From 7607cfb75073b8bcb2c2f061e1347764b4342e05 Mon Sep 17 00:00:00 2001 From: fyodor Date: Sat, 16 Oct 2010 19:39:16 +0000 Subject: [PATCH] regen the chines man page nroff --- docs/man-xlate/nmap-zh.1 | 40 ++++++++++++++++++++-------------------- 1 file changed, 20 insertions(+), 20 deletions(-) diff --git a/docs/man-xlate/nmap-zh.1 b/docs/man-xlate/nmap-zh.1 index 63cf762cc..9ac9ad754 100644 --- a/docs/man-xlate/nmap-zh.1 +++ b/docs/man-xlate/nmap-zh.1 @@ -1,13 +1,13 @@ '\" t .\" Title: nmap .\" Author: [FIXME: author] [see http://docbook.sf.net/el/author] -.\" Generator: DocBook XSL Stylesheets v1.74.3 -.\" Date: 11/21/2009 +.\" Generator: DocBook XSL Stylesheets v1.75.2 +.\" Date: 09/30/2010 .\" Manual: [FIXME: manual] .\" Source: [FIXME: source] .\" Language: English .\" -.TH "NMAP" "1" "11/21/2009" "[FIXME: source]" "[FIXME: manual]" +.TH "NMAP" "1" "09/30/2010" "[FIXME: source]" "[FIXME: manual]" .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- @@ -146,10 +146,10 @@ TIMING AND PERFORMANCE: \-T[0\-6]: Set timing template (higher is faster) \-\-min\-hostgroup/max\-hostgroup : Parallel host scan group sizes \-\-min\-parallelism/max\-parallelism : Probe parallelization - \-\-min_rtt_timeout/max\-rtt\-timeout/initial\-rtt\-timeout : Specifies + \-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout : Specifies probe round trip time\&. \-\-host\-timeout : Give up on target after this long - \-\-scan\-delay/\-\-max_scan\-delay : Adjust delay between probes + \-\-scan\-delay/\-\-max\-scan\-delay : Adjust delay between probes FIREWALL/IDS EVASION AND SPOOFING: \-f; \-\-mtu : fragment packets (optionally w/given MTU) \-D : Cloak a scan with decoys @@ -170,7 +170,7 @@ OUTPUT: \-\-append\-output: Append to rather than clobber specified output files \-\-resume : Resume an aborted scan \-\-stylesheet : XSL stylesheet to transform XML output to HTML - \-\-no_stylesheet: Prevent Nmap from associating XSL stylesheet w/XML output + \-\-no\-stylesheet: Prevent Nmap from associating XSL stylesheet w/XML output MISC: \-6: Enable IPv6 scanning \-A: Enables OS detection and Version detection @@ -274,7 +274,7 @@ fw\&.chi\&.playboy\&.com是花花公子芝加哥办公室的 防火墙。Nmap最 .PP \fB\-PS [portlist]\fR (TCP SYN Ping) .RS 4 -该选项发送一个设置了SYN标志位的空TCP报文。 默认目的端口为80 (可以通过改变nmap\&.h) 文件中的DEFAULT_TCP_PROBE_PORT值进行配置,但不同的端口也可以作为选项指定。 甚至可以指定一个以逗号分隔的端口列表(如 +该选项发送一个设置了SYN标志位的空TCP报文。 默认目的端口为80 (可以通过改变nmap\&.h) 文件中的DEFAULT\-TCP\-PROBE\-PORT值进行配置,但不同的端口也可以作为选项指定。 甚至可以指定一个以逗号分隔的端口列表(如 \fB\-PS22,23,25,80,113,1050,35000\fR), 在这种情况下,每个端口会被并发地扫描。 .sp SYN标志位告诉对方您正试图建立一个连接。 通常目标端口是关闭的,一个RST (复位) 包会发回来。 如果碰巧端口是开放的,目标会进行TCP三步握手的第二步,回应 一个SYN/ACK TCP报文。然后运行Nmap的机器则会扼杀这个正在建立的连接, 发送一个RST而非ACK报文,否则,一个完全的连接将会建立。 RST报文是运行Nmap的机器而不是Nmap本身响应的,因为它对收到 的SYN/ACK感到很意外。 @@ -303,7 +303,7 @@ TCP ACK ping和刚才讨论的SYN ping相当类似。 也许您已经猜到了 \fB\-PU [portlist]\fR (UDP Ping) .RS 4 还有一个主机发现的选项是UDP ping,它发送一个空的(除非指定了\fB\-\-data\-length\fR -UDP报文到给定的端口。端口列表的格式和前面讨论过的\fB\-PS\fR和\fB\-PA\fR选项还是一样。 如果不指定端口,默认是31338。该默认值可以通过在编译时改变nmap\&.h文件中的 DEFAULT_UDP_PROBE_PORT值进行配置。默认使用这样一个奇怪的端口是因为对开放端口 进行这种扫描一般都不受欢迎。 +UDP报文到给定的端口。端口列表的格式和前面讨论过的\fB\-PS\fR和\fB\-PA\fR选项还是一样。 如果不指定端口,默认是31338。该默认值可以通过在编译时改变nmap\&.h文件中的 DEFAULT\-UDP\-PROBE\-PORT值进行配置。默认使用这样一个奇怪的端口是因为对开放端口 进行这种扫描一般都不受欢迎。 .sp 如果目标机器的端口是关闭的,UDP探测应该马上得到一个ICMP端口无法到达的回应报文。 这对于Nmap意味着该机器正在运行。 许多其它类型的ICMP错误,像主机/网络无法到达或者TTL超时则表示down掉的或者不可到达的主机。 没有回应也被这样解释。如果到达一个开放的端口,大部分服务仅仅忽略这个 空报文而不做任何回应。这就是为什么默认探测端口是31338这样一个 极不可能被使用的端口。少数服务如chargen会响应一个空的UDP报文, 从而向Nmap表明该机器正在运行。 .sp @@ -342,7 +342,7 @@ UDP报文到给定的端口。端口列表的格式和前面讨论过的\fB\-PS\ 对目标IP地址作反向域名解析。 一般只有当发现机器正在运行时才进行这项操作。 .RE .PP -\fB\-\-system_dns\fR (使用系统域名解析器) +\fB\-\-system\-dns\fR (使用系统域名解析器) .RS 4 默认情况下,Nmap通过直接发送查询到您的主机上配置的域名服务器 来解析域名。为了提高性能,许多请求 (一般几十个 ) 并发执行。如果您希望使用系统自带的解析器,就指定该选项 (通过getnameinfo()调用一次解析一个IP)。除非Nmap的DNS代码有bug\-\-如果是这样,请联系我们。 一般不使用该选项,因为它慢多了。系统解析器总是用于IPv6扫描。 .RE @@ -354,7 +354,7 @@ open(开放的), closed(关闭的),filtered(被过滤的), unfiltered(未被过滤的), open|filtered(开放或者被过滤的),或者 -closed|filtered(关闭或者未被过滤的)。 +closed|filtered(关闭或者被过滤的)。 .PP 这些状态并非端口本身的性质,而是描述Nmap怎样看待它们。例如, 对于同样的目标机器的135/tcp端口,从同网络扫描显示它是开放的,而跨网络作完全相同的扫描则可能显示它是 filtered(被过滤的)。 @@ -642,7 +642,7 @@ Nmap最著名的功能之一是用TCP/IP协议栈fingerprinting进行远程操 操作系统检测可以进行其它一些测试,这些测试可以利用处理 过程中收集到的信息。例如运行时间检测,使用TCP时间戳选项(RFC 1323) 来估计主机上次重启的时间,这仅适用于提供这类信息的主机。另一种 是TCP序列号预测分类,用于测试针对远程主机建立一个伪造的TCP连接 的可能难度。这对于利用基于源IP地址的可信关系(rlogin,防火墙过滤等) 或者隐含源地址的攻击非常重要。这一类哄骗攻击现在很少见,但一些 主机仍然存在这方面的漏洞。实际的难度值基于统计采样,因此可能会有 一些波动。通常采用英国的分类较好,如\(lqworthy challenge\(rq或者 \(lqtrivial joke\(rq。在详细模式(\fB\-v\fR)下只以 普通的方式输出,如果同时使用\fB\-O\fR,还报告IPID序列产生号。 很多主机的序列号是\(lq增加\(rq类别,即在每个发送包的IP头中 增加ID域值, 这对一些先进的信息收集和哄骗攻击来说是个漏洞。 .PP -\m[blue]\fB\%http://www.insecure.org/nmap/osdetect/\fR\m[] +\m[blue]\fB\%http://nmap.org/book/osdetect.html\fR\m[] 文档使用多种语言描述了版本检测的方式、使用和定制。 .PP 采用下列选项启用和控制操作系统检测: @@ -689,7 +689,7 @@ Nmap具有并行扫描多主机端口或版本的能力,Nmap将多个目标IP \fB\-\-max\-parallelism\fR选项通常设为1,以防止Nmap在同一时间 向主机发送多个探测报文,和选择\fB\-\-scan\-delay\fR同时使用非常有用,虽然 这个选项本身的用途已经很好。 .RE .PP -\fB\-\-min_rtt_timeout \fR, \fB\-\-max\-rtt\-timeout \fR, \fB\-\-initial\-rtt\-timeout \fR (调整探测报文超时) +\fB\-\-min\-rtt\-timeout \fR, \fB\-\-max\-rtt\-timeout \fR, \fB\-\-initial\-rtt\-timeout \fR (调整探测报文超时) .RS 4 Nmap使用一个运行超时值来确定等待探测报文响应的时间,随后会放弃或重新 发送探测报文。Nmap基于上一个探测报文的响应时间来计算超时值,如果网络延迟比较显著 和不定,这个超时值会增加几秒。初始值的比较保守(高),而当Nmap扫描无响应 的主机时,这个保守值会保持一段时间。 .sp @@ -700,7 +700,7 @@ Nmap使用一个运行超时值来确定等待探测报文响应的时间,随 \fB\-\-initial\-rtt\-timeout\fR设成这个时间的2倍,\fB\-\-max\-rtt\-timeout\fR 可设成这个时间值的3倍或4倍。通常,不管ping的时间是多少,最大的rtt值不得小于100ms, 不能超过1000ms。 .sp -\fB\-\-min_rtt_timeout\fR这个选项很少使用,当网络不可靠时, Nmap的默认值也显得过于强烈,这时这个选项可起作用。当网络看起来不可靠时,Nmap仅将 超时时间降至最小值,这个情况是不正常的,需要向namp\-dev邮件列表报告bug。 +\fB\-\-min\-rtt\-timeout\fR这个选项很少使用,当网络不可靠时, Nmap的默认值也显得过于强烈,这时这个选项可起作用。当网络看起来不可靠时,Nmap仅将 超时时间降至最小值,这个情况是不正常的,需要向namp\-dev邮件列表报告bug。 .RE .PP \fB\-\-host\-timeout \fR (放弃低速目标主机) @@ -709,7 +709,7 @@ Nmap使用一个运行超时值来确定等待探测报文响应的时间,随 \fB\-\-host\-timeout\fR选项来说明等待的时间(毫秒)。通常使用1800000 来保证Nmap不会在单个主机上使用超过半小时的时间。需要注意的是,Nmap在这半小时中可以 同时扫描其它主机,因此并不是完全放弃扫描。超时的主机被忽略,因此也没有针对该主机的 端口表、操作系统检测或版本检测结果的输出。 .RE .PP -\fB\-\-scan\-delay \fR; \fB\-\-max_scan\-delay \fR (调整探测报文的时间间隔) +\fB\-\-scan\-delay \fR; \fB\-\-max\-scan\-delay \fR (调整探测报文的时间间隔) .RS 4 这个选项用于Nmap控制针对一个主机发送探测报文的等待时间(毫秒),在带宽 控制的情况下这个选项非常有效。Solaris主机在响应UDP扫描探测报文报文时,每秒 只发送一个ICMP消息,因此Nmap发送的很多数探测报文是浪费的。\fB\-\-scan\-delay\fR 设为1000,使Nmap低速运行。Nmap尝试检测带宽控制并相应地调整扫描的延迟,但 并不影响明确说明何种速度工作最佳。 @@ -734,7 +734,7 @@ Nmap使用一个运行超时值来确定等待探测报文响应的时间,随 \fBT4\fR选项与 \fB\-\-max\-rtt\-timeout 1250 \-\-initial\-rtt\-timeout 500\fR 等价,最大TCP扫描延迟为10ms。\fBT5\fR等价于 -\fB\-\-max\-rtt\-timeout 300 \-\-min_rtt_timeout 50 \-\-initial\-rtt\-timeout 250 \-\-host\-timeout 900000\fR,最大TCP扫描延迟为5ms。 +\fB\-\-max\-rtt\-timeout 300 \-\-min\-rtt\-timeout 50 \-\-initial\-rtt\-timeout 250 \-\-host\-timeout 900000\fR,最大TCP扫描延迟为5ms。 .RE .SH "防火墙/IDS躲避和哄骗" .PP @@ -750,7 +750,7 @@ Nmap不提供检测和破坏防火墙及IDS系统的魔弹(或Nmap选项),它 .PP \fB\-f\fR (报文分段); \fB\-\-mtu\fR (使用指定的MTU) .RS 4 -\fB\-f\fR选项要求扫描时(包挺ping扫描)使用 小的IP包分段。其思路是将TCP头分段在几个包中,使得包过滤器、 IDS以及其它工具的检测更加困难。必须小心使用这个选项,有些系 统在处理这些小包时存在问题,例如旧的网络嗅探器Sniffit在接收 到第一个分段时会立刻出现分段错误。该选项使用一次,Nmap在IP 头后将包分成8个字节或更小。因此,一个20字节的TCP头会被分成3个 包,其中2个包分别有TCP头的8个字节,另1个包有TCP头的剩下4个字 节。当然,每个包都有一个IP头。再次使用\fB\-f\fR可使用 16字节的分段(减少分段数量)。使用\fB\-\-mtu\fR选项可 以自定义偏移的大小,使用时不需要\fB\-f\fR,偏移量必须 是8的倍数。包过滤器和防火墙对所有的IP分段排队,如Linux核心中的 CONFIG_IP_ALWAYS_DEFRAG配置项,分段包不会直接使用。一些网络无法 承受这样所带来的性能冲击,会将这个配置禁止。其它禁止的原因有分段 包会通过不同的路由进入网络。一些源系统在内核中对发送的报文进行 分段,使用iptables连接跟踪模块的Linux就是一个例子。当使用类似Ethereal 的嗅探器时,扫描必须保证发送的报文要分段。如果主机操作系统会产 生问题,尝试使用\fB\-\-send\-eth\fR选项以避开IP层而直接 发送原始的以太网帧。 +\fB\-f\fR选项要求扫描时(包挺ping扫描)使用 小的IP包分段。其思路是将TCP头分段在几个包中,使得包过滤器、 IDS以及其它工具的检测更加困难。必须小心使用这个选项,有些系 统在处理这些小包时存在问题,例如旧的网络嗅探器Sniffit在接收 到第一个分段时会立刻出现分段错误。该选项使用一次,Nmap在IP 头后将包分成8个字节或更小。因此,一个20字节的TCP头会被分成3个 包,其中2个包分别有TCP头的8个字节,另1个包有TCP头的剩下4个字 节。当然,每个包都有一个IP头。再次使用\fB\-f\fR可使用 16字节的分段(减少分段数量)。使用\fB\-\-mtu\fR选项可 以自定义偏移的大小,使用时不需要\fB\-f\fR,偏移量必须 是8的倍数。包过滤器和防火墙对所有的IP分段排队,如Linux核心中的 CONFIG\-IP\-ALWAYS\-DEFRAG配置项,分段包不会直接使用。一些网络无法 承受这样所带来的性能冲击,会将这个配置禁止。其它禁止的原因有分段 包会通过不同的路由进入网络。一些源系统在内核中对发送的报文进行 分段,使用iptables连接跟踪模块的Linux就是一个例子。当使用类似Ethereal 的嗅探器时,扫描必须保证发送的报文要分段。如果主机操作系统会产 生问题,尝试使用\fB\-\-send\-eth\fR选项以避开IP层而直接 发送原始的以太网帧。 .RE .PP \fB\-D \fR (使用诱饵隐蔽扫描) @@ -803,7 +803,7 @@ Nmap提供了\fB\-g\fR和\fB\-\-source\-port\fR选项(它们是 等价的),用 .PP \fB\-\-randomize\-hosts\fR (对目标主机的顺序随机排列) .RS 4 -告诉Nmap在扫描主机前对每个组中的主机随机排列,最多可达 8096个主机。这会使得扫描针对不同的网络监控系统来说变得不是很 明显,特别是配合值较小的时间选项时更有效。如果需要对一个较大 的组进行随机排列,需要增大nmap\&.h文件中 PING_GROUP_SZ的值,并重新编译。另一种方法是使用列表扫描 (\fB\-sL \-n \-oN \fR\fB\fIfilename\fR\fR),产生目标IP的列表, 使用Perl脚本进行随机化,然后使用\fB\-iL\fR提供给Nmap。 +告诉Nmap在扫描主机前对每个组中的主机随机排列,最多可达 8096个主机。这会使得扫描针对不同的网络监控系统来说变得不是很 明显,特别是配合值较小的时间选项时更有效。如果需要对一个较大 的组进行随机排列,需要增大nmap\&.h文件中 PING\-GROUP\-SZ的值,并重新编译。另一种方法是使用列表扫描 (\fB\-sL \-n \-oN \fR\fB\fIfilename\fR\fR),产生目标IP的列表, 使用Perl脚本进行随机化,然后使用\fB\-iL\fR提供给Nmap。 .RE .PP \fB\-\-spoof\-mac \fR (MAC地址哄骗) @@ -939,7 +939,7 @@ Nmap提从了XSL样式表nmap\&.xsl,用于查看 或转换XML输出至HTML。X \fB\-\-stylesheet\fR的参数,必段指明完整的路 径或URL,常见的调用方式是\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR。 这告诉浏览器从Insecire\&.Org中加载最新的样式表。这使得 没安装Nmap(和nmap\&.xsl) 的机器中可以方便地查看结果。因此,URL更方便使用,本地文件系统 的nmap\&.xsl用于默认方式。 .RE .PP -\fB\-\-no_stylesheet\fR (忽略XML声明的XSL样式表) +\fB\-\-no\-stylesheet\fR (忽略XML声明的XSL样式表) .RS 4 使用该选项禁止Nmap的XML输出关联任何XSL样式表。 xml\-stylesheet指示被忽略。 @@ -987,7 +987,7 @@ nmap\-os\-fingerprints。Nmap首先 在\fB\-\-datadir\fR选项说明的目录中 \fB\-\-privileged\fR (假定用户具有全部权限) .RS 4 告诉Nmap假定其具有足够的权限进行源套接字包发送、 报文捕获和类似UNIX系统中根用户操作的权限。默认状态下, 如果由getuid()请求的类似操作不为0,Nmap将退出。 -\fB\-\-privileged\fR在具有Linux内核性能的类似 系统中使用非常有效,这些系统配置允许非特权用户可以进行 原报文扫描。需要明确的是,在其它选项之前使用这些需要权 限的选项(SYN扫描、操作系统检测等)。Nmap_PRIVILEGED变量 设置等价于\fB\-\-privileged\fR选项。 +\fB\-\-privileged\fR在具有Linux内核性能的类似 系统中使用非常有效,这些系统配置允许非特权用户可以进行 原报文扫描。需要明确的是,在其它选项之前使用这些需要权 限的选项(SYN扫描、操作系统检测等)。Nmap\-PRIVILEGED变量 设置等价于\fB\-\-privileged\fR选项。 .RE .PP \fB\-\-interactive\fR (在交互模式中启动) @@ -1098,7 +1098,7 @@ This is an unnofficial translation of the \m[blue]\fBNmap license details\fR\m[]\&\s-2\u[10]\d\s+2 into [Finnish]\&. It was not written by Insecure\&.Com LLC, and does not legally state the distribution terms for Nmap \-\- only the original English text does that\&. However, we hope that this translation helps [Finish] speakers understand the Nmap license better\&. .PP -这是\m[blue]\fBNmap许可证明细 \fR\m[]\&\s-2\u[10]\d\s+2的非官方的中文译本。它并非由Insecure\&.Com LLC编写,不是有法律效力的Nmap发布条款-- 只有原英文版具有此法律效力。然而,我们希望该译本帮助中文用户更好地理解Nmap许可证。 +这是\m[blue]\fBNmap许可证明细\fR\m[]\&\s-2\u[10]\d\s+2的非官方的中文译本。它并非由Insecure\&.Com LLC编写,不是有法律效力的Nmap发布条款-- 只有原英文版具有此法律效力。然而,我们希望该译本帮助中文用户更好地理解Nmap许可证。 .PP 在\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]可获得Nmap的最新版本。 .PP