mirror of
https://github.com/nmap/nmap.git
synced 2025-12-07 13:11:28 +00:00
Apply some minor fixes to italian man page translation from gincantalupo
This commit is contained in:
@@ -574,7 +574,7 @@ EXAMPLES:
|
||||
alla system call connect(), la quale viene lanciata su ogni porta
|
||||
di destinazione. Questo ha l'effetto di inviare pacchetti SYN
|
||||
all'host di destinazione come per stabilire una connessione. Se la
|
||||
connect() ritorna rapidamente con un messaggio di successo o con
|
||||
connect() restituisce rapidamente un messaggio di successo o
|
||||
un messaggio di errore ECONNREFUSED significa che lo stack TCP
|
||||
sottostante deve aver ricevuto un SYN/ACK o un RST e l'host viene
|
||||
marcato come disponibile. Se il tentativo di connessione viene
|
||||
@@ -974,7 +974,7 @@ EXAMPLES:
|
||||
accurati, si tenga in mente che tutte le sue conclusioni sono basate su
|
||||
pacchetti che tornano indietro dalle macchine di destinazione (o dai
|
||||
firewall che le proteggono). Tali host possono essere inaffidabili o
|
||||
ritornare risposte mirate proprio a confondere e sviare Nmap. Sono molto
|
||||
restituire risposte mirate proprio a confondere e sviare Nmap. Sono molto
|
||||
piu` comuni inoltre host che non rispettano gli RFC e che non rispondono
|
||||
come dovrebbero ai tentativi di connessione di Nmap. Scansioni come FIN,
|
||||
Null e Xmas sono particolarmente suscettibili a questo problema. Tali
|
||||
@@ -1096,7 +1096,7 @@ EXAMPLES:
|
||||
|
||||
<para>Lo scan UDP funziona inviando pacchetti UDP vuoti (senza
|
||||
dati ma formati solo dall'intestazione) ad ogni porta di
|
||||
destinazioe. Se viene ritornato un errore ICMP di "port
|
||||
destinazione. Se viene restituito un errore ICMP di "port
|
||||
unreachable" (tipo 3, codice 3) significa che la porta e` <literal
|
||||
moreinfo="none">closed</literal> (chiusa). Altri errori ICMP di
|
||||
tipo "unreachable" (irraggiungibile) come quelli del tipo 3,
|
||||
@@ -1120,7 +1120,7 @@ EXAMPLES:
|
||||
sono spesso un problema ancora maggiore: esse generalmente
|
||||
rimandano un pacchetto ICMP di "port unreachable error", ma a
|
||||
differenza dei pacchetti RST rimandati dalle porte chiuse TCP come
|
||||
rispota ad un SYN o Connect scan, molti host limitano il tasso di
|
||||
risposta ad un SYN o Connect scan, molti host limitano il tasso di
|
||||
invio di tali pacchetti di default. Linux e Solaris sono
|
||||
particolarmente restrittivi da questo punto di vista. Ad esempio,
|
||||
il kernel 2.4.20 limita i messaggi di "destination unreachable" a
|
||||
@@ -1253,7 +1253,7 @@ EXAMPLES:
|
||||
<para>Il window scan e` esattamente la stessa cosa di ACK scan, ad
|
||||
eccezione del fatto che sfrutta un dettaglio di implementazione di
|
||||
certi sistemi per differenziare le porte aperte e quelle chiuse,
|
||||
invece di scrivere sempre non filtrata quando ritorna un RST. Lo
|
||||
invece di scrivere sempre non filtrata quando restituisce un RST. Lo
|
||||
fa esaminando il campo TCP Window del pacchetto RST che ritorna. In
|
||||
alcuni sistemi le porte aperte usano una grandezza della finestra
|
||||
positiva (anche per i pacchetti RST), mentre nelle porte chiuse la
|
||||
@@ -1322,7 +1322,7 @@ EXAMPLES:
|
||||
risulta multo utilie al fine della scansione. L'ordine con cui
|
||||
vengono specificati non e` rilevante.</para>
|
||||
|
||||
<para>Oltre allo specificare i falg desidearti, e` possibile
|
||||
<para>Oltre allo specificare i flag desiderati, e` possibile
|
||||
indicare uno tipo di scansione TCP (come <option>-sA</option> o
|
||||
<option>-sF</option>). Questo specifica come Nmap deve
|
||||
interpretare le risposte. Per esempio, un "SYN scan" considera la
|
||||
@@ -1333,7 +1333,7 @@ EXAMPLES:
|
||||
comportera` nello stesso modo che per la scansione normale, tranne
|
||||
che per il fatto di interpretare i flag TCP che sono stati
|
||||
diveramente specificarti. Se non viene indicata una diverso tipo
|
||||
di cansione, viene automaticamente utilizzata la "SYN
|
||||
di scansione, viene automaticamente utilizzata la "SYN
|
||||
scan".</para>
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
@@ -1348,7 +1348,7 @@ EXAMPLES:
|
||||
nessun pacchetto viene inviato dall'indirizzo IP reale da cui si
|
||||
sta effettuando la scansione.) Viene diversamente utilizzato un
|
||||
unico attacco parallelo che utilizza la predicibilita` dell'ID
|
||||
relativo alla sequanza di frammentazione generato dallo "Zombie"
|
||||
relativo alla sequenza di frammentazione generato dallo "Zombie"
|
||||
per ottenere informazioni sulle porte aperte. I sistemi IDS
|
||||
intrepreteranno la scansione come se provenisse dalla macchina
|
||||
"Zombie" specificata (e che deve rispondere a certi criteri).
|
||||
@@ -1358,7 +1358,7 @@ EXAMPLES:
|
||||
dettagli al seguente url: <ulink
|
||||
url="http://nmap.org/book/idlescan.html" />.</para>
|
||||
|
||||
<para>Oltre che essere straodrinariamente nascosto (grazie alla
|
||||
<para>Oltre che essere straordinariamente nascosto (grazie alla
|
||||
sua natura "invisibile"), questo tipo di scansione permette di
|
||||
creare una mappa indicante le relazioni tra le macchine da un
|
||||
punto di vista dell'indirizzo IP. I risultati dalla scansione
|
||||
@@ -1443,12 +1443,12 @@ EXAMPLES:
|
||||
nell'utilizzo di questa peculiarita` e` la possibilita` far
|
||||
effettuare al server FTP un port scan verso altri host. Basta
|
||||
semplicemente richiedere al server FTP di inviare un file ad
|
||||
ognuna delle porte che vogliamo scansionare Il messaggio di errore
|
||||
ognuna delle porte che vogliamo scansionare. Il messaggio di errore
|
||||
ci permettera` di dedurre se la porta e` aperta o meno. Questo e`
|
||||
un'ottimo modo per aggiare i firewall in quanto gli FTP aziendali
|
||||
un'ottimo modo per aggirare i firewall in quanto gli FTP aziendali
|
||||
sono spesso posizionati nella rete cosi` da poter accedere a piu`
|
||||
host interni di quanto sia possibile fare da Internet. Nmap
|
||||
supporta la "ftp bounce scan" attraverso l'optione
|
||||
supporta la "ftp bounce scan" attraverso l'opzione
|
||||
<option>-b</option>. I parametri per tale opzione devono
|
||||
rispettare il formato:
|
||||
<replaceable>username</replaceable>:<replaceable>password</replaceable>@<replaceable>server</replaceable>:<replaceable>port</replaceable>.
|
||||
@@ -1465,7 +1465,7 @@ EXAMPLES:
|
||||
|
||||
<para>Questa vulnerabilita` e` stata diffusa nel 1997 quando Nmap
|
||||
e` stato rilasciato, ma e` stata risolta su gran parte dei
|
||||
sistemi. Esistno alcuni server ancora vulnerabili, ed ha senso
|
||||
sistemi. Esistono alcuni server ancora vulnerabili, ed ha senso
|
||||
provare ad utilizzarla quando ogni altra cosa fallisce. Se
|
||||
l'obiettivo e` oltrepassare un firewall, e` necessario effettuare
|
||||
una scansione sulla rete cercando di trovare la porta 21 aperta (o
|
||||
@@ -2098,7 +2098,7 @@ EXAMPLES:
|
||||
|
||||
<para>Molti host usano da tempo delle funzionalita` di "rate limiting" (limitazioni alla frequenza) per ridurre il numero di messaggi di errore ICMP che mandano (ad esempio gli errori su "port-unreachable", porta non raggiungibile). Alcuni sistemi hanno iniziato ad applicare le stesse tecniche all'invio di pacchetti RST (reset). Queste tecniche possono rallentare di molto Nmap poiche` esso continuera` a calibrare la gestione dei timing per gestire queste limitazioni di frequenza. Si puo` quindi indicare a Nmap di ignorare questi rate limits (per i port scan come il SYN scan, che <emphasis>non</emphasis> considerano le porte silenziose come <literal moreinfo="none">aperte</literal>) mediante l'opzione <option>--defeat-rst-ratelimit</option>.</para>
|
||||
|
||||
<para>L'uso di questa opzione puo` ridurre la precisione di uno scan, poiche` alcune porte potrebbero ritornare uno stato di non-risposta (Nmap non e` rimasto in attesa abbastanza a lungo a causa di meccanismi di rate-limiting dei pacchetti RST). Con una scansione di tipo SYN le porte "mute" (dalle quali non si e` ricevuto un RST) in questo caso vengono indicate con <literal moreinfo="none">filtered</literal> piuttosto che <literal moreinfo="none">chiuse</literal>. Quest'opzione e` utile solo quando si e` interessati alle porte aperte, e la distinzione tra porte <literal moreinfo="none">open</literal> e <literal moreinfo="none">closed</literal> non e` di alcun interesse rispetto al tempo che richiede.</para>
|
||||
<para>L'uso di questa opzione puo` ridurre la precisione di uno scan, poiche` alcune porte potrebbero restituire uno stato di non-risposta (Nmap non e` rimasto in attesa abbastanza a lungo a causa di meccanismi di rate-limiting dei pacchetti RST). Con una scansione di tipo SYN le porte "mute" (dalle quali non si e` ricevuto un RST) in questo caso vengono indicate con <literal moreinfo="none">filtered</literal> piuttosto che <literal moreinfo="none">chiuse</literal>. Quest'opzione e` utile solo quando si e` interessati alle porte aperte, e la distinzione tra porte <literal moreinfo="none">open</literal> e <literal moreinfo="none">closed</literal> non e` di alcun interesse rispetto al tempo che richiede.</para>
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
|
||||
|
||||
Reference in New Issue
Block a user