diff --git a/docs/man-xlate/nmap-it.1 b/docs/man-xlate/nmap-it.1 index 2b52ae4df..de67fcac9 100644 --- a/docs/man-xlate/nmap-it.1 +++ b/docs/man-xlate/nmap-it.1 @@ -2,12 +2,12 @@ .\" Title: nmap .\" Author: [FIXME: author] [see http://docbook.sf.net/el/author] .\" Generator: DocBook XSL Stylesheets v1.78.1 -.\" Date: 07/28/2013 +.\" Date: 05/01/2015 .\" Manual: [FIXME: manual] .\" Source: [FIXME: source] .\" Language: English .\" -.TH "NMAP" "1" "07/28/2013" "[FIXME: source]" "[FIXME: manual]" +.TH "NMAP" "1" "05/01/2015" "[FIXME: source]" "[FIXME: manual]" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- @@ -31,17 +31,17 @@ nmap \- Strumento di network exploration e security / port scanner .SH "SYNOPSIS" .HP \w'\fBnmap\fR\ 'u -\fBnmap\fR [\fITipo\ di\ Scansione\fR...] [\fIOpzioni\fR] {\fIObbiettivo\fR} +\fBnmap\fR [\fITipo\ di\ Scansione\fR...] [\fIOpzioni\fR] {\fIObiettivo\fR} .SH "DESCRIZIONE" .PP -Nmap (\(lqNetwork Mapper\(rq) e` uno strumento open source per la network exploration e l\*(Aqauditing\&. E` stato progettato per scansionare rapidamente reti di grandi dimensioni, ma e` indicato anche per l\*(Aqutilizzo verso singoli host\&. Nmap usa pacchetti IP raw (grezzi, non formattati) in varie modalita` per determinare quali host sono disponibili su una rete, che servizi (nome dell\*(Aqapplicazione e versione) vengono offerti da questi host, che sistema operativo (e che versione del sistema operativo) e` in esecuzione, che tipo di firewall e packet filters sono usati, e molte altre caratteristiche\&. Nonostante Nmap sia comunemente usato per audits di sicurezza, molti sistemisti e amministratori di rete lo trovano utile per tutte le attivita` giornaliere come ad esempio l\*(Aqinventario delle macchine presenti in rete, per gestire gli aggiornamenti programmati dei servizi, e per monitorare gli host o il loro uptime\&. +Nmap (\(lqNetwork Mapper\(rq) è uno strumento open\-source per la network exploration e l\*(Aqauditing\&. È stato progettato per scansionare rapidamente reti di grandi dimensioni, ma è indicato anche per l\*(Aqutilizzo verso singoli host\&. Nmap usa pacchetti IP "raw" (grezzi, non formattati) in varie modalità per determinare quali host sono disponibili su una rete, che servizi (nome dell\*(Aqapplicazione e versione) vengono offerti da questi host, che sistema operativo (e che versione del sistema operativo) è in esecuzione, che tipo di firewall e packet filters sono usati, e molte altre caratteristiche\&. Nonostante Nmap sia comunemente usato per audits di sicurezza, molti sistemisti e amministratori di rete lo trovano utile per tutte le attività giornaliere come ad esempio l\*(Aqinventario delle macchine presenti in rete, per gestire gli aggiornamenti programmati dei servizi e per monitorare gli host o il loro uptime\&. .PP -L\*(Aqoutput di Nmap e` uno scan di un elenco di obbiettivi, con informazioni supplementari per ognuno a seconda delle opzioni usate\&. Tra queste informazioni e` vitale la -\(lqtabella delle porte interessanti \(rq\&. Questa tabella elenca il numero della porta e il protocollo, il nome del servizio, e lo stato attuale\&. Lo stato puo` essere +L\*(Aqoutput di Nmap è un elenco di obiettivi scansionati, con informazioni supplementari per ognuno a seconda delle opzioni usate\&. Tra queste informazioni è vitale la +\(lqtabella delle porte interessanti \(rq\&. Questa tabella elenca il numero della porta e il protocollo, il nome del servizio e lo stato attuale\&. Lo stato può essere open (aperto), filtered (filtrato), closed (chiuso), o -unfiltered (non filtrato)\&. Aperto significa che vi e` sulla macchina obbiettivo un\*(Aqapplicazione in ascolto su quella porta per connessioni o pacchetti in entrata\&. +unfiltered (non filtrato)\&. Aperto significa che vi è sulla macchina obiettivo un\*(Aqapplicazione in ascolto su quella porta per connessioni o pacchetti in entrata\&. Filtrato significa che un firewall, un filtro o qualche altro ostacolo di rete sta bloccando la porta al punto che Nmap non riesce a distinguere tra aperta @@ -50,19 +50,19 @@ chiusa\&. Le porte chiuse non hanno alcuna applicazione in ascolto, anche se potrebbero aprirsi in ogni momento\&. Le porte vengono classificate come non filtrate -quando rispondono ad una scansione di Nmap, ma non e` stato possibile determinare se sono aperte o chiuse\&. Nmap mostra le combinazioni +quando rispondono ad una scansione di Nmap, ma non è stato possibile determinare se sono aperte o chiuse\&. Nmap mostra le combinazioni aperta|filtrata e chiusa|filtrata -quando non puo` determinare quale dei due stati descrive una porta\&. La tabella delle porte puo` anche includere dettagli quali le versioni dei software disponibili se e` stata usata l\*(Aqopzione appropriata\&. Quando viene richiesto una scansione IP (\fB\-sO\fR), Nmap fornisce informazioni sui protocolli IP supportati anziche` sulle porte in ascolto\&. +quando non può determinare quale dei due stati descrive una porta\&. La tabella delle porte può anche includere dettagli quali le versioni dei software disponibili se è stata usata l\*(Aqopzione appropriata\&. Quando viene richiesta una scansione IP (\fB\-sO\fR), Nmap fornisce informazioni sui protocolli IP supportati anziché sulle porte in ascolto\&. .PP -In aggiunta alla tabella delle porte notevoli, Nmap puo` fornire ulteriori informazioni sugli obbiettivi come ad esempio i nomi DNS risolti (reverse DNS names), il probabile sistema operativo in uso, il tipo di device e l\*(Aqindirizzo fisico (MAC address)\&. +In aggiunta alla tabella delle porte notevoli, Nmap può fornire ulteriori informazioni sugli obiettivi come ad esempio i nomi DNS risolti (reverse DNS names), il probabile sistema operativo in uso, il tipo di device e l\*(Aqindirizzo fisico (MAC address)\&. .PP -Una tipica scansione con Nmap e` mostrata su +Una tipica scansione con Nmap è mostrata su Example\ \&1, \(lqUna scansione di esempio\(rq\&. Le uniche opzioni usate di Nmap in questo esempio sono -\fB\-A\fR, per abilitare il detection del sistema operativo e della versione , +\fB\-A\fR, per abilitare la rilevazione del sistema operativo e della versione, lo script scanning e il traceroute, \fB\-T4\fR -per un\*(Aqesecuzione piu` rapida e infine i due host obbiettivi +per un\*(Aqesecuzione più rapida e infine l\*(Aqhost obiettivo\&. .PP \fBExample\ \&1.\ \&Una scansione di esempio\fR .sp @@ -70,358 +70,510 @@ per un\*(Aqesecuzione piu` rapida e infine i due host obbiettivi .RS 4 .\} .nf -# nmap \-A \-T4 scanme\&.nmap\&.org playground +# nmap \-A \-T4 scanme\&.nmap\&.org -Starting nmap ( http://www\&.insecure\&.org/nmap/ ) -Interesting ports on scanme\&.nmap\&.org (205\&.217\&.153\&.62): -(The 1663 ports scanned but not shown below are in state: filtered) -PORT STATE SERVICE VERSION -22/tcp open ssh OpenSSH 3\&.9p1 (protocol 1\&.99) -53/tcp open domain -70/tcp closed gopher -80/tcp open http Apache httpd 2\&.0\&.52 ((Fedora)) -113/tcp closed auth +Nmap scan report for scanme\&.nmap\&.org (74\&.207\&.244\&.221) +Host is up (0\&.029s latency)\&. +rDNS record for 74\&.207\&.244\&.221: li86\-221\&.members\&.linode\&.com +Not shown: 995 closed ports +PORT STATE SERVICE VERSION +22/tcp open ssh OpenSSH 5\&.3p1 Debian 3ubuntu7 (protocol 2\&.0) +| ssh\-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA) +|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA) +80/tcp open http Apache httpd 2\&.2\&.14 ((Ubuntu)) +|_http\-title: Go ahead and ScanMe! +646/tcp filtered ldp +1720/tcp filtered H\&.323/Q\&.931 +9929/tcp open nping\-echo Nping echo Device type: general purpose -Running: Linux 2\&.4\&.X|2\&.5\&.X|2\&.6\&.X -OS details: Linux 2\&.4\&.7 \- 2\&.6\&.11, Linux 2\&.6\&.0 \- 2\&.6\&.11 -Uptime 33\&.908 days (since Thu Jul 21 03:38:03 2005) +Running: Linux 2\&.6\&.X +OS CPE: cpe:/o:linux:linux_kernel:2\&.6\&.39 +OS details: Linux 2\&.6\&.39 +Network Distance: 11 hops +Service Info: OS: Linux; CPE: cpe:/o:linux:kernel -Interesting ports on playground\&.nmap\&.org (192\&.168\&.0\&.40): -(The 1659 ports scanned but not shown below are in state: closed) -PORT STATE SERVICE VERSION -135/tcp open msrpc Microsoft Windows RPC -139/tcp open netbios\-ssn -389/tcp open ldap? -445/tcp open microsoft\-ds Microsoft Windows XP microsoft\-ds -1002/tcp open windows\-icfw? -1025/tcp open msrpc Microsoft Windows RPC -1720/tcp open H\&.323/Q\&.931 CompTek AquaGateKeeper -5800/tcp open vnc\-http RealVNC 4\&.0 (Resolution 400x250; VNC TCP port: 5900) -5900/tcp open vnc VNC (protocol 3\&.8) -MAC Address: 00:A0:CC:63:85:4B (Lite\-on Communications) -Device type: general purpose -Running: Microsoft Windows NT/2K/XP -OS details: Microsoft Windows XP Pro RC1+ through final release -Service Info: OSs: Windows, Windows XP +TRACEROUTE (using port 53/tcp) +HOP RTT ADDRESS +[Cut first 10 hops for brevity] +11 17\&.65 ms li86\-221\&.members\&.linode\&.com (74\&.207\&.244\&.221) -Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds +Nmap done: 1 IP address (1 host up) scanned in 14\&.40 seconds .fi .if n \{\ .RE .\} +.PP +L\*(Aqultima versione di Nmap si può ottenere dal sito +\m[blue]\fB\%http://nmap.org\fR\m[]\&. L\*(Aqultima versione di questa pagina del manuale è disponibile al sito +\m[blue]\fB\%http://nmap.org/book/man.html\fR\m[]\&. È anche inclusa come capitolo di +\(lqNmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning\(rq +(\m[blue]\fB\%http://nmap.org/book/\fR\m[])\&. .SH "ELENCO DELLE OPZIONI" .PP -Questo elenco delle possibili opzioni viene stampato quando Nmap viene eseguito senza argomenti; una versione aggiornata di questo elenco e` sempre disponibile sul sito -\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[]\&. E` utile per ricordarsi le opzioni piu` comuni ma non dev\*(Aqessere inteso come un\*(Aqalternativa alla documentazione approfondita presente in questa pagina di manuale\&. Alcune opzioni "oscure" non sono neanche incluse qui\&. +Questo elenco delle possibili opzioni viene stampato quando Nmap viene eseguito senza argomenti; una versione aggiornata di questo elenco è sempre disponibile sul sito +\m[blue]\fB\%https://svn.nmap.org/nmap/docs/nmap.usage.txt\fR\m[]\&. È utile per ricordarsi le opzioni più comuni ma non dev\*(Aqessere inteso come un\*(Aqalternativa alla documentazione approfondita presente in questa pagina di manuale\&. Alcune opzioni "oscure" non sono neanche incluse qui\&. .PP .if n \{\ .RS 4 .\} .nf +Nmap 6\&.47SVN ( http://nmap\&.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc\&. - Ex: scanme\&.nmap\&.org, microsoft\&.com/24, 192\&.168\&.0\&.1; 10\&.0\-255\&.0\-255\&.1\-254 + Ex: scanme\&.nmap\&.org, microsoft\&.com/24, 192\&.168\&.0\&.1; 10\&.0\&.0\-255\&.1\-254 \-iL : Input from list of hosts/networks \-iR : Choose random targets \-\-exclude : Exclude hosts/networks \-\-excludefile : Exclude list from file HOST DISCOVERY: \-sL: List Scan \- simply list targets to scan - \-sP: Ping Scan \- go no further than determining if host is online - \-P0: Treat all hosts as online \-\- skip host discovery - \-PS/PA/PU [portlist]: TCP SYN/ACK or UDP discovery probes to given ports + \-sn: Ping Scan \- disable port scan + \-Pn: Treat all hosts as online \-\- skip host discovery + \-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports \-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes - \-n/\-R: Never do DNS resolution/Always resolve [default: sometimes resolve] + \-PO[protocol list]: IP Protocol Ping + \-n/\-R: Never do DNS resolution/Always resolve [default: sometimes] + \-\-dns\-servers : Specify custom DNS servers + \-\-system\-dns: Use OS\*(Aqs DNS resolver + \-\-traceroute: Trace hop path to each host SCAN TECHNIQUES: \-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans + \-sU: UDP Scan \-sN/sF/sX: TCP Null, FIN, and Xmas scans \-\-scanflags : Customize TCP scan flags - \-sI : Idlescan + \-sI : Idle scan + \-sY/sZ: SCTP INIT/COOKIE\-ECHO scans \-sO: IP protocol scan - \-b : FTP bounce scan + \-b : FTP bounce scan PORT SPECIFICATION AND SCAN ORDER: \-p : Only scan specified ports - Ex: \-p22; \-p1\-65535; \-p U:53,111,137,T:21\-25,80,139,8080 - \-F: Fast \- Scan only the ports listed in the nmap\-services file) + Ex: \-p22; \-p1\-65535; \-p U:53,111,137,T:21\-25,80,139,8080,S:9 + \-\-exclude\-ports : Exclude the specified ports from scanning + \-F: Fast mode \- Scan fewer ports than the default scan \-r: Scan ports consecutively \- don\*(Aqt randomize + \-\-top\-ports : Scan most common ports + \-\-port\-ratio : Scan ports more common than SERVICE/VERSION DETECTION: \-sV: Probe open ports to determine service/version info - \-\-version_light: Limit to most likely probes for faster identification - \-\-version_all: Try every single probe for version detection - \-\-version_trace: Show detailed version scan activity (for debugging) + \-\-version\-intensity : Set from 0 (light) to 9 (try all probes) + \-\-version\-light: Limit to most likely probes (intensity 2) + \-\-version\-all: Try every single probe (intensity 9) + \-\-version\-trace: Show detailed version scan activity (for debugging) +SCRIPT SCAN: + \-sC: equivalent to \-\-script=default + \-\-script=: is a comma separated list of + directories, script\-files or script\-categories + \-\-script\-args=: provide arguments to scripts + \-\-script\-args\-file=filename: provide NSE script args in a file + \-\-script\-trace: Show all data sent and received + \-\-script\-updatedb: Update the script database\&. + \-\-script\-help=: Show help about scripts\&. + is a comma\-separated list of script\-files or + script\-categories\&. OS DETECTION: \-O: Enable OS detection - \-\-osscan_limit: Limit OS detection to promising targets - \-\-osscan_guess: Guess OS more aggressively + \-\-osscan\-limit: Limit OS detection to promising targets + \-\-osscan\-guess: Guess OS more aggressively TIMING AND PERFORMANCE: - \-T[0\-6]: Set timing template (higher is faster) - \-\-min_hostgroup/max_hostgroup : Parallel host scan group sizes - \-\-min_parallelism/max_parallelism : Probe parallelization - \-\-min_rtt_timeout/max_rtt_timeout/initial_rtt_timeout : Specifies + Options which take