mirror of
https://github.com/nmap/nmap.git
synced 2025-12-06 04:31:29 +00:00
Regenerate man page translations
This commit is contained in:
@@ -2,12 +2,12 @@
|
||||
.\" Title: nmap
|
||||
.\" Author: [see the "Autor" section]
|
||||
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
|
||||
.\" Date: 15.03.2018
|
||||
.\" Date: 28.09.2018
|
||||
.\" Manual: Nmap-Referenz-Handbuch
|
||||
.\" Source: Nmap
|
||||
.\" Language: German
|
||||
.\"
|
||||
.TH "NMAP" "1" "15.03.2018" "Nmap" "Nmap\-Referenz\-Handbuch"
|
||||
.TH "NMAP" "1" "28.09.2018" "Nmap" "Nmap\-Referenz\-Handbuch"
|
||||
.\" -----------------------------------------------------------------
|
||||
.\" * Define some portability stuff
|
||||
.\" -----------------------------------------------------------------
|
||||
|
||||
@@ -2,12 +2,12 @@
|
||||
.\" Title: nmap
|
||||
.\" Author: [see the "Autor" section]
|
||||
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
|
||||
.\" Date: 15/03/2018
|
||||
.\" Date: 28/09/2018
|
||||
.\" Manual: [FIXME: manual]
|
||||
.\" Source: [FIXME: source]
|
||||
.\" Language: Spanish
|
||||
.\"
|
||||
.TH "NMAP" "1" "15/03/2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.TH "NMAP" "1" "28/09/2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.\" -----------------------------------------------------------------
|
||||
.\" * Define some portability stuff
|
||||
.\" -----------------------------------------------------------------
|
||||
@@ -76,7 +76,7 @@ que acelerar el proceso, y después el nombre de los dos objetivos\&.
|
||||
.nf
|
||||
# nmap \-A \-T4 scanme\&.nmap\&.org saladejuegos
|
||||
|
||||
Starting nmap ( http://www\&.insecure\&.org/nmap/ )
|
||||
Starting nmap ( https://nmap\&.org/ )
|
||||
Interesting ports on scanme\&.nmap\&.org (205\&.217\&.153\&.62):
|
||||
(The 1663 ports scanned but not shown below are in state: filtered)
|
||||
PORT STATE SERVICE VERSION
|
||||
@@ -115,8 +115,8 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds
|
||||
.\}
|
||||
.PP
|
||||
Puede obtener la versión más reciente de Nmap en
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. La versión más reciente de la página de manual está disponible en
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/man/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]\&. La versión más reciente de la página de manual está disponible en
|
||||
\m[blue]\fB\%https://nmap.org/man/\fR\m[]\&.
|
||||
.SH "NOTAS DE LA TRADUCCIÓN"
|
||||
.PP
|
||||
Esta edición de la Guía de referencia de Nmap ha sido traducida de la versión 3137 de la
|
||||
@@ -177,7 +177,7 @@ Nótese que éste glosario difiere en algunos términos del utilizado para otras
|
||||
.SH "RESUMEN DE OPCIONES"
|
||||
.PP
|
||||
Cuando se ejecuta Nmap sin parámetros se muestra este resumen de opciones\&. Puede encontrar siempre la última versión en
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[]\&. Aunque ayuda a recordar las opciones más habituales no es un sustituto de la documentación en detalle que acompaña al resto de este manual\&. Algunas de las opciones menos conocidas no se incluyen aquí\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[]\&. Aunque ayuda a recordar las opciones más habituales no es un sustituto de la documentación en detalle que acompaña al resto de este manual\&. Algunas de las opciones menos conocidas no se incluyen aquí\&.
|
||||
.PP
|
||||
.if n \{\
|
||||
.RS 4
|
||||
@@ -817,7 +817,7 @@ open|filtered
|
||||
se tratan de forma similar\&. Tenga en cuenta que la opción
|
||||
\fB\-A\fR
|
||||
de Nmap actualiza la detección de versiones entre otras cosas\&. Puede encontrar un documento describiendo el funcionamiento, modo de uso, y particularización de la detección de versiones en
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/vscan/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/vscan/\fR\m[]\&.
|
||||
.PP
|
||||
Cuando Nmap obtiene una respuesta de un servicio pero no encuentra una definición coincidente en la base de datos se imprimirá una firma especial y un URL para que la envíe si sabe lo que está ejecutándose detrás de ese puerto\&. Por favor, tómese unos minutos para enviar esta información para ayudar a todo el mundo\&. Gracias a estos envíos Nmap tiene ahora alrededor de 3\&.000 patrones para más de 350 protocolos distintos como smtp, ftp, http, etc\&.
|
||||
.PP
|
||||
@@ -890,7 +890,7 @@ La detección de sistema operativo activa, en cualquier caso, una serie de prueb
|
||||
\(lqincremental\(rq, lo que significa que incrementan el campo ID en la cabecera IP para cada paquete que envían\&. Esto hace que sean vulnerables a algunos ataques avanzados de obtención de información y de falseo de dirección\&.
|
||||
.PP
|
||||
Puede encontrar un trabajo traducido a una docena de idiomas que detalla el modo de funcionamiento, utilización y ajuste de la detección de versiones en
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/osdetect/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/osdetect/\fR\m[]\&.
|
||||
.PP
|
||||
La detección de sistema operativo se activa y controla con las siguientes opciones:
|
||||
.PP
|
||||
@@ -1258,7 +1258,7 @@ salida interactiva\&.
|
||||
Solicita que la
|
||||
salida en XML
|
||||
se redirigida al archivo especificado\&. Nmap incluye un DTD que pueden utilizar los intérpretes de XML para validar la salida XML\&. Aunque está dirigida a que la utilicen programas, también puede ayudar a que una persona interprete la salida de Nmap\&. El DTD define los elementos legales del formato, y generalmente enumera los atributos y valores que pueden tener\&. La última versión está siempre disponible en
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.dtd\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.dtd\fR\m[]\&.
|
||||
.sp
|
||||
XML ofrece un formato estable que es fácilmente interpretado por cualquier programa\&. Hay intérpretes libres de XML para los lenguajes de ordenador más importantes, incluyendo C/C++, Perl, Python, y Java\&. La gente ha escrito librerías para la mayoría de estos lenguajes que manejan específicamente la salida de Nmap\&. Por ejemplo
|
||||
\m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[9]\d\s+2
|
||||
@@ -1404,7 +1404,7 @@ nmap\&.xml
|
||||
nmap\&.xsl
|
||||
del sistema de ficheros\&. Si quiere especificar una hoja de estilo diferente, tiene que especificarla como argumento a la opción
|
||||
\fB\-\-stylesheet\fR\&. Puede dar una ruta completa o un URL\&. Una forma habitual de llamar a esta opción es la siguiente:
|
||||
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&. Esto le dice al navegador que descargue la última versión de la hoja de estilo de Insecure\&.Org\&. La opción
|
||||
\fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR\&. Esto le dice al navegador que descargue la última versión de la hoja de estilo de Insecure\&.Org\&. La opción
|
||||
\fB\-\-webxml\fR
|
||||
hace lo mismo pero con menos teclas y es más fácil de recordar\&. Esto facilita la visualización de resultados en un sistema que no tiene Nmap instalado (y que por tanto carece de un archivo
|
||||
nmap\&.xsl)\&. Así, la URL es lo más útil, pero se utiliza el sistema de ficheros local para el archivo nmap\&.xsl por omisión por razones de privacidad\&.
|
||||
@@ -1413,7 +1413,7 @@ nmap\&.xsl)\&. Así, la URL es lo más útil, pero se utiliza el sistema de fich
|
||||
\fB\-\-webxml\fR (Carga la hoja de estilo de Insecure\&.Org)
|
||||
.RS 4
|
||||
Esta opción es simplemente un alias para
|
||||
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&.
|
||||
\fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-no\-stylesheet\fR (Omite la declaración de hoja de estilo XSL del XML)
|
||||
@@ -1569,12 +1569,12 @@ Esto sondea 4096 IPs para buscar cualquier servidor web (sin enviar sondas ICMP)
|
||||
.SH "FALLOS"
|
||||
.PP
|
||||
Al igual que su autor, Nmap no es perfecto\&. Pero tu puedes ayudar a hacerlo mejor enviando informes de fallo o incluso escribiendo parches\&. Si Nmap no se comporta como tú esperas, primero actualiza a la última versión disponible en
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. Si el problema persiste, investiga para determinar si la causa ya ha sido descubierta y solucionada\&. Busca en Google el mensaje de error o navega en los archivos de Nmap\-dev en
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]\&. Si el problema persiste, investiga para determinar si la causa ya ha sido descubierta y solucionada\&. Busca en Google el mensaje de error o navega en los archivos de Nmap\-dev en
|
||||
\m[blue]\fB\%http://seclists.org/\fR\m[]\&. También deberías leer este manual completo\&. Si esto no te ayuda, envía un informe de error en inglés a
|
||||
<dev@nmap\&.org>\&. Por favor, incluya todo lo que haya visto del problema, así como qué versión de Nmap está utilizando y sobre qué versión del sistema operativo está trabajando\&. Hay muchas más probabilidades de que un informe de fallo o una pregunta sobre el uso de Nmap se contesten si se envían a dev@nmap\&.org que si se envían directamente a Fyodor\&.
|
||||
.PP
|
||||
Es mejor enviar parches para arreglar el código que un informe de error\&. Puedes encontrar las instrucciones básicas para crear parches con sus cambios en
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/HACKING\fR\m[]\&. Puede enviar los parches a nmap\-dev (recomendado) o directamente a Fyodor\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/HACKING\fR\m[]\&. Puede enviar los parches a nmap\-dev (recomendado) o directamente a Fyodor\&.
|
||||
.SH "AUTOR"
|
||||
.PP
|
||||
Fyodor
|
||||
@@ -1584,7 +1584,7 @@ Fyodor
|
||||
Cientos de personas han realizado valiosas contribuciones a Nmap a lo largo de los años\&. Sus nombres se detallan en el archivo
|
||||
CHANGELOG
|
||||
que se distribuye conjuntamente con Nmap y que está también disponible en
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/changelog.html\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/changelog.html\fR\m[]\&.
|
||||
.SH "NOTAS LEGALES"
|
||||
.SS "Unofficial Translation Disclaimer / Descargo de traducción no oficial"
|
||||
.PP
|
||||
@@ -1669,7 +1669,7 @@ Enlaza a una librería o ejecuta un programa que hace cualquiera de las cosas de
|
||||
Se debe considerar que el término
|
||||
\(lqNmap\(rq
|
||||
incluye las porciones o trabajos derivados de Nmap\&. Esta lista no es exclusiva, su único objetivo es clarificar la interpretación de trabajos derivados con algunos ejemplos comunes\&. Estas restricciones no se aplican cuando redistribuye Nmap\&. Por ejemplo, nada le impide escribir y vender una interfaz propietaria a Nmap\&. Sólo debe distribuirla de forma separada e indicar a sus usuarios que vayan a
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]
|
||||
para obtener Nmap\&.
|
||||
.PP
|
||||
No consideramos que las restricciones sean añadidos a la GPL, sino simplemente una forma de clarificar cómo interpretamos el término
|
||||
@@ -1731,7 +1731,7 @@ Control de exportación de los EEUU: Insecure\&.Com LLC cree que Nmap se encuent
|
||||
.IP " 1." 4
|
||||
versión original en inglés
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/man/
|
||||
\%https://nmap.org/man/
|
||||
.RE
|
||||
.IP " 2." 4
|
||||
Licencia Creative Commons Atribución
|
||||
@@ -1741,7 +1741,7 @@ Licencia Creative Commons Atribución
|
||||
.IP " 3." 4
|
||||
Deteccion Remota de SO via Reconocimiento de Pila TCP/IP
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/nmap-fingerprinting-article-mx.html
|
||||
\%https://nmap.org/nmap-fingerprinting-article-mx.html
|
||||
.RE
|
||||
.IP " 4." 4
|
||||
RFC 1122
|
||||
@@ -1786,7 +1786,7 @@ en Wikipedia
|
||||
.IP "12." 4
|
||||
Nmap license details
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/man/man-legal.html
|
||||
\%https://nmap.org/man/man-legal.html
|
||||
.RE
|
||||
.IP "13." 4
|
||||
Fundación Apache Software Foundation
|
||||
|
||||
@@ -2,12 +2,12 @@
|
||||
.\" Title: nmap
|
||||
.\" Author: [see the "Auteur" section]
|
||||
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
|
||||
.\" Date: 15/03/2018
|
||||
.\" Date: 28/09/2018
|
||||
.\" Manual: [FIXME: manual]
|
||||
.\" Source: [FIXME: source]
|
||||
.\" Language: French
|
||||
.\"
|
||||
.TH "NMAP" "1" "15/03/2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.TH "NMAP" "1" "28/09/2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.\" -----------------------------------------------------------------
|
||||
.\" * Define some portability stuff
|
||||
.\" -----------------------------------------------------------------
|
||||
@@ -76,7 +76,7 @@ pour une exécution plus rapide, et les noms d\*(Aqhôte des cibles\&.
|
||||
.nf
|
||||
# nmap \-A \-T4 scanme\&.nmap\&.org playground
|
||||
|
||||
Starting nmap ( http://www\&.insecure\&.org/nmap/ )
|
||||
Starting nmap ( https://nmap\&.org/ )
|
||||
Interesting ports on scanme\&.nmap\&.org (205\&.217\&.153\&.62):
|
||||
(The 1663 ports scanned but not shown below are in state: filtered)
|
||||
PORT STATE SERVICE VERSION
|
||||
@@ -115,9 +115,9 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds
|
||||
.\}
|
||||
.PP
|
||||
La plus récente version de Nmap peut être obtenue à l\*(Aqurl
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]
|
||||
\&. La plus récente version du manuel est disponible à
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/man/\fR\m[]
|
||||
\m[blue]\fB\%https://nmap.org/man/\fR\m[]
|
||||
\&.
|
||||
.SH "NOTES DE TRADUCTION"
|
||||
.PP
|
||||
@@ -134,7 +134,7 @@ Mise a jour au 19 dec 2007\&.
|
||||
.SH "RÉSUMÉ DES OPTIONS"
|
||||
.PP
|
||||
Ce résumé des options est affiché quand Nmap est exécuté sans aucun argument; la plus récente version est toujours disponible sur
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[]
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[]
|
||||
\&. Il sert d\*(Aqaide\-mémoire des options les plus fréquemment utilisées, mais ne remplace pas la documentation bien plus détaillée de la suite de ce manuel\&. Les options obscures n\*(Aqy sont pas incluses\&.
|
||||
.PP
|
||||
.if n \{\
|
||||
@@ -789,7 +789,7 @@ contient les tests à effectuer selon les services, ainsi que les chaînes de ca
|
||||
ouvert|filtré\ \& lorsqu\*(Aqun scan de ports UDP a été incapable de déterminer si le port était ouvert ou fermé\&. La détection de version tentera d\*(Aqobtenir une réponse de ces ports (comme s\*(Aqils étaient ouverts), et changera l\*(Aqétat à ouvert si elle y parvient\&. Les ports TCP
|
||||
ouverts|filtré
|
||||
sont traités de la même façon\&. Notez que l\*(Aqoption\fB\-A\fRde Nmap active notamment la détection de version\&. Un papier documentant le fonctionnement, l\*(Aqutilisation et la personnalisation de la détection de version est disponible à
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/vscan/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/vscan/\fR\m[]\&.
|
||||
.PP
|
||||
Lorsque Nmap reçoit une réponse d\*(Aqun service mais ne parvient pas à le faire correspondre à un service de sa base de données, il affiche une empreinte et une adresse URL où vous pouvez l\*(Aqenvoyer si vous êtes sûr de ce qui tourne sur ce port\&. Prendre quelques minutes pour faire cette soumission permettra à tout le monde de bénéficier de votre découverte\&. Grâce à ces soumissions, Nmap dispose d\*(Aqenviron 3 000 empreintes de référence liées à plus de 350 protocoles, comme smtp, ftp et http\&.
|
||||
.PP
|
||||
@@ -842,10 +842,14 @@ Cette méthode fonctionne conjointement avec les différentes méthodes de scan
|
||||
\fBrpcinfo \-p\fR, et ce, même si le mapper de port (portmapper) de la cible se trouve derrière un pare\-feu (ou protégé par des wrappers TCP)\&. Les leurres ne fonctionnent pas avec le scan RPC\&. Cette option est automatiquement activée par le scan de version (\fB\-sV\fR)\&. Comme la détection de version inclus le scan RPC, et est bien plus complète, on a rarement besoin de l\*(Aqoption
|
||||
\fB\-sR\fR\&.
|
||||
.RE
|
||||
.SH "DÉTECTION D\*(AQOS"
|
||||
.PP
|
||||
Cette section n\*(Aqa pas été traduite en français\&. Veuillez vous référer à
|
||||
\m[blue]\fBla documentation en anglais\fR\m[]\&\s-2\u[8]\d\s+2\&.
|
||||
.SH "NMAP SCRIPTING ENGINE (NSE)"
|
||||
.PP
|
||||
Le moteur de scripts de Nmap (Nmap Scripting Engine \-NSE) allie l\*(Aqefficacité avec laquelle Nmap traite le réseau avec la souplesse d\*(Aqun langage léger comme Lua, fournissant ainsi une infinité d\*(Aqopportunités\&. Une documentation plus complète du NSE (y compris ses API) peut être obtenue sur
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/nse\fR\m[]\&. Le but du NSE est de fournir à Nmap une infrastructure flexible afin d\*(Aqétendre ses capacités et ainsi offrir à ses utilisateurs une facon simple de créer leurs propres tests personnalisés\&. Le cadre d\*(Aqusage du NSE englobe (mais encore une fois n\*(Aqest pas limité à) :
|
||||
\m[blue]\fB\%https://nmap.org/nse\fR\m[]\&. Le but du NSE est de fournir à Nmap une infrastructure flexible afin d\*(Aqétendre ses capacités et ainsi offrir à ses utilisateurs une facon simple de créer leurs propres tests personnalisés\&. Le cadre d\*(Aqusage du NSE englobe (mais encore une fois n\*(Aqest pas limité à) :
|
||||
.PP
|
||||
\fIDétection de version évoluée \fR(catégorie
|
||||
version) \- Alors que Nmap propose déja son système de détection de Service et de Version qui est inégalé en termes d\*(Aqefficacité et de couverture, cette puissance trouve sa limite lorsqu\*(Aqil s\*(Aqagit de services qui demandent des tests plus complexes\&. La version 2 du Protocole Skype par exemple peut être identifié en envoyant deux paquets de tests pour lesquels le système n\*(Aqest pas prévu d\*(Aqorigine: un simple script NSE peut alors faire le travail et mettre ainsi à jour les informations sur le service tournant sur le port\&.
|
||||
@@ -875,7 +879,7 @@ est lui même un script Lua et peut être mis à jour via l\*(Aqoption
|
||||
\fB\-\-script\-updatedb\fR\&.
|
||||
.PP
|
||||
Un script NSE est simplement un code Lua qui a (parmis quelques champs d\*(Aqinformation comme le nom, l\*(Aqidentifiant et la catégorie) 2 fonctions: un test dans le cas où le script en particulier doit être lancé contre une cible et un port spécifiques (appelés hostrule et portrule respectivement) et une action qui doit être menée si le test est positif\&. Les scripts ont acces à la plupart des informations collectées par Nmap durant les étapes précédentes\&. Pour chaque hôte ceci inclus l\*(Aqadresse IP, le nom de l\*(Aqhôte et (si disponible) le système d\*(Aqexploitation\&. Si un script est destiné à un port en particulier, il a accès au numéro du port, son protocole (tcp, udp ou ssl), le service tournant derrière ce port et des informations optionnelles en provenance d\*(Aqun scan de version\&. Par convention les scripts NSE ont une extension \&.nse\&. Toutefois vous n\*(Aqavez pas besoin de suivre cette recommandation pour le moment, ceci pouvant changer dans l\*(Aqavenir\&. Nmap donnera une mise en garde si un fichier a une autre extension\&. Une documentation plus exhaustive sur le NSE comprenant une description de son API peut être obtenue sur
|
||||
\m[blue]\fB\%http://insecure.org/nmap/nse/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/nse/\fR\m[]\&.
|
||||
.PP
|
||||
\fB\-sC\fR
|
||||
.RS 4
|
||||
@@ -1343,7 +1347,7 @@ Normalement, Nmap envoie des paquets minimalistes contenant seulement un en\-tê
|
||||
\fB\-\-ip\-options <S|R [route]|L [route]|T|U \&.\&.\&. >;>\fR \fB\-\-ip\-options <hex string>>\fR (Envoie des paquets avec les options IP spécifiées)
|
||||
.RS 4
|
||||
Le
|
||||
\m[blue]\fBprotocole IP\fR\m[]\&\s-2\u[8]\d\s+2
|
||||
\m[blue]\fBprotocole IP\fR\m[]\&\s-2\u[9]\d\s+2
|
||||
offre plusieurs options pouvant être placées dans l\*(Aqentête des paquets\&. Contrairement aux options TCP habituelles, les options IP sont rarement rencontrées pour des raisons pratiques et de sécurité\&. En fait, beaucoup de routeurs Internet bloquent les options les plus dangereuses comme le routage de source\&. CEpendant les options peuvent s\*(Aqavérer utiles dans certains cases for determining and manipulating the network route to cas de machines cibles\&. Par exemple vous pouvez être en mesure d\*(Aqutiliser l\*(Aqenregistrement de routage pour déterminer un chemin vers une cible quand bien même une approche plus traditionnelle de Traceroute échouerait\&. Ou si vos paquets sont rejettés par un pare\-feu, vous pouvez spécifier une autre route avec des options plus ou moins vagues de routage\&.
|
||||
.sp
|
||||
La facon la plus puissante de spécifier ces options IP est simplement de passer ces valeurs en argument à
|
||||
@@ -1467,12 +1471,12 @@ interactive output\&.
|
||||
Demande que le format
|
||||
XML output
|
||||
soit donné au fichier spécifié\&. Nmap contient une définition de type de document (DTD) qui permet le traitement XML des résultats de Nmap\&. Bien que ce soit d\*(Aqabord pensé aux fins d\*(Aqutilisation de programmation, cette procédure peut aussi aider à interpréter la sortie XML de Nmap\&. Le DTD définit les éléments légaux du format et énumère souvent les attributs et les valeurs qu\*(Aqils peuvent prendre\&. La dernière version est toujours disponible sur
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.dtd\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.dtd\fR\m[]\&.
|
||||
.sp
|
||||
Le XML offre un format stable facilement traitable au moyen d\*(Aqun logiciel\&. Des outils de traitement XML sont offerts gratuitement dans tous les grands langages de programmation, y compris C/C++, Perl, Python et Java\&. Des gens ont même écrit des outils spécifiques dans ces langages destinés au support de traitement des sorties de Nmap\&. Notons comme exemples le
|
||||
\m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[9]\d\s+2
|
||||
\m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[10]\d\s+2
|
||||
et le
|
||||
\m[blue]\fBNmap::Parser\fR\m[]\&\s-2\u[10]\d\s+2
|
||||
\m[blue]\fBNmap::Parser\fR\m[]\&\s-2\u[11]\d\s+2
|
||||
en Perl CPAN\&. Dans la plupart des cas où une application tierce doit interagir avec Nmap, le XML est le format privilégié\&.
|
||||
.sp
|
||||
Les sorties XML font référence à une feuille de style XSL qui peut être utilisée dans le but de formater les résultats au format HTML\&. La façon la plus simple d\*(Aqutiliser ceci est de charger la sortie XML dans un navigateur Web, comme Firefox ou IE\&. Par défaut, cette démarche ne pourra être appliquée qu\*(Aqà partir dela machine sur laquelle vous utilisez Nmap (ou une machine configurée de façon semblable) en raison du chemin système vers
|
||||
@@ -1626,7 +1630,7 @@ où il a été initialement installé par Nmap (où dans le répertoire courant
|
||||
nmap\&.xsl
|
||||
depuis le système de fichiers puis utilisez\-le pour obtenir le compte rendu des résultats\&. Si vous préférez utiliser une feuille de style différente, spécifiez là en argument à
|
||||
\fB\-\-stylesheet\fR\&. Vous devez donner le chemin ou l\*(Aqadresse URL complète\&.
|
||||
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR
|
||||
\fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR
|
||||
est une utilisation classique qui indique au navigateur de charger la dernière version de la feuille de style de Insecure\&.Org\&. Cette procédure rend plus facile le visionnage des résultats sur une machine qui ne dispose pas de Nmap (et donc de
|
||||
nmap\&.xsl) \&. Par conséquent, l\*(Aqadresse URL est souvent plus utile toutefois le nmap\&.xsl local est utilisé par défaut pour des raisons de confidentialité\&.
|
||||
.RE
|
||||
@@ -1634,7 +1638,7 @@ nmap\&.xsl) \&. Par conséquent, l\*(Aqadresse URL est souvent plus utile toutef
|
||||
\fB\-\-webxml\fR (Charge la feuille de style depuis Insecure\&.org)
|
||||
.RS 4
|
||||
Cette option est seulement un alias pour
|
||||
\-\-stylesheet http://insecure\&.org/nmap/data/nmap\&.xsl\&.
|
||||
\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-no\-stylesheet\fR (Ne pas déclarer de feuille de style XSL pour le XML)
|
||||
@@ -1825,12 +1829,12 @@ Effectue un transfert de zone DNS afin de trouver les hôtes au sein de company\
|
||||
.SH "BOGUES"
|
||||
.PP
|
||||
Comme son auteur, Nmap n\*(Aqest pas parfait\&. Mais vous pouvez aider à l\*(Aqaméliorer en envoyant les rapports de bogues ou même en écrivant des programmes de correction\&. Si Nmap ne satisfait pas à vos attentes, mettez\-le d\*(Aqabord à jour en utilisant la dernière version disponible sur
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. Si le problème persiste, faites quelques recherches afin de déterminer s\*(Aqil a déjà été remarqué et signalé\&. Essayez pour cela de mettre l\*(Aqerreur en argument sur Google ou parcourez les archives de Nmap\-dev sur
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]\&. Si le problème persiste, faites quelques recherches afin de déterminer s\*(Aqil a déjà été remarqué et signalé\&. Essayez pour cela de mettre l\*(Aqerreur en argument sur Google ou parcourez les archives de Nmap\-dev sur
|
||||
\m[blue]\fB\%http://seclists.org/\fR\m[]\&. Lisez ce manuel en entier quoiqu\*(Aqil en soit\&. Si rien ne semble fonctionner, envoyez un rapport de bogue à
|
||||
<dev@nmap\&.org>\&. Veillez à inclure tout ce que vous avez appris au sujet de ce bogue ainsi que la version de Nmap concernée et le système d\*(Aqexploitation que vous utilisez\&. Les rapports de problèmes et les questions sur l\*(Aqutilisation de Nmap envoyés à dev@nmap\&.org ont plus de chance de trouver une réponse que ceux envoyés à Fyodor directement\&.
|
||||
.PP
|
||||
Les codes de programmes de correction destinés à régler des bogues sont encore meilleurs que les rapports de bogues\&. Les instructions de base pour créer des fichiers de programmes de correction avec vos modifications sont disponibles sur
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/HACKING\fR\m[]\&. Les programmes de correction peuvent être envoyés à nmap\-dev (recommandé) ou à Fyodor directement\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/HACKING\fR\m[]\&. Les programmes de correction peuvent être envoyés à nmap\-dev (recommandé) ou à Fyodor directement\&.
|
||||
.SH "AUTEUR"
|
||||
.PP
|
||||
Fyodor
|
||||
@@ -1851,7 +1855,7 @@ Bien qu\*(Aqun soin particulier ait été apporté à cette traduction, il est p
|
||||
Des centaines de personnes ont apporté de précieuses contributions à Nmap au cours des années\&. Celles\-ci sont détaillées dans le fichier
|
||||
CHANGELOG
|
||||
qui est distribué avec Nmap mais aussi disponible sur
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/changelog.html\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/changelog.html\fR\m[]\&.
|
||||
.SH "DISPOSITIONS LÉGALES"
|
||||
.SS "Droits d\*(Aqauteur et licence"
|
||||
.PP
|
||||
@@ -1924,7 +1928,7 @@ Lie à une librairie ou à un programme exécutable qui fait l\*(Aqune des proc
|
||||
Le terme
|
||||
« Nmap »
|
||||
doit être pris comme incluant aussi toute portion ou travail dérivé de Nmap\&. Cette liste n\*(Aqest pas exhaustive; elle est simplement conçue de façon à clarifier notre interprétation des travaux dérivés au moyen de quelques exemples connus\&. Ces restrictions s\*(Aqappliquent seulement lorsque vous redistribuez Nmap\&. Par exemple, rien ne vous empêche d\*(Aqécrire et de vendre une interface graphique propriétaire pour Nmap\&. Distribuez\-la seulement en entier et assurez\-vous de diriger les gensvers le lien
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]
|
||||
de façon à télécharger Nmap\&.
|
||||
.PP
|
||||
Nous ne considérons pas ce document comme étant un ajout à la licence GPL, mais simplement une clarification de la façon dont nous interprétons
|
||||
@@ -1968,14 +1972,14 @@ Nmap ne devrait jamais être installé avec des privilèges spéciaux (par exemp
|
||||
.SS "Logiciels Tierce Partie"
|
||||
.PP
|
||||
Ce produit comporte un logiciel développé par la
|
||||
\m[blue]\fBApache Software Foundation\fR\m[]\&\s-2\u[11]\d\s+2\&. Une version modifiée de la librairie de capture de paquets Libpcap
|
||||
\m[blue]\fBde chez tcpdump\fR\m[]\&\s-2\u[12]\d\s+2
|
||||
\m[blue]\fBApache Software Foundation\fR\m[]\&\s-2\u[12]\d\s+2\&. Une version modifiée de la librairie de capture de paquets Libpcap
|
||||
\m[blue]\fBde chez tcpdump\fR\m[]\&\s-2\u[13]\d\s+2
|
||||
est distribuée en accompagnement de Nmap\&. La version Windows de Nmap emploie la version dérivée de Libpcap
|
||||
\m[blue]\fBWinPcap library\fR\m[]\&\s-2\u[13]\d\s+2\&. Le support des expressions régulières est assuré par la librairie
|
||||
\m[blue]\fBPCRE\fR\m[]\&\s-2\u[14]\d\s+2, qui consiste en un logiciel open source écrit par Philip Hazel\&. Certaines fonctions réseau utilisent la librairie réseau
|
||||
\m[blue]\fBLibdnet\fR\m[]\&\s-2\u[15]\d\s+2
|
||||
\m[blue]\fBWinPcap library\fR\m[]\&\s-2\u[14]\d\s+2\&. Le support des expressions régulières est assuré par la librairie
|
||||
\m[blue]\fBPCRE\fR\m[]\&\s-2\u[15]\d\s+2, qui consiste en un logiciel open source écrit par Philip Hazel\&. Certaines fonctions réseau utilisent la librairie réseau
|
||||
\m[blue]\fBLibdnet\fR\m[]\&\s-2\u[16]\d\s+2
|
||||
écrite par Dug Song\&. Une version modifiée est distribuée avec Nmap\&. Nmap peut éventuellement pointer sur l\*(Aqoutil de cryptographie
|
||||
\m[blue]\fBOpenSSL cryptography toolkit\fR\m[]\&\s-2\u[16]\d\s+2
|
||||
\m[blue]\fBOpenSSL cryptography toolkit\fR\m[]\&\s-2\u[17]\d\s+2
|
||||
pour le support de détection de version dans le cas du SSL\&. Tous les logiciels tierce partie décrits dans ce paragraphe peuvent être de nouveau distribués sous les licences de type BSD\&.
|
||||
.SS "Classification et contrôle des exportations depuis les États\-Unis (US Export Control Classification)"
|
||||
.PP
|
||||
@@ -1985,7 +1989,7 @@ Contrôle des exportations : Insecure\&.Com LLC pense que Nmap tombe sous la jur
|
||||
.IP " 1." 4
|
||||
version originale en Anglais
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/man/
|
||||
\%https://nmap.org/man/
|
||||
.RE
|
||||
.IP " 2." 4
|
||||
Creative Commons Attribution License
|
||||
@@ -2018,46 +2022,51 @@ RFC 959
|
||||
\%http://www.rfc-editor.org/rfc/rfc959.txt
|
||||
.RE
|
||||
.IP " 8." 4
|
||||
la documentation en anglais
|
||||
.RS 4
|
||||
\%https://nmap.org/book/man-os-detection.html
|
||||
.RE
|
||||
.IP " 9." 4
|
||||
protocole IP
|
||||
.RS 4
|
||||
\%http://www.ietf.org/rfc/rfc0791.txt
|
||||
.RE
|
||||
.IP " 9." 4
|
||||
.IP "10." 4
|
||||
Nmap::Scanner
|
||||
.RS 4
|
||||
\%http://sourceforge.net/projects/nmap-scanner/
|
||||
.RE
|
||||
.IP "10." 4
|
||||
.IP "11." 4
|
||||
Nmap::Parser
|
||||
.RS 4
|
||||
\%http://www.nmapparser.com
|
||||
.RE
|
||||
.IP "11." 4
|
||||
.IP "12." 4
|
||||
Apache Software Foundation
|
||||
.RS 4
|
||||
\%http://www.apache.org
|
||||
.RE
|
||||
.IP "12." 4
|
||||
.IP "13." 4
|
||||
de chez tcpdump
|
||||
.RS 4
|
||||
\%http://www.tcpdump.org
|
||||
.RE
|
||||
.IP "13." 4
|
||||
.IP "14." 4
|
||||
WinPcap library
|
||||
.RS 4
|
||||
\%http://www.winpcap.org
|
||||
.RE
|
||||
.IP "14." 4
|
||||
.IP "15." 4
|
||||
PCRE
|
||||
.RS 4
|
||||
\%http://www.pcre.org
|
||||
.RE
|
||||
.IP "15." 4
|
||||
.IP "16." 4
|
||||
Libdnet
|
||||
.RS 4
|
||||
\%http://libdnet.sourceforge.net
|
||||
.RE
|
||||
.IP "16." 4
|
||||
.IP "17." 4
|
||||
OpenSSL cryptography toolkit
|
||||
.RS 4
|
||||
\%http://www.openssl.org
|
||||
|
||||
@@ -2,12 +2,12 @@
|
||||
.\" Title: nmap
|
||||
.\" Author: [see the "Author" section]
|
||||
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
|
||||
.\" Date: 03/15/2018
|
||||
.\" Date: 09/28/2018
|
||||
.\" Manual: [FIXME: manual]
|
||||
.\" Source: [FIXME: source]
|
||||
.\" Language: Croatian
|
||||
.\"
|
||||
.TH "NMAP" "1" "03/15/2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.TH "NMAP" "1" "09/28/2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.\" -----------------------------------------------------------------
|
||||
.\" * Define some portability stuff
|
||||
.\" -----------------------------------------------------------------
|
||||
@@ -74,7 +74,7 @@ za brže skeniranje, te nakon toga dva hosta koje želimo skenirati\&.
|
||||
.nf
|
||||
# nmap \-A \-T4 scanme\&.nmap\&.org playground
|
||||
|
||||
Starting nmap ( http://www\&.insecure\&.org/nmap/ )
|
||||
Starting nmap ( https://nmap\&.org/ )
|
||||
Interesting ports on scanme\&.nmap\&.org (205\&.217\&.153\&.62):
|
||||
(The 1663 ports scanned but not shown below are in state: filtered)
|
||||
PORT STATE SERVICE VERSION
|
||||
@@ -114,7 +114,7 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds
|
||||
.PP
|
||||
Najnoviju verziju Nmap\-a možete downloadati sa sljedećeg linka:
|
||||
\m[blue]\m[]\&\s-2\u[1]\d\s+2\&. Najnovija verzija man stranica (uputa) dostupna je na sljedećem linku:
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/man/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/man/\fR\m[]\&.
|
||||
.SH "NAPOMENE O PRIJEVODU"
|
||||
.PP
|
||||
Hrvatsku verziju Nmap vodiča je preveo Robert Petrunić s
|
||||
@@ -124,7 +124,7 @@ Hrvatsku verziju Nmap vodiča je preveo Robert Petrunić s
|
||||
.SH "PREGLED OPCIJA"
|
||||
.PP
|
||||
Sljedeći pregled opcija je ispisan kad pokrenete Nmap bez ikakvih parametara, a posljednja verzija je uvijek dostupna na:
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[]\&. Pomaže ljudima zapamtiti najčešće opcije, ali nije zamjena za detaljne upute koje se nalaze u ovom manualu\&. Neke manje korištene opcije čak se ni ne nalaze u pregledu opcija\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[]\&. Pomaže ljudima zapamtiti najčešće opcije, ali nije zamjena za detaljne upute koje se nalaze u ovom manualu\&. Neke manje korištene opcije čak se ni ne nalaze u pregledu opcija\&.
|
||||
.PP
|
||||
.if n \{\
|
||||
.RS 4
|
||||
@@ -741,7 +741,7 @@ otvoren|filtriran, ako UDP scan nije mogao odrediti da li je port otvoren ili fi
|
||||
otvoreni|filtrirani, tretirani su na isti način\&. Imajte na umu da opcija
|
||||
\fB\-A\fR
|
||||
omogućije otkrivanje verzije uz ostale stvari koje podržava\&. Dokument koji objašnjava rad, korištenje i mijenjanje ovog dijela programa je dostupan na linku:
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/vscan/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/vscan/\fR\m[]\&.
|
||||
.PP
|
||||
Kad Nmap dobije odgovr od servisa, a ne može ga usporediti s ni jednim zapisom u svojoj bazi podataka, ispisat će scepijalni "fingerprint" i URL linka na koji ga možete poslati ukoliko ste sigurni u to što se nalazi na tom portu\&. Molim vas da odvojite nekoliko minuta svog vremena kako bi poslali te informacije, jer će kasnije nekom drugom biti od velike koristi\&. Zahvaljujući upravo takvom načinu prikupljanaj informacija, Nmap ima preko 3000 zapisa koji odgovaraju (prepoznavaju) preko 350 protokola, poput smtp\-a, ftp\-a, http\-a, itd\&.\&.
|
||||
.PP
|
||||
@@ -817,7 +817,7 @@ i
|
||||
klasi, što znači da sa svakim poslanim paketom uvećaju ID polje IP zaglavlja\&. To ih čini ranjivima na nekoliko naprednih načina sakupljanja informacija i napade zavaravanja (engl\&. spoofing)\&.
|
||||
.PP
|
||||
Dokument u kojem je opisano kako radi, kako se koristi i kako se može prilagoditi otkrivanje verzije, dostupan je u podosta jezika na linku:
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/osdetect/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/osdetect/\fR\m[]\&.
|
||||
.PP
|
||||
Otkrivanje OS\-a se uključuje i upravlja sa sljedećim opcijama
|
||||
.PP
|
||||
@@ -1198,7 +1198,7 @@ interactivnog izvještaja\&.
|
||||
.RS 4
|
||||
XML izvještaj
|
||||
će biti pohranjen u navedenu datoteku\&. Nmap ima i definiciju tipa dokumenta (engl Document Type Definition) kratica: DTD koja dozvoljava XML parserima da provjere Nmap\-ov XML izvještaj\&. Iako je primarno namijenjeno za programsko korištenje, može pomoći i ljudima da interpretiraju Nmap\-ov XML izvještaj\&. DTD definira ispravne elemente formata i često navodi atribute i vrijednosti koje mogu poprimiti\&. Najsvježija verija je uvijek dostupna na:
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.dtd\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.dtd\fR\m[]\&.
|
||||
.sp
|
||||
XML nudi stabilan format koji je lako čitljiv od strane programa\&. Besplatni XML parseri su dostupni za većinu kompjutorskih jezika, uključujući C/C++, Perl, Python i Java\-u\&. Čak postoje i poveznice za većinu tih jezika koje omogućuju direktno interpretiranje Nmap\-ovih izvještaja\&. Primjeri su:
|
||||
\m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[9]\d\s+2
|
||||
@@ -1326,7 +1326,7 @@ datoteku gdje je inicijalno instalitrana od Nmap\-a (ili u trenutni direktorij u
|
||||
nmap\&.xsl
|
||||
i iskoristiti ga za prikaz rezultata\&. Ukoliko ž elite koristiti neki drugi stil, navedite ga kao argument opciji
|
||||
\fB\-\-stylesheet\fR\&. Morate navesti kompletnu putanju do njega ili URL\&. Npr\&. \-\-stylesheet
|
||||
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&. Ova naredba kaže pregledniku da učita zadnju verziju stila s isecure\&.org\&. Opcija
|
||||
\fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR\&. Ova naredba kaže pregledniku da učita zadnju verziju stila s isecure\&.org\&. Opcija
|
||||
\fB\-\-webxml\fR
|
||||
čini isto to bez potrebe pretjeranog pisanja i pamćenja linka\&. Učitavanje XSL stila sa stranica insecure\&.org omogućava gledanje rezultata na jednostavniji način čak i računalima koja nemaju instaliran Nmap (a samim tim i
|
||||
nmap\&.xsl)\&. Tako da je URL najčešće i korisniji, no, nmap\&.xsl\-a koji se nalazi na datotečnom sustavu koristi se ukoliko želite imati više privatnosti\&.
|
||||
@@ -1335,7 +1335,7 @@ nmap\&.xsl)\&. Tako da je URL najčešće i korisniji, no, nmap\&.xsl\-a koji se
|
||||
\fB\-\-webxml\fR (Učitaj stil sa stranice Insecure\&.Org)
|
||||
.RS 4
|
||||
Ovo je jednostavno kratica za
|
||||
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl \fR\&.
|
||||
\fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl \fR\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-no\-stylesheet\fR (Izbaci deklaraciju stila iz XML\-a)
|
||||
@@ -1510,12 +1510,12 @@ Skenira 4096 IP adresa za web serverom (bez prethodnog pinganja) i sprema izvje
|
||||
.SH "GREŠKE"
|
||||
.PP
|
||||
Poput svog autora niti Nmap nije savršen, no Vi možete pomoći slanjem prijava o greškama, pa čak i pišući patcheve\&. Ukoliko se Nmap ne ponaša onako kako očekujete od njega, najprije ga nadogradite na najnoviju verziju dostupnu na
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. Ukoliko je problem i dalje tu, istražite da li je već otkriven i prijavljen\&. Pokušajte "zaguglati" poruku o grešci ili otiđite na Nmap\-dev arhive na
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]\&. Ukoliko je problem i dalje tu, istražite da li je već otkriven i prijavljen\&. Pokušajte "zaguglati" poruku o grešci ili otiđite na Nmap\-dev arhive na
|
||||
\m[blue]\fB\%http://seclists.org/\fR\m[]\&. Također pročitajte i kompletan manual\&. Ukoliko ništa od toga ne pomogne, pošaljite izvještaj o grešci na
|
||||
<dev@nmap\&.org>\&. Molim Vas napišite sve što ste do tad otkrili o problemu, te koju verziju Nmap\- imate i koju verziju OS\-a imate\&. Izvještaji o prijavljenim problemima i upiti o korištenju Nmap\-a koji su poslani na dev@nmap\&.org imaju više šansi da budu odgovoreni nego oni poslani direktno Fyodor\-u\&.
|
||||
.PP
|
||||
Patchevi za otklanjanje bugova su još i bolji od samih prijava\&. Osnovne upute za kreiranje patch datoteka s promjenama su dostupne na
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/HACKING\fR\m[]\&. Patchevi mogu biti poslani na nmap\-dev (što je preporučeno) ili direktno Fyodoru\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/HACKING\fR\m[]\&. Patchevi mogu biti poslani na nmap\-dev (što je preporučeno) ili direktno Fyodoru\&.
|
||||
.SH "AUTHOR"
|
||||
.PP
|
||||
Fyodor
|
||||
@@ -1525,7 +1525,7 @@ Fyodor
|
||||
Stotine ljudi su doprinjeli u stvaranju Nmap\-a tijekom godina\&. To je navedeno u
|
||||
CHANGELOG
|
||||
datoteci koja je distribuirana s Nmap\-om, a dostupna je i na sljedećem linku:
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/changelog.html\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/changelog.html\fR\m[]\&.
|
||||
.SH "PRAVNE SMJERNICE"
|
||||
.SS "Nmap Copyright i licenciranje"
|
||||
.PP
|
||||
@@ -1597,7 +1597,7 @@ Linka na biblioteku (dll, op\&. prev\&.) ili izvršu datoteku koja radi bilo št
|
||||
Naziv
|
||||
\(lqNmap\(rq
|
||||
je također uključen u to\&. Ova lista nije eksluzivna, ali je navedena kako bi pojasnila našu interpretaciju deriviranih djela s najčešćim primjerima\&. Zabrane se primjenjuju samo u slučaju da uistinu redistribuirate i Nmap\&. Npr\&. mišta vas ne sprječava da napišete i prodate front\-end za Nmap\&. Distribuirajte front end i usmjerite ljude na
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]
|
||||
kako bi preuzeli Nmap\&.
|
||||
.PP
|
||||
Ne smatramo da su to dodatne zabrane povrh GPL\-a, nego samo pojašnjenja toga kako mi interpretiramo
|
||||
@@ -1658,12 +1658,12 @@ Klasifikacija kontrole izvoza u US\-u: Insecure\&.Com LLC vjeruje da Nmap spada
|
||||
.SH "BILJEŠKE"
|
||||
.IP " 1." 4
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/
|
||||
\%https://nmap.org/
|
||||
.RE
|
||||
.IP " 2." 4
|
||||
originalne Engleske verije
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/man/
|
||||
\%https://nmap.org/man/
|
||||
.RE
|
||||
.IP " 3." 4
|
||||
Creative Commons Attribution Licence
|
||||
|
||||
@@ -2,12 +2,12 @@
|
||||
.\" Title: nmap
|
||||
.\" Author: [see the "Penulis" section]
|
||||
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
|
||||
.\" Date: 03/15/2018
|
||||
.\" Date: 03/29/2019
|
||||
.\" Manual: Panduan Referensi Nmap
|
||||
.\" Source: Nmap
|
||||
.\" Language: Indonesian
|
||||
.\"
|
||||
.TH "NMAP" "1" "03/15/2018" "Nmap" "Panduan Referensi Nmap"
|
||||
.TH "NMAP" "1" "03/29/2019" "Nmap" "Panduan Referensi Nmap"
|
||||
.\" -----------------------------------------------------------------
|
||||
.\" * Define some portability stuff
|
||||
.\" -----------------------------------------------------------------
|
||||
|
||||
@@ -2,12 +2,12 @@
|
||||
.\" Title: nmap
|
||||
.\" Author: [FIXME: author] [see http://docbook.sf.net/el/author]
|
||||
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
|
||||
.\" Date: 15/03/2018
|
||||
.\" Date: 28/09/2018
|
||||
.\" Manual: [FIXME: manual]
|
||||
.\" Source: [FIXME: source]
|
||||
.\" Language: Japanese
|
||||
.\"
|
||||
.TH "NMAP" "1" "15/03/2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.TH "NMAP" "1" "28/09/2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.\" -----------------------------------------------------------------
|
||||
.\" * Define some portability stuff
|
||||
.\" -----------------------------------------------------------------
|
||||
@@ -53,7 +53,7 @@ Nmapは、このポート一覧表以外にも、逆引きDNS名、OSの推測
|
||||
.nf
|
||||
# nmap \-A \-T4 scanme\&.nmap\&.org playground
|
||||
|
||||
Starting nmap ( http://www\&.insecure\&.org/nmap/ )
|
||||
Starting nmap ( https://nmap\&.org/ )
|
||||
Interesting ports on scanme\&.nmap\&.org (205\&.217\&.153\&.62):
|
||||
(The 1663 ports scanned but not shown below are in state: filtered)
|
||||
PORT STATE SERVICE VERSION
|
||||
@@ -91,10 +91,10 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds
|
||||
.RE
|
||||
.\}
|
||||
.PP
|
||||
Nmapの最新バージョンは、\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]から入手できる。また、本マニュアルページの最新版は、\m[blue]\fB\%http://www.insecure.org/nmap/man/\fR\m[]で参照できる。
|
||||
Nmapの最新バージョンは、\m[blue]\fB\%https://nmap.org/\fR\m[]から入手できる。また、本マニュアルページの最新版は、\m[blue]\fB\%https://nmap.org/man/\fR\m[]で参照できる。
|
||||
.SH "オプション概要"
|
||||
.PP
|
||||
このオプション概要は、Nmapを引数なしで実行すると表示される。最新版は\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[]で参照できる。これを見ると、比較的利用機会の多いオプションについての概要を確認できるが、本マニュアルの以下に掲載する詳細な解説に代わるものではない。使用頻度の低いオプションには、ここに含まれていないものもある。
|
||||
このオプション概要は、Nmapを引数なしで実行すると表示される。最新版は\m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[]で参照できる。これを見ると、比較的利用機会の多いオプションについての概要を確認できるが、本マニュアルの以下に掲載する詳細な解説に代わるものではない。使用頻度の低いオプションには、ここに含まれていないものもある。
|
||||
.PP
|
||||
.if n \{\
|
||||
.RS 4
|
||||
@@ -497,7 +497,7 @@ Nmapに同梱されているnmap\-servicesファイル(\fB\-sO\fRでは「protoc
|
||||
.PP
|
||||
たとえNmapが正しくて、上で仮定したサーバがそれぞれSMTP、HTTP、DNSサーバを実行している場合でも、これは多くの情報にはならない。自社やクライアントの脆弱性調査(簡単なインベントリ調査の場合でも)を実施する際には、どのメールサーバやDNSサーバが動作中であるかを知りたいはずである。正確なバージョン番号を入手することは、サーバがどのような攻撃に対して脆弱であるかを判断するのに大いに役に立つ。バージョン検出はこうした情報を入手するのに役立つ手法である。
|
||||
.PP
|
||||
別のスキャン手法を用いてTCPポートや UDPポートを発見したら、そこで何が実行されているかについての詳細を明らかにするために、これらのポートをバージョン検出によってさらに綿密に調査する。nmap\-service\-probesデータベースには、様々なサービスの問い合わせを行うためのプローブや、応答を識別して解析するための照合表現が含まれている。Nmapは以下の情報の特定を試みる:サービスプロトコル(例:ftp、ssh、telnet、http)、アプリケーション名(例:ISC Bind、Apache httpd、Solaris telnetd)、バージョン番号、ホスト名、デバイスタイプ(例:プリンタ、ルータ)、OSファミリ(例:Windows、 Linux) さらには、Xサーバが接続に対してopen状態にあるかどうかや、SSHプロトコルのバージョン、KaZaAのユーザ名などのその他様々な詳細情報の特定が試みられる場合もある。もちろんたいていのサービスは、これらの情報をすべて提供できるわけではない。NmapにOpenSSLのサポート機能が組み困れている場合は、SSLサーバに接続して、この暗号化層の背後で待ち受けしているサービスを推定する。RPC(Remote Procedure Call)サービスが発見された場合は、RPCプログラムとバージョン番号を特定するためにNmapのRPCグラインダー(\fB\-sR\fR)が自動的に使用される。UDPポートスキャンを実行しても、「open」か「filtered」かを判定できなかった一部のポートは、open|filtered状態として保留される。バージョン検出は、これらのポートから応答を導き出して、可能な場合はその状態を「open」に変更しようと試みる。open|filteredのTCPポートも同様に取り扱われる。ここで注目すべき点は、バージョン検出がNmapの\fB\-A\fRオプションで有効になる機能の1つに含まれることである。バージョン検出のメカニズム、使用法、カスタマイズ方法に関する論文は、以下で入手できる:\m[blue]\fB\%http://www.insecure.org/nmap/vscan/\fR\m[]
|
||||
別のスキャン手法を用いてTCPポートや UDPポートを発見したら、そこで何が実行されているかについての詳細を明らかにするために、これらのポートをバージョン検出によってさらに綿密に調査する。nmap\-service\-probesデータベースには、様々なサービスの問い合わせを行うためのプローブや、応答を識別して解析するための照合表現が含まれている。Nmapは以下の情報の特定を試みる:サービスプロトコル(例:ftp、ssh、telnet、http)、アプリケーション名(例:ISC Bind、Apache httpd、Solaris telnetd)、バージョン番号、ホスト名、デバイスタイプ(例:プリンタ、ルータ)、OSファミリ(例:Windows、 Linux) さらには、Xサーバが接続に対してopen状態にあるかどうかや、SSHプロトコルのバージョン、KaZaAのユーザ名などのその他様々な詳細情報の特定が試みられる場合もある。もちろんたいていのサービスは、これらの情報をすべて提供できるわけではない。NmapにOpenSSLのサポート機能が組み困れている場合は、SSLサーバに接続して、この暗号化層の背後で待ち受けしているサービスを推定する。RPC(Remote Procedure Call)サービスが発見された場合は、RPCプログラムとバージョン番号を特定するためにNmapのRPCグラインダー(\fB\-sR\fR)が自動的に使用される。UDPポートスキャンを実行しても、「open」か「filtered」かを判定できなかった一部のポートは、open|filtered状態として保留される。バージョン検出は、これらのポートから応答を導き出して、可能な場合はその状態を「open」に変更しようと試みる。open|filteredのTCPポートも同様に取り扱われる。ここで注目すべき点は、バージョン検出がNmapの\fB\-A\fRオプションで有効になる機能の1つに含まれることである。バージョン検出のメカニズム、使用法、カスタマイズ方法に関する論文は、以下で入手できる:\m[blue]\fB\%https://nmap.org/vscan/\fR\m[]
|
||||
.PP
|
||||
Nmapがサービスからの応答を受信しても、データベースに一致するものが見つからなかった場合は、特別なフィンガープリントとURLが出力される。このURLは、ポートで何が動作しているかが確実に分かっている場合に、フィンガープリントを投稿していただくためのものだ。あなたの発見がいろいろな人のためになるよう、2、3分もかからないのでぜひ投稿していただきたい。こうした投稿のおかげで、Nmapは、smtp, ftp, httpなどの350以上のプロトコルに対する約3000件のパターン照合例を備えるまでになっている。
|
||||
.PP
|
||||
@@ -546,7 +546,7 @@ Nmapの最も有名な機能の1つは、TCP/IPスタック・フィンガープ
|
||||
OS検出を行うことで、そのプロセスのなかで収集される情報を利用した別のテストをいくつか行うこともできる。例えば、アップタイムの測定がその1つで、TCPのタイムスタンプオプション(RFC 1323)を用いて、マシンが最後に再起動されたのはいつかを推定する。これは、その情報を返したマシンに関してのみ報告される。もう一つのテストは、TCPシーケンス番号の予測可能性の分類である。これにより、リモートホストに対して偽造したTCP接続を確立するのがどの程度困難であるかがおおよそ判定できる。これは、発信元IPベースの信頼関係(rlogin、ファイアウォール、フィルタなど)の弱点を悪用したり、攻撃の出所を隠蔽したりする場合に役立つ。この種のスプーフィングはもはやめったに行われないが、これに対して脆弱なマシンがいまだに数多くある。難易度を表す実際の数値は、統計的なサンプリングに基づいているために上下する可能性がある。通常は「worthy challenge(価値ある挑戦)」や「trivial joke(つまらないジョーク)」などの言葉の表現による分類を利用する方がよい。これは、冗長(\fB\-v\fR)モードの標準出力にのみレポートされる。\fB\-O\fRオプションとともに冗長モードが有効になっている場合、IPIDシーケンス番号の生成に関する情報もレポートされる。ほとんどのマシンは、「インクリメンタル(incremental)」に分類される。これは、送信するパケットごとに、IPヘッダのIDフィールドの値を1ずつ増加させることを意味する。この仕組みのせいで、これらのマシンは高度な情報収集攻撃やスプーフィング攻撃に対して脆弱になっている。
|
||||
.PP
|
||||
OS検出のメカニズム、使用法、カスタマイズ方法について述べた論文は、以下で入手できる(十数ヶ国語の翻訳版あり):
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/osdetect/\fR\m[]
|
||||
\m[blue]\fB\%https://nmap.org/osdetect/\fR\m[]
|
||||
.PP
|
||||
OS検出は、以下のオプションで実行および制御できる:
|
||||
.PP
|
||||
@@ -740,7 +740,7 @@ Nmapの一部の引数とは異なり、ログファイルオプションのフ
|
||||
.PP
|
||||
\fB\-oX <filespec>\fR (XML 出力)
|
||||
.RS 4
|
||||
XML出力が指定した名前のファイルに書き込まれるようにする。Nmapには文書型定義(DTD)が組み込まれており、XMLパーサーはこれを用いて、NmapのXML出力を検証する。本来はプログラムによる使用を目的としたものだが、人間がNmapのXML出力を解釈するのにも役立つ。DTDには、フォーマットの文法要素が定義されており、これらの要素が取ることのできる属性や値が列挙されていることが多い。最新版は以下から常時入手できる:\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.dtd\fR\m[]
|
||||
XML出力が指定した名前のファイルに書き込まれるようにする。Nmapには文書型定義(DTD)が組み込まれており、XMLパーサーはこれを用いて、NmapのXML出力を検証する。本来はプログラムによる使用を目的としたものだが、人間がNmapのXML出力を解釈するのにも役立つ。DTDには、フォーマットの文法要素が定義されており、これらの要素が取ることのできる属性や値が列挙されていることが多い。最新版は以下から常時入手できる:\m[blue]\fB\%https://nmap.org/data/nmap.dtd\fR\m[]
|
||||
.sp
|
||||
XMLは、ソフトウェアで容易に解析できる定型書式を提供する。C/C++、Perl、Python、Javaなどを含む、あらゆるメジャーなコンピュータ言語用のXMLパーサーが、フリーで入手できるようになっている。これらの言語のほとんどについては、Nmapの出力と実行に特化して処理するためのバインディングも作成されている。例えば、Perl CPAN(Comprehensive Perl Archive Network)の\m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[6]\d\s+2
|
||||
や
|
||||
@@ -818,7 +818,7 @@ Nmapが検出したインターフェースやシステム経路のリストを
|
||||
.RS 4
|
||||
Nmapには、XML出力を閲覧したりHTMLに変換したりするためのnmap\&.xslというXSLスタイルシートが同梱されている。XML出力には、xml\-stylesheetディレクティブが組み込まれており、Nmapが最初にインストールした場所(もしくはWindows上の現在作業中のフォルダ)にあるnmap\&.xmlを参照する。最近のWebブラウザにNmapのXML出力を読み込むと、ブラウザはファイルシステムからnmap\&.xsl
|
||||
を読み出して、出力結果の処理に使用する。別のスタイルシートを使いたい場合は、この\fB\-\-stylesheet\fRオプションの引数として指定する。引数はフルパス名かURLで指定する。よく用いられる例を以下に示す:
|
||||
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR
|
||||
\fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR
|
||||
これで、スタイルシートの最新バージョンがInsecure\&.Orgからブラウザに読み込まれる。これにより、Nmap(および
|
||||
nmap\&.xsl)がインストールされていないマシン上でも、結果を閲覧しやすくなる。そのため、URLのほうが便利な場合が多いが、デフォルトではプライバシー上の理由で、ローカルファイルシステムでのnmap\&.xslの場所が使われている。
|
||||
.RE
|
||||
@@ -937,9 +937,9 @@ Nmapは100,000台のホストを無作為に選び、Webサーバ(80番ポート
|
||||
company\&.comに存在するホストを発見するためにDNSのゾーン転送を実行し、発見したIPアドレスをnmapに渡す。このコマンドは、筆者のGNU/Linuxマシンで使用しているものだ。他のシステムには、ゾーン転送を実行するための別のコマンドがある。
|
||||
.SH "バグ"
|
||||
.PP
|
||||
Nmapも作者と同様に完全ではない。それでもNmapのほうは、ユーザによるバグの報告やパッチの作成のおかげで、よりよいものにしてゆくことができる。Nmapを使っていて、思い通りに動かない場合は、まず\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]から入手できる最新のバージョンにアップグレードしてみる。問題が続くようなら、すでに発見・対処が行われた問題かどうかを調査して確かめる。エラーメッセージをGoogle検索したり、\m[blue]\fB\%http://seclists.org/\fR\m[]でNmap\-devアーカイブを閲覧したりしてみる。このmanページも全体に目を通した方がよい。それでもどうにもならない場合は、バグレポートを<dev@nmap\&.org>宛てにメールで送ること。メールには、使用しているNmapのバージョンと、Nmapを実行しているOSの名前とバージョンなどの情報だけでなく、問題に関して分かったことは何でも書いていただきたい。問題の報告やNmapの使い方についての質問などは、dev@nmap\&.org宛てに送るほうが、筆者宛てに直接送るよりも返事がある可能性ははるかに高い。
|
||||
Nmapも作者と同様に完全ではない。それでもNmapのほうは、ユーザによるバグの報告やパッチの作成のおかげで、よりよいものにしてゆくことができる。Nmapを使っていて、思い通りに動かない場合は、まず\m[blue]\fB\%https://nmap.org/\fR\m[]から入手できる最新のバージョンにアップグレードしてみる。問題が続くようなら、すでに発見・対処が行われた問題かどうかを調査して確かめる。エラーメッセージをGoogle検索したり、\m[blue]\fB\%http://seclists.org/\fR\m[]でNmap\-devアーカイブを閲覧したりしてみる。このmanページも全体に目を通した方がよい。それでもどうにもならない場合は、バグレポートを<dev@nmap\&.org>宛てにメールで送ること。メールには、使用しているNmapのバージョンと、Nmapを実行しているOSの名前とバージョンなどの情報だけでなく、問題に関して分かったことは何でも書いていただきたい。問題の報告やNmapの使い方についての質問などは、dev@nmap\&.org宛てに送るほうが、筆者宛てに直接送るよりも返事がある可能性ははるかに高い。
|
||||
.PP
|
||||
またバグレポートより、バグを修正するためのコードパッチのほうが歓迎される。ユーザ自身のコード変更によるパッチファイルの作成方法についての基本的な注意事項は\m[blue]\fB\%http://www.insecure.org/nmap/data/HACKING\fR\m[]
|
||||
またバグレポートより、バグを修正するためのコードパッチのほうが歓迎される。ユーザ自身のコード変更によるパッチファイルの作成方法についての基本的な注意事項は\m[blue]\fB\%https://nmap.org/data/HACKING\fR\m[]
|
||||
で参照できる。パッチは、nmap\-dev宛てに送る(推奨)か、筆者Fyodorまで直接送っていただきたい。
|
||||
.SH "作者"
|
||||
.PP
|
||||
@@ -947,7 +947,7 @@ Fyodor
|
||||
<fyodor@nmap\&.org>
|
||||
(\m[blue]\fB\%http://www.insecure.org\fR\m[])
|
||||
.PP
|
||||
ここ数年で何百人もの人々から、Nmapに対して貴重な貢献をしていただいた。この詳細については、Nmapとともに配布されているCHANGELOGファイルを参照のこと。CHANGELOGファイルは以下からも入手できる:\m[blue]\fB\%http://www.insecure.org/nmap/nmap_changelog.html\fR\m[]
|
||||
ここ数年で何百人もの人々から、Nmapに対して貴重な貢献をしていただいた。この詳細については、Nmapとともに配布されているCHANGELOGファイルを参照のこと。CHANGELOGファイルは以下からも入手できる:\m[blue]\fB\%https://nmap.org/nmap_changelog.html\fR\m[]
|
||||
.SH "法的通知事項"
|
||||
.SS "著作権と使用許諾"
|
||||
.PP
|
||||
@@ -1012,7 +1012,7 @@ InstallShield社の製品のような独自開発の実行可能インストー
|
||||
上で述べたことを行うような、ライブラリにリンクしたりプログラムを実行したりする
|
||||
.RE
|
||||
.PP
|
||||
「Nmap」という用語は、Nmapの一部あるいは派生物を含めるために用いられるべきである。このリストは排他的な性質のものではなく、一般的な例を用いて、派生著作物の解釈を明確にすることを意図したものである。これらの制約事項は、実際にNmapを再配布する場合にのみ適用される。例えば、Nmap向けの独自開発フロントエンドを作成して販売することには何ら支障はない。ただし、その製品を単体で配布することと、ユーザにNmapのダウンロード先として以下を示すことが必要である:\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]
|
||||
「Nmap」という用語は、Nmapの一部あるいは派生物を含めるために用いられるべきである。このリストは排他的な性質のものではなく、一般的な例を用いて、派生著作物の解釈を明確にすることを意図したものである。これらの制約事項は、実際にNmapを再配布する場合にのみ適用される。例えば、Nmap向けの独自開発フロントエンドを作成して販売することには何ら支障はない。ただし、その製品を単体で配布することと、ユーザにNmapのダウンロード先として以下を示すことが必要である:\m[blue]\fB\%https://nmap.org/\fR\m[]
|
||||
.PP
|
||||
われわれはこれらを、GPLにさらに追加された制約とは見なしていない。そうではなくて、「派生著作物」
|
||||
という用語がGPL準拠のNmap製品に適用される場合に、それをどのように解釈するかを明確にするためのものと見なしている。これは、Linus Torvalds氏が、Linuxカーネルモジュールに「派生著作物」
|
||||
|
||||
@@ -2,12 +2,12 @@
|
||||
.\" Title: nmap
|
||||
.\" Author: [see the "Autor" section]
|
||||
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
|
||||
.\" Date: 03/15/2018
|
||||
.\" Date: 09/28/2018
|
||||
.\" Manual: [FIXME: manual]
|
||||
.\" Source: [FIXME: source]
|
||||
.\" Language: Polish
|
||||
.\"
|
||||
.TH "NMAP" "1" "03/15/2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.TH "NMAP" "1" "09/28/2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.\" -----------------------------------------------------------------
|
||||
.\" * Define some portability stuff
|
||||
.\" -----------------------------------------------------------------
|
||||
@@ -73,7 +73,7 @@ dla szybszego działania i dwa adresy docelowe\&.
|
||||
.nf
|
||||
# nmap \-A \-T4 scanme\&.nmap\&.org playground
|
||||
|
||||
Starting nmap ( http://www\&.insecure\&.org/nmap/ )
|
||||
Starting nmap ( https://nmap\&.org/ )
|
||||
Interesting ports on scanme\&.nmap\&.org (205\&.217\&.153\&.62):
|
||||
(The 1663 ports scanned but not shown below are in state: filtered)
|
||||
PORT STATE SERVICE VERSION
|
||||
@@ -113,8 +113,8 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds
|
||||
.\}
|
||||
.PP
|
||||
Najnowszą wersję Nmapa można pobrać z
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. Najnowsza wersja dokumentacji man jest dostępna pod adresem
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/man/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]\&. Najnowsza wersja dokumentacji man jest dostępna pod adresem
|
||||
\m[blue]\fB\%https://nmap.org/man/\fR\m[]\&.
|
||||
.SH "UWAGI DO TŁUMACZENIA"
|
||||
.PP
|
||||
Przemysław Galczewski
|
||||
@@ -132,7 +132,7 @@ i
|
||||
.SH "SKRÓCONA LISTA OPCJI"
|
||||
.PP
|
||||
Skrócona lista opcji jest wyświetlana przy uruchomieniu Nmapa bez dodatkowych parametrów, a jej najnowsza wersja jest zawsze dostępna pod adresem
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[]\&. Skrócona lista pozwala łatwiej zapamiętać najpopularniejsze opcje, ale nie zastąpi wgłębienia sie w resztę tej dokumentacji\&. Wiele z pozostałych opcji nie jest nawet zawartych na liście skróconej\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[]\&. Skrócona lista pozwala łatwiej zapamiętać najpopularniejsze opcje, ale nie zastąpi wgłębienia sie w resztę tej dokumentacji\&. Wiele z pozostałych opcji nie jest nawet zawartych na liście skróconej\&.
|
||||
.PP
|
||||
.if n \{\
|
||||
.RS 4
|
||||
@@ -746,7 +746,7 @@ otwarty|filtrowany
|
||||
są traktowane w ten sam sposób\&. Należy zwrócić uwagę, że opcja
|
||||
\fB\-A\fR
|
||||
poza innymi rzeczami włącza wykrywanie wersji\&. Dodatkowa dokumentacja na temat działania detekcji wersji jest dostępna pod adresem
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/vscan/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/vscan/\fR\m[]\&.
|
||||
.PP
|
||||
Jeśli Nmap otrzyma odpowiedź, ale nie jest w stanie dopasować jej do żadnej znanej usługi, wyświetli specjalny odcisk palca (fingerprint) usługi wraz z adresem URL, pod którym można go następnie wysłać wraz ze stosownym opisem, jeśli jesteśmy pewni jakiej usłudze odpowiada\&. Proszę poświęcić te kilka minut na wysłanie informacji o nieznanych usługach, a będą mogli z tego skorzystać również inni użytkownicy Nmapa\&. Dzięki temu sposobowi wysyłania Nmap rozpoznaje około 3,000 odcisków dla ponad 350 protokołów usług, takich jak smtp, ftp, http itp\&.
|
||||
.PP
|
||||
@@ -821,7 +821,7 @@ w połączeniu z
|
||||
(rosnące) co oznacza, że wartość pola ID w nagłówkach pakietów IP jest zmieniana rosnąco w kolejnych pakietach\&. Taki sposób powiększania numerów powoduje podatność na szereg ataków\&.
|
||||
.PP
|
||||
Dokument opisujący działanie i używanie detekcji wersji jest dostępny w wielu językach pod adresem
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/osdetect/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/osdetect/\fR\m[]\&.
|
||||
.PP
|
||||
Wykrywanie systemu operacyjnego jest włączane i kontrolowane przez poniższe opcje:
|
||||
.PP
|
||||
@@ -1176,7 +1176,7 @@ formatu interaktywnego\&.
|
||||
Powoduje zapis w
|
||||
formacie XML
|
||||
do wskazanego pliku\&. Nmap dołącza definicje formatu dokumentu (DTD), który pozwala innym programom na weryfikację zawartości tego pliku\&. Funkcja ta jest głównie przeznaczona do wykorzystania przez oprogramowanie dodatkowe, jednak może pomóc w ręcznej analizie zawartych danych\&. DTD opisuje jakie elementy XML mogą być legalnie uzywane w pliku i często podaje jakie wartości mogą przyjmować poszczególne znaczniki\&. Zawsze aktualna DTD wersja jest dostępna pod adresem
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.dtd\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.dtd\fR\m[]\&.
|
||||
.sp
|
||||
XML jest stabilnym formatem, który może być łatwo przetwarzany przez inne programy\&. Darmowe biblioteki do przetwarzania XML są dostępne dla większości języków programowania, takich jak C/C++, Perl, Python czy Java\&. Napisano nawet wiele procedur dostosowanych specjalnie do potrzeb Nmapa\&. Przykładami są
|
||||
\m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[11]\d\s+2
|
||||
@@ -1307,7 +1307,7 @@ nmap\&.xml, ze ścieżką do domyślej lokalizacji tego pliku (lub bierzącego k
|
||||
nmap\&.xsl
|
||||
i użyje go do prawidłowego wyświetlenia wyników\&. Możliwe jest również użycie innego stylu poprzez podanie nazwy pliku jako argumentu dla opcji
|
||||
\fB\-\-stylesheet\fR\&. W tym przypadku konieczne jest podanie pełnej ścieżki lub adresu URL\&. Typowe wywołanie ma postać
|
||||
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&. Dyrektywa ta nakazuje pobranie najnowszej wersji pliku ze stylem ze strony Insecure\&.Org\&. Opcja
|
||||
\fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR\&. Dyrektywa ta nakazuje pobranie najnowszej wersji pliku ze stylem ze strony Insecure\&.Org\&. Opcja
|
||||
\fB\-\-webxml\fR
|
||||
robi dokładnie to samo, będąc łatwiejszą do wpisania i zapamiętania\&. Używanie pliku XSL ze strony Insecure\&.Org ułatwia przeglądanie wyników na systemie nie posiadającym zainstalowanego Nmapa (czyli nie posiadającym pliku
|
||||
nmap\&.xsl)\&. Podawanie adresu URL jest wygodniejsze, jednak domyślnie używany jest plik lokalny ze względu za zachowanie poufności użytkownika\&.
|
||||
@@ -1316,7 +1316,7 @@ nmap\&.xsl)\&. Podawanie adresu URL jest wygodniejsze, jednak domyślnie używan
|
||||
\fB\-\-webxml\fR (Użyj stylu ze strony Insecure\&.Org)
|
||||
.RS 4
|
||||
Opcja jest wygodniejszym zapisem analogicznego
|
||||
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&.
|
||||
\fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-no\-stylesheet\fR (Nie używaj deklaracji stylu XSL w formacie XML)
|
||||
@@ -1464,12 +1464,12 @@ Skanuje 4096 adresów IP w poszukiwaniu serwerów WWW (bez pingowania ich) i zap
|
||||
.SH "BŁĘDY"
|
||||
.PP
|
||||
Jak i jego autor, Nmap nie jest doskonały\&. Możesz jednak pomóc przysyłając raporty dotyczące błędów lub nawet wysyłając własne poprawki\&. Jeśli Nmap nie zachowuje sie w sposób którego oczekujesz, zacznij od aktualizacji do najnowszej wersji dostępnej pod adresem
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. Jeśli problem nadal występuje, wykonaj trochę testów dla określenia czy podobny problem nie został już wykryty i oznaczony\&. Spróbuj poszukać Googlem komunikatu błędu lub poprzeglądaj archiwa listy dyskusyjnej Nmap\-dev pod adresem
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]\&. Jeśli problem nadal występuje, wykonaj trochę testów dla określenia czy podobny problem nie został już wykryty i oznaczony\&. Spróbuj poszukać Googlem komunikatu błędu lub poprzeglądaj archiwa listy dyskusyjnej Nmap\-dev pod adresem
|
||||
\m[blue]\fB\%http://seclists.org/\fR\m[]\&. Przeczytaj również cała dokumentację\&. Jeśli nic nie pomoże, wyślij raport opisujący błąd po angielsku na adres
|
||||
<dev@nmap\&.org>\&. Proszę dołącz wszystko co udało Ci się ustalić na temat tego problemu, jak również informację o używanej wersji Nmapa i systemie operacyjnym na którym jest uruchamiany\&. Opisy problemów i pytania dotyczące używania Nmapa wysłane na adres dev@nmap\&.org z większym prawdopodobieństwem doczekają sie szybkiej odpowiedzi, niż wysłane bezpośrednio do Fyodora\&.
|
||||
.PP
|
||||
Poprawki błędnego kodu są milej widziane, niż opisy błedów\&. Podstawowe instrukcje tworzenia poprawek są opisane na stronie
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/HACKING\fR\m[]\&. Poprawki mogą być wysyłane na nmap\-dev (rekomendowane) lub bezpośrednio do Fyodora\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/HACKING\fR\m[]\&. Poprawki mogą być wysyłane na nmap\-dev (rekomendowane) lub bezpośrednio do Fyodora\&.
|
||||
.SH "AUTOR"
|
||||
.PP
|
||||
Fyodor
|
||||
@@ -1478,7 +1478,7 @@ Fyodor
|
||||
.PP
|
||||
Setki ludzi wniosły wartościowy wkład w rozwój Nmapa\&. Szczegóły są zamieszczane w pliku
|
||||
CHANGELOG, który jest rozpowszechniany z Nmapem i jest również dostępny pod adresem
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/changelog.html\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/changelog.html\fR\m[]\&.
|
||||
.SH "UWARUNKOWANIA PRAWNE"
|
||||
.SS "Unofficial Translation Disclaimer / Oświadczenie dotyczące tłumaczenia"
|
||||
.PP
|
||||
@@ -1558,7 +1558,7 @@ Wykorzystują bibliotekę lub program wykonujący jedno z powyższych\&.
|
||||
Warunki
|
||||
„Nmapa\(rq
|
||||
powinny dotyczyć części i pochodnych programu Nmap\&. Powyższa lista ma na celu klarowne przedstawienie naszej interpretacji programów pochodnych z przykładami\&. Ograniczenia dotyczą tylko przypadków, w których Nmap jest rozpowszechniany razem z programem pochodnym\&. Na przykład nic nie stoi na przeszkodzie napisania i sprzedawania własnego interfejsu do Nmapa\&. Wystarczy rozprowadzać go oddzielnie podając użytkownikom adres
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]
|
||||
do pobierania Nmapa\&.
|
||||
.PP
|
||||
Nie uważamy tego za ograniczenia dodane do GPL, ale jako klarowną interpretację
|
||||
@@ -1616,7 +1616,7 @@ US Export Control: Insecure\&.Com LLC wierzy, że Nmap kwalifikuje się pod ozna
|
||||
.IP " 1." 4
|
||||
oryginalnej dokumentacji Nmapa
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/man/
|
||||
\%https://nmap.org/man/
|
||||
.RE
|
||||
.IP " 2." 4
|
||||
Creative Commons Attribution License
|
||||
@@ -1626,17 +1626,17 @@ Creative Commons Attribution License
|
||||
.IP " 3." 4
|
||||
HTML
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/man/pl/
|
||||
\%https://nmap.org/man/pl/
|
||||
.RE
|
||||
.IP " 4." 4
|
||||
NROFF
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/data/man-xlate/nmap-pl.1
|
||||
\%https://nmap.org/data/man-xlate/nmap-pl.1
|
||||
.RE
|
||||
.IP " 5." 4
|
||||
XML
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/data/man-xlate/nmap-man-pl.xml
|
||||
\%https://nmap.org/data/man-xlate/nmap-man-pl.xml
|
||||
.RE
|
||||
.IP " 6." 4
|
||||
RFC 1122
|
||||
@@ -1676,7 +1676,7 @@ Nmap::Parser
|
||||
.IP "13." 4
|
||||
Nmap license details
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/man/man-legal.html
|
||||
\%https://nmap.org/man/man-legal.html
|
||||
.RE
|
||||
.IP "14." 4
|
||||
Apache Software Foundation
|
||||
|
||||
@@ -1,13 +1,13 @@
|
||||
'\" t
|
||||
.\" Title: nmap
|
||||
.\" Author: [see the "Autor" section]
|
||||
.\" Generator: DocBook XSL Stylesheets v1.78.1 <http://docbook.sf.net/>
|
||||
.\" Date: 18/01/2017
|
||||
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
|
||||
.\" Date: 28/09/2018
|
||||
.\" Manual: [FIXME: manual]
|
||||
.\" Source: [FIXME: source]
|
||||
.\" Language: Portuguese (Brazil)
|
||||
.\"
|
||||
.TH "NMAP" "1" "18/01/2017" "[FIXME: source]" "[FIXME: manual]"
|
||||
.TH "NMAP" "1" "28/09/2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.\" -----------------------------------------------------------------
|
||||
.\" * Define some portability stuff
|
||||
.\" -----------------------------------------------------------------
|
||||
@@ -68,7 +68,7 @@ para execução mais rápida, e os hostnames de dois alvos\&.
|
||||
.nf
|
||||
# nmap \-A \-T4 scanme\&.nmap\&.org playground
|
||||
|
||||
Starting nmap ( http://insecure\&.org/nmap/ )
|
||||
Starting nmap ( https://nmap\&.org/ )
|
||||
Interesting ports on scanme\&.nmap\&.org (205\&.217\&.153\&.62):
|
||||
(The 1663 ports scanned but not shown below are in state: filtered)
|
||||
PORT STATE SERVICE VERSION
|
||||
@@ -107,8 +107,8 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds
|
||||
.\}
|
||||
.PP
|
||||
A versão mais nova do Nmap pode ser obtida em
|
||||
\m[blue]\fB\%http://insecure.org/nmap/\fR\m[]\&. A versão mais nova da página do manual está disponível em
|
||||
\m[blue]\fB\%http://insecure.org/nmap/man/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]\&. A versão mais nova da página do manual está disponível em
|
||||
\m[blue]\fB\%https://nmap.org/man/\fR\m[]\&.
|
||||
.SH "NOTAS DA TRADUçãO"
|
||||
.PP
|
||||
Esta edição em Português (Brasil) do Guia de Referência do Nmap foi traduzida da versão [3244] do
|
||||
@@ -121,7 +121,7 @@ e foi revisada por Humberto Sartini
|
||||
.SH "SUMáRIO DAS OPçõES"
|
||||
.PP
|
||||
Este sumário de opções é mostrado quando o Nmap é executado sem argumentos, e a última versão está sempre disponível em
|
||||
\m[blue]\fB\%http://insecure.org/nmap/data/nmap.usage.txt\fR\m[]\&. Ele ajuda as pessoas a lembrar das opções mais comuns, mas não substitui a documentação mais técnica do restante deste manual\&. Algumas opções obscuras não estão incluídas aqui\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[]\&. Ele ajuda as pessoas a lembrar das opções mais comuns, mas não substitui a documentação mais técnica do restante deste manual\&. Algumas opções obscuras não estão incluídas aqui\&.
|
||||
.PP
|
||||
.if n \{\
|
||||
.RS 4
|
||||
@@ -224,7 +224,7 @@ EXAMPLES:
|
||||
Tudo na linha de comando do Nmap que não for uma opção (ou argumento de uma opção) é tratado como uma especificação de um host\-alvo\&. O caso mais simples é especificar um endereço IP como alvo ou um hostname para ser escaneado\&.
|
||||
.PP
|
||||
Algumas vezes você pode querer escanear uma rede inteira de hosts adjacentes\&. Para isso o Nmap suporta o estilo de endereçamento CIDR\&. Você pode acrescentar
|
||||
.\" endereçamentoCIDR
|
||||
|
||||
/\fInúmerodebits\fR
|
||||
em um endereço ou hostname e o Nmap irá escanear cada endereço IP para o qual os primeiros
|
||||
\fInúmerosdebits\fR
|
||||
@@ -244,7 +244,6 @@ Embora os alvos sejam normalmente especificados na linha de comando, as seguinte
|
||||
.PP
|
||||
\fB\-iL <arquivodeentrada>\fR (Entrada à partir de uma lista)
|
||||
.RS 4
|
||||
.\" -iL
|
||||
Lê a especificação de alvos à partir de um
|
||||
\fIarquivodeentrada\fR\&. Passar uma lista enorme de hosts na linha de comando é muito ruim, ainda que seja comumente desejável\&. Por exemplo, seu servidor DHCP pode exportar uma lista de 10\&.000 endereços correntes em uso que você deseja escanear\&. Ou talvez você deseje escanear todos os endereços IP
|
||||
\fIexceto\fR
|
||||
@@ -254,7 +253,6 @@ aqueles usados para localizar hosts que usam endereços IP estáticos não\-auto
|
||||
.PP
|
||||
\fB\-iR <número de hosts>\fR (Escolhe alvos aleatórios)
|
||||
.RS 4
|
||||
.\" -iR
|
||||
Para levantamentos na Internet toda e outras pesquisas, você pode querer escolher alvos de forma aleatória\&. O argumento
|
||||
\fInúmero de hosts\fR
|
||||
diz ao Nmap quantos IPs ele deverá gerar\&. IPs indesejáveis, tais como aqueles de certas redes privativas, multicast e faixas de endereços não\-alocadas são automaticamente desconsideradas\&. O argumento
|
||||
@@ -266,13 +264,11 @@ para localizar servidores web aleatórios para navegar\&.
|
||||
.PP
|
||||
\fB\-\-exclude <host1[,host2][,host3],\&.\&.\&.>\fR (Exclui hosts/redes)
|
||||
.RS 4
|
||||
.\" --exclude
|
||||
Especifica uma lista de alvos, separados por vírgula, a serem excluídos do scan mesmo que façam parte da faixa de rede especificada\&. A lista que você fornece utiliza a sintaxe normal do Nmap, portanto ela pode incluir nomes de hosts, blocos de rede CIDR, faixas de octetos, etc\&. Isso pode ser útil quando a rede que você deseja escanear inclui servidores de missão crítica intocáveis, sistemas que reajam contrariamente a escaneamento de portas ou sub\-redes administradas por outras pessoas\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-excludefile <arquivo_exclusão>\fR (Exclui a lista do arquivo)
|
||||
.RS 4
|
||||
.\" --excludefile
|
||||
Oferece a mesma funcionalidade que a opção
|
||||
\fB\-\-exclude\fR, exceto que os alvos a excluir são fornecidos em um
|
||||
\fI"arquivo separado"\fR
|
||||
@@ -305,8 +301,6 @@ para pular a descoberta de hosts e escanear as portas de todos os hosts\-alvo\&.
|
||||
.PP
|
||||
\fB\-sL\fR (Scan Listagem)
|
||||
.RS 4
|
||||
.\" -sL
|
||||
.\" Scan Listagem
|
||||
O scan listagem é uma forma degenerada de descoberta de hosts que simplesmente lista cada host da rede especificada, sem enviar nenhum pacote aos hosts\-alvos\&. Por padrão o Nmap fará a resolução de DNS reverso dos hosts para descobrir seus nomes\&. Ainda é surpreendente a quantidade de informações úteis que simples nomes de hosts podem dar\&. Por exemplo,
|
||||
fw\&.chi\&.playboy\&.com
|
||||
é o firewall do escritório de Chicago da Playboy Enterprises\&. Nmap também reporta o número total de endereços IP ao final\&. O scan listagem é um bom teste de sanidade para assegurar que você está com a lista correta de endereços IP dos seus alvos\&. Se os hosts mostrarem nomes de domínios que você não reconhece, vale a pena investigar melhor para evitar scanear a rede da empresa errada\&.
|
||||
@@ -318,7 +312,9 @@ Uma vez que a idéia é apenas mostrar uma lista dos hosts\-alvos, as opções d
|
||||
\fB\-sP\fR (Scan usando Ping)
|
||||
.RS 4
|
||||
Esta opção diz ao Nmap para
|
||||
\fIsomente\fR.\" -sP.\" Scan usando Ping
|
||||
\fIsomente\fR
|
||||
|
||||
|
||||
executar um scan usando o ping (descoberta de hosts), e então mostrar os hosts disponíveis que responderam ao scan\&. Nenhum teste adicional (tais como escaneamento de portas e deteção de SO) é executado\&. Isto é um pouco mais intrusivo que o scan listagem, e pode ser usado para os mesmos propósitos\&. Permite um reconhecimento leve de uma rede\-alvo sem chamar muita atenção\&. Saber quantos hosts estão ativos é mais valioso para invasores que a lista fornecida pelo scan listagem com cada endereço IP e seu nome de host\&.
|
||||
.sp
|
||||
Administradores de sistemas frequentemente acham esta opção valiosa\&. Ela pode ser facilmente utilizada para contar o número de máquinas disponíveis em uma rede ou monitorar a disponibilidade dos servidores\&. Isto é normalmente chamado de varredura com ping (ping sweep), e é mais confiável do que fazer um ping em um endereço de broadcast, pois muitos hosts não respondem a pesquisas com broadcast\&.
|
||||
@@ -338,7 +334,6 @@ pode ser combinada com qualquer um dos tipos de sondagens de descobrimento (as o
|
||||
.PP
|
||||
\fB\-P0\fR (Sem ping)
|
||||
.RS 4
|
||||
.\" -P0
|
||||
Esta opção pula completamente o estágio de descoberta do Nmap\&. Normalmente o Nmap utiliza este estágio para determinar as máquinas ativas para escaneamento mais agressivo\&. Por padrão, o Nmap apenas executa sondagens agressivas tais como escaneamento de portas, detecção de versões, ou detecções do SO contra hosts que foram verificados como ativos\&. Desabilitar a descoberta de hosts com
|
||||
\fB\-P0\fR
|
||||
faz com que o Nmap teste as funções de escaneamento solicitadas contra
|
||||
@@ -350,8 +345,6 @@ os endereços IP alvos especificados\&. Portanto se um espaço de endereçamento
|
||||
.PP
|
||||
\fB\-PS [listadeportas]\fR (Ping usando TCP SYN)
|
||||
.RS 4
|
||||
.\" -PS
|
||||
.\" Ping usando TCP SYN
|
||||
Esta opção envia um pacote TCP vazio com a flag SYN marcada\&. A porta de destino padrão é a 80 (configurada em tempo de compilação pela variável DEFAULT_TCP_PROBE_PORT no
|
||||
nmap\&.h), mas uma porta alternativa pode ser especificada como um parâmetro\&. Até uma lista de portas separadas por vírgula pode ser especificada (p\&.ex\&.
|
||||
\fB\-PS22,23,25,80,113,1050,35000\fR), nesse caso as sondagens serão tentadas contra cada porta em paralelo\&.
|
||||
@@ -367,8 +360,6 @@ root
|
||||
.PP
|
||||
\fB\-PA [listadeportas]\fR (Ping usando TCP ACK)
|
||||
.RS 4
|
||||
.\" -PA
|
||||
.\" Ping usando TCP ACK
|
||||
O ping usando TCP ACK é muito similar ao recém\-discutido ping usando SYN\&. A diferença, como você poderia imaginar, é que a flag TCP ACK é marcada ou invés da flag SYN\&. Tal pacote ACK finge reconhecer dados de uma conexão TCP estabelecida, quando nenhuma conexão existe de fato\&. Então os hosts remotos deveriam sempre responder com pacotes RST, revelando sua existência no processo\&.
|
||||
.sp
|
||||
A opção
|
||||
@@ -388,8 +379,6 @@ e
|
||||
.PP
|
||||
\fB\-PU [listadeportas]\fR (Ping usando UDP)
|
||||
.RS 4
|
||||
.\" -PU
|
||||
.\" Ping usando UDP
|
||||
Outra opção de descoberta de hosts é o ping usando UDP, que envia um pacote UDP vazio (a menos que
|
||||
\fB\-\-data\-length\fR
|
||||
seja especificado) para as portas informadas\&. O argumento "listadeportas" tem o mesmo formato que os discutidos anteriormente nas opções
|
||||
@@ -405,10 +394,6 @@ A principal vantagem deste tipo de scan é que ele passa por firewalls e filtros
|
||||
.PP
|
||||
\fB\-PE\fR; \fB\-PP\fR; \fB\-PM\fR (Tipos de Ping do ICMP)
|
||||
.RS 4
|
||||
.\" -PE
|
||||
.\" -PP
|
||||
.\" -PM
|
||||
.\" ICMP ping
|
||||
Além dos tipos incomuns de descoberta de hosts TCP e UDP discutidos anteriormente, o Nmap pode enviar os pacotes\-padrão que normalmente são enviados pelo onipresente programa ping\&. O Nmap envia um pacote ICMP do tipo 8 (echo request) ao endereço IP alvo, esperando como resposta um tipo 0 (Echo Reply) do host disponível\&. Infelizmente para muitos exploradores de rede, muitos hosts e firewalls atualmente bloqueiam esses pacotes, ao invés de responder como é requerido pela
|
||||
\m[blue]\fBRFC 1122\fR\m[]\&\s-2\u[3]\d\s+2\&. Por essa razão, scans puramente ICMP são raramente confiáveis o suficiente contra alvos desconhecidos na Internet\&. Mas para administradores de sistemas monitorando uma rede interna eles podem ser uma abordagem prática e eficiente\&. Utilize a opção
|
||||
\fB\-PE\fR
|
||||
@@ -424,8 +409,6 @@ e
|
||||
.PP
|
||||
\fB\-PR\fR (Ping usando ARP)
|
||||
.RS 4
|
||||
.\" -PR
|
||||
.\" Ping usando ARP
|
||||
Um dos cenários de uso mais comuns do Nmap é escanear a LAN ethernet\&. Na maioria das LANs, especialmente aquelas que utilizam a faixa de endereçamento privativo abençoado pela RFC1918, a vasta maioria dos endereços IP não são utilizados nunca\&. Quando o Nmap tenta enviar um pacote IP em estado bruto, tal como um ICMP echo request, o sistema operacional deve determinar o endereço físico de destino (ARP) correspondente ao IP\-alvo de forma que ele possa endereçar adequadamente o frame ethernet\&. Isso normalmente é lento e problemático, pois os sistemas operacionais não foram escritos com a expectativa de que precisariam fazer milhões de requisições ARP contra hosts indisponíveis em um curto período de tempo\&.
|
||||
.sp
|
||||
O scan ARP encarrega o Nmap e seus algoritmos otimizados de fazer as requisições ARP\&. E se ele conseguir uma resposta de volta, o Nmap não precisa nem se preocupar com os pacotes ping baseados em IP, uma vez que ele já sabe que o host está ativo\&. Isso torna o scan ARP muito mais rápido e mais confiável que os scans baseados em IP\&. Portanto isso é feito por padrão quando se escaneia hosts ethernet que o Nmap detecta estarem posicionados em uma rede ethernet local\&. Mesmo se tipos diferentes de ping (tais como
|
||||
@@ -437,7 +420,6 @@ ou
|
||||
.PP
|
||||
\fB\-n\fR (Não faça resolução DNS)
|
||||
.RS 4
|
||||
.\" -n
|
||||
Diz ao Nmap para
|
||||
\fInunca\fR
|
||||
fazer uma resolução DNS reversa nos endereços IP ativos que ele encontrar\&. Uma vez que o DNS é normalmente lento, isso acelera as coisas\&.
|
||||
@@ -445,7 +427,6 @@ fazer uma resolução DNS reversa nos endereços IP ativos que ele encontrar\&.
|
||||
.PP
|
||||
\fB\-R\fR (resolução DNS para todos os alvos)
|
||||
.RS 4
|
||||
.\" -R
|
||||
Diz ao Nmap para
|
||||
\fIsempre\fR
|
||||
fazer uma resolução DNS reversa nos endereços IP\-alvos\&. Normalmente isto apenas é executado quando uma máquina está ativa\&.
|
||||
@@ -453,13 +434,11 @@ fazer uma resolução DNS reversa nos endereços IP\-alvos\&. Normalmente isto a
|
||||
.PP
|
||||
\fB\-\-system\-dns\fR (Usa a resolução DNS do sistema)
|
||||
.RS 4
|
||||
.\" --system-dns
|
||||
Por padrão, o Nmap resolve o endereço IP através do envio de pesquisas (queries) diretamente aos servidores de nome configurados em seu host, e então escuta as respostas\&. Muitas das pesquisas (dezenas) são executadas em paralalo para um melhor desempenho\&. Especifique esta opção se desejar utilizar a resolução DNS do seu sistema (um endereço IP por vez, através da chamada getnameinfo())\&. Isto é mais lente e raramente útil, a não ser que haja um bug no código de DNS do Nmap \-\- por favor, entre em contato conosco se for o caso\&. A resolução DNS do sistema é sempre usada em escaneamento IPv6\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-dns\-servers <servidor1[,servidor2],\&.\&.\&.> \fR (Servidores a utilizar para a pesquisa DNS reversa)
|
||||
.RS 4
|
||||
.\" --dns-servers
|
||||
Por padrão o Nmap irá tentar determinar os seus servidores DNS (para a resolução DNS reversa) através do arquivo resolv\&.conf (UNIX) ou do registry (Win32)\&. Opcionalmente você pode usar esta opção para especificar servidores alternativos\&. Esta opção não é honrada se você estiver usando
|
||||
\fB\-\-system\-dns\fR
|
||||
ou um escaneamento IPv6\&. Utilizar múltiplos servidores DNS é, normalmente, mais rápido e mais furtivo do que pesquisar apenas em um servidor\&. O melhor desempenho é frequentemente obtido especificando\-se todos os servidores que tem autoridade sobre a faixa de endereços IP\&.
|
||||
@@ -525,8 +504,6 @@ Esta seção documenta as dezenas de técnicas de escaneamento de portas suporta
|
||||
.PP
|
||||
\fB\-sS\fR (scan TCP SYN)
|
||||
.RS 4
|
||||
.\" -sS
|
||||
.\" scan TCP SYN
|
||||
O scan SYN é a opção de scan padrão e mais popular por boas razões\&. Pode ser executada rapidamente, escaneando milhares de portas por segundo em uma rede rápida, não bloqueada por firewalls intrusivos\&. O scan SYN é relativamente não\-obstrusivo e camuflado, uma vez que ele nunca completa uma conexão TCP\&. Ele também trabalha contra qualquer pilha TCP padronizada ao invés de depender de idiossincrasias de plataformas específicas como os scans Fin/Null/Xmas, Maimon e Idle fazem\&. Ele também permite uma diferenciação limpa e confiável entre os estados
|
||||
aberto (open),
|
||||
fechado (closed), e
|
||||
@@ -537,8 +514,6 @@ Esta técnica é freqüentemente chamada de escaneamento de porta entreaberta (h
|
||||
.PP
|
||||
\fB\-sT\fR (scan TCP connect)
|
||||
.RS 4
|
||||
.\" -sT
|
||||
.\" scan TCP connect
|
||||
O scan TCP connect é o scan padrão do TCP quando o scan SYN não é uma opção\&. Esse é o caso quando o usuário não tem privilégios para criar pacotes em estado bruto ou escanear redes IPv6\&. Ao invés de criar pacotes em estado bruto como a maioria dos outros tipos de scan fazem, o Nmap pede ao sistema operacional para estabelecer uma conexão com a máquina e porta alvos enviando uma chamada de sistema
|
||||
connect()\&. Essa é a mesma chamada de alto nível que os navegadores da web, clientes P2P, e a maioria das outras aplicações para rede utilizam para estabelecer uma conexão\&. É parte da interface de programação conhecida como API de Sockets de Berkeley\&. Ao invés de ler as respostas em pacotes em estado bruto diretamente dos fios, o Nmap utiliza esta API para obter informações do estado de cada tentativa de conexão\&.
|
||||
.sp
|
||||
@@ -549,8 +524,6 @@ do que sobre os pacotes em estado bruto, tornando\-o menos eficiente\&. A chamad
|
||||
.PP
|
||||
\fB\-sU\fR (scans UDP)
|
||||
.RS 4
|
||||
.\" -sU
|
||||
.\" scans UDP
|
||||
Embora os serviços mais populares na Internet trafeguem sobre o protocolo TCP, os serviços
|
||||
\m[blue]\fBUDP\fR\m[]\&\s-2\u[5]\d\s+2
|
||||
são amplamente difundidos\&. O DNS, o SNMP, e o DHCP (registrados nas portas 53, 161/162, e 67/68) são três dos mais comuns\&. Pelo fato do escaneamento UDP ser normalmente mais lento e mais difícil que o TCP, alguns auditores de segurança ignoram essas portas\&. Isso é um erro, pois serviços UDP passíveis de exploração são bastante comuns e invasores certamente não ignoram o protocolo inteiro\&. Felizmente o Nmap pode ajudar a inventariar as portas UDP\&.
|
||||
@@ -574,12 +547,6 @@ para pular os hosts lentos\&.
|
||||
.PP
|
||||
\fB\-sN\fR; \fB\-sF\fR; \fB\-sX\fR (scans TCP Null, FIN, e Xmas)
|
||||
.RS 4
|
||||
.\" -sN
|
||||
.\" -sF
|
||||
.\" -sX
|
||||
.\" scan TCP NULL
|
||||
.\" scan TCP FIN
|
||||
.\" scan TCP Xmas
|
||||
Esses três tipos de scan (existem outras opções, possíveis com a opção
|
||||
\fB\-\-scanflags\fR
|
||||
descrita na próxima seção) exploram uma brecha sutil na
|
||||
@@ -625,8 +592,6 @@ abera|filtrada\&.
|
||||
.PP
|
||||
\fB\-sA\fR (scan TCP ACK)
|
||||
.RS 4
|
||||
.\" -sA
|
||||
.\" scan TCP ACK
|
||||
Esse scan é diferente dos outros discutidos até agora pelo fato de que ele nunca determina se uma porta está
|
||||
aberta
|
||||
(ou mesmo
|
||||
@@ -648,8 +613,6 @@ filtradas\&.
|
||||
.PP
|
||||
\fB\-sW\fR (scan da Janela TCP)
|
||||
.RS 4
|
||||
.\" -sW
|
||||
.\" Scan da Janela TCP
|
||||
Scan da Janela é exatamente o mesmo que o scan ACK, exceto que ele explora um detalhe da implementação de certos sistemas de forma a diferenciar as portas abertas das fechadas, ao invés de sempre mostrar
|
||||
não\-filtrada
|
||||
quando um RST é devolvido\&. Ele faz isso examinando o campo Janela TCP (TCP Window) do pacote RST devolvido\&. Em alguns sistemas, as portas abertas usam um valor positivo de tamanho de janela (mesmo para pacotes RST), enquanto que as portas fechadas tem um valor igual a zero\&. Então, ao invés de sempre mostrar uma porta como
|
||||
@@ -669,14 +632,11 @@ filtrados, o sistema muito provavelmente está vulnerável\&. De vez em quando,
|
||||
.PP
|
||||
\fB\-sM\fR (scan TCP Maimon)
|
||||
.RS 4
|
||||
.\" -sM
|
||||
.\" scan TCP Maimon
|
||||
O scan Maimon recebeu o nome de seu descobridor, Uriel Maimon\&. Ele descreveu a técnica na Phrack Magazine, edição 49 (Novembro de 1996)\&. O Nmap, que incluiu essa técnica, foi lançado duas edições mais tarde\&. A técnica é exatamente a mesma que os scans Null, FIN e Xmas, exceto que a sondagem é FIN/ACK\&. De acordo com a RFC 793 (TCP), um pacote RST deveria ser gerado em resposta a tal sondagem se a porta estiver aberta ou fechada\&. Entretanto, Uriel notou que muitos sistemas derivados do BSD simplesmente descartavam o pacote se a porta estivesse aberta\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-scanflags\fR (scan TCP Personalizado)
|
||||
.RS 4
|
||||
.\" --scanflags
|
||||
Usuários verdadeiramente avançados do Nmap não precisam se limitar aos tipos de scans enlatados oferecidos\&. A opção
|
||||
\fB\-\-scanflags\fR
|
||||
permite que você desenhe seu próprio scan permitindo a especificação de flags TCP arbitrárias\&. Deixe sua imaginação correr solta enquanto dribla sistemas de detecção de intrusão, cujos fabricantes apenas olharam rapidamente a página man do Nmap adicionando regras específicas!
|
||||
@@ -703,8 +663,6 @@ aberta|filtrada\&. O Nmap irá se comportar da mesma forma que o tipo de scan\-b
|
||||
.PP
|
||||
\fB\-sI <hostzumbi[:portadesondagem]>\fR (scan Idle)
|
||||
.RS 4
|
||||
.\" -sI
|
||||
.\" scan Idle
|
||||
Este método avançado de scan permite um scan TCP realmente cego das portas do alvo (significando que nenhum pacote é enviado para o alvo do seu endereço IP real)\&. Ao invés disso, um ataque canal\-lateral (side\-channel) explora a previsível geração de seqüencia de ID, conseqüencia da fragmentação do IP, no host zumbi, para juntar informações sobre as portas abertas no alvo\&. Sistemas IDS irão mostrar o scan como se viessem da máquina zumbi que você especificou (que deve estar ativa e obedecer a alguns critérios)\&. Este tipo fascinante de scan é complexo demais para se descrever completamente aqui, neste guia de referência, então eu escrevi e postei um trabalho informal com detalhes completos em
|
||||
\m[blue]\fB\%https://nmap.org/book/idlescan.html\fR\m[]\&.
|
||||
.sp
|
||||
@@ -717,8 +675,6 @@ Você pode adicionar o sinal "dois\-pontos", seguido do número da porta, ao nom
|
||||
.PP
|
||||
\fB\-sO\fR (Scans do protocolo IP)
|
||||
.RS 4
|
||||
.\" -sO
|
||||
.\" Scans do protocolo IP
|
||||
Scans do Protocolo IP permitem que você determine quais protocolos IP (TCP, ICMP, IGMP, etc\&.) são suportados pelas máquina\-alvo\&. Isso não é, tecnicamente, um scan de portas, pois ele varia os números do protocolo IP ao invés dos números de portas TCP e UDP\&. Ainda assim, ele utiliza a opção
|
||||
\fB\-p\fR
|
||||
para selecionar os números de protocolos a escanear, mostra os resultados dentro do formato normal da tabela de portas e usa o mesmo mecanismo de escaneamento dos métodos de descoberta de portas\&. Portanto ele é parecido o suficiente com um scan de portas e por isso pertence à este lugar\&.
|
||||
@@ -738,8 +694,6 @@ aberto|filtrado\&.
|
||||
.PP
|
||||
\fB\-b <host para relay de ftp>\fR (Scan de FTP bounce)
|
||||
.RS 4
|
||||
.\" -b
|
||||
.\" Scan de FTP bounce
|
||||
Uma característica interessante do protocolo FTP (\m[blue]\fBRFC 959\fR\m[]\&\s-2\u[7]\d\s+2) é o suporte à conexões denominadas proxy ftp\&. Isso permite que um usuário conecte\-se a um servidor FTP, e então solicite que arquivos sejam enviados a um terceiro servidor\&. Tal característica é sujeita a abusos em diversos níveis, por isso a maioria dos servidores parou de suportá\-la\&. Um dos abusos permitidos é fazer com que o servidor FTP escaneie as portas de outros hosts\&. Simplesmente solicite que o servidor FTP envie um arquivo para cada porta interessante do host\-alvo\&. A mensagem de erro irá descrever se a porta está aberta ou não\&. Esta é uma boa forma de passar por cima de firewalls porque os servidores FTP de empresas normalmente são posicionados onde tem mais acesso a outros hosts internos que os velhos servidores da Internet teriam\&. O Nmap suporta o scan de ftp bounce com a opção
|
||||
\fB\-b\fR\&. Ela recebe um argumento no formato
|
||||
\fInomedousuário\fR:\fIsenha\fR@\fIservidor\fR:\fIporta\fR\&.
|
||||
@@ -761,7 +715,6 @@ para o(s) protocolo(s) escaneados\&.
|
||||
.PP
|
||||
\fB\-p <faixa de portas>\fR (Escaneia apenas as portas especificadas)
|
||||
.RS 4
|
||||
.\" -p
|
||||
Esta opção especifica quais portas que você deseja escanear e prevalece sobre o padrão\&. Números de portas individuais são suportadas, bem como as faixas separadas por um hífen (p\&.ex\&.: 1\-1023)\&. Os valores iniciais e/ou finais da faixa podem ser omitidos, o que faz com que o Nmap use 1 e 65535, respectivamente\&. Portanto, você pode especificar
|
||||
\fB\-p\-\fR
|
||||
para escanear as portas de 1 até 65535\&. Escanear a porta zero é permitido se você especificar explicitamente\&. Para o escaneamento do protocolo IP (\fB\-sO\fR), esta opção especifica os números dos protocolos que você deseja escanear (0\-255)\&.
|
||||
@@ -782,7 +735,6 @@ ou
|
||||
.PP
|
||||
\fB\-F\fR (Scan Rápido (portas limitadas))
|
||||
.RS 4
|
||||
.\" -F
|
||||
Especifica que você deseja apenas escanear as portas listadas no arquivo
|
||||
nmap\-services
|
||||
que vem com o nmap (ou o arquivo de protocolos para o
|
||||
@@ -794,13 +746,11 @@ usando a opção
|
||||
.PP
|
||||
\fB\-r\fR (Não usa as portas de forma aleatória)
|
||||
.RS 4
|
||||
.\" -r
|
||||
Por padrão, o Nmap usa a ordem das portas a serem escaneadas de forma aleatória (exceto aquelas portas normalmente certamente acessíveis que são movidas próximas ao início por motivos de eficiência)\&. Essa técnica de busca aleatória normalmente é desejável, mas você pode especificar
|
||||
\fB\-r\fR
|
||||
para um escaneamento de portas sequencial\&.
|
||||
.RE
|
||||
.SH "DETECçãO DE SERVIçO E VERSãO"
|
||||
.\" scan de Versão
|
||||
.PP
|
||||
Aponte o Nmap para uma máquina remota e ele poderá lhe dizer que as portas 25/tcp, 80/tcp e 53/udp estão abertas\&. Utilizar o banco de dados
|
||||
nmap\-services, com cerca de 2\&.200 serviços bastante conhecidos, do Nmap iria relatar que aquelas portas provavelmente correspondem a um servidor de correio eletrônico (SMTP), a um servidor de páginas web (HTTP) e a um servidor de nomes (DNS) respectivamente\&. Essa pesquisa normalmente é precisa \-\- a grande maioria de daemons escutando na porta TCP 25 é, de fato, de servidores de correio eletrônico\&. Entretanto, você não deveria apostar a sua segurança nesta informação! As pessoas podem e executam serviços em portas estranhas\&.
|
||||
@@ -816,7 +766,7 @@ aberta|filtrada
|
||||
são tratadas da mesma forma\&. Note que a opção
|
||||
\fB\-A\fR
|
||||
do Nmap habilita a detecção de versão, entre outras coisas\&. Um trabalho documentando o funcionamento, uso e customização da detecção de versão está disponível em
|
||||
\m[blue]\fB\%http://insecure.org/nmap/vscan/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/vscan/\fR\m[]\&.
|
||||
.PP
|
||||
Quando o Nmap recebe uma resposta de um serviço mas não consegue encontrá\-la em seu banco de dados, ele mostra uma identificação (fingerprint) especial e uma URL para que você envie informações se souber com certeza o que está rodando nessa porta\&. Por favor, considere dispor de alguns minutos para mandar essa informação de forma que sua descoberta possa beneficiar a todos\&. Graças a esses envios, o Nmap tem cerca de 3\&.000 padrões de acerto para mais de 350 protocolos, tais como o smtp, ftp, http, etc\&.
|
||||
.PP
|
||||
@@ -824,7 +774,6 @@ A detecção de versão é habilitada e controlada com as seguintes opções:
|
||||
.PP
|
||||
\fB\-sV\fR (detecção de versão)
|
||||
.RS 4
|
||||
.\" -sV
|
||||
Habilita a detecção de versão, conforme discutido acima\&. Alternativamente, você pode usar a opção
|
||||
\fB\-A\fR
|
||||
para habilitar tanto a detecção de SO como a detecção de versão\&.
|
||||
@@ -832,7 +781,6 @@ para habilitar tanto a detecção de SO como a detecção de versão\&.
|
||||
.PP
|
||||
\fB\-\-allports\fR (Não exclui nenhuma porta da detecção de versão)
|
||||
.RS 4
|
||||
.\" --allports
|
||||
Por padrão, a detecção de versão do Nmap pula a porta TCP 9100 por causa de algumas impressoras que imprimem qualquer coisa que seja enviada para essa porta, levando a dezenas de páginas com requisições HTTP, requisições de sessões SSL binárias, etc\&. Esse comportamento pode ser alterado modificando\-se ou removendo a diretiva
|
||||
Exclude
|
||||
no
|
||||
@@ -844,35 +792,31 @@ Exclude\&.
|
||||
.PP
|
||||
\fB\-\-version\-intensity <intensidade>\fR (Estabelece a intensidade do scan de versão)
|
||||
.RS 4
|
||||
.\" --version-intensity
|
||||
Quando está executando um scan de versão (\fB\-sV\fR), o nmap envia uma série de sondagens, cada qual com um valor atribuído de raridade, entre 1 e 9\&. As sondagens com números baixos são efetivas contra uma ampla variedade de serviços comuns, enquanto as com números altos são raramente úteis\&. O nível de intensidade especifica quais sondagens devem ser utilizadas\&. Quando mais alto o número, maiores as chances de o serviço ser corretamente identificado\&. Entretanto, scans de alta intensidade levam mais tempo\&. A intensidade deve estar entre 0 e 9\&. O padrão é 7\&. Quando uma sondagem é registrada na porta\-alvo através da diretiva
|
||||
nmap\-service\-probesports, essa sondagem é tentada independentemente do nível de intensidade\&. Isso assegura que as sondagens DNS sempre serão tentadas contra qualquer porta 53 aberta, e a sondagem SSL será realizada contra a 443, etc\&.
|
||||
nmap\-service\-probes
|
||||
ports, essa sondagem é tentada independentemente do nível de intensidade\&. Isso assegura que as sondagens DNS sempre serão tentadas contra qualquer porta 53 aberta, e a sondagem SSL será realizada contra a 443, etc\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-version\-light\fR (Habilita o modo leve (light))
|
||||
.RS 4
|
||||
.\" --version-light
|
||||
Esse é um apelido conveniente para
|
||||
\fB\-\-version\-intensity 2\fR\&. Esse modo leve torna o escaneamento de versão muito mais rápido, mas é ligeiramente menos provável que identifique os serviços\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-version\-all\fR (Tenta simplesmente todas as sondagens)
|
||||
.RS 4
|
||||
.\" --version-all
|
||||
Um apelido para
|
||||
\fB\-\-version\-intensity 9\fR, assegurando que todas as sondagens sejam tentadas contra cada porta\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-version\-trace\fR (Monitora as atividades do scan de versão)
|
||||
.RS 4
|
||||
.\" --version-trace
|
||||
Isto faz com que o Nmap mostre informações de depuração extensivas sobre o que o escaneamento de versão está fazendo\&. É um sub\-conjunto do que você obteria com
|
||||
\fB\-\-packet\-trace\fR\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-sR\fR (Scan RPC)
|
||||
.RS 4
|
||||
.\" --sR
|
||||
Este método trabalha em conjunto com os vários métodos de escaneamento de portas do Nmap\&. Ele pega todas as portas TCP/UDP descobertas no estado aberta e inunda\-as com comandos NULL do programa SunRPC, em uma tentativa de determinar se elas são portas RPC e, se forem, quais programas e números de versão elas mostram\&. Dessa forma você pode obter efetivamente a mesma informação que o
|
||||
\fBrpcinfo \-p\fR
|
||||
mesmo se o portmapper do alvo estiver atrás de um firewall (ou protegido por TCP wrappers)\&. Chamarizes não funcionam ainda com o scan RPC\&. Isso é habilitado automaticamente como parte do scan de versão (\fB\-sV\fR) se você o solicitar\&. Como a detecção de versão inclui isso e é muito mais abrangente, o
|
||||
@@ -880,7 +824,6 @@ mesmo se o portmapper do alvo estiver atrás de um firewall (ou protegido por TC
|
||||
raramente é necessário\&.
|
||||
.RE
|
||||
.SH "DETECçãO DE SO"
|
||||
.\" Detecção de SO
|
||||
.PP
|
||||
Uma das características mais conhecidas do Nmap é a detecção remota de SO utilizando a identificação da pilha (stack fingerprinting) do TCP/IP\&. O Nmap envia uma série de pacotes TCP e UDP ao host remoto e examina praticamente todos os bits das respostas\&. Após executar dezenas de testes como a amostragem TCP ISN, suporte e ordenamento das opções do TCP, amostragem IPID e a checagem do tamanho inicial da janela, o Nmap compara os resultados com o banco de dados
|
||||
nmap\-os\-fingerprints
|
||||
@@ -898,13 +841,12 @@ A detecção de SO habilita diversos outros testes que usam as informações col
|
||||
, o que significa que elas incrementam o campo ID no cabeçalho IP para cada pacote que envia\&. Isso torna\-as vulnerável a diversos ataques avançados de levantamento e forjamento de informações\&.
|
||||
.PP
|
||||
Um trabalho documentando o funcionamento, utilização e customização da detecção de SO está disponível em mais de uma dezena de línguas em
|
||||
\m[blue]\fB\%http://insecure.org/nmap/osdetect/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/osdetect/\fR\m[]\&.
|
||||
.PP
|
||||
A detecção de SO é habilitada e controlada com as seguintes opções:
|
||||
.PP
|
||||
\fB\-O\fR (Habilita a detecção de SO)
|
||||
.RS 4
|
||||
.\" -O
|
||||
Habilita a deteção de SO, como discutido acima\&. Alternativamente, você pode usar
|
||||
\fB\-A\fR
|
||||
para habilitar tanto a detecção de SO quanto a detecção de versão\&.
|
||||
@@ -912,7 +854,6 @@ para habilitar tanto a detecção de SO quanto a detecção de versão\&.
|
||||
.PP
|
||||
\fB\-\-osscan\-limit\fR (Limitar a detecção de SO a alvos promissores)
|
||||
.RS 4
|
||||
.\" --osscan-limit
|
||||
A detecção de SO é bem mais eficiente se ao menos uma porta TCP aberta e uma fechada for encontrada\&. Escolha esta opção e o Nmap não irá nem tentar a detecção de SO contra hosts que não correspondam a este critério\&. Isso pode economizar um tempo considerável, particularmente em scans
|
||||
\fB\-P0\fR
|
||||
contra muitos hosts\&. Isso só importa quando a detecção de SO é solicitada através de
|
||||
@@ -923,7 +864,6 @@ ou
|
||||
.PP
|
||||
\fB\-\-osscan\-guess\fR; \fB\-\-fuzzy\fR (Resultados de tentativas de detecção de SO)
|
||||
.RS 4
|
||||
.\" --osscan-guess
|
||||
Quano o Nmap não é capaz de detectar uma correspondência exata de SO, às vezes ele oferece possibilidades aproximada\&. A correspondência tem que ser muito próxima para o Nmap fazer isso por padrão\&. Qualquer uma dessas opções (equivalentes) tornam as tentativas do Nmap mais agressivas\&. O Nmap ainda assim irá dizer quando uma correspondência imperfeita é mostrada e o nível de confiança (porcentagem) de cada suposição\&.
|
||||
.RE
|
||||
.SH "TEMPORIZAçãO (TIMING) E DESEMPENHO"
|
||||
@@ -944,8 +884,6 @@ fazem a mesma coisa\&.
|
||||
.PP
|
||||
\fB\-\-min\-hostgroup <númerodehosts>\fR; \fB\-\-max\-hostgroup <númerodehosts>\fR (Ajuste dos tamanhos dos grupos de scan paralelos)
|
||||
.RS 4
|
||||
.\" --min-hostgroup
|
||||
.\" --max-hostgroup
|
||||
O Nmap tem a habilidade de fazer um scan de portas ou de versões em múltiplos hosts em paralelo\&. O Nmap faz isso dividindo a faixa de endereços IP\-alvo em grupos, e então escaneando um grupo de cada vez\&. No geral, grupos maiores são mais eficientes\&. A contrapartida é que os resultados dos hosts não pode ser fornecido até que o grupo inteiro tenha terminado\&. Portanto, se o Nmap começou com um tamanho de grupo igual a 50, o usuário não receberia nenhum relatório (exceto pelas atualizações mostradas no modo verbose) até que os primeiros 50 hosts tivessem completado\&.
|
||||
.sp
|
||||
Por padrão, o Nmap assume um compromisso para resolver esse conflito\&. Ele começa com um tamanho de grupo pequeno, igual a cinco, para que os primeiros resultados venham rápido, e então aumenta o tamanho até que chegue em 1024\&. O número padrão exato depende das opções fornecidas\&. Por questões de eficiência, o Nmap usa tamanhos de grupo maiores para o UDP ou para scans TCP com poucas portas\&.
|
||||
@@ -960,8 +898,6 @@ O uso primário destas opções é especificar um tamanho de grupo mínimo grand
|
||||
.PP
|
||||
\fB\-\-min\-parallelism <numprobes>\fR; \fB\-\-max\-parallelism <numprobes>\fR (Ajuste da paralelização das sondagens)
|
||||
.RS 4
|
||||
.\" --min-parallelism
|
||||
.\" --max-parallelism
|
||||
Estas opções controlam o número total de sondagens que podem estar pendentes para um grupo de hosts\&. Elas são usadas para o escaneamento de portas e para a descoberta de hosts\&. Por padrão, o Nmap calcula um paralelismo ideal e constantemente atualizado baseado no desempenho da rede\&. Se os pacotes estiverem sendo descartados, o Nmap reduz o ritmo e libera menos sondagens pendentes\&. O número de sondagens ideal aumenta vagarosamente conforme a rede se mostre mais confiável\&. Estas opções estabelecem limites mínimo e máximo nessa variável\&. Por padrão, o paralelismo ideal pode cair até 1 se a rede se mostrar não\-confiável e subir até diversas centenas em condições perfeitas\&.
|
||||
.sp
|
||||
O uso mais comum é estabelecer
|
||||
@@ -975,11 +911,8 @@ A opção
|
||||
(discutido mais tarde), embora esta última normalmente sirva bem ao propósito por si só\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-min\-rtt_timeout <tempo>\fR, \fB\-\-max_rtt\-timeout <tempo>\fR, \fB\-\-initial\-rtt\-timeout <tempo>\fR (Ajuste de tempo de expiração (timeouts) das sondagens)
|
||||
\fB\-\-min\-rtt_timeout <tempo>\fR, \fB\-\-max\-rtt\-timeout <tempo>\fR, \fB\-\-initial\-rtt\-timeout <tempo>\fR (Ajuste de tempo de expiração (timeouts) das sondagens)
|
||||
.RS 4
|
||||
.\" --min-rtt-timeout
|
||||
.\" --max-rtt-timeout
|
||||
.\" --initial-rtt-timeout
|
||||
O Nmap mantém um valor de tempo de expiração (timeout) de execução para determinar quanto tempo ele deve esperar por uma resposta de uma sondagem antes de desistir ou retransmitir essa sondagem\&. Isso é calculado com base nos tempos de resposta de sondagens anteriores\&. Se a latência da rede se mostrar significativa e variável, esse tempo de expiração pode subir para diversos segundos\&. Ele também começa com um nível conservador (alto) e pode ficar desse jeito por um tempo, enquanto o Nmap escaneia hosts não\-responsivos\&.
|
||||
.sp
|
||||
Especificar valores
|
||||
@@ -1001,7 +934,6 @@ e o triplo ou quádruplo para o
|
||||
.PP
|
||||
\fB\-\-max\-retries <númerodetentativas>\fR (Especifica o número máximo de retransmissões de sondagens de scan de portas)
|
||||
.RS 4
|
||||
.\" --max-retries
|
||||
Quando o Nmap não recebe nenhuma resposta a uma sondagem de escaneamento de portas, isso pode significar que a porta está filtrada\&. Ou talvez a sondagem ou a resposta simplesmente se perdeu na rede\&. Também é possível que o host\-alvo tenha habilitado uma limitação de tráfego que tenha bloqueado temporariamente a resposta\&. Então o Nmap tenta novamente retransmitindo a sondagem inicial\&. Se o Nmap perceber que a confiabilidade da rede está baixa, ele poderá tentar muitas vezes ainda, antes de desistir de uma porta\&. Embora isso beneficie a exatidão, isso também aumenta o tempo de escaneamento\&. Quando o desempenho é crítico, os escaneamentos podem ser acelerados através da limitação do número de retransmissões permitidas\&. Você pode até especificar
|
||||
\fB\-\-max\-retries 0\fR
|
||||
para evitar qualquer retransmissão, embora isto seja raramente recomendado\&.
|
||||
@@ -1016,7 +948,6 @@ expire e você perca todas as informações sobre o alvo\&.
|
||||
.PP
|
||||
\fB\-\-host\-timeout <tempo>\fR (Desiste de hosts\-alvo lentos)
|
||||
.RS 4
|
||||
.\" --host-timeout
|
||||
Alguns hosts simplesmente levam tempo
|
||||
\fIdemais\fR
|
||||
para serem escaneados\&. Isso pode ser causado por um hardware ou software de rede com fraco desempenho ou pouco confiável, limitação na taxa dos pacotes ou por um firewall restritivo\&. Os poucos hosts mais lentos de todos os hosts escaneados podem acabar sendo responsáveis pela maior parte do tempo total gasto com o scan\&. Às vezes é melhor cortar fora o prejuízo e pular esses hosts logo no início\&. Especifique a opção
|
||||
@@ -1028,8 +959,6 @@ para ter certeza de que o Nmap não gaste mais do que meia hora em um único hos
|
||||
.PP
|
||||
\fB\-\-scan\-delay <tempo>\fR; \fB\-\-max\-scan\-delay <tempo>\fR (Ajusta o atraso entre sondagens)
|
||||
.RS 4
|
||||
.\" --scan-delay
|
||||
.\" --max-scan-delay
|
||||
Esta opção faz com que o Nmap aguarde um tempo determinado entre cada sondagem enviada a um dado host\&. Isto é particularmente útil no caso de limitação de taxas de transferência\&. Máquinas Solaris (entre muitas outras) irão normalmente responder à pacotes de sondagens de scans UDP com apenas uma mensagem ICMP por segundo\&. Qualquer número maior que isso, enviado pelo Nmap, será um desperdício\&. Um
|
||||
\fB\-\-scan\-delay\fR
|
||||
de
|
||||
@@ -1047,7 +976,6 @@ Outro uso do
|
||||
.PP
|
||||
\fB\-\-defeat\-rst\-ratelimit\fR
|
||||
.RS 4
|
||||
.\" --defeat-rst-ratelimit
|
||||
Muitos hosts usam há bastante tempo a limitação de taxa de transferência para reduzir o número de mensagens de erro ICMP (tais como os erros de porta\-inalcançavel) enviados\&. Alguns sistemas agora aplicam limitações de taxa similares aos pacotes RST (reset) que eles geram\&. Isso pode tornar o Nmap consideravelmente mais lento pois o obriga a ajustar seu tempo de forma a refletir essas limitações de taxa\&. Você pode dizer ao Nmap para ignorar essas limitações de taxa (para scans de porta como o Scan SYN que
|
||||
\fInão\fR
|
||||
trata portas que não respondem como
|
||||
@@ -1066,7 +994,6 @@ não vale o tempo extra\&.
|
||||
.PP
|
||||
\fB\-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>\fR (Estabelece um padrão de temporização)
|
||||
.RS 4
|
||||
.\" --T
|
||||
Embora os controles de temporização de ajuste fino discutidos nas seções anteriores sejam poderosos e efetivos, algumas pessoas os consideram confusos\&. Ainda mais, escolher os valores apropriados pode, às vezes, tomar mais tempo do que o próprio scan que você está tentando otimizar\&. Por isso, o Nmap oferece uma aproximação mais simples, com seis padrões de temporização\&. Você pode especificá\-los com a opção
|
||||
\fB\-T\fR
|
||||
e os números (0 \- 5) ou os nomes\&. Os nomes de padrões são paranóico (paranoid, 0), furtivo (sneaky, 1), educado (polite, 2), normal (3), agressivo (agressive, 4) e insano (insane, 5)\&. Os dois primeiros são para evitar um IDS\&. O modo educado (ou polido), diminui o ritmo de escaneamento para usar menos banda e recursos da máquina alvo\&. O modo normal é o padrão e, portanto,
|
||||
@@ -1110,7 +1037,7 @@ são similares mas aguardam apenas 15 segundos e 0,4 segundos, respectivamente,
|
||||
é o comportamento padrão do Nmap, que inclui o paralelismo\&.
|
||||
\fBT4\fR
|
||||
faz o mesmo que
|
||||
\fB\-\-max\-rtt\-timeout 1250 \-\-initial\-rtt\-timeout 500 \-\-max_retries 6\fR
|
||||
\fB\-\-max\-rtt\-timeout 1250 \-\-initial\-rtt\-timeout 500 \-\-max\-retries 6\fR
|
||||
e estabelece o atraso máximo de scan TCP em 10 milissegundos\&.
|
||||
\fBT5\fR
|
||||
faz o mesmo que
|
||||
@@ -1133,8 +1060,6 @@ Não existe uma carta mágica (ou opção do Nmap) para detectar e subverter fir
|
||||
.PP
|
||||
\fB\-f\fR (fragmenta os pacotes); \fB\-\-mtu\fR (usando a MTU especificada)
|
||||
.RS 4
|
||||
.\" -f
|
||||
.\" --mtu
|
||||
A opção
|
||||
\fB\-f\fR
|
||||
faz com que o scan solicitado (incluindo scans usando ping) utilize pequenos pacotes IP fragmentados\&. A idéia é dividir o cabeçalho TCP em diversos pacotes para tornar mais difícil para os filtros de pacotes, os sistemas de detecção de intrusão, e outros aborrecimentos, detectar o que você está fazendo\&. Tenha cuidado com isto! Alguns programas tem problemas para lidar com estes pequenos pacotes\&. O sniffer da velha\-guarda chamado Sniffit sofria uma falha de segmentação assim que recebia o primeiro fragmento\&. Especifique esta opção uma vez e o Nmap dividirá os pacotes em 8 bytes ou menos após o cabeçalho IP\&. Portanto, um cabeçalho TCP de 20 bytes seria dividido em 3 pacotes\&. Dois com oito bytes do cabeçalho TCP e um com os quatro restantes\&. É claro que cada fragmento também tem um cabeçalho IP\&. Especifique
|
||||
@@ -1150,7 +1075,6 @@ para passar por cima da camada IP e enviar frames ethernet em estado bruto\&.
|
||||
.PP
|
||||
\fB\-D <chamariz1 [,chamariz2][,ME],\&.\&.\&.>\fR (Disfarça um scan usando chamarizes)
|
||||
.RS 4
|
||||
.\" -D
|
||||
Faz com que um scan com chamarizes seja executado, o que parece ao host remoto que, o(s) host(s) que você especificou como chamarizes também estejam escaneando a rede\-alvo\&. Com isso, o IDS poderá reportar 5 a 10 scans de portas de endereços IP únicos, mas não saberá qual IP estava realmente escaneando e qual era um chamariz inocente\&. Embora isso possa ser desvendado através de rastreamento de caminho de roteador, descarte de respostas (response\-dropping) e outros mecanismos ativos, normalmente é uma técnica eficaz para esconder o seu endereço IP\&.
|
||||
.sp
|
||||
Separe cada host\-chamariz com vírgulas, e você pode opcionalmente usar
|
||||
@@ -1169,7 +1093,6 @@ Vale a pena observar que usar chamarizes demais pode deixar seu scan lento e pot
|
||||
.PP
|
||||
\fB\-S <Endereço_IP>\fR (Disfarça o endereço de origem)
|
||||
.RS 4
|
||||
.\" -S
|
||||
Em algumas circunstâncias, o Nmap pode não conseguir determinar o seu endereço de origem (o Nmap irá dizer se for esse o caso)\&. Nesta situação, use o
|
||||
\fB\-S\fR
|
||||
com o endereço IP da interface que você deseja utilizar para enviar os pacotes\&.
|
||||
@@ -1185,14 +1108,11 @@ seria recomendável\&.
|
||||
.PP
|
||||
\fB\-e <interface>\fR (Usa a interface especificada)
|
||||
.RS 4
|
||||
.\" -e
|
||||
Diz ao Nmap qual interface deve ser utilizada para enviar e receber pacotes\&. O Nmap deveria ser capaz de detectar isto automaticamente, mas ele informará se não conseguir\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-source\-port <númerodaporta>;\fR \fB\-g <númerodaporta>\fR (Disfarça o número de porta de origem)
|
||||
.RS 4
|
||||
.\" --source-port
|
||||
.\" --g
|
||||
Um erro de configuração surpreendentemente comum é confiar no tráfego com base apenas no número da porta de origem\&. É fácil entender como isso acontece\&. Um administrador configura um firewall novinho em folha, só para ser inundado com queixas de usuários ingratos cujas aplicações param de funcionar\&. Em particular, o DNS pode parar de funcionar porque as respostas DNS UDP de servidores externos não conseguem mais entrar na rede\&. O FTP é outro exemplo comum\&. Em tranferências FTP ativas, o servidor remoto tenta estabelecer uma conexão de volta com o cliente para poder transferir o arquivo solicitado\&.
|
||||
.sp
|
||||
Soluções seguras para esses problemas existem, freqüentemente na forma de proxies no nível da aplicação ou módulos de firewall para análise de protocolo\&. Infelizmente também há soluções mais fáceis e inseguras\&. Observando que as respostas DNS chegam pela porta 53 e o FTP ativo pela porta 20, muitos administradores caem na armadilha de apenas permitir tráfego vindo dessas portas\&. Eles normalmente assumem que nenhum atacante irá notar e explorar essas brechas no firewall\&. Em outros casos, os administradores consideram isso uma medida provisória de curto prazo até que eles possam implementar uma solução mais segura\&. Então, eles normalmente se esquecem de fazer as atualizações de segurança\&.
|
||||
@@ -1210,19 +1130,16 @@ porque o Nmap confia nas bibliotecas de sistema para lidar com isso\&. A maioria
|
||||
.PP
|
||||
\fB\-\-data\-length <número>\fR (Acrescenta dados aleatórios nos pacotes enviados)
|
||||
.RS 4
|
||||
.\" --data-length
|
||||
Normalmente o Nmap envia pacotes minimalistas contendo apenas o cabeçalho\&. Dessa forma os pacotes TCP têm normalmente 40 bytes e os echo requests ICMP tem só 28\&. Esta opção faz com que o Nmap acrescente o número informado de bytes aleatórios na maioria dos pacotes que envia\&. Os pacotes de detecção de SO (\fB\-O\fR) não são afetados, pois a precisão exige consistência das sondagens, mas a maioria dos pacotes de ping e scan de portas funcionam assim\&. Isso atrasa um pouco as coisas, mas pode tornar um scan ligeiramente menos chamativo\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-ttl <valor>\fR (Establece o valor do campo time\-to\-live)
|
||||
.RS 4
|
||||
.\" --ttl
|
||||
Estabelece que o campo tempo\-de\-vida (time\-to\-live) dos pacotes enviados terá o valor informado\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-randomize\-hosts\fR (Torna aleatória a ordem dos hosts\-alvo)
|
||||
.RS 4
|
||||
.\" --randomize-hosts
|
||||
Informa ao Nmap que ele deve embaralhar cada grupo de, no máximo, 8096 hosts antes de escaneá\-los\&. Isso torna os scans menos óbvios a vários sistemas de monitoramento de rede, especialmente quando você combina isso com as opções de temporização lentas\&. Se você deseja fazer isso em grupos maiores, aumente o PING_GROUP_SZ no
|
||||
nmap\&.h
|
||||
e recompile\&. Uma solução alternativa é gerar uma lista de endereços IP\-alvos com um scan de lista (\fB\-sL \-n \-oN \fR\fB\fInomedoarquivo\fR\fR), embaralhar a lista com um script Perl e então fornecer a lista completa para o Nmap com
|
||||
@@ -1231,7 +1148,6 @@ e recompile\&. Uma solução alternativa é gerar uma lista de endereços IP\-al
|
||||
.PP
|
||||
\fB\-\-spoof\-mac <endereço mac, prefixo, ou nome do fabricante>\fR (Disfarça o endereço MAC)
|
||||
.RS 4
|
||||
.\" --spoof-mac
|
||||
Solicita ao Nmap que utilize o endereço MAC informado para todos os frames ethernet em estado bruto (raw) que ele enviar\&. Esta opção implica em
|
||||
\fB\-\-send\-eth\fR
|
||||
para assegurar que o Nmap realmente envie pacotes no nível ethernet\&. O MAC fornecido pode assumir diversos formatos\&. Se for apenas a string
|
||||
@@ -1251,7 +1167,6 @@ Cisco\&.
|
||||
.PP
|
||||
\fB\-\-badsum\fR (Send packets with bogus TCP/UDP checksums)
|
||||
.RS 4
|
||||
.\" --badsum
|
||||
Solicita ao Nmap que utilize uma soma de verificação (checksum) TCP ou UDP inválida para os pacotes enviados aos hosts\&. Uma vez que virtualmente todos as pilhas (stack) IP do host irão rejeitar esses pacotes, quaisquer respostas recebidas são provavelmente vindas de um firewall ou IDS que nem se incomodou em verificar a soma de verificação\&. Para mais detalhes desta técnica, veja
|
||||
\m[blue]\fB\%https://nmap.org/p60-12.txt\fR\m[]
|
||||
.RE
|
||||
@@ -1308,7 +1223,6 @@ O Nmap também oferece opções para controlar a verbosidade do scan e para acre
|
||||
.PP
|
||||
\fB\-oN <especificaçãodearquivo>\fR (Saída normal)
|
||||
.RS 4
|
||||
.\" -oN
|
||||
Solicita que a
|
||||
saída normal (normal output)
|
||||
seja direcionada para o arquivo informado\&. Conforme discutido acima, é um pouco diferente da
|
||||
@@ -1317,11 +1231,10 @@ saída interativa (interactive output)\&.
|
||||
.PP
|
||||
\fB\-oX <especificaçãodearquivo>\fR (Saída em XML)
|
||||
.RS 4
|
||||
.\" -oX
|
||||
Solicita que a
|
||||
saída em XML (XML output)
|
||||
seja direcionada para o arquivo informado\&. O Nmap inclui uma definição do tipo de documento (document type definition, DTD) que permite que os analisadores (parsers) XML validem a saída em XML do Nmap\&. Embora seja primeiramente voltada para ser usada por programas, também pode ajudar os humanos a interpretar a saída em XML do Nmap\&. A DTD define os elementos válidos do formato, e geralmente enumera os atributos e valores que eles podem receber\&. A última versão está sempre disponível em
|
||||
\m[blue]\fB\%http://insecure.org/nmap/data/nmap.dtd\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.dtd\fR\m[]\&.
|
||||
.sp
|
||||
O XML oferece um formato estável que é facilmente interpretado por software\&. Interpretadores (parsers) XML gratuitos estão disponível para as principais linguagens de computador, incluindo C/C++, Perl, Python e Java\&. As pessoas até já escreveram extensões para a maioria dessas linguagens para manipular a saída e a execução especificamente do Nmap\&. Exemplos são o
|
||||
\m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[8]\d\s+2
|
||||
@@ -1339,14 +1252,12 @@ para criar arquivos XML portáveis que podem ser interpretados como um HTML em q
|
||||
.PP
|
||||
\fB\-oS <especificaçãodearquivo>\fR (S4íd4 ScRipT KIdd|3)
|
||||
.RS 4
|
||||
.\" -oS
|
||||
A saída script kiddie é como a saída interativa, com a diferença de ser pós\-processada para atender melhor aos "hackers de elite" (l33t HaXXorZ) que antigamente rejeitavam o Nmap devido ao uso consistente de maiúsculas e minúsculas e a grafia correta\&. Pessoas sem senso de humor devem observar que esta opção serve para se fazer graça dos script kiddies antes de me xingar por estar, supostamente,
|
||||
\(lqajudando\-os\(rq\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-oG <especificaçãodearquivo>\fR (Saída para o grep)
|
||||
.RS 4
|
||||
.\" -oG
|
||||
Este formato de saída é mencionado por último porque está deprecado\&. O formato de saída XML é muito mais poderoso e é bastante adequado para usuário avançados\&. O XML é um padrão para o qual existem dezenas de excelentes interpretadores (parsers) disponíveis, enquanto que a saída para o grep é um quebra\-galho feito por mim\&. O XML é extensível para suportar novas características do Nmap conforme elas forem lançadas, por outro lado, sempre tenho que omitir essas novas características da saída para o grep por falta de onde colocá\-las\&.
|
||||
.sp
|
||||
Apesar disso, a saída para o grep é bastante popular\&. É um formato simples que lista cada host em uma linha e pode ser pesquisado de forma trivial, e interpretado por qualquer ferramenta padrão do Unix, como o grep, awk, cut, sed, diff, e Perl\&. Em mesmo uso\-a para testes rápidos feitos na linha de comando\&. Descobrir todos os hosts com a porta ssh aberta ou que estão rodando o Solaris requer apenas um simples grep para identificá\-los, concatenado via pipe a um comando awk ou cut para mostrar os campos desejados\&.
|
||||
@@ -1378,7 +1289,6 @@ Assim como na saída XML, esta página man não permite que se documente o forma
|
||||
.PP
|
||||
\fB\-oA <nome\-base>\fR (Saída para todos os formato)
|
||||
.RS 4
|
||||
.\" -oA
|
||||
Para facilitar, você pode especificar
|
||||
\fB\-oA \fR\fB\fInome\-base\fR\fR
|
||||
para armazenar os resultados de scan nos formatos normal, XML e para o grep de uma vez\&. Eles são armazenados nos arquivos
|
||||
@@ -1395,7 +1305,6 @@ no Windows\&.
|
||||
.PP
|
||||
\fB\-v\fR (Aumenta o nível de verbosidade)
|
||||
.RS 4
|
||||
.\" -v
|
||||
Aumenta o nível de verbosidade, fazendo com que o Nmap mostre mais informações sobre o progresso do scan\&. Portas abertas são mostradas conforme são encontradas, e estimativas de tempo para o término são fornecidas quando o Nmap acha que um scan irá demorar mais do que alguns minutos\&. Use duas vezes para uma verbosidade ainda maior\&. Usar mais do que duas vezes não surte nenhum efeito\&.
|
||||
.sp
|
||||
A maioria das alterações afetam apenas a saída interativa, e algumas também afetam a saída normal e script kiddie\&. Os outros tipos de saída foram feitos para serem processados por máquinas, então o Nmap pode dar informações bastante detalhadas por padrão nesse formatos sem cansarem o usuário humano\&. Entretanto, existem algumas mudanças nos outros modos onde o tamanho da saída pode ser reduzido substancialmente pela omissão de alguns detalhes\&. Por exemplo, uma linha de comentário, na saída para o grep, que fornece uma lista de todas as portas escaneadas só é mostrada no modo verboso porque ela pode ser bem longa\&.
|
||||
@@ -1403,7 +1312,6 @@ A maioria das alterações afetam apenas a saída interativa, e algumas também
|
||||
.PP
|
||||
\fB\-d [nível]\fR (Aumenta ou estabelece o nível de depuração)
|
||||
.RS 4
|
||||
.\" -d
|
||||
Se mesmo o modo verboso não fornece dados suficientes para você, o modo de depuração está disponível para inundá\-lo com muito mais! Assim como na opção de verbosidade (\fB\-v\fR), a depuração é habilitada com uma flag na linha de comando (\fB\-d\fR) e o nível de depuração pode ser aumentado especificando\-a múltiplas vezes\&. Alternativamente, você pode estabelecer o nível de depuração fornecendo um argumento para o
|
||||
\fB\-d\fR\&. Por exemplo,
|
||||
\fB\-d9\fR
|
||||
@@ -1415,7 +1323,6 @@ Timeout vals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttv
|
||||
.PP
|
||||
\fB\-\-packet\-trace\fR (Rastreia pacotes e dados enviados e recebidos)
|
||||
.RS 4
|
||||
.\" --packet-trace
|
||||
Faz com que o Nmap mostre um sumário de todos os pacotes enviados ou recebidos\&. Isto é bastante usado para depuração, mas também é uma forma valiosa para novos usuário entenderem exatamente o que o Nmap está fazendo por baixo dos panos\&. Para evitar mostrar milhares de linhas, você pode querer especificar um número limitado de portas a escanear, como
|
||||
\fB\-p20\-30\fR\&. Se tudo o que lhe interessa for saber o que se passa no subsistema de detecção de versão, use o
|
||||
\fB\-\-version\-trace\fR\&.
|
||||
@@ -1423,13 +1330,11 @@ Faz com que o Nmap mostre um sumário de todos os pacotes enviados ou recebidos\
|
||||
.PP
|
||||
\fB\-\-iflist\fR (Lista as interfaces e rotas)
|
||||
.RS 4
|
||||
.\" --iflist
|
||||
Mostra a lista de interfaces e rotas do sistema conforme detectados pelo Nmap\&. Isto é útil para depurar problemas de roteamento ou erro de caracterização de dispositivo (como, por exemplo, no caso do Nmap tratar uma conexão PPP como se fosse uma Ethernet)\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-log\-errors\fR (Registrar os erros/avisos em um arquivo de sáida em modo normal)
|
||||
.RS 4
|
||||
.\" --log-errors
|
||||
Avisos e erros mostrados pelo Nmap normalmente aparecem apenas na tela (saída interativa), deixando quaisquer arquivos de saída com formato normal especificados íntegros\&. Mas quando você quer realmente ver essas mensagens no arquivo de saída que você especificou, inclua esta opção\&. É útil quando você não está vendo a saída interativa ou está tentando depurar um problema\&. As mensagens continuarão a aparecer no modo interativo\&. Isto não irá funcionar para a maioria dos erros ligados à argumento inválidos na linha de comando, ocorre que o Nmap pode ainda não ter inicializado seus arquivos de saída ainda\&. Somado a isso, algumas mensagens de erro/aviso do Nmap utilizam um sistema diferente que ainda não suporta esta opção\&. Uma alternativa ao uso desta opção é redirecionar a saída interativa (incluindo o fluxo de erros padrão) para um arquivo\&. Embora a maioria dos shells Unix tornem essa uma alternativa fácil, pode ser difícil fazer o mesmo no Windows\&.
|
||||
.RE
|
||||
.PP
|
||||
@@ -1437,7 +1342,6 @@ Avisos e erros mostrados pelo Nmap normalmente aparecem apenas na tela (saída i
|
||||
.PP
|
||||
\fB\-\-append\-output\fR (Acrescenta no arquivo de saída, ao invés de sobrepor)
|
||||
.RS 4
|
||||
.\" --append-output
|
||||
Quando você especifica um nome de arquivo na flag de formato de saída, como
|
||||
\fB\-oX\fR
|
||||
ou
|
||||
@@ -1447,7 +1351,6 @@ ou
|
||||
.PP
|
||||
\fB\-\-resume <nomedoarquivo>\fR (Retoma um scan abortado)
|
||||
.RS 4
|
||||
.\" --resume
|
||||
Algumas execuções extensas do Nmap podem levar muito tempo \-\- na ordem de dias\&. Tais scans nem sempre rodam até o fim\&. Podem haver restrições que impeçam que o Nmap seja executado durante o horário de expediente, a rede pode cair, a máquina onde o Nmap está rodando pode sofrer um reboot planejado ou não, ou o Nmap pode simplesmente travar\&. O administrador que está rodando o Nmap poderia cancelá\-lo por qualquer outra razão, bastando teclar
|
||||
ctrl\-C\&. Reiniciar um scan inteiro do começo pode ser indesejável\&. Felizmente, se forem mantidas logs normal (\fB\-oN\fR) ou para o grep (\fB\-oG\fR), o usuário pode pedir que o Nmap continue o escaneamento do alvo que estava verificando quando a execução foi interrompida\&. Simplesmente especifique a opção
|
||||
\fB\-\-resume\fR
|
||||
@@ -1457,7 +1360,6 @@ e informe o arquivo da saída normal/para o grep como argumento\&. Nenhum outro
|
||||
.PP
|
||||
\fB\-\-stylesheet <caminho ou URL>\fR (Informa a folha de estilo XSL usada para transformar a saída XML)
|
||||
.RS 4
|
||||
.\" --stylesheet
|
||||
O Nmap vem com uma folha de estilo (stylesheet) chamada
|
||||
nmap\&.xsl
|
||||
para visualizar ou traduzir a saída XML em HTML\&. A saída XML inclui uma diretiva
|
||||
@@ -1468,7 +1370,7 @@ onde ele foi inicialmente instalado pelo Nmap (ou para o diretório corrente no
|
||||
nmap\&.xsl
|
||||
no sistema de arquivos e utilizá\-lo para interpretar os resultados\&. Se você deseja utilizar uma folha de estilo diferente, especifique\-a como um argumento para
|
||||
\fB\-\-stylesheet\fR\&. Você deve informar o caminho completo ou a URL\&. Uma chamada comum é
|
||||
\fB\-\-stylesheet http://insecure\&.org/nmap/data/nmap\&.xsl\fR\&. Isso diz ao navegador para carregar a versão mais atual da folha de estilo da Insecure\&.Org\&. A opção
|
||||
\fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR\&. Isso diz ao navegador para carregar a versão mais atual da folha de estilo da Insecure\&.Org\&. A opção
|
||||
\fB\-\-webxml\fR
|
||||
faz a mesma coisa com menos teclas e menor memorização\&. Carregar o XSL da Insecure\&.org torna mais fácil de se ver os resultados em uma máquina que não tenha o Nmap instalado (e, conseqüentemente o
|
||||
nmap\&.xsl)\&. Então, a URL é normalmente mais útil, mas a localização nmap\&.xsl em um filesystem local é usada por padrão por questões de privacidade\&.
|
||||
@@ -1476,14 +1378,12 @@ nmap\&.xsl)\&. Então, a URL é normalmente mais útil, mas a localização nmap
|
||||
.PP
|
||||
\fB\-\-webxml\fR (Carrega a folha de estilo da Insecure\&.Org)
|
||||
.RS 4
|
||||
.\" --webxml
|
||||
Esta opção conveniente é apenas um apelido para
|
||||
\fB\-\-stylesheet http://insecure\&.org/nmap/data/nmap\&.xsl\fR\&.
|
||||
\fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-no_stylesheet\fR (Omite do XML a declaração da folha de estilo XSL)
|
||||
\fB\-\-no\-stylesheet\fR (Omite do XML a declaração da folha de estilo XSL)
|
||||
.RS 4
|
||||
.\" --no_stylesheet
|
||||
Especifique esta opção para evitar que o Nmap associe qualquer folha de estilo XSL à saída XML\&. A diretiva
|
||||
xml\-stylesheet
|
||||
é omitida\&.
|
||||
@@ -1494,8 +1394,6 @@ Esta seção descreve algumas opções importantes (e não\-tão\-importantes) q
|
||||
.PP
|
||||
\fB\-6\fR (Habilita o escaneamento IPv6)
|
||||
.RS 4
|
||||
.\" -6
|
||||
.\" IPv6
|
||||
Desde 2002, o Nmap oferece suporte a IPv6 na maioria de suas opções mais populares\&. Em particular, o scan com ping (apenas TCP), o scan com connect e a detecção de versão, todo suportam IPv6\&. A sintaxe de comando é a mesma de sempre, exceto que você irá também adicionar a opção
|
||||
\fB\-6\fR\&. É claro que você deve usar a sintaxe IPv6 se especificar um endereço no lugar de um nome de host\&. Um endereço pode se parecer com
|
||||
3ffe:7501:4819:2000:210:f3ff:fe03:14d0, portanto os nomes de host são recomendados\&. A saída é a mesma de sempre, com o endereço IPv6 na linha
|
||||
@@ -1508,14 +1406,12 @@ Muito embora o IPv6 não ter, exatamente, se alastrado pelo mundo, seu uso se to
|
||||
.PP
|
||||
\fB\-A\fR (Opções agressivas de scan)
|
||||
.RS 4
|
||||
.\" -A
|
||||
Esta opção habilita opções adicionais avançadas e agressivas\&. Ainda não decidi exatamente qual das duas é a certa\&. Atualmente ela habilita a Detecção de SO (\fB\-O\fR) e o escaneamento de versão (\fB\-sV\fR)\&. Mais características poderão ser adicionadas no futuro\&. A questão é habilitar um conjunto completo de opções de escaneamento sem que as pessoas tenham que se lembrar de um grupo grande de flags\&. Esta opção apenas habilita as funções e não as opções de temporização (como a
|
||||
\fB\-T4\fR) ou opções de verbosidade (\fB\-v\fR) que você pode também querer\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-datadir <nomedodiretório>\fR (Especifica a localização dos arquivos de dados do scan)
|
||||
.RS 4
|
||||
.\" --datadir
|
||||
O Nmap obtém alguns dados especiais, em tempo de execução, em arquivos chamados
|
||||
nmap\-service\-probes,
|
||||
nmap\-services,
|
||||
@@ -1536,13 +1432,11 @@ ou
|
||||
.PP
|
||||
\fB\-\-send\-eth\fR (Use a transmissão pela ethernet em estado bruto)
|
||||
.RS 4
|
||||
.\" --send-eth
|
||||
Solicita ao Nmap para que envie pacotes na ethernet (data link) em estado bruto (raw) ao invés de usar a camada de nível mais alto IP (rede)\&. Por padrão, o Nmap escolhe o que for melhor para a plataforma onde está rodando\&. Soquetes (sockets) em estado bruto (camada IP) são normalmente mais eficientes em máquinas UNIX, enquanto que os frames ethernet são necessários nas operações do Windows, uma vez que a Microsoft desabilitou o suporte a soquetes em estado bruto\&. O Nmap ainda usa pacotes IP em estado bruto no UNIX, independentemente desta opção, quando não há outra alternativa (como no caso de conexões não\-ethernet)\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-send\-ip\fR (Envia no nível do IP em estado bruto)
|
||||
.RS 4
|
||||
.\" --send-ip
|
||||
Pede ao Nmap que envie os pacotes pelos soquetes IP em estado bruto ao invés de enviar pelo nível mais baixo dos frames ethernet\&. É o complemento da opção
|
||||
\fB\-\-send\-eth\fR
|
||||
discutida anteriormente\&.
|
||||
@@ -1550,7 +1444,6 @@ discutida anteriormente\&.
|
||||
.PP
|
||||
\fB\-\-privileged\fR (Assume que o usuário é altamente privilegiado)
|
||||
.RS 4
|
||||
.\" --privileged
|
||||
Informa ao Nmap para simplesmente assumir que ele tem privilégio suficiente para executar transmissões de soquetes em estado bruto, farejar (sniff) pacotes e operações similares que normalmente requerem privilégio de root em sistemas UNIX\&. Por padrão, o Nmap se encerra se tal operação é solicitada mas o geteuid() não é zero\&.
|
||||
\fB\-\-privileged\fR
|
||||
é útil com as possibilidades oferecidas pelo kernel do Linux, e sistemas similares, que pode ser configurado para permitir que usuários não\-privilegiados executem scans de pacotes em estado bruto\&. Assegure\-se de informar esta flag de opção antes de outras flags de opção que requeiram privilégios (scan SYN, detecção de OS, etc\&.)\&. A variável NMAP_PRIVILEGED pode ser configurada como uma alternativa equivalente de
|
||||
@@ -1559,25 +1452,19 @@ Informa ao Nmap para simplesmente assumir que ele tem privilégio suficiente par
|
||||
.PP
|
||||
\fB\-\-release\-memory\fR (Release memory before quitting)
|
||||
.RS 4
|
||||
.\" --release-memory
|
||||
Esta opção é útil apenas para depuração de vazamentos de memória (memory\-leak)\&. Ela faz com que o Nmap libere memória alocada pouco antes de encerrar de forma a tornar os vazamentos de memória reais mais fáceis de se ver\&. Normalmente o Nmap pula essa parte pois o SO faz isso de qualquer forma no encerramento de um processo\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-V\fR; \fB\-\-version\fR (Mostra o número da versão)
|
||||
.RS 4
|
||||
.\" -V
|
||||
.\" --version
|
||||
Mostra o número da versão do Nmap e sai\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-h\fR; \fB\-\-help\fR (Mostra a página do sumário de ajuda)
|
||||
.RS 4
|
||||
.\" -h
|
||||
.\" --help
|
||||
Mostra uma pequena tela com as flags de comandos mais comuns\&. Executar o nmap sem nenhum argumento faz a mesma coisa\&.
|
||||
.RE
|
||||
.SH "INTERAçãO EM TEMPO DE EXECUçãO"
|
||||
.\" Interação em Tempo de Execução
|
||||
.PP
|
||||
Durante a execução do Nmap, todas as teclas pressionadas são capturadas\&. Isso permite que você interaja com o programa sem abortá\-lo ou reiniciá\-lo\&. Algumas teclas especiais irão mudar as opções, enquanto outras irão mostrar uma mensagem de estado dando informações sobre o scan\&. A convenção é que
|
||||
\fIletras minúsculas aumentam\fR
|
||||
@@ -1653,12 +1540,12 @@ Este exemplo escaneia 4096 endereços IP buscando por servidores web (sem usar o
|
||||
.SH "BUGS"
|
||||
.PP
|
||||
Como seu autor, o Nmap não é perfeito\&. Mas você pode ajudar a torná\-lo melhor enviando relatórios de erros (bug reports) ou mesmo escrevendo correções\&. Se o Nmap não se comporta da forma que você espera, primeiro atualize para a versão mais atual disponível em
|
||||
\m[blue]\fB\%http://insecure.org/nmap/\fR\m[]\&. Se o problema persistir, pesquise um pouco para determinar se o problema já foi descoberto e encaminhado\&. Tente procurar no Google pela mensagem de erro ou navegar nos arquivos da Nmap\-dev em
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]\&. Se o problema persistir, pesquise um pouco para determinar se o problema já foi descoberto e encaminhado\&. Tente procurar no Google pela mensagem de erro ou navegar nos arquivos da Nmap\-dev em
|
||||
\m[blue]\fB\%http://seclists.org/\fR\m[]\&. Se não encontrar nada, envie uma mensagem com um relatório do erro para
|
||||
<dev@nmap\&.org>\&. Por favor, inclua tudo o que souber sobre o problema, bem como a versão do Nmap que você está executando e em qual versão e sistema operacional você está rodando\-o\&.
|
||||
.PP
|
||||
Correções codificadas para consertar os erros são ainda melhores que os relatórios de erro\&. Instruções básicas para a criação de arquivos de correções com as suas alterações estão disponíveis em
|
||||
\m[blue]\fB\%http://insecure.org/nmap/data/HACKING\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/HACKING\fR\m[]\&.
|
||||
.SH "AUTOR"
|
||||
.PP
|
||||
Fyodor
|
||||
@@ -1668,7 +1555,7 @@ Fyodor
|
||||
Centenas de pessoas fizeram contribuições valiosas para o Nmap ao longo dos anos\&. Isso está detalhado no arquivo
|
||||
CHANGELOG
|
||||
que é distribuído com o Nmap e também está disponível em
|
||||
\m[blue]\fB\%http://insecure.org/nmap/changelog.html\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/changelog.html\fR\m[]\&.
|
||||
.SH "AVISOS LEGAIS"
|
||||
.SS "Unofficial Translation Disclaimer / Aviso de Tradução Não\-Oficial"
|
||||
.PP
|
||||
@@ -1680,9 +1567,6 @@ Esta é uma tradução não\-oficial dos
|
||||
\m[blue]\fBdetalhes do licenciamento do Nmap\fR\m[]\&\s-2\u[10]\d\s+2
|
||||
em português (Brasil)\&. Ela não foi escrita pela Insecure\&.Com LLC e não tem poder legal sobre os termos de distribuição do Nmap \-\- apenas o texto original em inglês o tem\&. Entretanto, esperamos que esta tradução auxilie os falantes de português (Brasil) a compreender melhor a licença do Nmap\&.
|
||||
.SS "Copyright e Licenciamento do Nmap"
|
||||
.\" copyright
|
||||
.\" licenciamento
|
||||
.\" GNU GPL
|
||||
.PP
|
||||
O Nmap Security Scanner é (C) 1996\-2005 Insecure\&.Com LLC\&. O Nmap também é uma marca registrada de Insecure\&.Com LLC\&. Este programa é um software livre; você pode redistribuí\-lo e/ou modificá\-lo sob os termos da Licença Pública Geral GNU (GNU General Public License) conforme publicado pela Free Software Foundation; Versão 2\&. Isso garante o seu direito de usar, modificar e redistribuir este software sob certas condições\&. Se você desejar embutir a tecnologia do Nmap em um software proprietário, poderemos querer vender licenças alternativas (contate
|
||||
<sales@insecure\&.com>)\&. Muitos vendedores de scanner de segurança já licenciam a tecnologia do Nmap, tal como a descoberta de hosts, escaneamento de portas, detecção de SO e detecção de serviços/versões\&.
|
||||
@@ -1752,7 +1636,7 @@ Estabelece uma ligação (link) com uma biblioteca ou executa um programa que fa
|
||||
O termo
|
||||
\(lqNmap\(rq
|
||||
deve ser considerado como contendo parte ou sendo trabalho derivado do Nmap\&. Esta lista não é definitiva, mas deve ser entendida como uma forma de clarear nossa interpretação de trabalho derivado com alguns exemplos comuns\&. Estas restrições apenas se aplicam quando você realmente redistribui o Nmap\&. Por exemplo, nada impede que você escreva e venda um front\-end proprietário para o Nmap\&. Apenas redistribua o seu produto isoladamente e mostre às pessoas aonde elas podem
|
||||
\m[blue]\fB\%http://insecure.org/nmap/\fR\m[]baixar o Nmap\&.
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]baixar o Nmap\&.
|
||||
.PP
|
||||
Nós não consideramos isso como restrições adicionais à GPL, mas apenas uma elucidação de como nós interpretamos
|
||||
\(lqtrabalhos derivados\(rq
|
||||
@@ -1763,7 +1647,6 @@ se aplicam aos módulos do kernel do Linux\&. Nossa interpretação refere\-se a
|
||||
Se você tiver qualquer dúvida quanto às restrições do licenciamento GPL na utilização do Nmap em produtos não\-GPL, ficaríamos felizes em ajudar\&. Como mencionado acima, também oferecemos licenças alternativas para a integração do Nmap em aplicações e dispositivos proprietários\&. Esses contratos foram vendidos para muitas empresas de segurança e geralmente incluem uma licença perpétua, bem como disponibiliza um suporte e atualizações prioritários, e também nos ajuda financeiramente o desenvolvimento contínuo da tecnologia do Nmap\&. Por favor, envie um e\-mail para
|
||||
<sales@insecure\&.com>
|
||||
se desejar mais informações\&.
|
||||
.\" licença: Exceção à OpenSSL
|
||||
.PP
|
||||
Como uma exceção especial aos termos da GPL, a Insecure\&.Com LLC permite que uma ligação (link) do código deste program seja feito com qualquer versão da biblioteca do OpenSSL que seja distribuída sob uma licença idêntica àquela listada no arquivo Copying\&.OpenSSL incluso, e distribuir combinações de ligação incluindo os dois\&. Você deve obedecer à GPL GNU em todos os aspectos para todo o código utilizado que não seja OpenSSL\&. Se você modificar este aquivo, você pode estender esta exceção para a sua versão do arquivo, mas você não é obrigado a fazer isso\&.
|
||||
.PP
|
||||
@@ -1780,7 +1663,6 @@ O código fonte também permite que você porte o Nmap para novas plataformas, c
|
||||
<fyodor@nmap\&.org>
|
||||
para uma possível incorporação na distribuição principal\&. Enviar essas alterações para Fyodor ou para alguém da lista de mensagens de desenvolvimento da Insecure\&.Org, pressupõe que você está oferecendo a Fyodor e à Insecure\&.Com LLC o direito ilimitado e não\-exclusivo para reutilizar, modificar e re\-licenciar o código\&. O Nmap sempre estará disponível como um Open Source, mas isto é importante porque a impossibilidade de re\-licenciar o código causou problemas devastadores para outros projetos de Software Livre (tal como o KDE e o NASM)\&. Nós também re\-licenciamos ocasionalmente o código para terceiros, conforme discutido anteriormente\&. Se você deseja especificar condições de licenciamento especiais das suas contribuições, apenas deixe isso claro quando enviá\-las\&.
|
||||
.SS "Sem Garantia"
|
||||
.\" garantia
|
||||
.PP
|
||||
Este programa é distribuído na esperança de que será útil, mas SEM QUALQUER GARANTIA; sem sequer a garantia implícita de COMERCIALIZAÇÃO ou ADEQUAÇÃO A QUALQUER PROPÓSITO PARTICULAR\&. Veja a Licença Pública Geral GNU para mais detalhes em
|
||||
\m[blue]\fB\%http://www.gnu.org/copyleft/gpl.html\fR\m[], ou no arquivo COPYING incluído com o Nmap\&.
|
||||
@@ -1805,7 +1687,6 @@ Este produto inclui software desenvolvido pela
|
||||
\m[blue]\fBconjunto de ferramentas de criptografia do OpenSSL\fR\m[]\&\s-2\u[16]\d\s+2
|
||||
para o suporte à detecção de versão do SSL\&. Todos os softwares de terceiros descritos neste parágrafo são distribuídos gratuitamente sob o licenciamento de software no estilo BSD\&.
|
||||
.SS "Classificação do Controle de Exportação dos EUA"
|
||||
.\" controle de exportação
|
||||
.PP
|
||||
Controle de Exportação dos EUA: A Insecure\&.Com LLC acredita que o Nmap se enquadra no US ECCN (número de classificação para controle de exportação) 5D992\&. Essa categoria é chamada de
|
||||
\(lqsoftware de Segurança da Informação não\-controlado pela 5D002\(rq\&. A única restrição à essa classificação é o AT (anti\-terrorismo), que se aplica a quase todos os produtos e nega a exportação à um punhado de nações não\-confiáveis tais como o Irã e a Coréia do Norte\&. Portanto, exportar o Nmap não requer nenhuma licença ou permissão especial, ou qualquer outro tipo de autorização governamental\&.
|
||||
@@ -1813,7 +1694,7 @@ Controle de Exportação dos EUA: A Insecure\&.Com LLC acredita que o Nmap se en
|
||||
.IP " 1." 4
|
||||
original em Inglês
|
||||
.RS 4
|
||||
\%http://insecure.org/nmap/man/
|
||||
\%https://nmap.org/man/
|
||||
.RE
|
||||
.IP " 2." 4
|
||||
Licença de Atribuição da Creative Commons
|
||||
@@ -1858,7 +1739,7 @@ Nmap::Parser
|
||||
.IP "10." 4
|
||||
Nmap license details
|
||||
.RS 4
|
||||
\%http://insecure.org/nmap/man/man-legal.html
|
||||
\%https://nmap.org/man/man-legal.html
|
||||
.RE
|
||||
.IP "11." 4
|
||||
Apache Software Foundation
|
||||
|
||||
@@ -2,12 +2,12 @@
|
||||
.\" Title: nmap
|
||||
.\" Author: [see the "Autor" section]
|
||||
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
|
||||
.\" Date: 15/03/2018
|
||||
.\" Date: 28/09/2018
|
||||
.\" Manual: [FIXME: manual]
|
||||
.\" Source: [FIXME: source]
|
||||
.\" Language: Portuguese
|
||||
.\"
|
||||
.TH "NMAP" "1" "15/03/2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.TH "NMAP" "1" "28/09/2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.\" -----------------------------------------------------------------
|
||||
.\" * Define some portability stuff
|
||||
.\" -----------------------------------------------------------------
|
||||
@@ -69,7 +69,7 @@ para execução mais rápida e os nomes de anfitrião(hostnames) de dois alvos\&
|
||||
.nf
|
||||
# nmap \-A \-T4 scanme\&.nmap\&.org playground
|
||||
|
||||
Starting nmap ( http://www\&.insecure\&.org/nmap/ )
|
||||
Starting nmap ( https://nmap\&.org/ )
|
||||
Interesting ports on scanme\&.nmap\&.org (205\&.217\&.153\&.62):
|
||||
(The 1663 ports scanned but not shown below are in state: filtered)
|
||||
PORT STATE SERVICE VERSION
|
||||
@@ -108,12 +108,12 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds
|
||||
.\}
|
||||
.PP
|
||||
A versão mais nova do Nmap pode ser obtida em
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. A versão mais nova da página man está disponível em
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/man/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]\&. A versão mais nova da página man está disponível em
|
||||
\m[blue]\fB\%https://nmap.org/man/\fR\m[]\&.
|
||||
.SH "SUMÁRIO DAS OPÇÕES"
|
||||
.PP
|
||||
Este sumário de opções é mostrado quando o Nmap é executado sem argumentos e a última versão está sempre disponível em
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[]\&. Ele ajuda as pessoas a lembrar\-se das opções mais comuns mas não substitui a documentação mais técnica do restante deste manual\&. Algumas opções mais obscuras nem estão aqui incluídas\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[]\&. Ele ajuda as pessoas a lembrar\-se das opções mais comuns mas não substitui a documentação mais técnica do restante deste manual\&. Algumas opções mais obscuras nem estão aqui incluídas\&.
|
||||
.PP
|
||||
.if n \{\
|
||||
.RS 4
|
||||
@@ -732,7 +732,7 @@ aberta|filtrada
|
||||
são tratadas da mesma forma\&. Note que a opção
|
||||
\fB\-A\fR
|
||||
do Nmap habilita a detecção de versão entre outras coisas\&. Um trabalho documentando o funcionamento, uso e customização da detecção de versão está disponível em
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/versionscan.html\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/versionscan.html\fR\m[]\&.
|
||||
.PP
|
||||
Quando o Nmap recebe uma resposta de um serviço mas não consegue encontrá\-la em seu banco de dados, ele mostra uma identificação (fingerprint) especial e uma URL para que envie informações se souber com certeza o que está rodando nessa porta\&. Por favor considere dispor de alguns minutos para mandar essa informação de forma que sua descoberta possa beneficiar a todos\&. Graças a esses envios o Nmap tem cerca de 3\&.000 padrões de acerto para mais de 350 protocolos, tais como o smtp, ftp, http, etc\&.
|
||||
.PP
|
||||
@@ -808,7 +808,7 @@ A detecção de SO habilita diversos outros testes que usam as informações col
|
||||
, o que significa que elas incrementam o campo ID no cabeçalho IP para cada pacote que envia\&. Isso torna\-as vulnerável a diversos ataques avançados de levantamento e forjamento de informações\&.
|
||||
.PP
|
||||
Um trabalho documentando o funcionamento, utilização e customização da datecção de versão está disponível em mais de uma dezena de línguas em
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/osdetect/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/osdetect/\fR\m[]\&.
|
||||
.PP
|
||||
A deteção de SO é habilitada e controlada com as seguintes opções:
|
||||
.PP
|
||||
@@ -1149,7 +1149,7 @@ saída interativa (interactive output)\&.
|
||||
Solicita que a
|
||||
saída em XML (XML output)
|
||||
seja direcionada para o arquivo informado\&. O Nmap inclui uma definição do tipo de documento (document type definition, DTD) que permite que os analisadores (parsers) XML validem a saida em XML do Nmap\&. Embora seja primeiramente voltada para ser usada por programas também pode ajudar os humanos a interpretar a saída em XML do Nmap\&. A DTD define os elementos válidos do formato e geralmente enumera os atributos e valores que eles podem receber\&. A última versão está sempre disponível em
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.dtd\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.dtd\fR\m[]\&.
|
||||
.sp
|
||||
O XML oferece um formato estável que é facilmente interpretado por software\&. Interpretadores (parsers) XML gratuitos estão disponível para as principais linguagens de computador, incluindo C/C++, Perl, Python e Java\&. As pessoas até já escreveram extensões para a maioria dessas linguagens para manipular a saída e a execução especificamente do Nmap\&. Exemplos são o
|
||||
\m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[6]\d\s+2
|
||||
@@ -1278,7 +1278,7 @@ onde ele foi inicialmente instalado pelo Nmap (ou para o diretório corrente no
|
||||
nmap\&.xsl
|
||||
no sistema de arquivos e utilizá\-lo para interpretar os resultados\&. Se desejar utilizar uma folha de estilo diferente, especifique\-a como um argumento para
|
||||
\fB\-\-stylesheet\fR\&. Deve informar o caminho completo ou a URL\&. Uma chamada comum é
|
||||
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR
|
||||
\fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR
|
||||
\&. Isso diz ao navegador para carregar a versão mais actual da folha de estilo da Insecure\&.Org\&. Isso torna mais fácil ver os resultados em uma máquina que não tenha o Nmap instalado (e consequentemente o
|
||||
nmap\&.xsl)\&. A URL é normalmente mais útil mas a localização nmap\&.xsl num sistema de ficheiros(filesystem) local é usada por default por questões de privacidade\&.
|
||||
.RE
|
||||
@@ -1435,12 +1435,12 @@ Faz uma transferência de zona DNS para descobrir os anfitriões(hosts) em compa
|
||||
.SH "BUGS"
|
||||
.PP
|
||||
Como o seu autor, o Nmap não é perfeito\&. Mas pode ajudar a torná\-lo melhor enviando relatórios de erros (bug reports) ou mesmo escrevendo correções\&. Se o Nmap não se comporta da forma que espera, primeiro actualize para a versão mais atual disponível em
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. Se o problema persistir, pesquise um pouco para determinar se o problema já foi descoberto e encaminhado\&. Tente procurar no Google pela mensagem de erro ou navegar nos arquivos da Nmap\-dev em
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]\&. Se o problema persistir, pesquise um pouco para determinar se o problema já foi descoberto e encaminhado\&. Tente procurar no Google pela mensagem de erro ou navegar nos arquivos da Nmap\-dev em
|
||||
\m[blue]\fB\%http://seclists.org/\fR\m[]\&. Se não encontrar nada envie uma mensagem com um relatório do erro para
|
||||
<dev@nmap\&.org>\&. Por favor inclua tudo o que souber sobre o problema bem como a versão do Nmap que está executando e em qual versão e sistema operativo que está a usar\&.
|
||||
.PP
|
||||
Correções codificadas para concertar os erros são ainda melhores que os relatórios de erro\&. Instruções básicas para a criação de arquivos de correções com as suas alterações estão disponíveis em
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/HACKING\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/HACKING\fR\m[]\&.
|
||||
.SH "AUTOR"
|
||||
.PP
|
||||
Fyodor
|
||||
@@ -1450,7 +1450,7 @@ Fyodor
|
||||
Centenas de pessoas fizeram contribuições valiosas para o Nmap ao longo dos anos\&. Isso está detalhado no arquivo
|
||||
CHANGELOG
|
||||
que é distribuído com o Nmap e também está disponível em
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/changelog.html\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/changelog.html\fR\m[]\&.
|
||||
.SH "TRADUÇÃO"
|
||||
.PP
|
||||
Português (Portugal) : José Domingos
|
||||
|
||||
@@ -2,12 +2,12 @@
|
||||
.\" Title: nmap
|
||||
.\" Author: [FIXME: author] [see http://docbook.sf.net/el/author]
|
||||
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
|
||||
.\" Date: 03/15/2018
|
||||
.\" Date: 09/28/2018
|
||||
.\" Manual: [FIXME: manual]
|
||||
.\" Source: [FIXME: source]
|
||||
.\" Language: Romanian
|
||||
.\"
|
||||
.TH "NMAP" "1" "03/15/2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.TH "NMAP" "1" "09/28/2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.\" -----------------------------------------------------------------
|
||||
.\" * Define some portability stuff
|
||||
.\" -----------------------------------------------------------------
|
||||
@@ -66,7 +66,7 @@ Exemplu 1, „O scanare reprezentativa cu Nmap\(rq\&. Singurele argumente folos
|
||||
.\}
|
||||
.nf
|
||||
# nmap \-A \-T4 scanme\&.nmap\&.org playground
|
||||
Starting nmap ( http://www\&.insecure\&.org/nmap/ ) Interesting ports on
|
||||
Starting nmap ( https://nmap\&.org/ ) Interesting ports on
|
||||
scanme\&.nmap\&.org (205\&.217\&.153\&.62): (The 1663 ports scanned but not shown
|
||||
below are in state: filtered) PORT STATE SERVICE VERSION 22/tcp open
|
||||
ssh OpenSSH 3\&.9p1 (protocol 1\&.99) 53/tcp open domain 70/tcp closed
|
||||
@@ -92,8 +92,8 @@ Exemplu 1, „O scanare reprezentativa cu Nmap\(rq\&. Singurele argumente folos
|
||||
.\}
|
||||
.PP
|
||||
Cea mai noua versiune de Nmap poate fi obtinuta de la
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. Cea mai noua versiune a paginii man poate fi vizualizata la
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/man/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]\&. Cea mai noua versiune a paginii man poate fi vizualizata la
|
||||
\m[blue]\fB\%https://nmap.org/man/\fR\m[]\&.
|
||||
.SH "TRADUCERE"
|
||||
.PP
|
||||
Aceasta editie inlimba romana a Ghidului de referinta Nmap a fost tradus din versiunea 2991 a textului original aflat la
|
||||
@@ -104,7 +104,7 @@ Aceasta editie inlimba romana a Ghidului de referinta Nmap a fost tradus din ver
|
||||
.SH "SUMARUL OPTIUNILOR"
|
||||
.PP
|
||||
Acest sumar al optiunilor este printat cand Nmap este rulat fara nici un argument si ultima versiune este disponibila la
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[]\&. Ajuta oamenii sa isi aduca aminte de cele mai comune optiuni, dar nu reprezinta un substitut pentru documentatia in profunzime din restul acestui manual\&. Unele optiuni obscure nici nu sunt incluse aici\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[]\&. Ajuta oamenii sa isi aduca aminte de cele mai comune optiuni, dar nu reprezinta un substitut pentru documentatia in profunzime din restul acestui manual\&. Unele optiuni obscure nici nu sunt incluse aici\&.
|
||||
.PP
|
||||
.if n \{\
|
||||
.RS 4
|
||||
@@ -651,7 +651,7 @@ nmap\-service\-probescontine probe pentru interogarea diferitelor servicii si co
|
||||
deschis|filtrat (open|filtered)dupa o scanare UDP care nu a putut determina daca porturile sunt deschise sau filtrate\&. Detectia versiunii va incerca sa smulga un raspuns de la aceste porturi (asa cum o face cu porturile deschise), si sa sa le schimbe starea in deschis daca reuseste\&. Porturile TCP
|
||||
deschis|filtrat (open|filtered)sunt tratate in aceeasi maniera\&. Notati ca optiunea
|
||||
\fB\-A\fRactiveaza detectia versiunii printre altele\&. Un document care explica aceste lucruri, utilizarea lor si rafinarea detectiei versiunii este disponibila la
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/vscan/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/vscan/\fR\m[]\&.
|
||||
.PP
|
||||
Cand Nmap primeste raspunsuri de la un serviciu dar nu gaseste ceva corespunzator in baza de date, afiseaza o amprenta si un URL pentru a o putea trimite daca stiti cu exactitate ce ruleaza la respectivul port\&. Va rog sa va rupeti cateva minute pentru a face acest lucru, astfel incat de descoperirea dumneavoastra sa poata beneficia toata lumea\&. Datorita amprentelor trimise de utilizatori, Nmap are aproximativ 3\&.000 de modele pentru 350 de protocoale cum ar fi smtp, ftp, http, etc\&.
|
||||
.PP
|
||||
@@ -720,7 +720,7 @@ Detectia sistemului de operare activeaza alte cateva teste care folosesc oricum
|
||||
„incrementala\(rq, ceea ce inseamna ca incrementeaza campul ID din headerul fiecarui pachet pe care il trimit\&. Acest lucru le face vulnerabile la cateva tehnici avansate de culegere a informatiilor si la atacuri simulate\&.
|
||||
.PP
|
||||
Un articol ce documenteaza aceste aspecte, precum si personalizarea detectiei versiunii este disponibil in mai multe limbi la
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/osdetect/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/osdetect/\fR\m[]\&.
|
||||
.PP
|
||||
Detectarea sistemului de operare este activata si controlata prin urmatoarele optiuni:
|
||||
.PP
|
||||
@@ -1117,7 +1117,7 @@ xml\-stylesheetdirective care indica fisierul
|
||||
nmap\&.xmldin locatia in care a fost instalat Nmap (sau din directorul curent in Windows)\&. Incarcati rezultatul scanarii cu Nmap in format XML intr\-un browser si acesta ar trebui sa aleaga
|
||||
nmap\&.xsldin sistemul de fisiere si sa\-l foloseasca pentru afisarea rezultatelor\&. Daca doriti specificarea unui alt format de afisare, specificati\-l ca argument pentru
|
||||
\fB\-\-stylesheet\fR\&. Trebuie sa furnizati calea completa sau URLul\&. O apelare uzuala este
|
||||
\fB \-\-stylesheethttp://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&. Aceasta aplelare spune browserului sa incarce cel mai nou format de afisare de la Insecure\&.Org\&. Optiunea
|
||||
\fB \-\-stylesheethttps://nmap\&.org/data/nmap\&.xsl\fR\&. Aceasta aplelare spune browserului sa incarce cel mai nou format de afisare de la Insecure\&.Org\&. Optiunea
|
||||
\fB\-\-webxml\fRrealizeaza acelasi lucru cu mai putine lucruri de tastat si memorat\&. Incarcand fisierul XSL de la Insecure\&.Org face vizualizarea mai facila pentru un calculator care nu are Nmap instalat (si implicit nici
|
||||
nmap\&.xsl) Astfel URLul este adesea mult mai folositor, dar fisierul local nmap\&.xsl este utilizat implicit din motive de securitate\&.
|
||||
.RE
|
||||
@@ -1125,7 +1125,7 @@ nmap\&.xsl) Astfel URLul este adesea mult mai folositor, dar fisierul local nmap
|
||||
\fB\-\-webxml\fR(Incarca formatul stylesheet de la Insecure\&.Org)
|
||||
.RS 4
|
||||
Este un sinonim covenabil pentru
|
||||
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&.
|
||||
\fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-no\-stylesheet\fR(Se omite declaratia stylesheetului XSL din XML)
|
||||
@@ -1270,12 +1270,12 @@ Realizeaza un transfer de zona DNS pentru a gasi toate hosturile din company\&.c
|
||||
.SH "PROBLEME"
|
||||
.PP
|
||||
Asemeni autorului, Nmap nu este perfect\&. Dar ilputeti face mai bun trimitand rapoarte despre problemele aparute si chiar scriind patchuri\&. daca Nmap nu se comporta in modul in care va asteptati, faceti upgradeul la ultima versiune disponibila la
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. Daca problema persista, faceti munca de cercetare pentru a vedea daca problema a fost descoperita si discutata\&. Incercati cautarea in Google a mesajului de eroare sau navigand prin arhivele Nmap\-dev la
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]\&. Daca problema persista, faceti munca de cercetare pentru a vedea daca problema a fost descoperita si discutata\&. Incercati cautarea in Google a mesajului de eroare sau navigand prin arhivele Nmap\-dev la
|
||||
\m[blue]\fB\%http://seclists.org/\fR\m[]\&. Cititi acest manual in intregime de asemenea\&. Daca nimic nu se rezolva, trimiteti un mail la
|
||||
<dev@nmap\&.org>\&. Va rog sa includeti tot ce ati aflat despre problema, precum si versiunea de Nmap pe care o folositi si sistemul de operare\&. Problemele si intrebarile legate de utilizarea Nmapului trimise la dev@nmap\&.org au sanse mult mai mari de a li se raspunde decat cele trimise direct la Fyodor\&.
|
||||
.PP
|
||||
Patchurile de rezolvare a problemelor sunt si mai bune decat rapoartele despre problema in sine\&. Instructiuni de baza pentru crearea patchurilor sunt disponibile la
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/HACKING\fR\m[]\&. Patchurile pot fi trimise la nmap\-dev (recomandat) sau direct la Fyodor\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/HACKING\fR\m[]\&. Patchurile pot fi trimise la nmap\-dev (recomandat) sau direct la Fyodor\&.
|
||||
.SH "AUTOR"
|
||||
.PP
|
||||
Fyodor
|
||||
@@ -1361,7 +1361,7 @@ Face legatura la o biblioteca sau executa un program care realizeaza oricare din
|
||||
.PP
|
||||
Termenul
|
||||
„Nmap\(rqinclude si portiuni din produse derivate din Nmap\&. Lista nu este exclusiva, dar este menita a clarifica interpretarea noastra a produselor derivate cu exemple comune\&. Aceste restrictii se aplica doar pentru cazul in care redistribuiti Nmap\&. De exemplu, nimic nu va impiedica sa scrieti interfete grafice proprietare pentru Nmap\&. Distribuiti\-o independent si invitati oamenii la
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]pentru a descarca Nmap\&.
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]pentru a descarca Nmap\&.
|
||||
.PP
|
||||
Nu consideram aceste ca restrictii adugate peste GPL ci doar o clarificare a modului in care interpretam termenul de
|
||||
„produs derivat\(rqasa cum se aplica el la produsul Nmap licentiat GPL\&. Este similar modului in care Linus Torvalds a anuntat interpretarea sa asupra a cum se aplica termenul de
|
||||
@@ -1408,7 +1408,7 @@ Clasificarea de control al exportului din SUA: Insecure\&.Com LLC considera ca N
|
||||
.IP " 1." 4
|
||||
original English version
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/man/
|
||||
\%https://nmap.org/man/
|
||||
.RE
|
||||
.IP " 2." 4
|
||||
Creative Commons Attribution License
|
||||
@@ -1447,7 +1447,7 @@ RFC 959
|
||||
.RE
|
||||
.IP " 9." 4
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/data/nmap.dtd
|
||||
\%https://nmap.org/data/nmap.dtd
|
||||
.RE
|
||||
.IP "10." 4
|
||||
Nmap::Scanner
|
||||
@@ -1465,12 +1465,12 @@ Nmap::Parser
|
||||
.RE
|
||||
.IP "13." 4
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/nmap_changelog.html
|
||||
\%https://nmap.org/nmap_changelog.html
|
||||
.RE
|
||||
.IP "14." 4
|
||||
Nmap license details
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/man/man-legal.html
|
||||
\%https://nmap.org/man/man-legal.html
|
||||
.RE
|
||||
.IP "15." 4
|
||||
Apache Software Foundation
|
||||
|
||||
@@ -2,12 +2,12 @@
|
||||
.\" Title: nmap
|
||||
.\" Author: [see the "Автор" section]
|
||||
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
|
||||
.\" Date: 03/15/2018
|
||||
.\" Date: 03/29/2019
|
||||
.\" Manual: [FIXME: manual]
|
||||
.\" Source: [FIXME: source]
|
||||
.\" Language: Russian
|
||||
.\"
|
||||
.TH "nmap" "1" "03/15/2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.TH "nmap" "1" "03/29/2019" "[FIXME: source]" "[FIXME: manual]"
|
||||
.\" -----------------------------------------------------------------
|
||||
.\" * Define some portability stuff
|
||||
.\" -----------------------------------------------------------------
|
||||
@@ -34,9 +34,9 @@ nmap \- Утилита для исследования сети и сканер
|
||||
\fBnmap\fR [\fIТип\ сканирования\fR...] [\fIОпции\fR] {\fIцель\ сканирования\fR}
|
||||
.SH "ОПИСАНИЕ"
|
||||
.PP
|
||||
Nmap («Network Mapper») это утилита с открытым исходным кодом для исследования сети и проверки безопасности\&. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями\&. Nmap использует сырые IP пакеты оригинальными способами, чтобы определить какие хосты доступны в сети, какие службы (название приложения и версию) они предлагают, какие операционные системы (и версии ОС) они используют, какие типы пакетных фильтров/брандмауэров используются и еще дюжины других характеристик\&. В тот время как Nmap обычно используется для проверки безопасности, многие сетевые и системные администраторы находят ее полезной для обычных задач, таких как контролирование структуры сети, управление расписаниями запуска служб и учет времени работы хоста или службы\&.
|
||||
Nmap («Network Mapper») \- это утилита с открытым исходным кодом для исследования сети и проверки безопасности\&. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями\&. Nmap использует "сырые" IP пакеты оригинальным способом, чтобы определить какие хосты доступны в сети, какие службы (название приложения и версию) они предлагают, какие операционные системы (и версии ОС) они используют, какие типы пакетных фильтров/брандмауэров используются и еще множество других характеристик\&. В то время, как Nmap обычно используется для проверки безопасности, многие системные администраторы находят ее полезной для обычных задач, таких как контролирование структуры сети, управление расписаниями запуска служб и учет времени работы хоста или службы\&.
|
||||
.PP
|
||||
Выходные данные Nmap это список просканированных целей с дополнительной информацией по каждой в зависимости от заданных опций\&. Ключевой информацией является
|
||||
Выходные данные Nmap это список просканированных целей с дополнительной информацией по каждой из них в зависимости от заданных опций\&. Ключевой информацией является
|
||||
«таблица важных портов»\&.
|
||||
Эта таблица содержит номер порта, протокол, имя службы и состояние\&. Состояние может иметь значение
|
||||
open
|
||||
@@ -50,21 +50,21 @@ unfiltered
|
||||
Открыт
|
||||
означает, что приложение на целевой машине готово для установки соединения/принятия пакетов на этот порт\&.
|
||||
Фильтруется
|
||||
означает, что брандмауэр, сетевой фильт или какая\-то другая помеха в сети блокирует порт, и Nmap не может установить
|
||||
означает, что брандмауэр, сетевой фильтр, или какая\-то другая помеха в сети блокирует порт, и Nmap не может установить
|
||||
открыт
|
||||
этот порт или
|
||||
закрыт\&.
|
||||
Закрытые
|
||||
порты не связаны ни с каким приложение, так что они могут быть открыты в любой момент\&. Порты расцениваются как
|
||||
порты не связаны ни с каким приложением, но могут быть открыты в любой момент\&. Порты расцениваются как
|
||||
не фильтрованные, когда они отвечают на запросы Nmap, но Nmap не может определить открыты они или закрыты\&. Nmap выдает комбинации
|
||||
открыт|фильтруется
|
||||
и
|
||||
закрыт|фильтруется, когда не может определить, какое из этих двух состояний описывает порт\&. Эта таблица также может предоставлять детали о версии программного обеспечения, если это было запрошено\&. Когда осуществляется сканирование по IP протоколу (\fB\-sO\fR), Nmap предоставляет информацию о поддерживаемых IP протоколах, а не об открытых портах\&.
|
||||
закрыт|фильтруется, когда не может определить, какое из этих двух состояний описывает порт\&. Эта таблица также может предоставлять детали о версии программного обеспечения, если это было запрошено\&. Когда осуществляется сканирование по IP протоколу (\fB\-sO\fR), Nmap предоставляет информацию о поддерживаемых протоколах, а не об открытых портах\&.
|
||||
.PP
|
||||
В дополнение к таблице важных портов Nmap может предоставлять дальнейшую информацию о целях: преобразованные DNS имена, предположение о используемой операционной системе, типы устройств и MAC адреса\&.
|
||||
В дополнение к таблице важных портов Nmap может предоставлять дальнейшую информацию о целях: преобразованные DNS имена, предположение об используемой операционной системе, типы устройств и MAC адреса\&.
|
||||
.PP
|
||||
Типичное сканирование с использованием Nmap показано в
|
||||
Пример 1\&. Единственные аргументы, использованные в этом примере это
|
||||
Пример 1\&. Единственные аргументы, использованные в этом примере \- это
|
||||
\fB\-A\fR, для определения версии ОС, сканирования с использованием скриптов и трассировки;
|
||||
\fB\-T4\fR
|
||||
для более быстрого выполнения; затем два целевых хоста\&.
|
||||
@@ -115,7 +115,7 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds
|
||||
.\}
|
||||
.PP
|
||||
Самую новую версию Nmap можно скачать с
|
||||
\m[blue]\fB\%https://nmap.org\fR\m[]\&. Самая новая версия страницы справки Nmap (man page) расположена на
|
||||
\m[blue]\fB\%https://nmap.org\fR\m[]\&. Самая новая версия страницы справки Nmap (man page) расположена по адресу
|
||||
\m[blue]\fB\%https://nmap.org/book/man.html\fR\m[]\&.
|
||||
.SH "ЗАМЕЧАНИЯ О ПЕРЕВОДЕ"
|
||||
.PP
|
||||
@@ -123,12 +123,19 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds
|
||||
<kalimatas@gmail\&.com>
|
||||
.PP
|
||||
Этот русский вариант Справочного Руководства Nmap является переводом версии 6184
|
||||
\m[blue]\fBоригинальной английской версии\fR\m[]\&\s-2\u[1]\d\s+2\&. Хотя я надеюсь, что данный перевод сделает Nmap более доступной для русскоязычных пользователей, я не могу гарантировать, что он является полным или является перевод последней официальной английской версии\&. Эта работа может модифицироваться или распространяться на основе лицензии
|
||||
\m[blue]\fBоригинальной английской версии\fR\m[]\&\s-2\u[1]\d\s+2\&. Хотя я надеюсь, что данный перевод сделает Nmap более доступным для русскоязычных пользователей, я не могу гарантировать, что он является полным или является переводом последней официальной английской версии\&. Эту работу можно модифицировать и(или) распространять на основе лицензии
|
||||
\m[blue]\fBCreative Commons Attribution License\fR\m[]\&\s-2\u[2]\d\s+2\&.
|
||||
.PP
|
||||
Марк Бруцкий (Mark Brutsky)
|
||||
<hackcat\&.dev@gmail\&.com>
|
||||
.PP
|
||||
Этот русский вариант Справочного Руководства Nmap является переводом версии 6184
|
||||
\m[blue]\fBоригинальной английской версии\fR\m[]\&\s-2\u[1]\d\s+2\&. Хотя я надеюсь, что данный перевод сделает Nmap более доступным для русскоязычных пользователей, я не могу гарантировать, что он является полным или является переводом последней официальной английской версии\&. Эту работу можно модифицировать и(или) распространять на основе лицензии
|
||||
\m[blue]\fBCreative Commons Attribution License\fR\m[]\&\s-2\u[2]\d\s+2\&.
|
||||
.SH "СВОДКА ОПЦИЙ"
|
||||
.PP
|
||||
Эта сводка опций выводится на экран, когда Nmap запускается без каких\-либо опций; последняя версия всегда доступна здесь
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[]\&. Это помогает людям запомнить наиболее употребляемые опции, но это сводка не может быть заменой документации, предоставленной в данном руководстве\&. Некоторые опции даже не включены в этот список\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[]\&. Эта сводка помогает людям запомнить наиболее употребляемые опции, но она не может быть заменой документации, предоставленной в данном руководстве\&. Некоторые опции не включены в этот список\&.
|
||||
.PP
|
||||
|
||||
|
||||
@@ -147,17 +154,17 @@ Nmap 4\&.76 ( https://nmap\&.org )
|
||||
\-iL <имя_входного_файла>: Использовать список хостов/сетей из файла
|
||||
\-iR <количество_хостов>: Выбрать произвольные цели
|
||||
\-\-exclude <хост1[,хост2][,хост3],\&.\&.\&.>: Исключить хосты/сети
|
||||
\-\-excludefile <имя_файла>: Исключить список из файла
|
||||
\-\-excludefile <имя_файла>: Исключить из сканирования список хостов/сетей, находящийся в файле
|
||||
ОБНАРУЖЕНИЕ ХОСТОВ:
|
||||
\-sL: Сканирование с целью составления списка \- просто составить список целей для сканирования
|
||||
\-sP: Пинг сканирование \- просто определить, работает ли хост
|
||||
\-PN: Расценивать все хосты как работающие \-\- пропустить обнаружение хостов
|
||||
\-PN: Расценивать все хосты как работающие \- пропустить обнаружение хостов
|
||||
\-PS/PA/PU [список_портов]: TCP SYN/ACK или UDP пингование заданных хостов
|
||||
\-PE/PP/PM: Пингование с использованием ICMP эхо запросов, запросов временной метки и сетевой маски
|
||||
\-PE/PP/PM: Пингование с использованием ICMP\-эхо запросов, запросов временной метки и сетевой маски
|
||||
\-PO [список_протоколов]: Пингование с использованием IP протокола
|
||||
\-n/\-R: Никогда не производить DNS разрешение/Всегда производить разрешение [по умолчанию: иногда]
|
||||
\-\-dns\-servers <сервер1[,сервер2],\&.\&.\&.>: Задать собственные DNS сервера
|
||||
\-\-system\-dns: Использовать системный DNS преобразователь
|
||||
\-\-dns\-servers <сервер1[,сервер2],\&.\&.\&.>: Задать собственные DNS сервера для разрешения доменных имён
|
||||
\-\-system\-dns: Использовать системный DNS\-преобразователь
|
||||
РАЗЛИЧНЫЕ ПРИЕМЫ СКАНИРОВАНИЯ:
|
||||
\-sS/sT/sA/sW/sM: TCP SYN/с использованием системного вызова Connect()/ACK/Window/Maimon сканирования
|
||||
\-sU: UDP сканирование
|
||||
@@ -166,15 +173,15 @@ Nmap 4\&.76 ( https://nmap\&.org )
|
||||
\-sI <зомби_хост[:порт]>: "Ленивое" (Idle) сканирование
|
||||
\-sO: Сканирование IP протокола
|
||||
\-b <FTP_хост>: FTP bounce сканирование
|
||||
\-\-traceroute: Отслеживать путь к хосту
|
||||
\-\-reason: Выводить причину нахождения порта в определенном состоянии
|
||||
\-\-traceroute: Трассировка пути к хосту
|
||||
\-\-reason: Выводить причину, почему Nmap установил порт в определенном состоянии
|
||||
ОПРЕДЕЛЕНИЕ ПОРТОВ И ПОРЯДКА СКАНИРОВАНИЯ:
|
||||
\-p <диапазон_портов>: Сканирование только определенных портов
|
||||
Пример: \-p22; \-p1\-65535; \-p U:53,111,137,T:21\-25,80,139,8080
|
||||
\-F: Быстрое сканирование \- Сканирование ограниченного количества портов
|
||||
\-r: Сканировать порты последовательно \- не использовать случайный порядок портов
|
||||
\-\-top\-ports <количество_портов>: Сканировать <количество_портов> наиболее распространенных портов
|
||||
\-\-port\-ratio <рейтинг>: Сканировать порты с рейтингом большим чем <рейтинг>
|
||||
\-\-port\-ratio <рейтинг>: Сканировать порты с рейтингом большим, чем <рейтинг>
|
||||
ОПРЕДЕЛЕНИЕ СЛУЖБ И ИХ ВЕРСИЙ:
|
||||
\-sV: Исследовать открытые порты для определения информации о службе/версии
|
||||
\-\-version\-intensity <уровень>: Устанавливать от 0 (легкое) до 9 (пробовать все запросы)
|
||||
@@ -183,7 +190,7 @@ Nmap 4\&.76 ( https://nmap\&.org )
|
||||
\-\-version\-trace: Выводить подробную информацию о процессе сканирования (для отладки)
|
||||
СКАНИРОВАНИЕ С ИПОЛЬЗОВАНИЕМ СКРИПТОВ:
|
||||
\-sC: эквивалентно опции \-\-script=default
|
||||
\-\-script=<Lua скрипты>: <Lua скрипты> это разделенный запятыми список директорий, файлов скриптов или
|
||||
\-\-script=<Lua скрипты>: <Lua скрипты> \- это разделенный запятыми список директорий, файлов скриптов или
|
||||
категорий скриптов
|
||||
\-\-script\-args=<имя1=значение1,[имя2=значение2,\&.\&.\&.]>: Передача аргументов скриптам
|
||||
\-\-script\-trace: Выводить все полученные и отправленные данные
|
||||
@@ -225,7 +232,7 @@ Nmap 4\&.76 ( https://nmap\&.org )
|
||||
\-\-packet\-trace: Отслеживание принятых и переданных пакетов
|
||||
\-\-iflist: Вывести список интерфейсов и роутеров (для отладки)
|
||||
\-\-log\-errors: Записывать ошибки/предупреждения в выходной файл нормального режима
|
||||
\-\-append\-output: Добавлять в конец, а не перезаписывать выходные файлы
|
||||
\-\-append\-output: Добавлять выходные данные в конец, а не перезаписывать выходные файлы
|
||||
\-\-resume <имя_файла>: Продолжить прерванное сканирование
|
||||
\-\-stylesheet <путь/URL>: Устанавливает XSL таблицу стилей для преобразования XML вывода в HTML
|
||||
\-\-webxml: Загружает таблицу стилей с Nmap\&.Org
|
||||
@@ -234,7 +241,7 @@ Nmap 4\&.76 ( https://nmap\&.org )
|
||||
\-6: Включить IPv6 сканирование
|
||||
\-A: Активировать функции определения ОС и версии, сканирование с использованием скриптов и трассировку
|
||||
\-\-datadir <имя_директории>: Определяет место расположения файлов Nmap
|
||||
\-\-send\-eth/\-\-send\-ip: Использовать сырой уровень ethernet/IP
|
||||
\-\-send\-eth/\-\-send\-ip: Использовать сырой уровень Ethernet/IP
|
||||
\-\-privileged: Подразумевать, что у пользователя есть все привилегии
|
||||
\-\-unprivileged: Подразумевать, что у пользователя нет привилегий для использования сырых сокетов
|
||||
\-V: Вывести номер версии
|
||||
@@ -265,7 +272,7 @@ Nmap 4\&.76 ( https://nmap\&.org )
|
||||
11000000 10101000 00001010 00000000) и 192\&.168\&.10\&.255 (бинарное:
|
||||
11000000 10101000 00001010 11111111) включительно\&. 192\&.168\&.10\&.40/24 сделает абсолютно то же самое\&. Зная, что IP адрес scanme\&.nmap\&.org 64\&.13\&.134\&.52, при записи типа scanme\&.nmap\&.org/16 будет произведено сканирование 65,536 IP адресов между 64\&.13\&.0\&.0 и 64\&.13\&.255\&.255\&. Наименьшее допустимое значение /0, при котором будет просканирован весь Интернет\&. Наибольшее значение /32, при котором будет просканирован только заданный хост или IP адрес, т\&.к\&. все адресные биты заблокированы\&.
|
||||
.PP
|
||||
CIDR нотация коротка, однако не всегда достаточно гибка\&. Например, вы хотите просканировать 192\&.168\&.0\&.0/16, но пропустить все IP\-ки оканчивающиеся на \&.0 или \&.255, т\&.к\&. обычно это широковещательные адреса\&. Nmap может осуществить такое сканирование путем задания диапазонов в октетах\&. Вместо определния обычного IP адреса, вы можете определить для каждого октета либо разделенный запятыми список чисел, либо диапазон\&. Например, 192\&.168\&.0\-255\&.1\-254 пропустит все адреса в диапазоне оканчивающиеся на \&.0 и \&.255\&. Диапазоны не обязательно задавать только в последних октетах: при записи 0\-255\&.0\-255\&.13\&.37 будет произведено сканирование всех адресов в Интернете оканчивающихся на 13\&.37\&. Такой тип сканирования может быть полезен для обозрения просторов Интернета и различных исследований\&.
|
||||
CIDR нотация коротка, однако не всегда достаточно гибка\&. Например, вы хотите просканировать 192\&.168\&.0\&.0/16, но пропустить все IP\-адреса, оканчивающиеся на \&.0 или \&.255, т\&.к\&. обычно это широковещательные адреса\&. Nmap может осуществить такое сканирование путем задания диапазонов в октетах\&. Вместо определния обычного IP адреса, вы можете определить для каждого октета либо разделенный запятыми список чисел, либо диапазон\&. Например, 192\&.168\&.0\-255\&.1\-254 пропустит все адреса в диапазоне оканчивающиеся на \&.0 и \&.255\&. Диапазоны не обязательно задавать только в последних октетах: при записи 0\-255\&.0\-255\&.13\&.37 будет произведено сканирование всех адресов в Интернете оканчивающихся на 13\&.37\&. Такой тип сканирования может быть полезен для исселедования просторов Интернета\&.
|
||||
.PP
|
||||
IPv6 адреса могут быть определны только в форме, полностью соответствующей правильной форме записи IPv6 адресов\&. CIDR и использование диапазонов в октетах не применимо к IPv6 адресам, т\&.к\&. они редко используются\&.
|
||||
.PP
|
||||
@@ -280,9 +287,7 @@ IPv6 адреса могут быть определны только в фор
|
||||
Считывает цели из
|
||||
\fIимя_файла\fR\&. Хотя передача большого списка хостов для сканирования является обычным явлением, это не удобно\&. Например, ваш DHCP сервер передают вам список из 10,000 используемых им на данный момент адресов, и вы хотите его просканировать\&. Или, возможно, вы хотите просканировать все IP адреса,
|
||||
\fIкроме\fR
|
||||
переданных им, чтобы выявить несанкционированное использование статических IP адресов\&. Просто сгенерируйте список хостов для сканирования и передайте имя файла в Nmap как аргумент для
|
||||
\fB\-iL\fR
|
||||
опции\&. Записи в файле могут находиться в любой приемлимой для Nmap форме (IP адреса, сетевые имена, CIDR, IPv6, или диапазоны в октетах)\&. Каждая запись должна быть отделена пробелом или несколькими, символами табуляции или символами перехода на новую строку\&. Вы можете передать в качестве аргумента дефис(\-) как имя файла, если хотите, чтобы Nmap считывала список хостов из стандартного ввода, а не из файла\&.
|
||||
переданных им, чтобы выявить несанкционированное использование статических IP адресов\&. Просто сгенерируйте список хостов для сканирования и передайте имя файла в Nmap как аргумент для опции\fB\-iL\fR\&. Записи в файле могут находиться в любой приемлимой для Nmap форме (IP адреса, сетевые имена, CIDR, IPv6, или диапазоны в октетах)\&. Каждая запись должна быть отделена пробелом или несколькими, символами табуляции либо символами перехода на новую строку\&. Вы можете передать в качестве аргумента дефис(\-) как имя файла, если хотите, чтобы Nmap считывал список хостов из стандартного ввода, а не из файла\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-iR \fR\fB\fIкол\-во хостов\fR\fR (Выбирает произвольные цели)
|
||||
@@ -314,9 +319,9 @@ IPv6 адреса могут быть определны только в фор
|
||||
.PP
|
||||
Одна из первейших задач при исследовании любой сети это сократить (иногда довольно большой) набор IP диапазонов до списка активных или интересных хостов\&. Сканирование каждого порта каждого IP адреса медленно и необязательно\&. Конечно же то, что делает хост интересным для исселедования во многом определяется целями сканирования\&. Сетевые администраторы возможно будут заинтересованы только в хостах, на которых запущена определенная служба, в то время как тем, кого интересует безопасность, будут интересны все устройства с IP адресами\&. Задачи администраторов по обнаружению работающих хостов в сети могут быть удовлетворены обычным ICMP пингом, людям же, которые тестируют способность сети противостоять атакам из вне, необходимо использовать разнообразные наборы запросов с целью обхода брандмауэра\&.
|
||||
.PP
|
||||
Посколько задачи требующие обнаружения хостов столь различны, Nmap предоставляет большое разнообразие опций для различных методов\&. Задачу обнаружения хостов иногда называют пинг сканированием (ping scan), однако она намного превосходит использование обычных ICMP запросов ассоциирующихся с вездесущими
|
||||
Посколько задачи, требующие обнаружения хостов столь различны, Nmap предоставляет большое разнообразие опций для различных методов\&. Задачу обнаружения хостов иногда называют пинг сканированием (ping scan), однако она намного превосходит использование обычных ICMP запросов ассоциирующихся с вездесущими
|
||||
ping
|
||||
утилитами\&. Пользователи могут полностью пропустить шаг пинг сканирования с помощью опции сканирования с целью составления списка (\fB\-sL\fR) или просто отключив его (\fB\-PN\fR), или сканировать сеть с помощью произвольных комбинаций мультипортовых TCP SYN/ACK, UDP и ICMP запросов\&. Целью всех этих запросов является получение ответов, указывающих, что IP адрес в настоящее время активен (используется хостом или сетевым устройством)\&. В большинстве сетей лишь небольшой процент IP адресов активен в любой момент времени\&. Это особенно характерно для адресных пространств вида 10\&.0\&.0\&.0/8\&. Такие сети имеют 16 млн\&. IP адресов, но я видел, как они используются компаниями, в которых не более тысячи машин\&. Функция обнаружения хостов может найти эти машины в этом необъятном море IP адресов\&.
|
||||
утилитами\&. Пользователи могут полностью пропустить шаг пинг сканирования с помощью опции сканирования с целью составления списка (\fB\-sL\fR) или просто отключив его (\fB\-PN\fR), или сканировать сеть с помощью произвольных комбинаций мультипортовых TCP SYN/ACK, UDP и ICMP запросов\&. Целью всех этих запросов является получение ответов, указывающих, что IP адрес в настоящее время активен (используется хостом или сетевым устройством)\&. В большинстве сетей лишь небольшой процент IP адресов активен постоянно\&. Это особенно характерно для адресных пространств вида 10\&.0\&.0\&.0/8\&. Такие сети имеют 16 млн\&. IP адресов, но я видел, как они используются компаниями, в которых не более тысячи машин\&. Функция обнаружения хостов может найти эти машины в этом необъятном море IP адресов\&.
|
||||
.PP
|
||||
Если не задано никаких опций обнаружения хостов, то Nmap посылает TCP ACK пакет на порт 80 и запрос на ICMP эхо ответ кажодй целевой машине\&. Исключение составляет ARP сканировании всех целей в сети\&. Для непривилегированных пользователей Unix оболочки, вместо ACK пакета посылается SYN используя системный вызов
|
||||
\fBconnect\fR
|
||||
@@ -1157,7 +1162,7 @@ scripts, или поменяли категорию какого\-нибудь
|
||||
.PP
|
||||
\fB\-\-min\-hostgroup \fR\fB\fIколичество_хостов\fR\fR; \fB\-\-max\-hostgroup \fR\fB\fIколичество_хостов\fR\fR (Регулирует размер групп для параллельного сканирования)
|
||||
.RS 4
|
||||
В Nmap есть возможность осуществлять сканирование портов или сканирование с целью определения версии нескольких хостов параллельно\&. Это происходит путем разделения целевого IP пространства на группы, а затем сканирования одной группы за раз\&. В общем случае целесообразно использовать большие группы\&. Недостатком является то, что вы не можете узанть информацию о каком\-либо хосте, пока не закончится сканирование всей группы\&. Таким образом, если Nmap начнет сканирование группы из 50\-ти хостов, то пользователь не будет получать никакой информации (кроме обновлений информации предлагаемых в вербальном режиме), пока не будет завершено сканирование всех 50\-ти хостов\&.
|
||||
В Nmap есть возможность осуществлять сканирование портов или сканирование с целью определения версии нескольких хостов параллельно\&. Это происходит путем разделения целевого IP пространства на группы, а затем сканирования одной группы за раз\&. В общем случае целесообразно использовать большие группы\&. Недостатком является то, что вы не можете узнать информацию о каком\-либо хосте, пока не закончится сканирование всей группы\&. Таким образом, если Nmap начнет сканирование группы из 50\-ти хостов, то пользователь не будет получать никакой информации (кроме обновлений информации предлагаемых в вербальном режиме), пока не будет завершено сканирование всех 50\-ти хостов\&.
|
||||
.sp
|
||||
По умолчанию Nmap использует компромиссный подход к решению этой проблемы\&. Сначала производится сканирование небольших групп из 5\-ти хостов, поэтому первые результаты приходят быстро, затем размер группы постепенно увеличивается до максимального \- 1024\&. Точные значения по умолчанию зависят от заданных опций\&. Для большей эффективности Nmap использует группы больших размеров для UDP сканирования и для некоторых типов TCP сканирования портов\&.
|
||||
.sp
|
||||
|
||||
@@ -2,12 +2,12 @@
|
||||
.\" Title: nmap
|
||||
.\" Author: [FIXME: author] [see http://docbook.sf.net/el/author]
|
||||
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
|
||||
.\" Date: 15. marca 2018
|
||||
.\" Date: 28. septembra 2018
|
||||
.\" Manual: [FIXME: manual]
|
||||
.\" Source: [FIXME: source]
|
||||
.\" Language: Slovak
|
||||
.\"
|
||||
.TH "NMAP" "1" "15. marca 2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.TH "NMAP" "1" "28. septembra 2018" "[FIXME: source]" "[FIXME: manual]"
|
||||
.\" -----------------------------------------------------------------
|
||||
.\" * Define some portability stuff
|
||||
.\" -----------------------------------------------------------------
|
||||
@@ -70,7 +70,7 @@ kvoli rychlejsiemu behu programu, a dva hostitelske nazvy cielovych stanic\&.
|
||||
.nf
|
||||
# nmap \-A \-T4 scanme\&.nmap\&.org playground
|
||||
|
||||
Starting nmap ( http://www\&.insecure\&.org/nmap/ )
|
||||
Starting nmap ( https://nmap\&.org/ )
|
||||
Interesting ports on scanme\&.nmap\&.org (205\&.217\&.153\&.62):
|
||||
(The 1663 ports scanned but not shown below are in state: filtered)
|
||||
PORT STATE SERVICE VERSION
|
||||
@@ -109,8 +109,8 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds
|
||||
.\}
|
||||
.PP
|
||||
Najnovsia verzia Nmapu sa nachadza na adrese
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. Najnovsia verzia manualu je k dispozicii na adrese
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/man/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]\&. Najnovsia verzia manualu je k dispozicii na adrese
|
||||
\m[blue]\fB\%https://nmap.org/man/\fR\m[]\&.
|
||||
.SH "POZNAMKY O PREKLADE"
|
||||
.PP
|
||||
Tato slovenska verzia referencnej prirucky Nmapu bola prelozena z verzie 2991
|
||||
@@ -120,7 +120,7 @@ Stanislavom Sivakom\&. Dufam sice, ze tento preklad viac spristupni Nmap slovens
|
||||
.SH "ZOZNAM MOZNOSTI"
|
||||
.PP
|
||||
Tento zoznam moznosti sa zobrazi, ak je Nmap spusteny bez parametrov a jeho najnovsia verzia je k dispozii na adrese
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[]\&. Pomaha ludom zapamatat si najbeznejsie moznosti, ale nie je nahradou za podrobnu dokumentaciu v zostavajucej casti tohoto manualu\&. Na tomto mieste nie su dokonca uvedene niektore malo zname, nejasne moznosti\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[]\&. Pomaha ludom zapamatat si najbeznejsie moznosti, ale nie je nahradou za podrobnu dokumentaciu v zostavajucej casti tohoto manualu\&. Na tomto mieste nie su dokonca uvedene niektore malo zname, nejasne moznosti\&.
|
||||
.PP
|
||||
.if n \{\
|
||||
.RS 4
|
||||
@@ -740,7 +740,7 @@ otvorenych|filtrovanych
|
||||
TCP portoch sa postupuje tou istou cestou\&. Je potrebne si vsimnut, ze parameter Nmapu
|
||||
\fB\-A\fR
|
||||
medzi inym ponuka detekciu verzie\&. Dokument opisujuci priebeh, pouzitie a vlastne prisposobenie detekcie verzie je dostupny na adrese
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/vscan/\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/vscan/\fR\m[]\&.
|
||||
.PP
|
||||
Ak Nmap dostane odpovede od sluzby, ale nevie ju priradit ziadnej polozke v databaze, zobrazi specialny fingerprint a takisto adresu URL, kde mozete odoslat odpoved, ak ju poznate\&. Venujte prosim tejto operacii niekolko minut, aby bola na prospech kazdemu\&. Vdaka tymto odpovediem ma Nmap okolo 3,000 zodpovedajucich vzorov pre viac ako 350 protokolov napr\&. smtp, ftp, http, atd\&.
|
||||
.PP
|
||||
@@ -812,7 +812,7 @@ Detekcia OS umoznuje vykonanie niekolko dalsich testov, ktore vyuzivaju informac
|
||||
\(lqinkrementalnej\(rq
|
||||
triede, co znamena, ze zvysuju cislo policka ID v IP hlavicke kazdeho odoslaneho paketu, co z nich robi zranitelne ciele pre niektore pokrocile utoky, ktore su zalozene na zbere informacii a falsovani\&.
|
||||
.PP
|
||||
Dokument popisujuci cinnost, pouzitie a priposobenie detekcie verzie je dostupny vo viacerych jazykoch na adrese\&.\m[blue]\fB\%http://www.insecure.org/nmap/osdetect/\fR\m[]\&.
|
||||
Dokument popisujuci cinnost, pouzitie a priposobenie detekcie verzie je dostupny vo viacerych jazykoch na adrese\&.\m[blue]\fB\%https://nmap.org/osdetect/\fR\m[]\&.
|
||||
.PP
|
||||
Detekcia OS je povolovana a ovladana nasledujucimi moznostami parametrov:
|
||||
.PP
|
||||
@@ -1161,7 +1161,7 @@ interactive output\&.
|
||||
Sposobi, ze
|
||||
XML output
|
||||
sa presmeruje do suboru so zadanym nazvom\&. Nmap zahrna definiciu typu dokumentu (DTD), co umoznuje XML parserom vytvarat korektny XML vystup Nmapu\&. Je to sice urcene hlavne pre programove ucely, moze takisto pomoct ludom interpretovat XML vystup Nmapu\&. DTD definuje platne prvky formatu a casto vymenuva atributy a hodnoty, ktore mozu nadobudat\&. Posledna verzia je dostupna z adresy
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.dtd\fR\m[]\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.dtd\fR\m[]\&.
|
||||
.sp
|
||||
XML ponuka stabilny format lahko spracovatelny softwarom\&. Volne XML parsery su dostupne vo vsetkych hlavnych programovacich jazykoch vratane C/C++,Perl, Python a Java\&. Su ponukane napojenia pre vacsinu tychto jazykov tak, ze si vedia specificky poradit s vystupom a behom Nmapu\&. Prikladmi su
|
||||
\m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[8]\d\s+2
|
||||
@@ -1292,7 +1292,7 @@ nmap\&.xml, kde bola pocitatocne nainstalovana Nmapom (vo Windowse aktualnym pra
|
||||
nmap\&.xsl
|
||||
a pouzit ho na preklad vysledkov\&. Ak si zelate pouzit odlisny stylesheet, zadajte ho ako argument za parametrom
|
||||
\fB\-\-stylesheet\fR\&. Je nutne zadat plnu cestu alebo adresu URL\&. Jednym z beznych prikladov je
|
||||
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR, co sposobi, ze browser nahra najnovsiu verziu stylesheetu z adresy Insecure\&.Org\&. Parameter
|
||||
\fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR, co sposobi, ze browser nahra najnovsiu verziu stylesheetu z adresy Insecure\&.Org\&. Parameter
|
||||
\fB\-\-webxml\fR
|
||||
robi to iste bez tolkeho pisania a memorovania\&. Nahratie XSL stylesheetu z Insecure\&.Org ulahcuje prezeranie vysledkov na pocitaci, ktory nema Nmap (a preto ani
|
||||
nmap\&.xsl)\&. URL je teda casto uzitocnejsia, ale ulozenie suboru v lokalnom suborovom systeme sa pouziva predvolene kvoli bezpecnosti\&.
|
||||
@@ -1301,7 +1301,7 @@ nmap\&.xsl)\&. URL je teda casto uzitocnejsia, ale ulozenie suboru v lokalnom su
|
||||
\fB\-\-webxml\fR (Nahrat stylesheet z adresy Insecure\&.Org)
|
||||
.RS 4
|
||||
Tento pohodlny parameter je jednoducho alternativou k zadaniu
|
||||
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&.
|
||||
\fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR\&.
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-no\-stylesheet\fR (Vynechat zadanie XSL stylesheetu z XML)
|
||||
@@ -1465,19 +1465,19 @@ Vykona preklad domeny DNS, cim sa najdu hostitelske pocitace na adrese company\&
|
||||
.SH "BUGY"
|
||||
.PP
|
||||
Tak ako autor, ani Nmap nie je dokonaly, no mate moznost pomoct pri jeho vylepsovani tym, ze zaslete spravu o bugoch alebo dokonca napisete patch\&. Ak sa Nmap nechova podla ocakavania, vykonajte najprv upgrade na najnovsiu verziu dostupnu z adresy
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. Ak problem pretrvava, preskumajte, ci uz nebol objaveny a adresovany\&. Vyskusajte pouzit google s vyrazom chybovej spravy alebo prehladajte archivy Nmap\-dev na adrese
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]\&. Ak problem pretrvava, preskumajte, ci uz nebol objaveny a adresovany\&. Vyskusajte pouzit google s vyrazom chybovej spravy alebo prehladajte archivy Nmap\-dev na adrese
|
||||
\m[blue]\fB\%http://seclists.org/\fR\m[]\&. Precitajte si aj tento plny manual\&. Ak nenajdete nic podobne, poslite mail o bugu na adresu
|
||||
<dev@nmap\&.org>\&. Zahrnte vsetko, co ste sa dozvedeli o probleme spolu s verziou Nmapu a operacnym systemom\&. Spravy o problemoch a otazky na pouzivanie Nmapu budu ovela pravdepodobnejsie zodpovedane, ak budu odoslane na dev@nmap\&.org namiesto odosielania priamo Fyodorovi\&.
|
||||
.PP
|
||||
Patche s kodom na opravu bugov su este lepsie ako samotne spravy o bugoch\&. Zakladne instrukcie na tvorbu suborov patchov s vasimi zmenami su dostupne na
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/HACKING\fR\m[]\&. Patche mozu byt odoslane prednostne na nmap\-dev alebo priamo Fyodorovi\&.
|
||||
\m[blue]\fB\%https://nmap.org/data/HACKING\fR\m[]\&. Patche mozu byt odoslane prednostne na nmap\-dev alebo priamo Fyodorovi\&.
|
||||
.SH "AUTOR"
|
||||
.PP
|
||||
Fyodor
|
||||
<fyodor@nmap\&.org>
|
||||
(\m[blue]\fB\%http://www.insecure.org\fR\m[])
|
||||
.PP
|
||||
Za posledne roky stovky ludi vyznamne prispeli pre Nmap\&. Podrobnosti o nich su obsiahnute v suboreCHANGELOG, ktory sa dodava s Nmapom a je dostupny z adresy\m[blue]\fB\%http://www.insecure.org/nmap/changelog.html\fR\m[]\&.
|
||||
Za posledne roky stovky ludi vyznamne prispeli pre Nmap\&. Podrobnosti o nich su obsiahnute v suboreCHANGELOG, ktory sa dodava s Nmapom a je dostupny z adresy\m[blue]\fB\%https://nmap.org/changelog.html\fR\m[]\&.
|
||||
.SH "PRAVNE PREHLASENIA"
|
||||
.SS "Unofficial Translation Disclaimer/ Zrieknutie sa zaruky nad neoficialnym prekladom"
|
||||
.PP
|
||||
@@ -1558,7 +1558,7 @@ Je prepojeny na kniznicu alebo spusta program, co vykonava lubovolnu hore uveden
|
||||
Pojem
|
||||
\(lqNmap\(rq
|
||||
by sa mal pouzit aj pri zahrnuti akychkolvek casti alebo diel odvodenych od Nmapu\&. Tento zoznam nie je vyhradny, no jeho zamerom je objasnit nasu interpretaciu odvodenych diel pomocou niekolkych beznych prikladov\&. Tieto obmedzenia vlastne platia len pri redistribucii Nmapu\&. Napriklad vas nic nemoze zastavit od napisania a predavania proprietarnej celnej aplikacie k Nmapu, mozete to sami distribuovat a zverejnit pre verejnost adresu
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]
|
||||
\m[blue]\fB\%https://nmap.org/\fR\m[]
|
||||
na stiahnutie Nmapu\&.
|
||||
.PP
|
||||
Nepokladame to za dodatocne restrikcie ku GPL, ale len ako objasnenie toho ako interpretujeme
|
||||
@@ -1612,7 +1612,7 @@ Klasifikacia riadenia exportu z USA: Insecure\&.Com LLC sa domnieva, ze Nmap spa
|
||||
.IP " 1." 4
|
||||
povodnej anglickej verzie
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/man/
|
||||
\%https://nmap.org/man/
|
||||
.RE
|
||||
.IP " 2." 4
|
||||
Creative Commons Attribution License
|
||||
@@ -1657,7 +1657,7 @@ Nmap::Parser
|
||||
.IP "10." 4
|
||||
Nmap license details
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/man/man-legal.html
|
||||
\%https://nmap.org/man/man-legal.html
|
||||
.RE
|
||||
.IP "11." 4
|
||||
Apache Software Foundation
|
||||
|
||||
@@ -2,12 +2,12 @@
|
||||
.\" Title: nmap
|
||||
.\" Author: [see the "作者" section]
|
||||
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
|
||||
.\" Date: 2018-03-15
|
||||
.\" Date: 2018-09-28
|
||||
.\" Manual: [FIXME: manual]
|
||||
.\" Source: [FIXME: source]
|
||||
.\" Language: Chinese
|
||||
.\"
|
||||
.TH "NMAP" "1" "2018-03-15" "[FIXME: source]" "[FIXME: manual]"
|
||||
.TH "NMAP" "1" "2018-09-28" "[FIXME: source]" "[FIXME: manual]"
|
||||
.\" -----------------------------------------------------------------
|
||||
.\" * Define some portability stuff
|
||||
.\" -----------------------------------------------------------------
|
||||
@@ -62,7 +62,7 @@ closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的
|
||||
.nf
|
||||
# nmap \-A \-T4 scanme\&.nmap\&.org playground
|
||||
|
||||
Starting nmap ( http://www\&.insecure\&.org/nmap/ )
|
||||
Starting nmap ( https://nmap\&.org/ )
|
||||
Interesting ports on scanme\&.nmap\&.org (205\&.217\&.153\&.62):
|
||||
(The 1663 ports scanned but not shown below are in state: filtered)
|
||||
port STATE SERVICE VERSION
|
||||
@@ -107,7 +107,7 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds
|
||||
.SH "选项概要"
|
||||
.PP
|
||||
当Nmap不带选项运行时,该选项概要会被输出,最新的版本在这里
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[]。 它帮助人们记住最常用的选项,但不能替代本手册其余深入的文档,一些晦涩的选项甚至不在这里。
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[]。 它帮助人们记住最常用的选项,但不能替代本手册其余深入的文档,一些晦涩的选项甚至不在这里。
|
||||
.PP
|
||||
.if n \{\
|
||||
.RS 4
|
||||
@@ -597,7 +597,7 @@ nmap\-service\-probes
|
||||
open|filtered
|
||||
TCP端口用同样的方法对待。 注意Nmap
|
||||
\fB\-A\fR选项在其它情况下打开版本探测。 有一篇关于版本探测的原理,使用和定制的文章在
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/vscan/\fR\m[]。
|
||||
\m[blue]\fB\%https://nmap.org/vscan/\fR\m[]。
|
||||
.PP
|
||||
当Nmap从某个服务收到响应,但不能在数据库中找到匹配时, 它就打印一个特殊的fingerprint和一个URL给您提交,如果您确实知道什么服务运行在端口。 请花两分钟提交您的发现,让每个人受益。由于这些提交, Nmap有350种以上协议如smtp,ftp,http等的大约3,000条模式匹配。
|
||||
.PP
|
||||
@@ -857,7 +857,7 @@ Nmap还提供了控制扫描细节以及输出文件的添加或覆盖的选项
|
||||
\fB\-oX <filespec>\fR (XML输出)
|
||||
.RS 4
|
||||
要求XML输出直接写入指定 的文件。Nmap包含了一个文档类型定义(DTD),使XML解析器有效地 进行XML输出。这主要是为了程序应用,同时也可以协助人工解释 Nmap的XML输出。DTD定义了合法的格式元素,列举可使用的属性和 值。最新的版本可在
|
||||
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.dtd\fR\m[]获取。
|
||||
\m[blue]\fB\%https://nmap.org/data/nmap.dtd\fR\m[]获取。
|
||||
.sp
|
||||
XML提供了可供软件解析的稳定格式输出,主要的计算机 语言都提供了免费的XML解析器,如C/C++,Perl,Python和Java。 针对这些语言有一些捆绑代码用于处理Nmap的输出和特定的执行程序。 例如perl CPAN中的\m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[8]\d\s+2
|
||||
和\m[blue]\fBNmap::Parser\fR\m[]\&\s-2\u[9]\d\s+2。 对几乎所有与Nmap有接口的主要应用来说,XML是首选的格式。
|
||||
@@ -943,7 +943,7 @@ on Windows。
|
||||
\fB\-\-stylesheet <path or URL>\fR (设置XSL样式表,转换XML输出)
|
||||
.RS 4
|
||||
Nmap提从了XSL样式表nmap\&.xsl,用于查看 或转换XML输出至HTML。XML输出包含了一个xml\-stylesheet, 直接指向nmap\&.xml文件, 该文件由Nmap安装(或位于Windows当前工作目录)。在Web浏览器 中打开Nmap的XML输出时,将会在文件系统中寻找nmap\&.xsl文件, 并使用它输出结果。如果希望使用不同的样式表,将它作为
|
||||
\fB\-\-stylesheet\fR的参数,必段指明完整的路 径或URL,常见的调用方式是\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR。 这告诉浏览器从Insecire\&.Org中加载最新的样式表。这使得 没安装Nmap(和nmap\&.xsl) 的机器中可以方便地查看结果。因此,URL更方便使用,本地文件系统 的nmap\&.xsl用于默认方式。
|
||||
\fB\-\-stylesheet\fR的参数,必段指明完整的路 径或URL,常见的调用方式是\fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR。 这告诉浏览器从Insecire\&.Org中加载最新的样式表。这使得 没安装Nmap(和nmap\&.xsl) 的机器中可以方便地查看结果。因此,URL更方便使用,本地文件系统 的nmap\&.xsl用于默认方式。
|
||||
.RE
|
||||
.PP
|
||||
\fB\-\-no\-stylesheet\fR (忽略XML声明的XSL样式表)
|
||||
@@ -1069,10 +1069,10 @@ scanme3\&.nmap\&.org等等,虽然这些 主机目前还不存在。
|
||||
进行DNS区域传输,以发现company\&.com中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux \-\- 其它系统进行区域传输时有不同的命令。
|
||||
.SH "BUGS"
|
||||
.PP
|
||||
和作者一样,Nmap也不是完美的,但可以通过发送Bug报告甚至编写 补丁使其更加完善。如果Nmap不能满足要求,首先从\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]
|
||||
和作者一样,Nmap也不是完美的,但可以通过发送Bug报告甚至编写 补丁使其更加完善。如果Nmap不能满足要求,首先从\m[blue]\fB\%https://nmap.org/\fR\m[]
|
||||
升级最新版本。如果总问题仍然存在,需要进行调查以确定问题是否 已经被解决。在\m[blue]\fB\%http://seclists.org/\fR\m[]尝试搜索出错消息或 浏览Nmap\-dev档案,以及仔细阅读使用手册。如果问题还是不能解决,发送 Bug报告至<dev@nmap\&.org>。在报告中包含所有 有关问题的信息,以及所使用的Nmap版本、操作系统版本。问题报告以及 Nmap的使用问题发送给dev@nmap\&.org比直接发送给Gyodor能更好回答。
|
||||
.PP
|
||||
解决Bug的代码补丁比Bug报告更受欢迎,在\m[blue]\fB\%http://www.insecure.org/nmap/data/HACKING\fR\m[]
|
||||
解决Bug的代码补丁比Bug报告更受欢迎,在\m[blue]\fB\%https://nmap.org/data/HACKING\fR\m[]
|
||||
可获得建立补丁文件的基本指令。补丁可发送给nmap\-dev(建议) 或直接发给Fyodor。
|
||||
.SH "作者"
|
||||
.PP
|
||||
@@ -1084,7 +1084,7 @@ Fyodor
|
||||
<fyang1024@gmail\&.com>, Lei Li
|
||||
<lilei_721@6611\&.org>
|
||||
.PP
|
||||
近年来,上百的人们为Nmap作出了极有价值的贡献,详细信息参见 随Nmap一起发布的CHANGELOG文件, 也可查看\m[blue]\fB\%http://www.insecure.org/nmap/nmap_changelog.html\fR\m[]。
|
||||
近年来,上百的人们为Nmap作出了极有价值的贡献,详细信息参见 随Nmap一起发布的CHANGELOG文件, 也可查看\m[blue]\fB\%https://nmap.org/nmap_changelog.html\fR\m[]。
|
||||
.SH "法律事项(版权、许可证、担保(缺)、出口限制)"
|
||||
.SS "Unofficial Translation Disclaimer / 非官方翻译声明"
|
||||
.PP
|
||||
@@ -1094,7 +1094,7 @@ into [Finnish]\&. It was not written by Insecure\&.Com LLC, and does not legally
|
||||
.PP
|
||||
这是\m[blue]\fBNmap许可证明细\fR\m[]\&\s-2\u[10]\d\s+2的非官方的中文译本。它并非由Insecure\&.Com LLC编写,不是有法律效力的Nmap发布条款-- 只有原英文版具有此法律效力。然而,我们希望该译本帮助中文用户更好地理解Nmap许可证。
|
||||
.PP
|
||||
在\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]可获得Nmap的最新版本。
|
||||
在\m[blue]\fB\%https://nmap.org/\fR\m[]可获得Nmap的最新版本。
|
||||
.PP
|
||||
Nmap安全扫描器(C) 1996\-2005是Insecure\&.Com LLC的产品。 Nmap也是 Insecure\&.Com LLC的注册商标。这是一个免费软件,按照免费软件联盟V2\&.0的 GNU普通公共许可证的规定,可以重新发布和/或修改。这保证用户在一定的条件 下可以使用、修改和重新发布此软件。如果需要将Nmap嵌入专用软件,我们 会销售相应的许可证(联系
|
||||
<sales@insecure\&.com>)。很多安全 扫描器厂商已经获得了Nmap技术的许可证,如主机发现、端口扫描、OS系统 检测以及服务/版本检测等技术。
|
||||
@@ -1159,7 +1159,7 @@ nmap\-service\-probes\&.
|
||||
将Nmap链接到进行上述工作的库或程序中。
|
||||
.RE
|
||||
.PP
|
||||
名词\(lqNmap\(rq包含了Nmap的任何部分以及衍生工作,因此不仅限于上述 内容。上述内容使用了一些常见的例子来说明衍生工作。这些限制仅适 用于真正重新发布Nmap时。例如,不禁止开发和销售Nmap的前端,可以任意发布, 但必须说明从\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]下载Nmap。
|
||||
名词\(lqNmap\(rq包含了Nmap的任何部分以及衍生工作,因此不仅限于上述 内容。上述内容使用了一些常见的例子来说明衍生工作。这些限制仅适 用于真正重新发布Nmap时。例如,不禁止开发和销售Nmap的前端,可以任意发布, 但必须说明从\m[blue]\fB\%https://nmap.org/\fR\m[]下载Nmap。
|
||||
.PP
|
||||
这些条款并不是在GPL之上增加限制,只是为了明确说明与Nmap(有GPL许可证) 产品有关的\(lq衍生工作\(rq。这类似于Linus Torvalds对Linux内核模 块\(lq衍生工作\(rq的解释。我们的解释仅适用于Nmap \- 不适合其它 GPL产品。
|
||||
.PP
|
||||
@@ -1195,7 +1195,7 @@ Nmap软件提供源代码,这是因为我们认为用户有权在运行之前
|
||||
.IP " 1." 4
|
||||
英文版本
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/man/
|
||||
\%https://nmap.org/man/
|
||||
.RE
|
||||
.IP " 2." 4
|
||||
Creative Commons Attribution License
|
||||
@@ -1240,7 +1240,7 @@ Nmap::Parser
|
||||
.IP "10." 4
|
||||
Nmap license details
|
||||
.RS 4
|
||||
\%http://www.insecure.org/nmap/man/man-legal.html
|
||||
\%https://nmap.org/man/man-legal.html
|
||||
.RE
|
||||
.IP "11." 4
|
||||
Apache Software Foundation
|
||||
|
||||
Reference in New Issue
Block a user