relativo alla sequenza di frammentazione generato dallo "Zombie"
per ottenere informazioni sulle porte aperte. I sistemi IDS per ottenere informazioni sulle porte aperte. I sistemi IDS
intrepreteranno la scansione come se provenisse dalla macchina intrepreteranno la scansione come se provenisse dalla macchina
"Zombie" specificata (e che deve rispondere a certi criteri). "Zombie" specificata (e che deve rispondere a certi criteri).
@@ -1358,7 +1358,7 @@ EXAMPLES:
dettagli al seguente url: <ulink dettagli al seguente url: <ulink
url="http://nmap.org/book/idlescan.html" />.</para> url="http://nmap.org/book/idlescan.html" />.</para>
<para>Oltre che essere straodrinariamente nascosto (grazie alla <para>Oltre che essere straordinariamente nascosto (grazie alla
sua natura "invisibile"), questo tipo di scansione permette di sua natura "invisibile"), questo tipo di scansione permette di
creare una mappa indicante le relazioni tra le macchine da un creare una mappa indicante le relazioni tra le macchine da un
punto di vista dell'indirizzo IP. I risultati dalla scansione punto di vista dell'indirizzo IP. I risultati dalla scansione
@@ -1443,12 +1443,12 @@ EXAMPLES:
nell'utilizzo di questa peculiarita` e` la possibilita` far nell'utilizzo di questa peculiarita` e` la possibilita` far
effettuare al server FTP un port scan verso altri host. Basta effettuare al server FTP un port scan verso altri host. Basta
semplicemente richiedere al server FTP di inviare un file ad semplicemente richiedere al server FTP di inviare un file ad
ognuna delle porte che vogliamo scansionare Il messaggio di errore ognuna delle porte che vogliamo scansionare. Il messaggio di errore
ci permettera` di dedurre se la porta e` aperta o meno. Questo e` ci permettera` di dedurre se la porta e` aperta o meno. Questo e`
un'ottimo modo per aggiare i firewall in quanto gli FTP aziendali un'ottimo modo per aggirare i firewall in quanto gli FTP aziendali
sono spesso posizionati nella rete cosi` da poter accedere a piu` sono spesso posizionati nella rete cosi` da poter accedere a piu`
host interni di quanto sia possibile fare da Internet. Nmap host interni di quanto sia possibile fare da Internet. Nmap
supporta la "ftp bounce scan" attraverso l'optione supporta la "ftp bounce scan" attraverso l'opzione
<option>-b</option>. I parametri per tale opzione devono <option>-b</option>. I parametri per tale opzione devono
rispettare il formato: rispettare il formato:
<replaceable>username</replaceable>:<replaceable>password</replaceable>@<replaceable>server</replaceable>:<replaceable>port</replaceable>. <replaceable>username</replaceable>:<replaceable>password</replaceable>@<replaceable>server</replaceable>:<replaceable>port</replaceable>.
@@ -1465,7 +1465,7 @@ EXAMPLES:
<para>Questa vulnerabilita` e` stata diffusa nel 1997 quando Nmap <para>Questa vulnerabilita` e` stata diffusa nel 1997 quando Nmap
e` stato rilasciato, ma e` stata risolta su gran parte dei e` stato rilasciato, ma e` stata risolta su gran parte dei
sistemi. Esistno alcuni server ancora vulnerabili, ed ha senso sistemi. Esistono alcuni server ancora vulnerabili, ed ha senso
provare ad utilizzarla quando ogni altra cosa fallisce. Se provare ad utilizzarla quando ogni altra cosa fallisce. Se
l'obiettivo e` oltrepassare un firewall, e` necessario effettuare l'obiettivo e` oltrepassare un firewall, e` necessario effettuare
una scansione sulla rete cercando di trovare la porta 21 aperta (o una scansione sulla rete cercando di trovare la porta 21 aperta (o
@@ -2098,7 +2098,7 @@ EXAMPLES:
<para>Molti host usano da tempo delle funzionalita` di "rate limiting" (limitazioni alla frequenza) per ridurre il numero di messaggi di errore ICMP che mandano (ad esempio gli errori su "port-unreachable", porta non raggiungibile). Alcuni sistemi hanno iniziato ad applicare le stesse tecniche all'invio di pacchetti RST (reset). Queste tecniche possono rallentare di molto Nmap poiche` esso continuera` a calibrare la gestione dei timing per gestire queste limitazioni di frequenza. Si puo` quindi indicare a Nmap di ignorare questi rate limits (per i port scan come il SYN scan, che <emphasis>non</emphasis> considerano le porte silenziose come <literal moreinfo="none">aperte</literal>) mediante l'opzione <option>--defeat-rst-ratelimit</option>.</para> <para>Molti host usano da tempo delle funzionalita` di "rate limiting" (limitazioni alla frequenza) per ridurre il numero di messaggi di errore ICMP che mandano (ad esempio gli errori su "port-unreachable", porta non raggiungibile). Alcuni sistemi hanno iniziato ad applicare le stesse tecniche all'invio di pacchetti RST (reset). Queste tecniche possono rallentare di molto Nmap poiche` esso continuera` a calibrare la gestione dei timing per gestire queste limitazioni di frequenza. Si puo` quindi indicare a Nmap di ignorare questi rate limits (per i port scan come il SYN scan, che <emphasis>non</emphasis> considerano le porte silenziose come <literal moreinfo="none">aperte</literal>) mediante l'opzione <option>--defeat-rst-ratelimit</option>.</para>
<para>L'uso di questa opzione puo` ridurre la precisione di uno scan, poiche` alcune porte potrebbero ritornare uno stato di non-risposta (Nmap non e` rimasto in attesa abbastanza a lungo a causa di meccanismi di rate-limiting dei pacchetti RST). Con una scansione di tipo SYN le porte "mute" (dalle quali non si e` ricevuto un RST) in questo caso vengono indicate con <literal moreinfo="none">filtered</literal> piuttosto che <literal moreinfo="none">chiuse</literal>. Quest'opzione e` utile solo quando si e` interessati alle porte aperte, e la distinzione tra porte <literal moreinfo="none">open</literal> e <literal moreinfo="none">closed</literal> non e` di alcun interesse rispetto al tempo che richiede.</para> <para>L'uso di questa opzione puo` ridurre la precisione di uno scan, poiche` alcune porte potrebbero restituire uno stato di non-risposta (Nmap non e` rimasto in attesa abbastanza a lungo a causa di meccanismi di rate-limiting dei pacchetti RST). Con una scansione di tipo SYN le porte "mute" (dalle quali non si e` ricevuto un RST) in questo caso vengono indicate con <literal moreinfo="none">filtered</literal> piuttosto che <literal moreinfo="none">chiuse</literal>. Quest'opzione e` utile solo quando si e` interessati alle porte aperte, e la distinzione tra porte <literal moreinfo="none">open</literal> e <literal moreinfo="none">closed</literal> non e` di alcun interesse rispetto al tempo che richiede.</para>
</listitem> </listitem>
</varlistentry> </varlistentry>