1
0
mirror of https://github.com/nmap/nmap.git synced 2026-01-20 05:09:02 +00:00

regen the chines man page nroff

This commit is contained in:
fyodor
2010-10-16 19:39:16 +00:00
parent bb4501d4e8
commit 7607cfb750

View File

@@ -1,13 +1,13 @@
'\" t
.\" Title: nmap
.\" Author: [FIXME: author] [see http://docbook.sf.net/el/author]
.\" Generator: DocBook XSL Stylesheets v1.74.3 <http://docbook.sf.net/>
.\" Date: 11/21/2009
.\" Generator: DocBook XSL Stylesheets v1.75.2 <http://docbook.sf.net/>
.\" Date: 09/30/2010
.\" Manual: [FIXME: manual]
.\" Source: [FIXME: source]
.\" Language: English
.\"
.TH "NMAP" "1" "11/21/2009" "[FIXME: source]" "[FIXME: manual]"
.TH "NMAP" "1" "09/30/2010" "[FIXME: source]" "[FIXME: manual]"
.\" -----------------------------------------------------------------
.\" * set default formatting
.\" -----------------------------------------------------------------
@@ -146,10 +146,10 @@ TIMING AND PERFORMANCE:
\-T[0\-6]: Set timing template (higher is faster)
\-\-min\-hostgroup/max\-hostgroup <msec>: Parallel host scan group sizes
\-\-min\-parallelism/max\-parallelism <msec>: Probe parallelization
\-\-min_rtt_timeout/max\-rtt\-timeout/initial\-rtt\-timeout <msec>: Specifies
\-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout <msec>: Specifies
probe round trip time\&.
\-\-host\-timeout <msec>: Give up on target after this long
\-\-scan\-delay/\-\-max_scan\-delay <msec>: Adjust delay between probes
\-\-scan\-delay/\-\-max\-scan\-delay <msec>: Adjust delay between probes
FIREWALL/IDS EVASION AND SPOOFING:
\-f; \-\-mtu <val>: fragment packets (optionally w/given MTU)
\-D <decoy1,decoy2[,ME],\&.\&.\&.>: Cloak a scan with decoys
@@ -170,7 +170,7 @@ OUTPUT:
\-\-append\-output: Append to rather than clobber specified output files
\-\-resume <filename>: Resume an aborted scan
\-\-stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
\-\-no_stylesheet: Prevent Nmap from associating XSL stylesheet w/XML output
\-\-no\-stylesheet: Prevent Nmap from associating XSL stylesheet w/XML output
MISC:
\-6: Enable IPv6 scanning
\-A: Enables OS detection and Version detection
@@ -274,7 +274,7 @@ fw\&.chi\&.playboy\&.com是花花公子芝加哥办公室的 防火墙。Nmap最
.PP
\fB\-PS [portlist]\fR (TCP SYN Ping)
.RS 4
该选项发送一个设置了SYN标志位的空TCP报文。 默认目的端口为80 (可以通过改变nmap\&.h) 文件中的DEFAULT_TCP_PROBE_PORT值进行配置但不同的端口也可以作为选项指定。 甚至可以指定一个以逗号分隔的端口列表(如
该选项发送一个设置了SYN标志位的空TCP报文。 默认目的端口为80 (可以通过改变nmap\&.h) 文件中的DEFAULT\-TCP\-PROBE\-PORT值进行配置但不同的端口也可以作为选项指定。 甚至可以指定一个以逗号分隔的端口列表(如
\fB\-PS22232580113105035000\fR) 在这种情况下,每个端口会被并发地扫描。
.sp
SYN标志位告诉对方您正试图建立一个连接。 通常目标端口是关闭的一个RST (复位) 包会发回来。 如果碰巧端口是开放的目标会进行TCP三步握手的第二步回应 一个SYN/ACK TCP报文。然后运行Nmap的机器则会扼杀这个正在建立的连接 发送一个RST而非ACK报文否则一个完全的连接将会建立。 RST报文是运行Nmap的机器而不是Nmap本身响应的因为它对收到 的SYN/ACK感到很意外。
@@ -303,7 +303,7 @@ TCP ACK ping和刚才讨论的SYN ping相当类似。 也许您已经猜到了
\fB\-PU [portlist]\fR (UDP Ping)
.RS 4
还有一个主机发现的选项是UDP ping它发送一个空的(除非指定了\fB\-\-data\-length\fR
UDP报文到给定的端口。端口列表的格式和前面讨论过的\fB\-PS\fR\fB\-PA\fR选项还是一样。 如果不指定端口默认是31338。该默认值可以通过在编译时改变nmap\&.h文件中的 DEFAULT_UDP_PROBE_PORT值进行配置。默认使用这样一个奇怪的端口是因为对开放端口 进行这种扫描一般都不受欢迎。
UDP报文到给定的端口。端口列表的格式和前面讨论过的\fB\-PS\fR\fB\-PA\fR选项还是一样。 如果不指定端口默认是31338。该默认值可以通过在编译时改变nmap\&.h文件中的 DEFAULT\-UDP\-PROBE\-PORT值进行配置。默认使用这样一个奇怪的端口是因为对开放端口 进行这种扫描一般都不受欢迎。
.sp
如果目标机器的端口是关闭的UDP探测应该马上得到一个ICMP端口无法到达的回应报文。 这对于Nmap意味着该机器正在运行。 许多其它类型的ICMP错误像主机/网络无法到达或者TTL超时则表示down掉的或者不可到达的主机。 没有回应也被这样解释。如果到达一个开放的端口,大部分服务仅仅忽略这个 空报文而不做任何回应。这就是为什么默认探测端口是31338这样一个 极不可能被使用的端口。少数服务如chargen会响应一个空的UDP报文 从而向Nmap表明该机器正在运行。
.sp
@@ -342,7 +342,7 @@ UDP报文到给定的端口。端口列表的格式和前面讨论过的\fB\-PS\
对目标IP地址作反向域名解析。 一般只有当发现机器正在运行时才进行这项操作。
.RE
.PP
\fB\-\-system_dns\fR (使用系统域名解析器)
\fB\-\-system\-dns\fR (使用系统域名解析器)
.RS 4
默认情况下Nmap通过直接发送查询到您的主机上配置的域名服务器 来解析域名。为了提高性能,许多请求 (一般几十个 ) 并发执行。如果您希望使用系统自带的解析器,就指定该选项 (通过getnameinfo()调用一次解析一个IP)。除非Nmap的DNS代码有bug\-\-如果是这样,请联系我们。 一般不使用该选项因为它慢多了。系统解析器总是用于IPv6扫描。
.RE
@@ -354,7 +354,7 @@ open(开放的)
closed(关闭的)filtered(被过滤的)
unfiltered(未被过滤的)
open|filtered(开放或者被过滤的),或者
closed|filtered(关闭或者被过滤的)。
closed|filtered(关闭或者被过滤的)。
.PP
这些状态并非端口本身的性质而是描述Nmap怎样看待它们。例如 对于同样的目标机器的135/tcp端口从同网络扫描显示它是开放的而跨网络作完全相同的扫描则可能显示它是
filtered(被过滤的)。
@@ -642,7 +642,7 @@ Nmap最著名的功能之一是用TCP/IP协议栈fingerprinting进行远程操
操作系统检测可以进行其它一些测试,这些测试可以利用处理 过程中收集到的信息。例如运行时间检测使用TCP时间戳选项(RFC 1323) 来估计主机上次重启的时间,这仅适用于提供这类信息的主机。另一种 是TCP序列号预测分类用于测试针对远程主机建立一个伪造的TCP连接 的可能难度。这对于利用基于源IP地址的可信关系(rlogin防火墙过滤等) 或者隐含源地址的攻击非常重要。这一类哄骗攻击现在很少见,但一些 主机仍然存在这方面的漏洞。实际的难度值基于统计采样,因此可能会有 一些波动。通常采用英国的分类较好,如\(lqworthy challenge\(rq或者
\(lqtrivial joke\(rq。在详细模式(\fB\-v\fR)下只以 普通的方式输出,如果同时使用\fB\-O\fR还报告IPID序列产生号。 很多主机的序列号是\(lq增加\(rq类别即在每个发送包的IP头中 增加ID域值 这对一些先进的信息收集和哄骗攻击来说是个漏洞。
.PP
\m[blue]\fB\%http://www.insecure.org/nmap/osdetect/\fR\m[]
\m[blue]\fB\%http://nmap.org/book/osdetect.html\fR\m[]
文档使用多种语言描述了版本检测的方式、使用和定制。
.PP
采用下列选项启用和控制操作系统检测:
@@ -689,7 +689,7 @@ Nmap具有并行扫描多主机端口或版本的能力Nmap将多个目标IP
\fB\-\-max\-parallelism\fR选项通常设为1以防止Nmap在同一时间 向主机发送多个探测报文,和选择\fB\-\-scan\-delay\fR同时使用非常有用,虽然 这个选项本身的用途已经很好。
.RE
.PP
\fB\-\-min_rtt_timeout <milliseconds>\fR \fB\-\-max\-rtt\-timeout <milliseconds>\fR \fB\-\-initial\-rtt\-timeout <milliseconds>\fR (调整探测报文超时)
\fB\-\-min\-rtt\-timeout <milliseconds>\fR \fB\-\-max\-rtt\-timeout <milliseconds>\fR \fB\-\-initial\-rtt\-timeout <milliseconds>\fR (调整探测报文超时)
.RS 4
Nmap使用一个运行超时值来确定等待探测报文响应的时间随后会放弃或重新 发送探测报文。Nmap基于上一个探测报文的响应时间来计算超时值如果网络延迟比较显著 和不定,这个超时值会增加几秒。初始值的比较保守(高)而当Nmap扫描无响应 的主机时,这个保守值会保持一段时间。
.sp
@@ -700,7 +700,7 @@ Nmap使用一个运行超时值来确定等待探测报文响应的时间
\fB\-\-initial\-rtt\-timeout\fR设成这个时间的2倍\fB\-\-max\-rtt\-timeout\fR
可设成这个时间值的3倍或4倍。通常不管ping的时间是多少最大的rtt值不得小于100ms 不能超过1000ms。
.sp
\fB\-\-min_rtt_timeout\fR这个选项很少使用,当网络不可靠时, Nmap的默认值也显得过于强烈这时这个选项可起作用。当网络看起来不可靠时Nmap仅将 超时时间降至最小值这个情况是不正常的需要向namp\-dev邮件列表报告bug。
\fB\-\-min\-rtt\-timeout\fR这个选项很少使用,当网络不可靠时, Nmap的默认值也显得过于强烈这时这个选项可起作用。当网络看起来不可靠时Nmap仅将 超时时间降至最小值这个情况是不正常的需要向namp\-dev邮件列表报告bug。
.RE
.PP
\fB\-\-host\-timeout <milliseconds>\fR (放弃低速目标主机)
@@ -709,7 +709,7 @@ Nmap使用一个运行超时值来确定等待探测报文响应的时间
\fB\-\-host\-timeout\fR选项来说明等待的时间(毫秒)。通常使用1800000 来保证Nmap不会在单个主机上使用超过半小时的时间。需要注意的是Nmap在这半小时中可以 同时扫描其它主机,因此并不是完全放弃扫描。超时的主机被忽略,因此也没有针对该主机的 端口表、操作系统检测或版本检测结果的输出。
.RE
.PP
\fB\-\-scan\-delay <milliseconds>\fR; \fB\-\-max_scan\-delay <milliseconds>\fR (调整探测报文的时间间隔)
\fB\-\-scan\-delay <milliseconds>\fR; \fB\-\-max\-scan\-delay <milliseconds>\fR (调整探测报文的时间间隔)
.RS 4
这个选项用于Nmap控制针对一个主机发送探测报文的等待时间(毫秒),在带宽 控制的情况下这个选项非常有效。Solaris主机在响应UDP扫描探测报文报文时每秒 只发送一个ICMP消息因此Nmap发送的很多数探测报文是浪费的。\fB\-\-scan\-delay\fR
设为1000使Nmap低速运行。Nmap尝试检测带宽控制并相应地调整扫描的延迟但 并不影响明确说明何种速度工作最佳。
@@ -734,7 +734,7 @@ Nmap使用一个运行超时值来确定等待探测报文响应的时间
\fBT4\fR选项与
\fB\-\-max\-rtt\-timeout 1250 \-\-initial\-rtt\-timeout 500\fR
等价最大TCP扫描延迟为10ms。\fBT5\fR等价于
\fB\-\-max\-rtt\-timeout 300 \-\-min_rtt_timeout 50 \-\-initial\-rtt\-timeout 250 \-\-host\-timeout 900000\fR最大TCP扫描延迟为5ms。
\fB\-\-max\-rtt\-timeout 300 \-\-min\-rtt\-timeout 50 \-\-initial\-rtt\-timeout 250 \-\-host\-timeout 900000\fR最大TCP扫描延迟为5ms。
.RE
.SH "防火墙/IDS躲避和哄骗"
.PP
@@ -750,7 +750,7 @@ Nmap不提供检测和破坏防火墙及IDS系统的魔弹(或Nmap选项),它
.PP
\fB\-f\fR (报文分段); \fB\-\-mtu\fR (使用指定的MTU)
.RS 4
\fB\-f\fR选项要求扫描时(包挺ping扫描)使用 小的IP包分段。其思路是将TCP头分段在几个包中使得包过滤器、 IDS以及其它工具的检测更加困难。必须小心使用这个选项有些系 统在处理这些小包时存在问题例如旧的网络嗅探器Sniffit在接收 到第一个分段时会立刻出现分段错误。该选项使用一次Nmap在IP 头后将包分成8个字节或更小。因此一个20字节的TCP头会被分成3个 包其中2个包分别有TCP头的8个字节另1个包有TCP头的剩下4个字 节。当然每个包都有一个IP头。再次使用\fB\-f\fR可使用 16字节的分段(减少分段数量)。使用\fB\-\-mtu\fR选项可 以自定义偏移的大小,使用时不需要\fB\-f\fR,偏移量必须 是8的倍数。包过滤器和防火墙对所有的IP分段排队如Linux核心中的 CONFIG_IP_ALWAYS_DEFRAG配置项分段包不会直接使用。一些网络无法 承受这样所带来的性能冲击,会将这个配置禁止。其它禁止的原因有分段 包会通过不同的路由进入网络。一些源系统在内核中对发送的报文进行 分段使用iptables连接跟踪模块的Linux就是一个例子。当使用类似Ethereal 的嗅探器时,扫描必须保证发送的报文要分段。如果主机操作系统会产 生问题,尝试使用\fB\-\-send\-eth\fR选项以避开IP层而直接 发送原始的以太网帧。
\fB\-f\fR选项要求扫描时(包挺ping扫描)使用 小的IP包分段。其思路是将TCP头分段在几个包中使得包过滤器、 IDS以及其它工具的检测更加困难。必须小心使用这个选项有些系 统在处理这些小包时存在问题例如旧的网络嗅探器Sniffit在接收 到第一个分段时会立刻出现分段错误。该选项使用一次Nmap在IP 头后将包分成8个字节或更小。因此一个20字节的TCP头会被分成3个 包其中2个包分别有TCP头的8个字节另1个包有TCP头的剩下4个字 节。当然每个包都有一个IP头。再次使用\fB\-f\fR可使用 16字节的分段(减少分段数量)。使用\fB\-\-mtu\fR选项可 以自定义偏移的大小,使用时不需要\fB\-f\fR,偏移量必须 是8的倍数。包过滤器和防火墙对所有的IP分段排队如Linux核心中的 CONFIG\-IP\-ALWAYS\-DEFRAG配置项分段包不会直接使用。一些网络无法 承受这样所带来的性能冲击,会将这个配置禁止。其它禁止的原因有分段 包会通过不同的路由进入网络。一些源系统在内核中对发送的报文进行 分段使用iptables连接跟踪模块的Linux就是一个例子。当使用类似Ethereal 的嗅探器时,扫描必须保证发送的报文要分段。如果主机操作系统会产 生问题,尝试使用\fB\-\-send\-eth\fR选项以避开IP层而直接 发送原始的以太网帧。
.RE
.PP
\fB\-D <decoy1 [decoy2][ME]\&.\&.\&.>\fR (使用诱饵隐蔽扫描)
@@ -803,7 +803,7 @@ Nmap提供了\fB\-g\fR和\fB\-\-source\-port\fR选项(它们是 等价的),用
.PP
\fB\-\-randomize\-hosts\fR (对目标主机的顺序随机排列)
.RS 4
告诉Nmap在扫描主机前对每个组中的主机随机排列最多可达 8096个主机。这会使得扫描针对不同的网络监控系统来说变得不是很 明显,特别是配合值较小的时间选项时更有效。如果需要对一个较大 的组进行随机排列需要增大nmap\&.h文件中 PING_GROUP_SZ的值并重新编译。另一种方法是使用列表扫描 (\fB\-sL \-n \-oN \fR\fB\fIfilename\fR\fR)产生目标IP的列表 使用Perl脚本进行随机化然后使用\fB\-iL\fR提供给Nmap。
告诉Nmap在扫描主机前对每个组中的主机随机排列最多可达 8096个主机。这会使得扫描针对不同的网络监控系统来说变得不是很 明显,特别是配合值较小的时间选项时更有效。如果需要对一个较大 的组进行随机排列需要增大nmap\&.h文件中 PING\-GROUP\-SZ的值并重新编译。另一种方法是使用列表扫描 (\fB\-sL \-n \-oN \fR\fB\fIfilename\fR\fR)产生目标IP的列表 使用Perl脚本进行随机化然后使用\fB\-iL\fR提供给Nmap。
.RE
.PP
\fB\-\-spoof\-mac <mac addressprefixor vendor name>\fR (MAC地址哄骗)
@@ -939,7 +939,7 @@ Nmap提从了XSL样式表nmap\&.xsl用于查看 或转换XML输出至HTML。X
\fB\-\-stylesheet\fR的参数,必段指明完整的路 径或URL常见的调用方式是\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR。 这告诉浏览器从Insecire\&.Org中加载最新的样式表。这使得 没安装Nmap(和nmap\&.xsl) 的机器中可以方便地查看结果。因此URL更方便使用本地文件系统 的nmap\&.xsl用于默认方式。
.RE
.PP
\fB\-\-no_stylesheet\fR (忽略XML声明的XSL样式表)
\fB\-\-no\-stylesheet\fR (忽略XML声明的XSL样式表)
.RS 4
使用该选项禁止Nmap的XML输出关联任何XSL样式表。
xml\-stylesheet指示被忽略。
@@ -987,7 +987,7 @@ nmap\-os\-fingerprints。Nmap首先 在\fB\-\-datadir\fR选项说明的目录中
\fB\-\-privileged\fR (假定用户具有全部权限)
.RS 4
告诉Nmap假定其具有足够的权限进行源套接字包发送、 报文捕获和类似UNIX系统中根用户操作的权限。默认状态下 如果由getuid()请求的类似操作不为0Nmap将退出。
\fB\-\-privileged\fR在具有Linux内核性能的类似 系统中使用非常有效,这些系统配置允许非特权用户可以进行 原报文扫描。需要明确的是,在其它选项之前使用这些需要权 限的选项(SYN扫描、操作系统检测等)。Nmap_PRIVILEGED变量 设置等价于\fB\-\-privileged\fR选项。
\fB\-\-privileged\fR在具有Linux内核性能的类似 系统中使用非常有效,这些系统配置允许非特权用户可以进行 原报文扫描。需要明确的是,在其它选项之前使用这些需要权 限的选项(SYN扫描、操作系统检测等)。Nmap\-PRIVILEGED变量 设置等价于\fB\-\-privileged\fR选项。
.RE
.PP
\fB\-\-interactive\fR (在交互模式中启动)
@@ -1098,7 +1098,7 @@ This is an unnofficial translation of the
\m[blue]\fBNmap license details\fR\m[]\&\s-2\u[10]\d\s+2
into [Finnish]\&. It was not written by Insecure\&.Com LLC, and does not legally state the distribution terms for Nmap \-\- only the original English text does that\&. However, we hope that this translation helps [Finish] speakers understand the Nmap license better\&.
.PP
这是\m[blue]\fBNmap许可证明细 \fR\m[]\&\s-2\u[10]\d\s+2的非官方的中文译本。它并非由Insecure\&.Com LLC编写不是有法律效力的Nmap发布条款 只有原英文版具有此法律效力。然而我们希望该译本帮助中文用户更好地理解Nmap许可证。
这是\m[blue]\fBNmap许可证明细\fR\m[]\&\s-2\u[10]\d\s+2的非官方的中文译本。它并非由Insecure\&.Com LLC编写不是有法律效力的Nmap发布条款 只有原英文版具有此法律效力。然而我们希望该译本帮助中文用户更好地理解Nmap许可证。
.PP
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]可获得Nmap的最新版本。
.PP