1
0
mirror of https://github.com/nmap/nmap.git synced 2025-12-06 20:51:30 +00:00

Merge 7.70 release branch into trunk

This commit is contained in:
dmiller
2018-03-20 18:08:25 +00:00
parent 67f828ca12
commit cadb66231f
32 changed files with 1376 additions and 1362 deletions

178
CHANGELOG
View File

@@ -1,19 +1,93 @@
#Nmap Changelog ($Id$); -*-text-*- #Nmap Changelog ($Id$); -*-text-*-
o [Ncat][GH#197][GH#1049] Fix --ssl connections from dropping on renegotiation, Nmap 7.70 [2018-03-20]
the same issue that was partially fixed for server mode in [GH#773]. Reported
on Windows with -e by pkreuzt and vinod272. [Daniel Miller]
o [NSE] hostmap-crtsh lists subdomains by querying Google's Certificate o [Windows] Updated the bundled Npcap from 0.93 to 0.99-r2, with many
Transparency logs. [Paulino Calderon] stability fixes and installation improvements, as well as fixes to
raw 802.11 frame capture. See https://nmap.org/npcap/changelog
o Integrated all of your service/version detection fingerprints submitted from
March 2017 to August 2017 (728 of them). The signature count went up 1.02%
to 11,672, including 26 new softmatches. We now detect 1224 protocols from
filenet-pch, lscp, and netassistant to sharp-remote, urbackup, and
watchguard. We will try to integrate the remaining submissions in the next
release.
o Integrated all of your IPv4 OS fingerprint submissions from September 2016
to August 2017 (667 of them). Added 298 fingerprints, bringing the new total
to 5,652. Additions include iOS 11, macOS Sierra, Linux 4.14, Android 7, and
more.
o Integrated all 33 of your IPv6 OS fingerprint submissions from September
2016 to August 2017. New groups for OpenBSD 6.0 and FreeBSD 11.0 were added,
as well as strengthened groups for Linux and OS X.
o Added the --resolve-all option to resolve and scan all IP addresses of a
host. This essentially replaces the resolveall NSE script. [Daniel Miller]
o [NSE][SECURITY] Nmap developer nnposter found a security flaw (directory
traversal vulnerability) in the way the non-default http-fetch script
sanitized URLs. If a user manualy ran this NSE script with against a
malicious web server, the server could potentially (depending on NSE
arguments used) cause files to be saved outside the intended destination
directory. Existing files couldn't be overwritten. We fixed http-fetch,
audited our other scripts to ensure they didn't make this mistake, and we
updated the httpspider library API to protect against this by
default. [nnposter, Daniel Miller]
o [NSE] Added 9 NSE scripts, from 8 authors, bringing the total up to 588!
They are all listed at https://nmap.org/nsedoc/, and the summaries are
below:
+ deluge-rpc-brute performs brute-force credential testing against Deluge
BitTorrent RPC services, using the new zlib library. [Claudiu Perta]
+ hostmap-crtsh lists subdomains by querying Google's Certificate
Transparency logs. [Paulino Calderon]
+ [GH#892] http-bigip-cookie decodes unencrypted F5 BIG-IP cookies and
reports back the IP address and port of the actual server behind the
load-balancer. [Seth Jackson]
+ http-jsonp-detection Attempts to discover JSONP endpoints in web servers.
JSONP endpoints can be used to bypass Same-origin Policy restrictions in
web browsers. [Vinamra Bhatia]
+ http-trane-info obtains information from Trane Tracer SC controllers and
connected HVAC devices. [Pedro Joaquin]
+ [GH#609] nbd-info uses the new nbd.lua library to query Network Block
Devices for protocol and file export information. [Mak Kolybabi]
+ rsa-vuln-roca checks for RSA keys generated by Infineon TPMs
vulnerable to Return Of Coppersmith Attack (ROCA) (CVE-2017-15361). Checks
SSH and TLS services. [Daniel Miller]
+ [GH#987] smb-enum-services retrieves the list of services running on a
remote Windows machine. Modern Windows systems requires a privileged domain
account in order to list the services. [Rewanth Cool]
+ tls-alpn checks TLS servers for Application Layer Protocol Negotiation
(ALPN) support and reports supported protocols. ALPN largely replaces NPN,
which tls-nextprotoneg was written for. [Daniel Miller]
o [GH#978] Fixed Nsock on Windows giving errors when selecting on STDIN. This
was causing Ncat 7.60 in connect mode to quit with error: libnsock
select_loop(): nsock_loop error 10038: An operation was attempted on
something that is not a socket. [nnposter]
o [Ncat][GH#197][GH#1049] Fix --ssl connections from dropping on
renegotiation, the same issue that was partially fixed for server mode in
[GH#773]. Reported on Windows with -e by pkreuzt and vinod272. [Daniel
Miller]
o [NSE][GH#1062][GH#1149] Some changes to brute.lua to better handle o [NSE][GH#1062][GH#1149] Some changes to brute.lua to better handle
misbehaving or rate-limiting services. Most significantly, misbehaving or rate-limiting services. Most significantly,
brute.killstagnated now defaults to true. Thanks to xp3s and Adamtimtim for brute.killstagnated now defaults to true. Thanks to xp3s and Adamtimtim for
reporing infinite loops and proposing changes. reporing infinite loops and proposing changes.
o [NSE][GH#609] New script nbd-info uses the new nbd.lua library to query o [NSE] VNC scripts now support Apple Remote Desktop authentication (auth type
Network Block Devices for protocol and file export information. [Mak Kolybabi] 30) [Daniel Miller]
o [NSE][GH#1111] Fix a script crash in ftp.lua when PASV connection timed out. o [NSE][GH#1111] Fix a script crash in ftp.lua when PASV connection timed out.
[Aniket Pandey] [Aniket Pandey]
@@ -34,62 +108,49 @@ o [NSE][GH#1129] Changed url.absolute() behavior with respect to dot and
o Removed deprecated and undocumented aliases for several long options that o Removed deprecated and undocumented aliases for several long options that
used underscores instead of hyphens, such as --max_retries. [Daniel Miller] used underscores instead of hyphens, such as --max_retries. [Daniel Miller]
o When a soft match occurs, any probes that could result in a match with the o Improved service scan's treatment of soft matches in two ways. First
same service will be sent regardless of rarity, improving the chances of of all, any probes that could result in a full match with the soft
matching unusual services on non-standard ports. [Daniel Miller] matched service will now be sent, regardless of rarity. This
improves the chances of matching unusual services on non-standard
ports. Second, probes are now skipped if they don't contain any
signatures for the soft matched service. Perviously the probes
would still be run as long as the target port number matched the
probe's specification. Together, these changes should make
service/version detection faster and more accurate. For more
details on how it works, see
https://nmap.org/book/vscan.html. [Daniel Miller]
o --version-all now turns off the soft match optimization, ensuring that all o --version-all now turns off the soft match optimization, ensuring that all
probes really are sent, even if there aren't any existing match lines for the probes really are sent, even if there aren't any existing match lines for
softmatched service. [Daniel Miller] the softmatched service. This is slower, but gives the most comprehensive
results and produces better fingerprints for submission. [Daniel Miller]
o Increased effectiveness of service scan soft matches. Previously, all probes
which matched the port being scanned would be sent regardless of whether the
service was soft matched; softmatch lines only restricted non-port-matching
probes from being sent. Now, a soft match will cause ALL non-service-matching
probes to be skipped, even if the port number matches. [Daniel Miller]
o [GH#1112] Resolved crash opportunities caused by unexpected libpcap version
string format. [Gisle Vanem, nnposter]
o [NSE][GH#1083] New set of Telnet softmatches for version detection based on o [NSE][GH#1083] New set of Telnet softmatches for version detection based on
Telnet DO/DON'T options offered, covering a wide variety of devices and Telnet DO/DON'T options offered, covering a wide variety of devices and
operating systems. [D Roberson] operating systems. [D Roberson]
o [GH#1112] Resolved crash opportunities caused by unexpected libpcap version
string format. [Gisle Vanem, nnposter]
o [NSE][GH#1090] Fix false positives in rexec-brute by checking responses for o [NSE][GH#1090] Fix false positives in rexec-brute by checking responses for
indications of login failure. [Daniel Miller] indications of login failure. [Daniel Miller]
o [NSE][GH#1099] Fix http-fetch to keep downloaded files in separate o [NSE][GH#1099] Fix http-fetch to keep downloaded files in separate
destination directories. [Aniket Pandey] destination directories. [Aniket Pandey]
o [NSE] Added two new fingerprints to http-default-accounts o [NSE] Added new fingerprints to http-default-accounts:
(Hikvision DS-XXX Network Camera and NUOO DVR) [Paulino Calderon] - Hikvision DS-XXX Network Camera and NUOO DVR [Paulino Calderon]
- [GH#1074] ActiveMQ, Purestorage, and Axis Network Cameras [Rob Fitzpatrick, Paulino Calderon]
o Add the --resolve-all option to resolve and scan all IP addresses of a host. o Added a new service detection match for WatchGuard Authentication Gateway.
This essentially replaces the resolveall NSE script. [Daniel Miller]
o [NSE] VNC scripts now support Apple Remote Desktop authentication (auth type
30) [Daniel Miller]
o Added a new service detection match for WatchGuard Authentication Gateway.
[Paulino Calderon] [Paulino Calderon]
o [NSE][GH#1074] Added three new fingerprints to http-default-accounts
(ActiveMQ, Purestorage and Axis Network Cameras) [Rob Fitzpatrick, Paulino Calderon]
o [NSE] tls-alpn checks TLS servers for Application Layer Protocol Negotiation
(ALPN) support and reports supported protocols. ALPN largely replaces NPN,
which tls-nextprotoneg was written for. [Daniel Miller]
o [NSE][GH#1038][GH#1037] Script qscan was not observing interpacket delays o [NSE][GH#1038][GH#1037] Script qscan was not observing interpacket delays
(parameter qscan.delay). [nnposter] (parameter qscan.delay). [nnposter]
o [NSE][GH#1046] Script http-headers now fails properly if the target does not o [NSE][GH#1046] Script http-headers now fails properly if the target does not
return a valid HTTP response. [spacewander] return a valid HTTP response. [spacewander]
o [NSE] rsa-vuln-roca checks for RSA keys generated by Infineon TPMs vulnerable
to Return Of Coppersmith Attack (ROCA) (CVE-2017-15361). Checks SSH and TLS
services. [Daniel Miller]
o [Ncat][Nsock][GH#972] Remove RC4 from the list of TLS ciphers used by o [Ncat][Nsock][GH#972] Remove RC4 from the list of TLS ciphers used by
default, in accordance with RFC 7465. [Codarren Velvindron] default, in accordance with RFC 7465. [Codarren Velvindron]
@@ -97,23 +158,15 @@ o [NSE][GH#1022] Fix a false positive condition in ipmi-cipher-zero caused by
not checking the error code in responses. Implementations which return an not checking the error code in responses. Implementations which return an
error are not vulnerable. [Juho Jokelainen] error are not vulnerable. [Juho Jokelainen]
o [GH#978] Fixed Nsock on Windows giving errors when selecting on STDIN. This
was causing Ncat 7.60 in connect mode to quit with error:
libnsock select_loop(): nsock_loop error 10038: An operation was attempted on something that is not a socket.
[nnposter]
o [NSE][GH#958] Two new libraries for NSE. o [NSE][GH#958] Two new libraries for NSE.
- punycode - idna - Support for internationalized domain names in applications (IDNA)
- idna - punycode (a transfer encoding syntax used in IDNA)
[Rewanth Cool] [Rewanth Cool]
o [NSE] New fingerprints for http-enum: o [NSE] New fingerprints for http-enum:
- [GH#954] Telerik UI CVE-2017-9248 [Harrison Neal] - [GH#954] Telerik UI CVE-2017-9248 [Harrison Neal]
- [GH#767] Many WordPress version detections [Rewanth Cool] - [GH#767] Many WordPress version detections [Rewanth Cool]
o [NSE] http-trane-info obtains information from Trane Tracer SC controllers
and connected HVAC devices. [Pedro Joaquin]
o [GH#981][GH#984][GH#996][GH#975] Fixed Ncat proxy authentication issues: o [GH#981][GH#984][GH#996][GH#975] Fixed Ncat proxy authentication issues:
- Usernames and/or passwords could not be empty - Usernames and/or passwords could not be empty
- Passwords could not contain colons - Passwords could not contain colons
@@ -124,9 +177,6 @@ o [GH#981][GH#984][GH#996][GH#975] Fixed Ncat proxy authentication issues:
o [GH#1009][GH#1013] Fixes to autoconf header files to allow autoreconf to be o [GH#1009][GH#1013] Fixes to autoconf header files to allow autoreconf to be
run. [Lukas Schwaighofer] run. [Lukas Schwaighofer]
o [NSE] deluge-rpc-brute performs brute-force credential testing against Deluge
BitTorrent RPC services, using the new zlib library. [Claudiu Perta]
o [GH#977] Improved DNS service version detection coverage and consistency o [GH#977] Improved DNS service version detection coverage and consistency
by using data from a Project Sonar Internet wide survey. Numerouse false by using data from a Project Sonar Internet wide survey. Numerouse false
positives were removed and reliable softmatches added. Match lines for positives were removed and reliable softmatches added. Match lines for
@@ -137,18 +187,16 @@ o [GH#977] Changed version probe fallbacks so as to work cross protocol
(TCP/UDP). This enables consolidating match lines for services where the (TCP/UDP). This enables consolidating match lines for services where the
responses on TCP and UDP are similar. [Tom Sellers] responses on TCP and UDP are similar. [Tom Sellers]
o [NSE][GH#532] Added zlib library for NSE. This was a leftover project from o [NSE][GH#532] Added the zlib library for NSE so scripts can easily
GSOC 2014, and will be very useful. [Claudiu Perta, Daniel Miller] handle compression. This work started during GSOC 2014, so we're
particularly pleased to finally integrate it! [Claudiu Perta, Daniel
Miller]
o [NSE][GH#1004] Fixed handling of brute.retries variable. It was being treated o [NSE][GH#1004] Fixed handling of brute.retries variable. It was being treated
as the number of tries, not retries, and a value of 0 would result in as the number of tries, not retries, and a value of 0 would result in
infinite retries. Instead, it is now the number of retries, defaulting to 2 infinite retries. Instead, it is now the number of retries, defaulting to 2
(3 total tries), with no option for infinite retries. (3 total tries), with no option for infinite retries.
o [NSE][GH#987] Adds smb-enum-services.nse. It retrieves the list of services
running on a remote Windows machine. Modern Windows systems requires a
privileged domain account in order to list the services. [Rewanth Cool]
o [NSE] http-devframework-fingerprints.lua supports Jenkins server detection o [NSE] http-devframework-fingerprints.lua supports Jenkins server detection
and returns extra information when Jenkins is detected [Vinamra Bhatia] and returns extra information when Jenkins is detected [Vinamra Bhatia]
@@ -156,17 +204,9 @@ o [GH#926] The rarity level of MS SQL's service detection probe was decreased.
Now we can find MS SQL in odd ports without increasing version intensity. Now we can find MS SQL in odd ports without increasing version intensity.
[Paulino Calderon] [Paulino Calderon]
o [NSE][GH#892] New script http-bigip-cookie decodes unencrypted F5 BIG-IP
cookies and reports back the IP address and port of the actual server behind
the load-balancer. [Seth Jackson]
o [NSE] New script http-jsonp-detection Attempts to discover JSONP endpoints in
web servers. JSONP endpoints can be used to bypass Same-origin Policy
restrictions in web browsers. [Vinamra Bhatia]
o [GH#957] Fix reporting of zlib and libssh2 versions in "nmap --version". We o [GH#957] Fix reporting of zlib and libssh2 versions in "nmap --version". We
were always reporting the version number of the included source, even when a were always reporting the version number of the included source, even when a
different version was linked. [Pavel Zhukov] different version was actually linked. [Pavel Zhukov]
o Add a new helper function for nmap-service-probes match lines: $I(1,">") will o Add a new helper function for nmap-service-probes match lines: $I(1,">") will
unpack an unsigned big-endian integer value up to 8 bytes wide from capture unpack an unsigned big-endian integer value up to 8 bytes wide from capture

View File

@@ -248,9 +248,7 @@ OpenSSL support and linked with OpenSSL. When compiled without
OpenSSL support, the Nmap Project believes that Nmap is not subject to OpenSSL support, the Nmap Project believes that Nmap is not subject to
U.S. <ulink U.S. <ulink
url="http://www.access.gpo.gov/bis/ear/ear_data.html">Export url="http://www.access.gpo.gov/bis/ear/ear_data.html">Export
Administration Regulations (EAR)</ulink> export control. It is exempt Administration Regulations (EAR)</ulink> export control. As such,
in accordance with <ulink url="n per §734.2(b)(3)(i) and
§734.7(a)(4). As such,
there is no applicable ECCN (export control classification number) and there is no applicable ECCN (export control classification number) and
exportation does not require any special license, permit, or other exportation does not require any special license, permit, or other
governmental authorization.</para> governmental authorization.</para>

File diff suppressed because it is too large Load Diff

View File

@@ -1,13 +1,13 @@
'\" t '\" t
.\" Title: nmap .\" Title: nmap
.\" Author: [see the "Autor" section] .\" Author: [see the "Autor" section]
.\" Generator: DocBook XSL Stylesheets v1.78.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 13/06/2017 .\" Date: 15/03/2018
.\" Manual: [FIXME: manual] .\" Manual: [FIXME: manual]
.\" Source: [FIXME: source] .\" Source: [FIXME: source]
.\" Language: Spanish .\" Language: Spanish
.\" .\"
.TH "NMAP" "1" "13/06/2017" "[FIXME: source]" "[FIXME: manual]" .TH "NMAP" "1" "15/03/2018" "[FIXME: source]" "[FIXME: manual]"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
@@ -257,7 +257,7 @@ SALIDA:
\-\-stylesheet <ruta/URL>: Convertir la salida XML a HTML según la hoja de estilo \-\-stylesheet <ruta/URL>: Convertir la salida XML a HTML según la hoja de estilo
XSL indicada XSL indicada
\-\-webxml: Referenciar a la hoja de estilo de Insecure\&.Org para tener un XML más portable \-\-webxml: Referenciar a la hoja de estilo de Insecure\&.Org para tener un XML más portable
\-\-no_stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL \-\-no\-stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL
MISCELÁNEO: MISCELÁNEO:
\-6: Habilitar análisis IPv6 \-6: Habilitar análisis IPv6
\-A: Habilita la detección de SO y de versión \-A: Habilita la detección de SO y de versión
@@ -844,7 +844,8 @@ Exclude\&.
\fB\-\-version\-intensity <intensidad>\fR (Fijar la intensidad de la detección de versiones) \fB\-\-version\-intensity <intensidad>\fR (Fijar la intensidad de la detección de versiones)
.RS 4 .RS 4
Nmap envía una serie de sondas cuando se activa la detección de versiones (\fB\-sV\fR) con un nivel de rareza preasignado y variable de 1 a 9\&. Las sondas con un número bajo son efectivas contra un amplio número de servicios comunes, mientras que las de números más altos se utilizan rara vez\&. El nivel de intensidad indica que sondas deberían utilizarse\&. Cuanto más alto sea el número, mayor las probabilidades de identificar el servicio\&. Sin embargo, los sondeos de alta intensidad tardan más tiempo\&. El valor de intensidad puede variar de 0 a 9\&. El valor por omisión es 7\&. Se probará una sonda independientemente del nivel de intensidad cuando ésta se registra para el puerto objetivo a través de la directiva Nmap envía una serie de sondas cuando se activa la detección de versiones (\fB\-sV\fR) con un nivel de rareza preasignado y variable de 1 a 9\&. Las sondas con un número bajo son efectivas contra un amplio número de servicios comunes, mientras que las de números más altos se utilizan rara vez\&. El nivel de intensidad indica que sondas deberían utilizarse\&. Cuanto más alto sea el número, mayor las probabilidades de identificar el servicio\&. Sin embargo, los sondeos de alta intensidad tardan más tiempo\&. El valor de intensidad puede variar de 0 a 9\&. El valor por omisión es 7\&. Se probará una sonda independientemente del nivel de intensidad cuando ésta se registra para el puerto objetivo a través de la directiva
nmap\-service\-probesports\&. De esta forma se asegura que las sondas de DNS se probarán contra cualquier puerto abierto 53, las sondas SSL contra el puerto 443, etc\&. nmap\-service\-probes
ports\&. De esta forma se asegura que las sondas de DNS se probarán contra cualquier puerto abierto 53, las sondas SSL contra el puerto 443, etc\&.
.RE .RE
.PP .PP
\fB\-\-version\-light\fR (Activar modo ligero) \fB\-\-version\-light\fR (Activar modo ligero)
@@ -1012,7 +1013,7 @@ para
hará que Nmap se mantenga a esa velocidad reducida\&. Nmap intenta detectar limitaciones de tasa y ajustar la demora del sondeo como considere necesario, pero a veces viene bien especificarlo de forma explícita si ya sabe qué valor es mejor\&. hará que Nmap se mantenga a esa velocidad reducida\&. Nmap intenta detectar limitaciones de tasa y ajustar la demora del sondeo como considere necesario, pero a veces viene bien especificarlo de forma explícita si ya sabe qué valor es mejor\&.
.sp .sp
El sondeo se ralentiza de forma drástica cuando Nmap incrementa el valor del tiempo de espera para poder tratar las limitaciones de tasa\&. Puede utilizar la opción El sondeo se ralentiza de forma drástica cuando Nmap incrementa el valor del tiempo de espera para poder tratar las limitaciones de tasa\&. Puede utilizar la opción
\fB\-\-max_scan\-delay\fR \fB\-\-max\-scan\-delay\fR
para indicar el tiempo máximo de espera que permitirá Nmap\&. Si especifica un valor muy pequeño tendrá retransmisiones inútiles de paquetes y posiblemente no detecte puertos para los que el objetivo implemente tasas de tráfico estrictas\&. para indicar el tiempo máximo de espera que permitirá Nmap\&. Si especifica un valor muy pequeño tendrá retransmisiones inútiles de paquetes y posiblemente no detecte puertos para los que el objetivo implemente tasas de tráfico estrictas\&.
.sp .sp
También se puede usar También se puede usar
@@ -1415,7 +1416,7 @@ Esta opción es simplemente un alias para
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&. \fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&.
.RE .RE
.PP .PP
\fB\-\-no_stylesheet\fR (Omite la declaración de hoja de estilo XSL del XML) \fB\-\-no\-stylesheet\fR (Omite la declaración de hoja de estilo XSL del XML)
.RS 4 .RS 4
Puede utilizar esta opción para evitar que Nmap asocie una hoja de estilo XSL a su salida XML\&. En este caso, se omite la directiva Puede utilizar esta opción para evitar que Nmap asocie una hoja de estilo XSL a su salida XML\&. En este caso, se omite la directiva
xml\-stylesheet xml\-stylesheet

View File

@@ -1,13 +1,13 @@
'\" t '\" t
.\" Title: nmap .\" Title: nmap
.\" Author: [see the "Auteur" section] .\" Author: [see the "Auteur" section]
.\" Generator: DocBook XSL Stylesheets v1.78.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 13/06/2017 .\" Date: 15/03/2018
.\" Manual: [FIXME: manual] .\" Manual: [FIXME: manual]
.\" Source: [FIXME: source] .\" Source: [FIXME: source]
.\" Language: French .\" Language: French
.\" .\"
.TH "NMAP" "1" "13/06/2017" "[FIXME: source]" "[FIXME: manual]" .TH "NMAP" "1" "15/03/2018" "[FIXME: source]" "[FIXME: manual]"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
@@ -197,8 +197,8 @@ SCRIPT SCAN:
DÉTECTION DE SYSTÈME D\*(AqEXPLOITATION: DÉTECTION DE SYSTÈME D\*(AqEXPLOITATION:
\-O: Active la détection d\*(AqOS \-O: Active la détection d\*(AqOS
\-\-osscan\-limit: Limite la détection aux cibles prométeuses \-\-osscan\-guess: Détecte l\*(AqOS de façon plus agressive \-\-osscan\-limit: Limite la détection aux cibles prometteuses
\-\-osscan\-guess: Devine l\*(AqOS de facon plus agressive \-\-osscan\-guess: Devine l\*(AqOS de façon plus agressive
TEMPORISATION ET PERFORMANCE: TEMPORISATION ET PERFORMANCE:
Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne spécifiiez \*(Aqs\*(Aq Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne spécifiiez \*(Aqs\*(Aq
@@ -207,12 +207,12 @@ Les options qui prennent un argument de temps sont en milisecondes a moins que v
\-T[0\-5]: Choisit une politique de temporisation (plus élevée, plus rapide) \-T[0\-5]: Choisit une politique de temporisation (plus élevée, plus rapide)
\-\-min\-hostgroup/max\-hostgroup <msec>: Tailles des groupes d\*(Aqhôtes à scanner en parallèle \-\-min\-hostgroup/max\-hostgroup <msec>: Tailles des groupes d\*(Aqhôtes à scanner en parallèle
\-\-min\-parallelism/max\-parallelism <nombre>: Parallélisation des paquets de tests (probes) \-\-min\-parallelism/max\-parallelism <nombre>: Parallélisation des paquets de tests (probes)
\-\-min_rtt_timeout/max\-rtt\-timeout/initial\-rtt\-timeout <msec>: Spécifie le temps d\*(Aqaller\-retour des paquets de tests \-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout <msec>: Spécifie le temps d\*(Aqaller\-retour des paquets de tests
\-\-min_rtt_timeout/max\-rtt\-timeout/initial\-rtt\-timeout <msec>: Spécifie le temps d\*(Aqaller\-retour des paquets de tests \-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout <msec>: Spécifie le temps d\*(Aqaller\-retour des paquets de tests
\-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout <time>: Précise \-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout <time>: Précise
le round trip time des paquets de tests\&. le round trip time des paquets de tests\&.
\-\-max\-retries <tries>: Nombre de retransmissions des paquets de tests des scans de ports\&. \-\-max\-retries <tries>: Nombre de retransmissions des paquets de tests des scans de ports\&.
\-\-host\-timeout <msec>: Délai d\*(Aqexpiration du scan d\*(Aqun hôte \-\-scan\-delay/\-\-max_scan\-delay <msec>: Ajuste le délai de retransmission entre deux paquets de tests \-\-host\-timeout <msec>: Délai d\*(Aqexpiration du scan d\*(Aqun hôte \-\-scan\-delay/\-\-max\-scan\-delay <msec>: Ajuste le délai de retransmission entre deux paquets de tests
\-\-scan\-delay/\-\-max\-scan\-delay <time>: Ajuste le delais entre les paquets de tests\&. \-\-scan\-delay/\-\-max\-scan\-delay <time>: Ajuste le delais entre les paquets de tests\&.
ÉVASION PARE\-FEU/IDS ET USURPATION D\*(AqIDENTITÉ ÉVASION PARE\-FEU/IDS ET USURPATION D\*(AqIDENTITÉ
@@ -239,14 +239,15 @@ SORTIE:
\-\-resume <filename>: Reprend un scan interrompu \-\-resume <filename>: Reprend un scan interrompu
\-\-stylesheet <path/URL>: Feuille de styles XSL pour transformer la sortie XML en HTML \-\-stylesheet <path/URL>: Feuille de styles XSL pour transformer la sortie XML en HTML
\-\-webxml: Feuille de styles de références de Insecure\&.Org pour un XML plus portable \-\-webxml: Feuille de styles de références de Insecure\&.Org pour un XML plus portable
\-\-no_stylesheet: Nmap n\*(Aqassocie pas la feuille de styles XSL à la sortie XML \-\-no\-stylesheet: Nmap n\*(Aqassocie pas la feuille de styles XSL à la sortie XML
DIVERS: DIVERS:
\-6: Active le scan IPv6 \-6: Active le scan IPv6
\-A: Active la détection du système d\*(Aqexploitation et des versions \-A: Active la détection du système d\*(Aqexploitation et des versions
\-\-datadir <dirname>: Spécifie un dossier pour les fichiers de données de Nmap \-\-datadir <dirname>: Spécifie un dossier pour les fichiers de données de Nmap
\-\-send\-eth/\-\-send\-ip: Envoie des paquets en utilisant des trames Ethernet ou des paquets IP bruts \-\-send\-eth/\-\-send\-ip: Envoie des paquets en utilisant des trames Ethernet ou des paquets IP bruts
\-\-privileged: Suppose que l\*(Aqutilisateur est entièrement privilégié \-V: Affiche le numéro de version \-\-privileged: Suppose que l\*(Aqutilisateur est entièrement privilégié
\-V: Affiche le numéro de version
\-\-unprivileged: Suppose que l\*(Aqutilisateur n\*(Aqa pas les privilèges d\*(Aqusage des raw socket \-\-unprivileged: Suppose que l\*(Aqutilisateur n\*(Aqa pas les privilèges d\*(Aqusage des raw socket
\-h: Affiche ce résumé de l\*(Aqaide \-h: Affiche ce résumé de l\*(Aqaide
@@ -479,7 +480,7 @@ Cette option est aussi utile lors du scan de reseaux privés\&. Parfois seuls qu
jusqu\*(Aqa en trouver un qui fonctionne\&. jusqu\*(Aqa en trouver un qui fonctionne\&.
.RE .RE
.PP .PP
\fB\-\-system_dns\fR(Utilise la résolution DNS du système) \fB\-\-system\-dns\fR(Utilise la résolution DNS du système)
.RS 4 .RS 4
Par défaut, Nmap résout les adresses IP en envoyant directement les requêtes aux serveurs de noms configurés sur votre machine et attend leurs réponses\&. De nombreuses requêtes (souvent des douzaines) sont effectuées en parallèle pour améliorer la performance\&. Spécifiez cette option si vous souhaitez utiliser la résolution de noms de votre système (une adresse IP à la fois par le biais de l\*(Aqappel getnameinfo())\&. Ceci est plus lent est rarement utile à moins qu\*(Aqil n\*(Aqy ait une procédure erronée dans le code de Nmap concernant le DNS \-\- nous contacter s\*(Aqil vous plaît dans cette éventualité\&. La résolution système est toujours utilisée pour les scans IPv6\&. Par défaut, Nmap résout les adresses IP en envoyant directement les requêtes aux serveurs de noms configurés sur votre machine et attend leurs réponses\&. De nombreuses requêtes (souvent des douzaines) sont effectuées en parallèle pour améliorer la performance\&. Spécifiez cette option si vous souhaitez utiliser la résolution de noms de votre système (une adresse IP à la fois par le biais de l\*(Aqappel getnameinfo())\&. Ceci est plus lent est rarement utile à moins qu\*(Aqil n\*(Aqy ait une procédure erronée dans le code de Nmap concernant le DNS \-\- nous contacter s\*(Aqil vous plaît dans cette éventualité\&. La résolution système est toujours utilisée pour les scans IPv6\&.
.RE .RE
@@ -814,7 +815,8 @@ Exclude\&.
\fB\-\-version\-intensity <intensity>\fR(Sélectionne l\*(Aqintensité du scan de version) \fB\-\-version\-intensity <intensity>\fR(Sélectionne l\*(Aqintensité du scan de version)
.RS 4 .RS 4
Lors d\*(Aqun scan de version (\fB\-sV\fR), Nmap envoie une série de paquets de tests, à chacun duquel est associé une valeur de rareté allant de 1 à 9\&. Les tests aux basses valeurs sont efficaces pour une grande variété de services courants, tandis que les hautes valeurs indiquent ceux qui ne sont que rarement utiles\&. Le niveau d\*(Aqintensité spécifie quels tests doivent être effectués\&. Plus la valeur est haute, plus le service a de chances d\*(Aqêtre correctement identifié\&. Cependant, ces scans\-ci sont plus longs\&. La valeur d\*(Aqintensité doit être comprise entre 0 et 9, la valeur par défaut étant le 7\&. Quand un test est inscrit sur le port cible par le biais de la directive Lors d\*(Aqun scan de version (\fB\-sV\fR), Nmap envoie une série de paquets de tests, à chacun duquel est associé une valeur de rareté allant de 1 à 9\&. Les tests aux basses valeurs sont efficaces pour une grande variété de services courants, tandis que les hautes valeurs indiquent ceux qui ne sont que rarement utiles\&. Le niveau d\*(Aqintensité spécifie quels tests doivent être effectués\&. Plus la valeur est haute, plus le service a de chances d\*(Aqêtre correctement identifié\&. Cependant, ces scans\-ci sont plus longs\&. La valeur d\*(Aqintensité doit être comprise entre 0 et 9, la valeur par défaut étant le 7\&. Quand un test est inscrit sur le port cible par le biais de la directive
nmap\-service\-probesports, ce test est tenté quelque soit le niveau d\*(Aqintensité\&. Cela permet de s\*(Aqassurer que les tests DNS seront toujours tentés sur chaque port 53 ouvert, les tests SSL sur chaque 443, etc\&. nmap\-service\-probes
ports, ce test est tenté quelque soit le niveau d\*(Aqintensité\&. Cela permet de s\*(Aqassurer que les tests DNS seront toujours tentés sur chaque port 53 ouvert, les tests SSL sur chaque 443, etc\&.
.RE .RE
.PP .PP
\fB\-\-version\-light\fR(Active le mode léger) \fB\-\-version\-light\fR(Active le mode léger)
@@ -957,7 +959,7 @@ est parfois réglée à 1 afin d\*(Aqéviter d\*(Aqenvoyer plus d\*(Aqun probe e
(on verra plus tard), bien que cette option serve déjà elle\-même à cet effet\&. (on verra plus tard), bien que cette option serve déjà elle\-même à cet effet\&.
.RE .RE
.PP .PP
\fB\-\-min_rtt_timeout <millisecondes>\fR, \fB\-\-max\-rtt\-timeout <millisecondes>\fR, \fB\-\-initial\-rtt\-timeout <millisecondes>\fR (Ajuste la durée de vie des paquets de test, probe timeouts) \fB\-\-min\-rtt\-timeout <millisecondes>\fR, \fB\-\-max\-rtt\-timeout <millisecondes>\fR, \fB\-\-initial\-rtt\-timeout <millisecondes>\fR (Ajuste la durée de vie des paquets de test, probe timeouts)
.RS 4 .RS 4
Nmap conserve une valeur de durée de vie qui détermine combien de temps il devra attendre avant d\*(Aqenvoyer une réponse à un probe avant de l\*(Aqabandonner ou de le renvoyer\&. Cette valeur est calculée en fonction du temps de réponse des probes précédents\&. Si le temps de latence du réseau est significatif et variable, ce délai d\*(Aqinactivité ou cette durée de vie, peut augmenter jusqu\*(Aqà plusieurs secondes\&. Elle est également de niveau élevé et peut rester ainsi pendant un bon moment lorsque Nmap scanne des hôtes sans réponse\&. Nmap conserve une valeur de durée de vie qui détermine combien de temps il devra attendre avant d\*(Aqenvoyer une réponse à un probe avant de l\*(Aqabandonner ou de le renvoyer\&. Cette valeur est calculée en fonction du temps de réponse des probes précédents\&. Si le temps de latence du réseau est significatif et variable, ce délai d\*(Aqinactivité ou cette durée de vie, peut augmenter jusqu\*(Aqà plusieurs secondes\&. Elle est également de niveau élevé et peut rester ainsi pendant un bon moment lorsque Nmap scanne des hôtes sans réponse\&.
.sp .sp
@@ -974,7 +976,7 @@ seront suffisantes\&. Si vous etes face a un routage, mesurez d\*(Aqabord le tem
et tripler ou quadrupler le et tripler ou quadrupler le
\fB\-\-max\-rtt\-timeout\fR\&. Généralement, je ne règle pas le rtt maximum à moins de 100ms, et ce, quelles que soient les mesures de ping\&. De plus, je n\*(Aqexcède pas 1 000ms\&. \fB\-\-max\-rtt\-timeout\fR\&. Généralement, je ne règle pas le rtt maximum à moins de 100ms, et ce, quelles que soient les mesures de ping\&. De plus, je n\*(Aqexcède pas 1 000ms\&.
.sp .sp
\fB\-\-min_rtt_timeout\fR \fB\-\-min\-rtt\-timeout\fR
est une option rarement utilisée qui peut s\*(Aqavérer utile lorsqu\*(Aqun réseau est si lent que même les réglages par défaut de Nmap sont trop agressifs\&. Comme Nmap ne réduit le délai d\*(Aqinactivité au minimum que lorsque le réseau semble suffisamment rapide, ce genre de besoin est inhabituel et devrait être rapporté en tant que procédure erronée à la liste de développement de nmap\-dev\&. est une option rarement utilisée qui peut s\*(Aqavérer utile lorsqu\*(Aqun réseau est si lent que même les réglages par défaut de Nmap sont trop agressifs\&. Comme Nmap ne réduit le délai d\*(Aqinactivité au minimum que lorsque le réseau semble suffisamment rapide, ce genre de besoin est inhabituel et devrait être rapporté en tant que procédure erronée à la liste de développement de nmap\-dev\&.
.RE .RE
.PP .PP
@@ -1002,7 +1004,7 @@ Certains hôtes prennent du temps
avec le nombre de millisecondes maximales que vous êtes prêt à attendre\&. Je choisis souvent 1 800 000 secondes pour m\*(Aqassurer que Nmap ne perde pas plus d\*(Aqune demi\-heure sur un seul hôte\&. Notez que Nmap peut être en train de scanner d\*(Aqautres hôtes en même temps durant cette demi\-heure, ce n\*(Aqest donc pas une perte complète\&. Un hôte qui dépasse cette valeur est abandonné\&. Pas de listage des ports, de détection d\*(AqOS ou de détection de version dans les résultats pour celui\-ci\&. avec le nombre de millisecondes maximales que vous êtes prêt à attendre\&. Je choisis souvent 1 800 000 secondes pour m\*(Aqassurer que Nmap ne perde pas plus d\*(Aqune demi\-heure sur un seul hôte\&. Notez que Nmap peut être en train de scanner d\*(Aqautres hôtes en même temps durant cette demi\-heure, ce n\*(Aqest donc pas une perte complète\&. Un hôte qui dépasse cette valeur est abandonné\&. Pas de listage des ports, de détection d\*(AqOS ou de détection de version dans les résultats pour celui\-ci\&.
.RE .RE
.PP .PP
\fB\-\-scan\-delay <millisecondes>\fR; \fB\-\-max_scan\-delay <millisecondes>\fR (Ajuste le délai entre les paquets de test) \fB\-\-scan\-delay <millisecondes>\fR; \fB\-\-max\-scan\-delay <millisecondes>\fR (Ajuste le délai entre les paquets de test)
.RS 4 .RS 4
Cette option force Nmap à attendre d\*(Aqobtenir au moins la valeur donnée en millisecondes entre chaque probe qu\*(Aqil envoie sur un hôte donné\&. C\*(Aqest particulièrement utile en cas de limitation de nombre de paquets (taux limite)\&. Les machines Solaris (parmi beaucoup d\*(Aqautres) vont habituellement répondre à des paquets de test d\*(Aqun scan UDP par seulement un message ICMP par seconde\&. Tout ce qui est envoyé au\-delà par Nmap serait inutile\&. Un Cette option force Nmap à attendre d\*(Aqobtenir au moins la valeur donnée en millisecondes entre chaque probe qu\*(Aqil envoie sur un hôte donné\&. C\*(Aqest particulièrement utile en cas de limitation de nombre de paquets (taux limite)\&. Les machines Solaris (parmi beaucoup d\*(Aqautres) vont habituellement répondre à des paquets de test d\*(Aqun scan UDP par seulement un message ICMP par seconde\&. Tout ce qui est envoyé au\-delà par Nmap serait inutile\&. Un
\fB\-\-scan\-delay\fR \fB\-\-scan\-delay\fR
@@ -1082,7 +1084,7 @@ est l\*(Aqéquivalent de
et met le délai maximum de scan TCP à 10 millisecondes\&. et met le délai maximum de scan TCP à 10 millisecondes\&.
\fBT5\fR \fBT5\fR
fait la même chose que fait la même chose que
\fB\-\-max\-rtt\-timeout 300 \-\-min_rtt_timeout 50 \-\-initial\-rtt\-timeout 250 \-\-max\-retries 2 \-\-host\-timeout 900000\fR \fB\-\-max\-rtt\-timeout 300 \-\-min\-rtt\-timeout 50 \-\-initial\-rtt\-timeout 250 \-\-max\-retries 2 \-\-host\-timeout 900000\fR
tout en mettant le délai maximum de scan TCP à 5 millisecondes\&. tout en mettant le délai maximum de scan TCP à 5 millisecondes\&.
.RE .RE
.SH "TIMING ET PERFORMANCES" .SH "TIMING ET PERFORMANCES"
@@ -1120,7 +1122,7 @@ est parfois réglée à 1 afin d\*(Aqéviter d\*(Aqenvoyer plus d\*(Aqun probe e
(on verra plus tard), bien que cette option serve déjà elle\-même à cet effet\&. (on verra plus tard), bien que cette option serve déjà elle\-même à cet effet\&.
.RE .RE
.PP .PP
\fB\-\-min_rtt_timeout <millisecondes>\fR, \fB\-\-max\-rtt\-timeout <millisecondes>\fR, \fB\-\-initial\-rtt\-timeout <millisecondes>\fR (Ajuste la durée de vie des paquets de test, probe timeouts) \fB\-\-min\-rtt\-timeout <millisecondes>\fR, \fB\-\-max\-rtt\-timeout <millisecondes>\fR, \fB\-\-initial\-rtt\-timeout <millisecondes>\fR (Ajuste la durée de vie des paquets de test, probe timeouts)
.RS 4 .RS 4
Nmap conserve une valeur de durée de vie qui détermine combien de temps il devra attendre avant d\*(Aqenvoyer une réponse à un probe avant de l\*(Aqabandonner ou de le renvoyer\&. Cette valeur est calculée en fonction du temps de réponse des probes précédents\&. Si le temps de latence du réseau est significatif et variable, ce délai d\*(Aqinactivité ou cette durée de vie, peut augmenter jusqu\*(Aqà plusieurs secondes\&. Elle est également de niveau élevé et peut rester ainsi pendant un bon moment lorsque Nmap scanne des hôtes sans réponse\&. Nmap conserve une valeur de durée de vie qui détermine combien de temps il devra attendre avant d\*(Aqenvoyer une réponse à un probe avant de l\*(Aqabandonner ou de le renvoyer\&. Cette valeur est calculée en fonction du temps de réponse des probes précédents\&. Si le temps de latence du réseau est significatif et variable, ce délai d\*(Aqinactivité ou cette durée de vie, peut augmenter jusqu\*(Aqà plusieurs secondes\&. Elle est également de niveau élevé et peut rester ainsi pendant un bon moment lorsque Nmap scanne des hôtes sans réponse\&.
.sp .sp
@@ -1137,7 +1139,7 @@ seront suffisantes\&. Si vous etes face a un routage, mesurez d\*(Aqabord le tem
et tripler ou quadrupler le et tripler ou quadrupler le
\fB\-\-max\-rtt\-timeout\fR\&. Généralement, je ne règle pas le rtt maximum à moins de 100ms, et ce, quelles que soient les mesures de ping\&. De plus, je n\*(Aqexcède pas 1 000ms\&. \fB\-\-max\-rtt\-timeout\fR\&. Généralement, je ne règle pas le rtt maximum à moins de 100ms, et ce, quelles que soient les mesures de ping\&. De plus, je n\*(Aqexcède pas 1 000ms\&.
.sp .sp
\fB\-\-min_rtt_timeout\fR \fB\-\-min\-rtt\-timeout\fR
est une option rarement utilisée qui peut s\*(Aqavérer utile lorsqu\*(Aqun réseau est si lent que même les réglages par défaut de Nmap sont trop agressifs\&. Comme Nmap ne réduit le délai d\*(Aqinactivité au minimum que lorsque le réseau semble suffisamment rapide, ce genre de besoin est inhabituel et devrait être rapporté en tant que procédure erronée à la liste de développement de nmap\-dev\&. est une option rarement utilisée qui peut s\*(Aqavérer utile lorsqu\*(Aqun réseau est si lent que même les réglages par défaut de Nmap sont trop agressifs\&. Comme Nmap ne réduit le délai d\*(Aqinactivité au minimum que lorsque le réseau semble suffisamment rapide, ce genre de besoin est inhabituel et devrait être rapporté en tant que procédure erronée à la liste de développement de nmap\-dev\&.
.RE .RE
.PP .PP
@@ -1165,7 +1167,7 @@ Certains hôtes prennent du temps
avec le nombre de millisecondes maximales que vous êtes prêt à attendre\&. Je choisis souvent 1 800 000 secondes pour m\*(Aqassurer que Nmap ne perde pas plus d\*(Aqune demi\-heure sur un seul hôte\&. Notez que Nmap peut être en train de scanner d\*(Aqautres hôtes en même temps durant cette demi\-heure, ce n\*(Aqest donc pas une perte complète\&. Un hôte qui dépasse cette valeur est abandonné\&. Pas de listage des ports, de détection d\*(AqOS ou de détection de version dans les résultats pour celui\-ci\&. avec le nombre de millisecondes maximales que vous êtes prêt à attendre\&. Je choisis souvent 1 800 000 secondes pour m\*(Aqassurer que Nmap ne perde pas plus d\*(Aqune demi\-heure sur un seul hôte\&. Notez que Nmap peut être en train de scanner d\*(Aqautres hôtes en même temps durant cette demi\-heure, ce n\*(Aqest donc pas une perte complète\&. Un hôte qui dépasse cette valeur est abandonné\&. Pas de listage des ports, de détection d\*(AqOS ou de détection de version dans les résultats pour celui\-ci\&.
.RE .RE
.PP .PP
\fB\-\-scan\-delay <millisecondes>\fR; \fB\-\-max_scan\-delay <millisecondes>\fR (Ajuste le délai entre les paquets de test) \fB\-\-scan\-delay <millisecondes>\fR; \fB\-\-max\-scan\-delay <millisecondes>\fR (Ajuste le délai entre les paquets de test)
.RS 4 .RS 4
Cette option force Nmap à attendre d\*(Aqobtenir au moins la valeur donnée en millisecondes entre chaque probe qu\*(Aqil envoie sur un hôte donné\&. C\*(Aqest particulièrement utile en cas de limitation de nombre de paquets (taux limite)\&. Les machines Solaris (parmi beaucoup d\*(Aqautres) vont habituellement répondre à des paquets de test d\*(Aqun scan UDP par seulement un message ICMP par seconde\&. Tout ce qui est envoyé au\-delà par Nmap serait inutile\&. Un Cette option force Nmap à attendre d\*(Aqobtenir au moins la valeur donnée en millisecondes entre chaque probe qu\*(Aqil envoie sur un hôte donné\&. C\*(Aqest particulièrement utile en cas de limitation de nombre de paquets (taux limite)\&. Les machines Solaris (parmi beaucoup d\*(Aqautres) vont habituellement répondre à des paquets de test d\*(Aqun scan UDP par seulement un message ICMP par seconde\&. Tout ce qui est envoyé au\-delà par Nmap serait inutile\&. Un
\fB\-\-scan\-delay\fR \fB\-\-scan\-delay\fR
@@ -1245,10 +1247,10 @@ est l\*(Aqéquivalent de
et met le délai maximum de scan TCP à 10 millisecondes\&. et met le délai maximum de scan TCP à 10 millisecondes\&.
\fBT5\fR \fBT5\fR
fait la même chose que fait la même chose que
\fB\-\-max\-rtt\-timeout 300 \-\-min_rtt_timeout 50 \-\-initial\-rtt\-timeout 250 \-\-max\-retries 2 \-\-host\-timeout 900000\fR \fB\-\-max\-rtt\-timeout 300 \-\-min\-rtt\-timeout 50 \-\-initial\-rtt\-timeout 250 \-\-max\-retries 2 \-\-host\-timeout 900000\fR
tout en mettant le délai maximum de scan TCP à 5 millisecondes\&. tout en mettant le délai maximum de scan TCP à 5 millisecondes\&.
.RE .RE
.SH "ÉVITEMENT DE PARE-FEUX/IDS ET MYSTIFICATION" .SH "ÉVITEMENT DE PARE\-FEUX/IDS ET MYSTIFICATION"
.PP .PP
Beaucoup de pionniers d\*(AqInternet envisageaient un réseau global ouvert avec un espace d\*(Aqadressage IP universel permettant des connexions virtuelles entre n\*(Aqimporte quel noeuds\&. Ceci permet aux hôtes d\*(Aqagir en véritables relais, recevant et renvoyant l\*(Aqinformation les uns aux autres\&. Les gens pourraient accéder à l\*(Aqensemble de leur système domestique du bureau, en changeant les réglages de climatisation ou en déverrouillant leur porte pour les premiers invités\&. Cette vision d\*(Aqune connectivité universelle a été étouffée par la réduction de l\*(Aqespace d\*(Aqadressage et les considérations de sécurité\&. Au début des années 90, les organisations commencèrent à déployer des pare\-feux dans le but explicite de réduire la connectivité\&. De gigantesques réseaux furent cernés et coupés (NdT : le texte original dit Beaucoup de pionniers d\*(AqInternet envisageaient un réseau global ouvert avec un espace d\*(Aqadressage IP universel permettant des connexions virtuelles entre n\*(Aqimporte quel noeuds\&. Ceci permet aux hôtes d\*(Aqagir en véritables relais, recevant et renvoyant l\*(Aqinformation les uns aux autres\&. Les gens pourraient accéder à l\*(Aqensemble de leur système domestique du bureau, en changeant les réglages de climatisation ou en déverrouillant leur porte pour les premiers invités\&. Cette vision d\*(Aqune connectivité universelle a été étouffée par la réduction de l\*(Aqespace d\*(Aqadressage et les considérations de sécurité\&. Au début des années 90, les organisations commencèrent à déployer des pare\-feux dans le but explicite de réduire la connectivité\&. De gigantesques réseaux furent cernés et coupés (NdT : le texte original dit
« barrés par un cordon de police ») d\*(AqInternet non filtré par des proxies applicatifs, la conversion des adresses réseau (network address translation) et les filtrages de paquets\&. Le flux d\*(Aqinformation libre céda la place à une régulation stricte de canaux de communication approuvés et du contenu qui y transitait\&. « barrés par un cordon de police ») d\*(AqInternet non filtré par des proxies applicatifs, la conversion des adresses réseau (network address translation) et les filtrages de paquets\&. Le flux d\*(Aqinformation libre céda la place à une régulation stricte de canaux de communication approuvés et du contenu qui y transitait\&.
@@ -1635,7 +1637,7 @@ Cette option est seulement un alias pour
\-\-stylesheet http://insecure\&.org/nmap/data/nmap\&.xsl\&. \-\-stylesheet http://insecure\&.org/nmap/data/nmap\&.xsl\&.
.RE .RE
.PP .PP
\fB\-\-no_stylesheet\fR (Ne pas déclarer de feuille de style XSL pour le XML) \fB\-\-no\-stylesheet\fR (Ne pas déclarer de feuille de style XSL pour le XML)
.RS 4 .RS 4
Spécifiez cette option pour empêcher Nmap d\*(Aqassocier toute feuille de style XSL avec les sorties XML\&. La directive Spécifiez cette option pour empêcher Nmap d\*(Aqassocier toute feuille de style XSL avec les sorties XML\&. La directive
xml\-stylesheet xml\-stylesheet

View File

@@ -1,13 +1,13 @@
'\" t '\" t
.\" Title: nmap .\" Title: nmap
.\" Author: [see the "Author" section] .\" Author: [see the "Author" section]
.\" Generator: DocBook XSL Stylesheets v1.78.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 06/13/2017 .\" Date: 03/15/2018
.\" Manual: [FIXME: manual] .\" Manual: [FIXME: manual]
.\" Source: [FIXME: source] .\" Source: [FIXME: source]
.\" Language: Croatian .\" Language: Croatian
.\" .\"
.TH "NMAP" "1" "06/13/2017" "[FIXME: source]" "[FIXME: manual]" .TH "NMAP" "1" "03/15/2018" "[FIXME: source]" "[FIXME: manual]"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
@@ -159,46 +159,46 @@ SPECIFIKACIJA PORTOVA I REDOSLJED SKENIRANJA:
\-r: Skeniraj portove po redu \- ne randomiziraj \-r: Skeniraj portove po redu \- ne randomiziraj
OTKRIVANJE SERVISA/VERZIJA: OTKRIVANJE SERVISA/VERZIJA:
\-sV: Pokušaj na osnovu otvorenih portova saznati informacije o servisu/verziji \-sV: Pokušaj na osnovu otvorenih portova saznati informacije o servisu/verziji
\-\-version_light: Koristi najvjerovatnije skenove zbog ubrzane detekcije verzije \-\-version\-light: Koristi najvjerovatnije skenove zbog ubrzane detekcije verzije
\-\-version_all: Isprobaj sve vrste skenova za saznavanje verzije \-\-version\-all: Isprobaj sve vrste skenova za saznavanje verzije
\-\-version_trace: Pokaži detaljnu aktivnost skeniranja verzije (za debugging) \-\-version\-trace: Pokaži detaljnu aktivnost skeniranja verzije (za debugging)
DETEKCIJA OS\-a: DETEKCIJA OS\-a:
\-O: Uključi OS detekciju \-O: Uključi OS detekciju
\-\-osscan_limit: Ograniči OS detekciju samo na one ciljeve koji obećavaju \-\-osscan\-limit: Ograniči OS detekciju samo na one ciljeve koji obećavaju
\-\-osscan_guess: Pogađaj OS malo agresivnije \-\-osscan\-guess: Pogađaj OS malo agresivnije
TIMING I PERFORMANSE: TIMING I PERFORMANSE:
\-T[0\-6]: Podesi predložak za timing (veći broj je brže) \-T[0\-6]: Podesi predložak za timing (veći broj je brže)
\-\-min_hostgroup/max_hostgroup <msec>: Paralelno skeniraj hostove / veličina sken grupe \-\-min\-hostgroup/max\-hostgroup <msec>: Paralelno skeniraj hostove / veličina sken grupe
\-\-min_parallelism/max_parallelism <msec>: Paraleliziraj sonde \-\-min\-parallelism/max\-parallelism <msec>: Paraleliziraj sonde
\-\-min_rtt_timeout/max_rtt_timeout/initial_rtt_timeout <msec>: Navedi vrijeme potrebno za povratak (engl\&. round trip time) sonde\&. \-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout <msec>: Navedi vrijeme potrebno za povratak (engl\&. round trip time) sonde\&.
\-\-host_timeout <msec>: Odustani od skeniranja ciljanog računala nakon navedenog vremena u milisekundama \-\-host\-timeout <msec>: Odustani od skeniranja ciljanog računala nakon navedenog vremena u milisekundama
\-\-scan_delay/\-\-max_scan_delay <msec>: Podesi pauzu između slanja upita \-\-scan\-delay/\-\-max\-scan\-delay <msec>: Podesi pauzu između slanja upita
OBILAŽENJE FIREWALL\-a/IDS\-a I SPOOFING: OBILAŽENJE FIREWALL\-a/IDS\-a I SPOOFING:
\-f; \-\-mtu <vrijednost>: fragmentiraj pakete (opcionalno sa zadanim MTU\-om) \-f; \-\-mtu <vrijednost>: fragmentiraj pakete (opcionalno sa zadanim MTU\-om)
\-D <mamac1,mamac2[,ME],\&.\&.\&.>: Sakrij skan korištenjem mamaca \-D <mamac1,mamac2[,ME],\&.\&.\&.>: Sakrij skan korištenjem mamaca
\-S <IP_Address>: Spoofaj ishodišnu (source) adresu \-S <IP_Address>: Spoofaj ishodišnu (source) adresu
\-e <iface>: Koristi navedeni interface (mrežni adapter) \-e <iface>: Koristi navedeni interface (mrežni adapter)
\-g/\-\-source_port <broj_porta>: Koristi navedeni broj ishodišnog (source) porta \-g/\-\-source\-port <broj_porta>: Koristi navedeni broj ishodišnog (source) porta
\-\-data_length <broj>: Dodaj random podatke u poslane pakete \-\-data\-length <broj>: Dodaj random podatke u poslane pakete
\-\-ttl <vrijednost>: Podesi IP time\-to\-live polje \-\-ttl <vrijednost>: Podesi IP time\-to\-live polje
\-\-spoof_mac <mac adresa/prefiks/naziv proizvođača>: Spoofaj svoju MAC adresu \-\-spoof\-mac <mac adresa/prefiks/naziv proizvođača>: Spoofaj svoju MAC adresu
ISPIS: ISPIS:
\-oN/\-oX/\-oS/\-oG <file>: Ispiši scan normalno, kao XML, s|<rIpt kIddi3, \-oN/\-oX/\-oS/\-oG <file>: Ispiši scan normalno, kao XML, s|<rIpt kIddi3,
i Grep format u navedeni file i Grep format u navedeni file
\-oA <osnovni_naziv>: Ispis u tri glavna formata istovremeno \-oA <osnovni_naziv>: Ispis u tri glavna formata istovremeno
\-v: Povećaj verbose nivo (ako želite postići veći efekt, stavite opciju \-vv) \-v: Povećaj verbose nivo (ako želite postići veći efekt, stavite opciju \-vv)
\-d[nivo]: Podesi ili povećaj debuging nivo (Ima smisla do brojke 9, više od toga ne) \-d[nivo]: Podesi ili povećaj debuging nivo (Ima smisla do brojke 9, više od toga ne)
\-\-packet_trace: Pokaži sve poslane i primljene pakete \-\-packet\-trace: Pokaži sve poslane i primljene pakete
\-\-iflist: Ispiši host interface i rute (za debuging) \-\-iflist: Ispiši host interface i rute (za debuging)
\-\-append_output: Dodaj ispis u postojeće datoteke \- nemoj ih prepisati \-\-append\-output: Dodaj ispis u postojeće datoteke \- nemoj ih prepisati
\-\-resume <naziv_datoteke>: Nastavi prekinuti scan \-\-resume <naziv_datoteke>: Nastavi prekinuti scan
\-\-stylesheet <putanja/URL>: XSL stylesheet za transformiranje XML generiranog dokumenta u HTML \-\-stylesheet <putanja/URL>: XSL stylesheet za transformiranje XML generiranog dokumenta u HTML
\-\-no_stylesheet: Spriječi povezivanje XSL stylesheet\-a s XML ispisom \-\-no\-stylesheet: Spriječi povezivanje XSL stylesheet\-a s XML ispisom
RAZNO: RAZNO:
\-6: Omogući skeniranje IPv6 protokola \-6: Omogući skeniranje IPv6 protokola
\-A: Omogući prepoznavanje OS\-a i verzije OS\-a \-A: Omogući prepoznavanje OS\-a i verzije OS\-a
\-\-datadir <naziv_direktorija>: Navedi customizirani Nmap data file \-\-datadir <naziv_direktorija>: Navedi customizirani Nmap data file
\-\-send_eth/\-\-send_ip: šalji sirove (RAW) ethernet frame\-ove ili IP pakete \-\-send\-eth/\-\-send\-ip: šalji sirove (RAW) ethernet frame\-ove ili IP pakete
\-\-privileged: Pretpostavka da je korisnik koji je pokrenuo Nmap u potpunosti privilegiran (ima admin ovlasti) \-\-privileged: Pretpostavka da je korisnik koji je pokrenuo Nmap u potpunosti privilegiran (ima admin ovlasti)
\-V: Ispiši verziju Nmap\-a \-V: Ispiši verziju Nmap\-a
\-h: Ispiši ovaj help ekran \-h: Ispiši ovaj help ekran
@@ -305,7 +305,7 @@ Po defaultu
opcija šalje ICMP echo i TCP paket na port 80\&. Kad je pokrenuta od strane neprivilegiranog korisnika (korisnika koji nije lokalni administrator), poslan je SYN paket na port 80 (korištenjem API poziva opcija šalje ICMP echo i TCP paket na port 80\&. Kad je pokrenuta od strane neprivilegiranog korisnika (korisnika koji nije lokalni administrator), poslan je SYN paket na port 80 (korištenjem API poziva
\fBconnect()\fR \fBconnect()\fR
)\&. Kad privilegirani korisnik pokušava skenirati hostve na lokalnoj mreži, koriste se ARP zahtjevi (\fB\-PR\fR) osim ako nije specificirana opcija )\&. Kad privilegirani korisnik pokušava skenirati hostve na lokalnoj mreži, koriste se ARP zahtjevi (\fB\-PR\fR) osim ako nije specificirana opcija
\fB\-\-send_ip\fR\&. Opciju \fB\-\-send\-ip\fR\&. Opciju
\fB\-sP\fR \fB\-sP\fR
možete kombinirati s bilo kojim tipom otkrivajućih (discovery) tipova skeniranja (sve možete kombinirati s bilo kojim tipom otkrivajućih (discovery) tipova skeniranja (sve
\fB\-P*\fR \fB\-P*\fR
@@ -358,7 +358,7 @@ i
\fB\-PU [lista_portova]\fR (UDP Ping) \fB\-PU [lista_portova]\fR (UDP Ping)
.RS 4 .RS 4
Još jedna metoda detekcije hostova je i UDP ping\&. UDP ping šalje prazne UDP pakete (osim ako nije definirana opcija Još jedna metoda detekcije hostova je i UDP ping\&. UDP ping šalje prazne UDP pakete (osim ako nije definirana opcija
\fB\-\-data_length\fR) na navedene portove\&. Portlist opcija ima isti format kao i prije obrađene opcije \fB\-\-data\-length\fR) na navedene portove\&. Portlist opcija ima isti format kao i prije obrađene opcije
\fB\-PS\fR \fB\-PS\fR
i i
\fB\-PA\fR\&. Ukoliko nije naveden niti jedan port, defaultni je 31338\&. To se može promijeniti kod kompajliranja promjenom DEFAULT_UDP_PROBE_PORT u \fB\-PA\fR\&. Ukoliko nije naveden niti jedan port, defaultni je 31338\&. To se može promijeniti kod kompajliranja promjenom DEFAULT_UDP_PROBE_PORT u
@@ -413,15 +413,15 @@ Ova opcija kaže Nmap\-u da
radi obrnutu rezoluciju ciljanih IP adresa\&. U normalnim okolnostima to se radi samo kad je potvrđeno da računalo postoji\&. radi obrnutu rezoluciju ciljanih IP adresa\&. U normalnim okolnostima to se radi samo kad je potvrđeno da računalo postoji\&.
.RE .RE
.PP .PP
\fB\-\-system_dns\fR (Koristi sistemski DNS rezolver) \fB\-\-system\-dns\fR (Koristi sistemski DNS rezolver)
.RS 4 .RS 4
Defaultno Nmap radi rezolving adresa slanjem upita direktno imenskim serverima (engl\&. name servers) koji su podešeni na vašem računalu i čeka odgovore\&. Mnogo zahtjeva je poslano istovremeno (10 i više) kako bi brže radilo\&. Ovu opciju navedite ukoliko želite koristiti sistemski rezolver (jedna po jedna IP adresa pozivom sistemskog API poziva getnameinfo())\&. Ovo je sporije i rijetko je korisno osim ako u Nmap DNS kodu postoji greška \-\- molim kontaktirajte nas u tom slučaju\&. Sistemski rezolver se uvijek koristi za IPv6 skenove\&. Defaultno Nmap radi rezolving adresa slanjem upita direktno imenskim serverima (engl\&. name servers) koji su podešeni na vašem računalu i čeka odgovore\&. Mnogo zahtjeva je poslano istovremeno (10 i više) kako bi brže radilo\&. Ovu opciju navedite ukoliko želite koristiti sistemski rezolver (jedna po jedna IP adresa pozivom sistemskog API poziva getnameinfo())\&. Ovo je sporije i rijetko je korisno osim ako u Nmap DNS kodu postoji greška \-\- molim kontaktirajte nas u tom slučaju\&. Sistemski rezolver se uvijek koristi za IPv6 skenove\&.
.RE .RE
.PP .PP
\fB\-\-dns_servers <server1[,server2],\&.\&.\&.> \fR (Serveri koji će se koristiti za obrnute DNS upite) \fB\-\-dns\-servers <server1[,server2],\&.\&.\&.> \fR (Serveri koji će se koristiti za obrnute DNS upite)
.RS 4 .RS 4
U normalnim okolnostima, Nmap će pokušati pronaći vaše DNS servere iz resolv\&.conf datoteke (na UNIX\-u) ili iz registry baze podataka (na Win32)\&. Naravno, postoji mogućnost da navedete servere po želji korištenjem ove opcije\&. Ova opcija se ne koristi ako koristitite opciju U normalnim okolnostima, Nmap će pokušati pronaći vaše DNS servere iz resolv\&.conf datoteke (na UNIX\-u) ili iz registry baze podataka (na Win32)\&. Naravno, postoji mogućnost da navedete servere po želji korištenjem ove opcije\&. Ova opcija se ne koristi ako koristitite opciju
\fB\-\-system_dns\fR \fB\-\-system\-dns\fR
ili IPv6 sken\&. Korištenje više DNS servera je obično brže nego samo jednog\&. ili IPv6 sken\&. Korištenje više DNS servera je obično brže nego samo jednog\&.
.RE .RE
.SH "OSNOVE SKENIRANJA PORTOVA" .SH "OSNOVE SKENIRANJA PORTOVA"
@@ -769,7 +769,8 @@ naredbu u nmap\-services\-probes\&.
\fB\-\-version\-intensity <intensity>\fR (podesite intenzitet otkrivanja verzije servisa) \fB\-\-version\-intensity <intensity>\fR (podesite intenzitet otkrivanja verzije servisa)
.RS 4 .RS 4
Kad radite scan otkrivanja verzije (\fB\-sV\fR), Nmap šalje seriju upita od kojih je svakom dodijeljen broj od 1 do 9\&. Oni upiti koji imaju niže brojeve u efikasni kod većine često korištenih servisa, dok su oni s višim brojevima rijetko korisni\&. Nivo nntenziteta skeniranja određuje koji upiti će biti korišteni\&. Što je veći broj, to je veća vjerovatnost da će servis biti ispravno identificiran\&. No, takvi skenovi traju duže\&. Intenzitet mora biti između 0 i 9\&. Preddefinirana vrijednost je 7\&. Ukoliko je upit registriran u Kad radite scan otkrivanja verzije (\fB\-sV\fR), Nmap šalje seriju upita od kojih je svakom dodijeljen broj od 1 do 9\&. Oni upiti koji imaju niže brojeve u efikasni kod većine često korištenih servisa, dok su oni s višim brojevima rijetko korisni\&. Nivo nntenziteta skeniranja određuje koji upiti će biti korišteni\&. Što je veći broj, to je veća vjerovatnost da će servis biti ispravno identificiran\&. No, takvi skenovi traju duže\&. Intenzitet mora biti između 0 i 9\&. Preddefinirana vrijednost je 7\&. Ukoliko je upit registriran u
nmap\-service\-probesports nmap\-service\-probes
ports
naredbi, bit će isproban bez obzira na nivo intenziteta\&. To garantira da će DNS upiti uvijek biti odrađeni na portu 53, SSL na portu 443 itd\&. naredbi, bit će isproban bez obzira na nivo intenziteta\&. To garantira da će DNS upiti uvijek biti odrađeni na portu 53, SSL na portu 443 itd\&.
.RE .RE
.PP .PP
@@ -798,7 +799,7 @@ Ova metoda radi u sprezi s različitim port scan metodama Nmap\-a\&. Uzme sve TC
\fB\-sR\fR \fB\-sR\fR
se rijetko koristi\&. se rijetko koristi\&.
.RE .RE
.SH "OTKRIVANJE OS-A" .SH "OTKRIVANJE OS\-A"
.PP .PP
Jedna od najpoznatijih odlika Nmapa je otkrivanje OS\-a na ciljanom računalu korištenjem TCP/IP stack otiska (engl\&. fingerprint)\&. Nmap šalje mnoštvo TCP i UDP paketa na udaljeno računalo i istražuje svaki bit vraćenih paketa\&. Nakon što je učinio hrpu testova poput TCP ISN sampling, podrška i redosljed TCP opcija, IPID sampling i provjeru veličine inicijalnog TCP prozora, Nmap uspoređuje rezultate s Jedna od najpoznatijih odlika Nmapa je otkrivanje OS\-a na ciljanom računalu korištenjem TCP/IP stack otiska (engl\&. fingerprint)\&. Nmap šalje mnoštvo TCP i UDP paketa na udaljeno računalo i istražuje svaki bit vraćenih paketa\&. Nakon što je učinio hrpu testova poput TCP ISN sampling, podrška i redosljed TCP opcija, IPID sampling i provjeru veličine inicijalnog TCP prozora, Nmap uspoređuje rezultate s
nmap\-os\-fingerprints nmap\-os\-fingerprints
@@ -876,7 +877,7 @@ stavite na 1 ukoliko želite spriječiti Nmap da koristi paralelizam, tj\&. žel
(objasnit ćemo je kasnije), mada ta opcija sama po sebi služi svrsi dovoljno dobro\&. (objasnit ćemo je kasnije), mada ta opcija sama po sebi služi svrsi dovoljno dobro\&.
.RE .RE
.PP .PP
\fB\-\-min_rtt_timeout <time>\fR, \fB\-\-max\-rtt\-timeout <time>\fR, \fB\-\-initial\-rtt\-timeout <time>\fR (Podesi vrijeme trajanja sondi) \fB\-\-min\-rtt\-timeout <time>\fR, \fB\-\-max\-rtt\-timeout <time>\fR, \fB\-\-initial\-rtt\-timeout <time>\fR (Podesi vrijeme trajanja sondi)
.RS 4 .RS 4
Nmap pazi na vrijeme isteka da bi mogao ustanoviti koliko dugo će čekati na odgovor sonde prije nego odustane ili ponovno pokuša poslati istu sondu\&. To se izračunava na osnovu prethodnih sondi i vremenskog odaziva koji su imale\&. Ukoliko se mrežno kašnjenje pokaže značajnim i promjenjivim, vrijeme isteka može narasti i na nekoliko sekundi\&. Također počinje na konzervativnom (visokom) nivou i takvo će ostati u slučaju da Nmap skenira hostove koji ne odgovaraju\&. Nmap pazi na vrijeme isteka da bi mogao ustanoviti koliko dugo će čekati na odgovor sonde prije nego odustane ili ponovno pokuša poslati istu sondu\&. To se izračunava na osnovu prethodnih sondi i vremenskog odaziva koji su imale\&. Ukoliko se mrežno kašnjenje pokaže značajnim i promjenjivim, vrijeme isteka može narasti i na nekoliko sekundi\&. Također počinje na konzervativnom (visokom) nivou i takvo će ostati u slučaju da Nmap skenira hostove koji ne odgovaraju\&.
.sp .sp
@@ -934,7 +935,7 @@ kako bi naveli sekunde, minute i sate\&. Osobno obično stavim 30m kako bih se o
vremena po hostu\&. Imajte na umu da će Nmap za to vrijeme skenirati i ostale hostove, tako da to nije u potpunosti izgubljeno vrijeme\&. Host koji je dosegao vrijeme isteka je preskočen i z anjega nije ispisan nikakav rezultat poput port tabele, OS detekcije ili detekcije verzija\&. vremena po hostu\&. Imajte na umu da će Nmap za to vrijeme skenirati i ostale hostove, tako da to nije u potpunosti izgubljeno vrijeme\&. Host koji je dosegao vrijeme isteka je preskočen i z anjega nije ispisan nikakav rezultat poput port tabele, OS detekcije ili detekcije verzija\&.
.RE .RE
.PP .PP
\fB\-\-scan\-delay <time>\fR; \fB\-\-max_scan\-delay <time>\fR (podesi stanke između sondi) \fB\-\-scan\-delay <time>\fR; \fB\-\-max\-scan\-delay <time>\fR (podesi stanke između sondi)
.RS 4 .RS 4
Ova opcija prisiljava Nmap da pričeka barem navedeno vrijeme u milisekundama prije nego pošalje iduću sondu prema tom hostu\&. Kao i kod većine drugih opcija koje imaju veze s vremenom, možete navesti Ova opcija prisiljava Nmap da pričeka barem navedeno vrijeme u milisekundama prije nego pošalje iduću sondu prema tom hostu\&. Kao i kod većine drugih opcija koje imaju veze s vremenom, možete navesti
s, s,
@@ -948,7 +949,7 @@ od
će zadržati Nmap u sporom tempu\&. Nmap pokušava ustanoviti koji je "rate limit" podešen na jostu i prilagođava sken ovisno o tome, ali neće škoditi ako ga unaprijed definirate za hostove za koje ste sigurni da će se tako ponašati\&. će zadržati Nmap u sporom tempu\&. Nmap pokušava ustanoviti koji je "rate limit" podešen na jostu i prilagođava sken ovisno o tome, ali neće škoditi ako ga unaprijed definirate za hostove za koje ste sigurni da će se tako ponašati\&.
.sp .sp
Kad Nmap podesi sken shodno tome, dolazi do dramatičnog usporavanja\&. Kad Nmap podesi sken shodno tome, dolazi do dramatičnog usporavanja\&.
\fB\-\-max_scan\-delay\fR \fB\-\-max\-scan\-delay\fR
opcija definira najveće kašnjanje koje će Nmap dozvoliti\&. Ukoliko podesite ovu opciju na premalu vrijednost, doći će do uzaludnog (prečestog) slanja paketa i samim tim promašenih otvorenih portova ako ciljani host ima uključen opcija definira najveće kašnjanje koje će Nmap dozvoliti\&. Ukoliko podesite ovu opciju na premalu vrijednost, doći će do uzaludnog (prečestog) slanja paketa i samim tim promašenih otvorenih portova ako ciljani host ima uključen
\(lq rate limiting\(rq\&. \(lq rate limiting\(rq\&.
.sp .sp
@@ -1008,10 +1009,10 @@ je isto kao i
\fB\-\-max\-rtt\-timeout 1250 \-\-initial\-rtt\-timeout 500 \-\-max\-retries 6\fR, te podešava maksimalno TCP kašnjenje na 10ms\&. Opcija \fB\-\-max\-rtt\-timeout 1250 \-\-initial\-rtt\-timeout 500 \-\-max\-retries 6\fR, te podešava maksimalno TCP kašnjenje na 10ms\&. Opcija
\fBT5 \fR \fBT5 \fR
je isto kao i je isto kao i
\fB\-\-max\-rtt\-timeout 300 \-\-min_rtt_timeout 50 \-\-initial\-rtt\-timeout 250 \-\-max\-retries 2 \-\-host\-timeout 900000\fR \fB\-\-max\-rtt\-timeout 300 \-\-min\-rtt\-timeout 50 \-\-initial\-rtt\-timeout 250 \-\-max\-retries 2 \-\-host\-timeout 900000\fR
kao i postavljanje maksimalnog TCP sken kaš njenja na 5ms\&. kao i postavljanje maksimalnog TCP sken kaš njenja na 5ms\&.
.RE .RE
.SH "IZBJEGAVANJE I ZAVARAVANJE VATROZIDA I IDS-A" .SH "IZBJEGAVANJE I ZAVARAVANJE VATROZIDA I IDS\-A"
.PP .PP
Mnogo pionira interneta zu zamislili globalnu otvorenu mrežu univerzalnog adresnog prostora u kojoj je dozvoljeno spajanje bilo koja dva čvora\&. To bi omogućilo hostovima da šalju i primaju informacije jedan od drugog\&. Ljudi bi mogli pristupiti svim svojim sustavima s posla i mijenjati postavke grijanja i hlađenja, pa čak i otključavati vrata gostima koji su uranili\&.Ta verzija univerzalne povezanosti je ugušena nedovoljnim adresnim prostorom i ponajviše iz sigurnosnih razloga\&. U ranim 90\-tima, firme su počele uvoditi vatrozide s primarnom namjenom da smanje mogućnosti povezivanja koje su postojale\&. Ogromne mreže su ofgrađene od nefiltriranog interneta korištenjem aplikacijskih proxy\-a, NAT uređajai paket filtera\&. Otvoreno kolanje informacija predalo je tron kontroliranim komunikacijskim kanalima i sadržajem koji je njima prolazio\&. Mnogo pionira interneta zu zamislili globalnu otvorenu mrežu univerzalnog adresnog prostora u kojoj je dozvoljeno spajanje bilo koja dva čvora\&. To bi omogućilo hostovima da šalju i primaju informacije jedan od drugog\&. Ljudi bi mogli pristupiti svim svojim sustavima s posla i mijenjati postavke grijanja i hlađenja, pa čak i otključavati vrata gostima koji su uranili\&.Ta verzija univerzalne povezanosti je ugušena nedovoljnim adresnim prostorom i ponajviše iz sigurnosnih razloga\&. U ranim 90\-tima, firme su počele uvoditi vatrozide s primarnom namjenom da smanje mogućnosti povezivanja koje su postojale\&. Ogromne mreže su ofgrađene od nefiltriranog interneta korištenjem aplikacijskih proxy\-a, NAT uređajai paket filtera\&. Otvoreno kolanje informacija predalo je tron kontroliranim komunikacijskim kanalima i sadržajem koji je njima prolazio\&.
.PP .PP
@@ -1337,7 +1338,7 @@ Ovo je jednostavno kratica za
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl \fR\&. \fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl \fR\&.
.RE .RE
.PP .PP
\fB\-\-no_stylesheet\fR (Izbaci deklaraciju stila iz XML\-a) \fB\-\-no\-stylesheet\fR (Izbaci deklaraciju stila iz XML\-a)
.RS 4 .RS 4
Ukoliko ne želite da Nmap poveže XSL stil s XML\-om, odaberite ovu opciju\&. U tom slučaju se ne koristi naredba Ukoliko ne želite da Nmap poveže XSL stil s XML\-om, odaberite ovu opciju\&. U tom slučaju se ne koristi naredba
xml\-stylesheet xml\-stylesheet

View File

@@ -1,13 +1,13 @@
'\" t '\" t
.\" Title: nmap .\" Title: nmap
.\" Author: [FIXME: author] [see http://docbook.sf.net/el/author] .\" Author: [FIXME: author] [see http://docbook.sf.net/el/author]
.\" Generator: DocBook XSL Stylesheets v1.78.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 13/06/2017 .\" Date: 15/03/2018
.\" Manual: [FIXME: manual] .\" Manual: [FIXME: manual]
.\" Source: [FIXME: source] .\" Source: [FIXME: source]
.\" Language: Hungarian .\" Language: Hungarian
.\" .\"
.TH "NMAP" "1" "13/06/2017" "[FIXME: source]" "[FIXME: manual]" .TH "NMAP" "1" "15/03/2018" "[FIXME: source]" "[FIXME: manual]"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
@@ -131,6 +131,8 @@ Ez az összefoglaló akkor jelenik meg, amikor az Nmap programot paraméterek n
\m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[] \m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[]
címen érhető el\&. Ez a lista segít emlékezni a legáltalánosabb paraméterekre, de nem helyettesíti az útmutatóban található részletes dokumentációt\&. Néhány rejtett paraméter szintén nem található meg ebben a listában\&. címen érhető el\&. Ez a lista segít emlékezni a legáltalánosabb paraméterekre, de nem helyettesíti az útmutatóban található részletes dokumentációt\&. Néhány rejtett paraméter szintén nem található meg ebben a listában\&.
.PP .PP
.sp
.if n \{\ .if n \{\
.RS 4 .RS 4
.\} .\}
@@ -252,7 +254,7 @@ NÉZD MEG A MAN OLDALAKAT A TOVÁBBI PARAMÉTEREKHEZ, LEÍRÁSOKHOZ ÉS PÉLDÁK
Az Nmap parancssorban mindent, ami nem paraméter (vagy paraméter kiegészítés) célpont meghatározásként értelmez\&. Célpont meghatározása legegyszerűbben IP cím vagy állomásnév megadásával lehetséges\&. Az Nmap parancssorban mindent, ami nem paraméter (vagy paraméter kiegészítés) célpont meghatározásként értelmez\&. Célpont meghatározása legegyszerűbben IP cím vagy állomásnév megadásával lehetséges\&.
.PP .PP
Néha szükség lehet szomszédos állomások teljes hálózatának letapogatására\&. Ennek érdekében az Nmap támogatja a CIDR stílusú címzést\&. Hozzáfűzheti a Néha szükség lehet szomszédos állomások teljes hálózatának letapogatására\&. Ennek érdekében az Nmap támogatja a CIDR stílusú címzést\&. Hozzáfűzheti a
.\" CIDR addressing
/\fInumbits\fR /\fInumbits\fR
paramétert az IP címhez vagy az állomásnévhez és az Nmap letapogat minden IP címet, mely a paramétert az IP címhez vagy az állomásnévhez és az Nmap letapogat minden IP címet, mely a
\fInumbits\fR \fInumbits\fR
@@ -270,7 +272,7 @@ parancs erre mutat egy példát\&.
.PP .PP
Bár a célpontok meghatározása általában a parancssorban történik, a következő paraméterek szintén használhatóak a célpontok megadására: Bár a célpontok meghatározása általában a parancssorban történik, a következő paraméterek szintén használhatóak a célpontok megadására:
.PP .PP
\fB\-iL <fájlnév>\fR (Bemenet listából) .\" -iL \fB\-iL <fájlnév>\fR (Bemenet listából)
.RS 4 .RS 4
A célpontok kiválasztása a A célpontok kiválasztása a
\fIfájlnév\fR \fIfájlnév\fR
@@ -281,7 +283,7 @@ a nyilvántartott címeket, hogy megtalálja azokat az állomásokat, amelyek é
paraméteren keresztül az Nmap részére\&. A bejegyzések minden olyan formátumban szerepelhetnek, melyet az Nmap a parancssorán keresztül is elfogad (IP cím, állomásnév, CIDR, IPv6 vagy oktett tartomány)\&. A bejegyzések elválasztására használhat a szóköz, a tabulátor, vagy írhat minden bejegyzést új sorba\&. Ha fájlnévként az elválasztójelet (\-) adja meg, akkor az Nmap a célpontok adatait a standard bemenetről veszi át\&. paraméteren keresztül az Nmap részére\&. A bejegyzések minden olyan formátumban szerepelhetnek, melyet az Nmap a parancssorán keresztül is elfogad (IP cím, állomásnév, CIDR, IPv6 vagy oktett tartomány)\&. A bejegyzések elválasztására használhat a szóköz, a tabulátor, vagy írhat minden bejegyzést új sorba\&. Ha fájlnévként az elválasztójelet (\-) adja meg, akkor az Nmap a célpontok adatait a standard bemenetről veszi át\&.
.RE .RE
.PP .PP
\fB\-iR <állomások száma>\fR (Véletlen célpontok kiválasztása) .\" -iR \fB\-iR <állomások száma>\fR (Véletlen célpontok kiválasztása)
.RS 4 .RS 4
A teljes Internetet felölelő megfigyeléseknél és más kutatásoknál szükség lehet véletlenszerű célpontok kiválasztására\&. Az A teljes Internetet felölelő megfigyeléseknél és más kutatásoknál szükség lehet véletlenszerű célpontok kiválasztására\&. Az
\fIállomások száma\fR \fIállomások száma\fR
@@ -291,12 +293,12 @@ paramétert adja meg, akkor a címek generálása a végtelenségig folytatódik
\fBnmap \-sS \-PS80 \-iR 0 \-p80\fR\&. Így véletlenszerűen keresgélhet eddig ismeretlen webkiszolgálók után\&. \fBnmap \-sS \-PS80 \-iR 0 \-p80\fR\&. Így véletlenszerűen keresgélhet eddig ismeretlen webkiszolgálók után\&.
.RE .RE
.PP .PP
\fB\-\-exclude <állomás1[,állomás2][,állomás3],\&.\&.\&.>\fR (Állomások/hálózatok kihagyása) .\" --exclude \fB\-\-exclude <állomás1[,állomás2][,állomás3],\&.\&.\&.>\fR (Állomások/hálózatok kihagyása)
.RS 4 .RS 4
Azoknak a célpontoknak a vesszővel elválasztott listája, melyeket ki akar hagyni a letapogatásból, még ha tagjai is a megadott hálózati tartománynak\&. Az átadott lista a megszokott Nmap szintaxist követi, tehát szerepelhet benne állomásnév, CIDR tartomány, oktett tartomány stb\&. Ez akkor lehet hasznos, ha a letapogatni kívánt hálózat olyan kritikus kiszolgálókat vagy rendszereket tartalmaz, melyek nem várt módon reagálnak a kapuletapogatásra, illetve ha a letapogatni kívánt hálózat egy részét más valaki üzemelteti\&. Azoknak a célpontoknak a vesszővel elválasztott listája, melyeket ki akar hagyni a letapogatásból, még ha tagjai is a megadott hálózati tartománynak\&. Az átadott lista a megszokott Nmap szintaxist követi, tehát szerepelhet benne állomásnév, CIDR tartomány, oktett tartomány stb\&. Ez akkor lehet hasznos, ha a letapogatni kívánt hálózat olyan kritikus kiszolgálókat vagy rendszereket tartalmaz, melyek nem várt módon reagálnak a kapuletapogatásra, illetve ha a letapogatni kívánt hálózat egy részét más valaki üzemelteti\&.
.RE .RE
.PP .PP
\fB\-\-excludefile <fájlnév>\fR (A kivételek listája) .\" --excludefile \fB\-\-excludefile <fájlnév>\fR (A kivételek listája)
.RS 4 .RS 4
Ez ugyanazt a funkciót valósítja meg, mint az Ez ugyanazt a funkciót valósítja meg, mint az
\fB\-\-exclude\fR \fB\-\-exclude\fR
@@ -332,7 +334,7 @@ paraméter leírását, ha további információkra kiváncsi arról, hogyan haj
\fB\-PN\fR \fB\-PN\fR
paramétert, ha ki akarja hagyni az állomás felderítési lépést és egyből a célpontok kapuletapogatására akar lépni\&. A következő paraméterekkel vezérelheti az állomások felderítését: paramétert, ha ki akarja hagyni az állomás felderítési lépést és egyből a célpontok kapuletapogatására akar lépni\&. A következő paraméterekkel vezérelheti az állomások felderítését:
.PP .PP
\fB\-sL\fR (Lista Letapogatás) .\" -sL .\" Lista letapogatás \fB\-sL\fR (Lista Letapogatás)
.RS 4 .RS 4
A lista letapogatás az állomás felderítés legprimitívebb módja\&. Egyszerűen kilistázza a megadott hálózat(ok)on található állomásokat anélkül, hogy bármilyen adatcsomagot küldene\&. Alaphelyzeben az Nmap még ekkor is elvégez egy fordított DNS lekérdezést azért, hogy megkapja az állomások neveit\&. Gyakran meglepően sok információval szolgálhat egy egyszerű állomásnév is\&. Például az A lista letapogatás az állomás felderítés legprimitívebb módja\&. Egyszerűen kilistázza a megadott hálózat(ok)on található állomásokat anélkül, hogy bármilyen adatcsomagot küldene\&. Alaphelyzeben az Nmap még ekkor is elvégez egy fordított DNS lekérdezést azért, hogy megkapja az állomások neveit\&. Gyakran meglepően sok információval szolgálhat egy egyszerű állomásnév is\&. Például az
fw\&.chi fw\&.chi
@@ -346,7 +348,7 @@ paraméter leírását\&.
\fB\-sP\fR (Visszhang Letapogatás) \fB\-sP\fR (Visszhang Letapogatás)
.RS 4 .RS 4
Ezzel a paraméterrel arra utasítja az Nmap programot, hogy Ezzel a paraméterrel arra utasítja az Nmap programot, hogy
\fIkizárólag\fR.\" -sP.\" visszhang letapogatás \fIkizárólag\fR
visszhang letapogatást (állomás felderítést) hajtson végre, majd nyomtasson egy listát azokról az állomásokról, amelyek válaszoltak a letapogatásra\&. Semmilyen további teszt (mint például kapuletapogatás, vagy operációs rendszer felderítése) nem kerül végrehajtásra\&. Ez a lépés némileg tolakodóbb, mint a lista letapogatás és gyakran ugyanolyan céllal használják\&. Ez lehetőséget biztosít a célhálózat finom felderítésére anélkül, hogy túlságosan felkeltené a figyelmet\&. Egy támadó számára sokkal hasznosabb azt tudni, hogy hány élő állomás van a célhálózatban, mint a lista letapogatás által visszaadott állomásneveknevek és IP címek halmaza\&. visszhang letapogatást (állomás felderítést) hajtson végre, majd nyomtasson egy listát azokról az állomásokról, amelyek válaszoltak a letapogatásra\&. Semmilyen további teszt (mint például kapuletapogatás, vagy operációs rendszer felderítése) nem kerül végrehajtásra\&. Ez a lépés némileg tolakodóbb, mint a lista letapogatás és gyakran ugyanolyan céllal használják\&. Ez lehetőséget biztosít a célhálózat finom felderítésére anélkül, hogy túlságosan felkeltené a figyelmet\&. Egy támadó számára sokkal hasznosabb azt tudni, hogy hány élő állomás van a célhálózatban, mint a lista letapogatás által visszaadott állomásneveknevek és IP címek halmaza\&.
.sp .sp
A rendszergazdák szintén hasznosnak fogják találni ezt a paramétert\&. Egyszerűen felderíthető vele a hálózatban elérhető állomások száma vagy ellenőrizhető egy kiszolgáló elérhetősége\&. Gyakran nevezik ezt a funkciót visszhang pásztázásnak is és sokkal megbízhatóbb, mint az üzenetszórási címre küldött viszhang kérés, mivel sok állomás nem válaszol az üzenetszórási címre küldött kérésre\&. A rendszergazdák szintén hasznosnak fogják találni ezt a paramétert\&. Egyszerűen felderíthető vele a hálózatban elérhető állomások száma vagy ellenőrizhető egy kiszolgáló elérhetősége\&. Gyakran nevezik ezt a funkciót visszhang pásztázásnak is és sokkal megbízhatóbb, mint az üzenetszórási címre küldött viszhang kérés, mivel sok állomás nem válaszol az üzenetszórási címre küldött kérésre\&.
@@ -365,7 +367,7 @@ paraméterek, kivéve a
paramétert)\&. Ha ezeket a próbatípusokat használja, akkor az alapértelemzett próbák (ACK csomag és visszhang kérés) kimaradnak\&. Ha az Nmap programot futtató gép és a célállomás között szigorú szabályokkal működő tűzfal találhat, akkor ezeknek a fejlett technikáknak az alkalmazása mindenképpen ajánlott\&. Máskülönben kimaradhatnak állomások, ha a tűzfal eldobálja a próbákat, vagy a célállomások válaszait\&. paramétert)\&. Ha ezeket a próbatípusokat használja, akkor az alapértelemzett próbák (ACK csomag és visszhang kérés) kimaradnak\&. Ha az Nmap programot futtató gép és a célállomás között szigorú szabályokkal működő tűzfal találhat, akkor ezeknek a fejlett technikáknak az alkalmazása mindenképpen ajánlott\&. Máskülönben kimaradhatnak állomások, ha a tűzfal eldobálja a próbákat, vagy a célállomások válaszait\&.
.RE .RE
.PP .PP
\fB\-PN\fR (Nincs visszhang) .\" -PN \fB\-PN\fR (Nincs visszhang)
.RS 4 .RS 4
Ezzel a paraméterrel az Nmap állomás felderítési lépése teljesen elhagyható\&. Normál esetben az Nmap ezt a lépést használja az aktív állomások meghatározására a további letapogatás előtt\&. Alapesetben az Nmap az erőteljesebb próbákat (kapuk letapogatása, változat érzékelés, operációs rebdszer érzékelése) csak azokon az állomásokon hajtja végre, amelyeket aktívnak érzékelt\&. Ha a Ezzel a paraméterrel az Nmap állomás felderítési lépése teljesen elhagyható\&. Normál esetben az Nmap ezt a lépést használja az aktív állomások meghatározására a további letapogatás előtt\&. Alapesetben az Nmap az erőteljesebb próbákat (kapuk letapogatása, változat érzékelés, operációs rebdszer érzékelése) csak azokon az állomásokon hajtja végre, amelyeket aktívnak érzékelt\&. Ha a
\fB\-PN\fR \fB\-PN\fR
@@ -380,7 +382,7 @@ volt, de átnevezésre került, hogy megakadályozható legyen a protokoll vissz
paraméterével való keveredése\&. paraméterével való keveredése\&.
.RE .RE
.PP .PP
\fB\-PS [kapulista]\fR (TCP SYN visszhang) .\" -PS .\" SYN visszhang \fB\-PS [kapulista]\fR (TCP SYN visszhang)
.RS 4 .RS 4
Ez a paraméter egy beállított SYN zászlójú üres TCP csomagot küld a célpont felé\&. Az alapértelmezett célkapu a 80\-as (ez fordítási időben megváltoztatható az Ez a paraméter egy beállított SYN zászlójú üres TCP csomagot küld a célpont felé\&. Az alapértelmezett célkapu a 80\-as (ez fordítási időben megváltoztatható az
nmap\&.h) fájlban a DEFAULT_TCP_PROBE_PORT_SPEC paraméterrel\&. Futásidőben is megadható más célkapu paraméterként\&. A szintaxis ugyanaz, mint a nmap\&.h) fájlban a DEFAULT_TCP_PROBE_PORT_SPEC paraméterrel\&. Futásidőben is megadható más célkapu paraméterként\&. A szintaxis ugyanaz, mint a
@@ -403,7 +405,7 @@ root
felhasználó képes nyers TCP csomagok küldésre és fogadására\&. Normál felhasználók esetén egy kerülő megoldást alkalmazunk a connect() rendszerhívás használatakor, minden egyes kapu esetén\&. Ennek során egy kapcsolat felépítését kezdeményező SYN csomagot küldünk a célpont felé\&. Ha a connect() sikeresen vagy az ECONNREFUSED hibával tér vissza, akkor az alsóbb TCP verem vagy SYN/ACK vagy RST csomagot fogadott\&. Ilyenkor a célállomás elérhetőnek lesz jelölve\&. Ha a kapcsolódási kísérlet az időzítés lejártáig függőben marad, a célállomás elérhetetlenként lesz jelölve\&. Ugyanez a kerülőút kerül alkalmazásra az IPv6 kapcsolatok esetén is, mivel jelenleg az Nmap nem rendelkezik nyers IPv6 csomagok összeállításának képességével\&. felhasználó képes nyers TCP csomagok küldésre és fogadására\&. Normál felhasználók esetén egy kerülő megoldást alkalmazunk a connect() rendszerhívás használatakor, minden egyes kapu esetén\&. Ennek során egy kapcsolat felépítését kezdeményező SYN csomagot küldünk a célpont felé\&. Ha a connect() sikeresen vagy az ECONNREFUSED hibával tér vissza, akkor az alsóbb TCP verem vagy SYN/ACK vagy RST csomagot fogadott\&. Ilyenkor a célállomás elérhetőnek lesz jelölve\&. Ha a kapcsolódási kísérlet az időzítés lejártáig függőben marad, a célállomás elérhetetlenként lesz jelölve\&. Ugyanez a kerülőút kerül alkalmazásra az IPv6 kapcsolatok esetén is, mivel jelenleg az Nmap nem rendelkezik nyers IPv6 csomagok összeállításának képességével\&.
.RE .RE
.PP .PP
\fB\-PA [kapulista]\fR (TCP ACK Visszhang) .\" -PA .\" ACK visszhang \fB\-PA [kapulista]\fR (TCP ACK Visszhang)
.RS 4 .RS 4
A TCP ACK visszhang próba meglehetősen hasonlít az előzőekben tárgyalt SYN visszhang próbához\&. A különbség annyi, hogy a SYN zászló helyett az ACK zászló a beállított állapotú\&. Az ACK csomag jelzi, hogy a csomagot küldő fél készen áll az adatok fogadására a felépített kapcsolaton keresztül\&. Azonban jelen esetben nincs ilyen létező kapcsolat\&. A célállomások ilyenkor szinte minden esetben egy RST csomagot küldenek, felfedvén ezzel a jelenlétüket\&. A TCP ACK visszhang próba meglehetősen hasonlít az előzőekben tárgyalt SYN visszhang próbához\&. A különbség annyi, hogy a SYN zászló helyett az ACK zászló a beállított állapotú\&. Az ACK csomag jelzi, hogy a csomagot küldő fél készen áll az adatok fogadására a felépített kapcsolaton keresztül\&. Azonban jelen esetben nincs ilyen létező kapcsolat\&. A célállomások ilyenkor szinte minden esetben egy RST csomagot küldenek, felfedvén ezzel a jelenlétüket\&.
.sp .sp
@@ -424,7 +426,7 @@ paraméteren keresztül valósítja ezt meg, melyben a csomagokat a kapcsolat á
paraméterek megadásával\&. paraméterek megadásával\&.
.RE .RE
.PP .PP
\fB\-PU [kapulista]\fR (UDP Visszhang) .\" -PU .\" UDP visszhang \fB\-PU [kapulista]\fR (UDP Visszhang)
.RS 4 .RS 4
Egy újabb állomás felderítési módszer az UDP visszhang próba, mely során egy üres (hacsak nem adja meg a Egy újabb állomás felderítési módszer az UDP visszhang próba, mely során egy üres (hacsak nem adja meg a
\fB\-\-data\-length\fR \fB\-\-data\-length\fR
@@ -441,7 +443,7 @@ Ha a célponton egy zárt kaput tapogatunk le az UDP próbával, a célállomás
A legfőbb előnye ennek a letapogatásnak, hogy megkerüli azokat a szűrőket és útválasztókat, melyek kizárólag a TCP forgalmat figyelik\&. Például a program készítőjének volt egy Linksys BEFW11S4 vezeték nélküli útválasztója, mely a külső csatolóján az összes TCP kaput szűrte\&. Azonban az UDP próbák ellen védtelen volt\&. A legfőbb előnye ennek a letapogatásnak, hogy megkerüli azokat a szűrőket és útválasztókat, melyek kizárólag a TCP forgalmat figyelik\&. Például a program készítőjének volt egy Linksys BEFW11S4 vezeték nélküli útválasztója, mely a külső csatolóján az összes TCP kaput szűrte\&. Azonban az UDP próbák ellen védtelen volt\&.
.RE .RE
.PP .PP
\fB\-PE\fR; \fB\-PP\fR; \fB\-PM\fR (ICMP Visszhang Típusok) .\" -PE .\" -PP .\" -PM .\" ICMP visszhang \fB\-PE\fR; \fB\-PP\fR; \fB\-PM\fR (ICMP Visszhang Típusok)
.RS 4 .RS 4
Az előzőekben tárgyalt szokatlan TCP és UDP állomás felderítési típusok mellett az Nmap képes a széles körben elterjedt Az előzőekben tárgyalt szokatlan TCP és UDP állomás felderítési típusok mellett az Nmap képes a széles körben elterjedt
ping ping
@@ -459,7 +461,7 @@ Noha a visszhang kérés a szabványos ICMP kérés, az Nmap ennél tovább megy
paramétereken keresztül küldhetőek el\&. Az időbélyeg válasz (14\-es ICMP kód) vagy a címmaszk válasz (18\-as kód) elárulja, hogy az állomás elérhető\&. Ezek a kérések különösen akkor válnak értékessé, ha a rendszergazda letiltotta a visszhang kéréseket, miközben elfelejtett, hogy más ICMP kérések is használhatóak erre a célra\&. paramétereken keresztül küldhetőek el\&. Az időbélyeg válasz (14\-es ICMP kód) vagy a címmaszk válasz (18\-as kód) elárulja, hogy az állomás elérhető\&. Ezek a kérések különösen akkor válnak értékessé, ha a rendszergazda letiltotta a visszhang kéréseket, miközben elfelejtett, hogy más ICMP kérések is használhatóak erre a célra\&.
.RE .RE
.PP .PP
\fB\-PO [protokollista]\fR (IP Protokoll Visszhang) .\" -PO .\" IP Protokoll visszhang \fB\-PO [protokollista]\fR (IP Protokoll Visszhang)
.RS 4 .RS 4
Egy másik állomás federítési módszer az IPProto visszhang, amely az IP fejléc protokoll mezőjében megadott típusú IP csomagokat küld el\&. A protokoll lista ugyanolyan formátumú, mint az előzőekben tárgyal TCP és UDP felderítési paramétereknél használ kapulista\&. Ha nincs megadva protokoll, akkor alapértelmezettként ICMP (1\-es protokoll), IGMP (2\-es protokoll és IP\-in\-IP (4\-es protokoll) csomagok lesznek elküldve\&. Az alapértelmezett protokollok fordítási időben adhatók meg az Egy másik állomás federítési módszer az IPProto visszhang, amely az IP fejléc protokoll mezőjében megadott típusú IP csomagokat küld el\&. A protokoll lista ugyanolyan formátumú, mint az előzőekben tárgyal TCP és UDP felderítési paramétereknél használ kapulista\&. Ha nincs megadva protokoll, akkor alapértelmezettként ICMP (1\-es protokoll), IGMP (2\-es protokoll és IP\-in\-IP (4\-es protokoll) csomagok lesznek elküldve\&. Az alapértelmezett protokollok fordítási időben adhatók meg az
nmap\&.h nmap\&.h
@@ -470,7 +472,7 @@ paramétert is megadta)\&.
Ez a felderítési metódus kétféle választ vár\&. Vagy az elküldött protokollnak megfelelő válasz érkezik, vagy egy \*(AqProtocol Unreachable\*(Aq ICMP üzenet, mely szerint az állomás nem támogatja az adott protokollt (mellyel el is árulta a létezését)\&. Ez a felderítési metódus kétféle választ vár\&. Vagy az elküldött protokollnak megfelelő válasz érkezik, vagy egy \*(AqProtocol Unreachable\*(Aq ICMP üzenet, mely szerint az állomás nem támogatja az adott protokollt (mellyel el is árulta a létezését)\&.
.RE .RE
.PP .PP
\fB\-PR\fR (ARP Visszhang) .\" -PR .\" ARP visszhang \fB\-PR\fR (ARP Visszhang)
.RS 4 .RS 4
Az Nmap egyik leggyakoribb használata a helyi ethernet hálózat letapogatása\&. A legtöbb helyi hálózaton, különösen melyek az áldott RFC1918 alapú privát címtartományt használják, az IP címek legnagyobb része általában nincs használatban\&. Amikor az Nmap nyers IP csomagot próbál küldeni (például egy ICMP visszhang kérést), az operációs rendszernek meg kell határoznia a célpont IP címe alapján a hardvercímet (ARP) azért, hogy az ethernet keretet megfelelően tudja címezni\&. Ez gyakran lassú és problémás, mivel az operációs rendszereket nem úgy tervezik, hogy rövid ídő alatt több millió ARP kérést küldjenek el elérhetetlen állomások felé\&. Az Nmap egyik leggyakoribb használata a helyi ethernet hálózat letapogatása\&. A legtöbb helyi hálózaton, különösen melyek az áldott RFC1918 alapú privát címtartományt használják, az IP címek legnagyobb része általában nincs használatban\&. Amikor az Nmap nyers IP csomagot próbál küldeni (például egy ICMP visszhang kérést), az operációs rendszernek meg kell határoznia a célpont IP címe alapján a hardvercímet (ARP) azért, hogy az ethernet keretet megfelelően tudja címezni\&. Ez gyakran lassú és problémás, mivel az operációs rendszereket nem úgy tervezik, hogy rövid ídő alatt több millió ARP kérést küldjenek el elérhetetlen állomások felé\&.
.sp .sp
@@ -482,14 +484,14 @@ vagy a
paramétert\&. paramétert\&.
.RE .RE
.PP .PP
\fB\-\-traceroute\fR (Útvonal nyomkövetése az állomáshoz) .\" --traceroute .\" Útvonal nyomkövetése az állomáshoz \fB\-\-traceroute\fR (Útvonal nyomkövetése az állomáshoz)
.RS 4 .RS 4
Az útvonal nyomkövetése a letapogatás után történik meg, a letapogatás eredményének figyelembe vételével\&. A nyomkövetéshez a célponton elérhető kapuk és protokollok közül azok lesznek felhasználva, melyekkel a célpont nagy valószínűséggel elérhető\&. A nyomkövetés a kapcsolódási letapogatás (connect (\-sT)) és az üresjárati letapogatás (idle (\-sI)) kivételével minden letapogatási típussal működőképes\&. Minden nyomkövetés az Nmap dinamikus időzítési modelljét használja és párhuzamosan kérül végrehajtásra\&. Az útvonal nyomkövetése a letapogatás után történik meg, a letapogatás eredményének figyelembe vételével\&. A nyomkövetéshez a célponton elérhető kapuk és protokollok közül azok lesznek felhasználva, melyekkel a célpont nagy valószínűséggel elérhető\&. A nyomkövetés a kapcsolódási letapogatás (connect (\-sT)) és az üresjárati letapogatás (idle (\-sI)) kivételével minden letapogatási típussal működőképes\&. Minden nyomkövetés az Nmap dinamikus időzítési modelljét használja és párhuzamosan kérül végrehajtásra\&.
.sp .sp
A nyomkövetéskor a csomagokat alacsony élettartam (time\-to\-live (TTL)) értékkel küldjük el, hogy az útvonalon lévő közbenső állomásokból az Időzítés letelt (Time Exceeded) ICMP hibaüzenetet tudjunk kicsalni\&. Alapesetben a nyomkövetésnél TTL=1 értékkel kezdünk és addig növeljük a TTL értékét, amíg el nem érjük a célállomást\&. Az Nmap nyomkövetése magas TTL értékkel indít és egészen nuuláig csökken\&. A visszafelé történő kereséssel és egy ügyes gyorstároló algoritmussal az Nmap felgyorsítja a több állomáson keresztül végzett nyomkövetést\&. Átlagban az Nmap 5\-10 csomaggal kevesebbet küld el állomásonként, de ez nagyban függ a hálózat állapotától\&. Ha csak egy alhálózat letapogatása történik (pl\&. 192\&.168\&.0\&.0/24), az Nmap a legtöbb állomáshoz valószínűleg csak egy csomagot küld\&. A nyomkövetéskor a csomagokat alacsony élettartam (time\-to\-live (TTL)) értékkel küldjük el, hogy az útvonalon lévő közbenső állomásokból az Időzítés letelt (Time Exceeded) ICMP hibaüzenetet tudjunk kicsalni\&. Alapesetben a nyomkövetésnél TTL=1 értékkel kezdünk és addig növeljük a TTL értékét, amíg el nem érjük a célállomást\&. Az Nmap nyomkövetése magas TTL értékkel indít és egészen nuuláig csökken\&. A visszafelé történő kereséssel és egy ügyes gyorstároló algoritmussal az Nmap felgyorsítja a több állomáson keresztül végzett nyomkövetést\&. Átlagban az Nmap 5\-10 csomaggal kevesebbet küld el állomásonként, de ez nagyban függ a hálózat állapotától\&. Ha csak egy alhálózat letapogatása történik (pl\&. 192\&.168\&.0\&.0/24), az Nmap a legtöbb állomáshoz valószínűleg csak egy csomagot küld\&.
.RE .RE
.PP .PP
\fB\-\-reason\fR (Állomás\- és kapuállapot oka) .\" --reason .\" Állomás- és kapuállapot oka \fB\-\-reason\fR (Állomás\- és kapuállapot oka)
.RS 4 .RS 4
Megjeleníti, hogy az egyes állomások és kapuk miért lettek a megadott állapotúnak jelölve\&. Ez a paraméter megjeleníti annak a csomagnak a típusát, amely az állomás vagy kapu állapotát meghatározta\&. Például egy Megjeleníti, hogy az egyes állomások és kapuk miért lettek a megadott állapotúnak jelölve\&. Ez a paraméter megjeleníti annak a csomagnak a típusát, amely az állomás vagy kapu állapotát meghatározta\&. Például egy
RST RST
@@ -500,26 +502,26 @@ connect
rendszerhívás megvalósítása miatt\&. Ezt a jellemzőt a hibakeresési paraméter (\fB\-d\fR) automatikusan engedélyezi\&. Az eredmények egy XML fájlban tárolódnak akkor is, ha ezt a paramétert nem adja meg\&. rendszerhívás megvalósítása miatt\&. Ezt a jellemzőt a hibakeresési paraméter (\fB\-d\fR) automatikusan engedélyezi\&. Az eredmények egy XML fájlban tárolódnak akkor is, ha ezt a paramétert nem adja meg\&.
.RE .RE
.PP .PP
\fB\-n\fR (Nincs DNS feloldás) .\" -n \fB\-n\fR (Nincs DNS feloldás)
.RS 4 .RS 4
Utasítja az Nmap programot, hogy Utasítja az Nmap programot, hogy
\fIsoha\fR \fIsoha\fR
ne végezzen fordított DNS feloldást az aktívnak talált IP címeken\&. Mivel a DNS még az Nmap beépített párhuzamos DNS feloldójával is lassú lehet, ennek a paraméternek a megadása felgyorsíthatja a letapogatást\&. ne végezzen fordított DNS feloldást az aktívnak talált IP címeken\&. Mivel a DNS még az Nmap beépített párhuzamos DNS feloldójával is lassú lehet, ennek a paraméternek a megadása felgyorsíthatja a letapogatást\&.
.RE .RE
.PP .PP
\fB\-R\fR (DNS feloldás minden célpontra) .\" -R \fB\-R\fR (DNS feloldás minden célpontra)
.RS 4 .RS 4
Utasítja az Nmap programot, hogy Utasítja az Nmap programot, hogy
\fImindig\fR \fImindig\fR
végezzen fordított DNS feloldást a célpontok IP címeire\&. Normál helyzetben csak az elérhető (online) állomásokon történik fordított DNS feloldás\&. végezzen fordított DNS feloldást a célpontok IP címeire\&. Normál helyzetben csak az elérhető (online) állomásokon történik fordított DNS feloldás\&.
.RE .RE
.PP .PP
\fB\-\-system\-dns\fR (Használja a rendszer DNS feloldóját) .\" --system-dns \fB\-\-system\-dns\fR (Használja a rendszer DNS feloldóját)
.RS 4 .RS 4
Alaphelyzetben az Nmap a névfeloldást maga végzi úgy, hogy a rendszeren beállított névkiszolgáló felé közvetlenül küldi el a kéréseket és vár a válaszra\&. A teljesítmény javítása érdekében több kérés kerül elküldésre párhuzamosan (gyakran többszáz)\&. A rendszer DNS feloldójának használatához adja meg ezt a paramétert (egyszerre egy IP a getnameinfo() rendszerhíváson keresztül)\&. Ez sokkal lassabb és ritkán hasznos, kivéve ha valamilyen hibát talál az Nmap párhuzamos feloldójában (kérjük jelezze, ha így van)\&. Az IPv6 letapogatásokhoz mindig a rendszer feloldóját használja a program\&. Alaphelyzetben az Nmap a névfeloldást maga végzi úgy, hogy a rendszeren beállított névkiszolgáló felé közvetlenül küldi el a kéréseket és vár a válaszra\&. A teljesítmény javítása érdekében több kérés kerül elküldésre párhuzamosan (gyakran többszáz)\&. A rendszer DNS feloldójának használatához adja meg ezt a paramétert (egyszerre egy IP a getnameinfo() rendszerhíváson keresztül)\&. Ez sokkal lassabb és ritkán hasznos, kivéve ha valamilyen hibát talál az Nmap párhuzamos feloldójában (kérjük jelezze, ha így van)\&. Az IPv6 letapogatásokhoz mindig a rendszer feloldóját használja a program\&.
.RE .RE
.PP .PP
\fB\-\-dns\-servers <server1[,server2],\&.\&.\&.> \fR (A fordított DNS feloldáshoz használt kiszolgálók) .\" --dns-servers \fB\-\-dns\-servers <server1[,server2],\&.\&.\&.> \fR (A fordított DNS feloldáshoz használt kiszolgálók)
.RS 4 .RS 4
Alaphelyzetben az Nmap a DNS kiszolgálók adatait a resolv\&.conf fájlból (UNIX) vagy a regisztrációs adatbázisból (Windows) próbálja meg kinyerni\&. Ezzel a paraméterrel Ön más kiszolgálókat is megadhat\&. A program nem veszi figyelembe ezt a paramétert, ha a Alaphelyzetben az Nmap a DNS kiszolgálók adatait a resolv\&.conf fájlból (UNIX) vagy a regisztrációs adatbázisból (Windows) próbálja meg kinyerni\&. Ezzel a paraméterrel Ön más kiszolgálókat is megadhat\&. A program nem veszi figyelembe ezt a paramétert, ha a
\fB\-\-system\-dns\fR \fB\-\-system\-dns\fR
@@ -591,7 +593,7 @@ Ebben a szakaszban található az Nmap által támogatott tucatnyi letapogatási
\fIC\fR \fIC\fR
a letapogatás nevének egy kiemelt betűje, általában az első\&. Az egyetlen kivétel a sokak által utált FTP ugráló letapogatás (\fB\-b\fR)\&. Alapértelmezetten az Nmap egy SYN letapogatást hajt végre\&. Kivétel, ha a felhasználónak nincs megfelelő jogosultsága nyers csomagok küldésére, vagy a célpont címe IPv6 formátumú\&. Ilyenkor a hagyományos connect() letapogatás történik\&. Az ebben a szakaszban felsorolt letapogatásokat csak kiemelt felhasználók hajthatják végre\&. Normál felhasználók csak a connect() és az FTP ugráló letapogatásra jogosultak\&. a letapogatás nevének egy kiemelt betűje, általában az első\&. Az egyetlen kivétel a sokak által utált FTP ugráló letapogatás (\fB\-b\fR)\&. Alapértelmezetten az Nmap egy SYN letapogatást hajt végre\&. Kivétel, ha a felhasználónak nincs megfelelő jogosultsága nyers csomagok küldésére, vagy a célpont címe IPv6 formátumú\&. Ilyenkor a hagyományos connect() letapogatás történik\&. Az ebben a szakaszban felsorolt letapogatásokat csak kiemelt felhasználók hajthatják végre\&. Normál felhasználók csak a connect() és az FTP ugráló letapogatásra jogosultak\&.
.PP .PP
\fB\-sS\fR (TCP SYN letapogatás) .\" -sS .\" SYN letapogatás \fB\-sS\fR (TCP SYN letapogatás)
.RS 4 .RS 4
A SYN letapogatás az alapértelmezett és a legelterjedtebb letapogatás, nem véletlenül\&. Gyorsan végrehajtható, gyors hálózatokon másodpercenként több ezer kapu lepróbálható anélkül, hogy tolakodó tűzfalak zavarnák a folyamatot\&. A SYN letapogatás eléggé diszkrét és rejtett, mivel sosem fejeződik be a TCP kapcsolat felépítése\&. Bármelyik megfelelő TCP veremmel működik, ellentétben a FIN/NULL/Xmas, a Maimon vagy az üresjárati letapogatással, melyek erősen függnek az egyes operációs rendszerek egyedi veremkialakításától\&. Szintén előnyös, hogy tisztán megkülönböztethetők a A SYN letapogatás az alapértelmezett és a legelterjedtebb letapogatás, nem véletlenül\&. Gyorsan végrehajtható, gyors hálózatokon másodpercenként több ezer kapu lepróbálható anélkül, hogy tolakodó tűzfalak zavarnák a folyamatot\&. A SYN letapogatás eléggé diszkrét és rejtett, mivel sosem fejeződik be a TCP kapcsolat felépítése\&. Bármelyik megfelelő TCP veremmel működik, ellentétben a FIN/NULL/Xmas, a Maimon vagy az üresjárati letapogatással, melyek erősen függnek az egyes operációs rendszerek egyedi veremkialakításától\&. Szintén előnyös, hogy tisztán megkülönböztethetők a
nyitott, nyitott,
@@ -603,7 +605,7 @@ kapuállapotok\&.
Ezt a technikát gyakran nevezik félig nyitott letapogatásnak is, mivel sosem jön létre egy teljes TCP kapcsolat\&. Egy SYN csomag elküldésével szimuláljuk egy kapcsolat felépítését és várunk a válaszra\&. A SYN/ACK válasz jelzi, hogy a kapu fogadja a kapcsolódást (nyitott), az RST (reset) pedig azt, hogy nem\&. Ha néhány ismétlés után sem érkezik válasz, a kapu szűrt állapotúként lesz jelölve\&. Szintén ezt a jelölést kapja, ha egy ICMP nem elérhető hibaüzenet (kód 3, típus 1, 2, 3, 9, 10 vagy 13) érkezik\&. Ezt a technikát gyakran nevezik félig nyitott letapogatásnak is, mivel sosem jön létre egy teljes TCP kapcsolat\&. Egy SYN csomag elküldésével szimuláljuk egy kapcsolat felépítését és várunk a válaszra\&. A SYN/ACK válasz jelzi, hogy a kapu fogadja a kapcsolódást (nyitott), az RST (reset) pedig azt, hogy nem\&. Ha néhány ismétlés után sem érkezik válasz, a kapu szűrt állapotúként lesz jelölve\&. Szintén ezt a jelölést kapja, ha egy ICMP nem elérhető hibaüzenet (kód 3, típus 1, 2, 3, 9, 10 vagy 13) érkezik\&.
.RE .RE
.PP .PP
\fB\-sT\fR (TCP connect letapogatás) .\" -sT .\" connect() letapogatás \fB\-sT\fR (TCP connect letapogatás)
.RS 4 .RS 4
Ha a SYN letapogatás nem érhető el, akkor a TCP connect() letapogatás válik alapértelmezetté\&. Ez akkor történik meg, ha a felhasználónak nincs jogosultsága nyers adatcsomagokkal dolgozni, vagy ha a célpont IPv6 címet használ\&. A nyers csomagok használata helyett az Nmap átadja a célpont címét és a célkapu számát az operációs rendszernek, hogy az építse fel a kapcsolatot a Ha a SYN letapogatás nem érhető el, akkor a TCP connect() letapogatás válik alapértelmezetté\&. Ez akkor történik meg, ha a felhasználónak nincs jogosultsága nyers adatcsomagokkal dolgozni, vagy ha a célpont IPv6 címet használ\&. A nyers csomagok használata helyett az Nmap átadja a célpont címét és a célkapu számát az operációs rendszernek, hogy az építse fel a kapcsolatot a
connect() connect()
@@ -614,7 +616,7 @@ connect()
rendszerhívást\&. A SYN letapogatás félig nyitott kapcsolataival ellentétben a rendszerhívás teljesen felépíti a kapcsolatot a célponttal\&. Ez nem csak tovább tart, de több adatcsomagra is van szükség ugyanannyi információ megszerzéséhez\&. Ráadásula célpont naplózhatja is a kapcsolódást\&. Egy rendes behatolás érzékelő még jelezhet is, bár a legtöbb gépen nincs ilyen riasztórendszer\&. Az átlagos Unix rendszereken a legtöbb szolgáltatás bejegyzést készit a rendszernaplóba a kapcsolatról, amit ráadásként még kiegészíthet egy hibaüzenettel is, ha a kapcsolatot adatküldés nélkül azonnal megszakítjuk\&. Néhány szánalmas szolgáltatás ilyenkor összeomlik, bár ez nem túl jellemző\&. Ha egy rendszergazda rengeteg, azonos helyről érkező kapcsolódást lát a rendszernaplóban, azonnal tudni fogja, hogy connect() letapogatás áldozata lett\&. rendszerhívást\&. A SYN letapogatás félig nyitott kapcsolataival ellentétben a rendszerhívás teljesen felépíti a kapcsolatot a célponttal\&. Ez nem csak tovább tart, de több adatcsomagra is van szükség ugyanannyi információ megszerzéséhez\&. Ráadásula célpont naplózhatja is a kapcsolódást\&. Egy rendes behatolás érzékelő még jelezhet is, bár a legtöbb gépen nincs ilyen riasztórendszer\&. Az átlagos Unix rendszereken a legtöbb szolgáltatás bejegyzést készit a rendszernaplóba a kapcsolatról, amit ráadásként még kiegészíthet egy hibaüzenettel is, ha a kapcsolatot adatküldés nélkül azonnal megszakítjuk\&. Néhány szánalmas szolgáltatás ilyenkor összeomlik, bár ez nem túl jellemző\&. Ha egy rendszergazda rengeteg, azonos helyről érkező kapcsolódást lát a rendszernaplóban, azonnal tudni fogja, hogy connect() letapogatás áldozata lett\&.
.RE .RE
.PP .PP
\fB\-sU\fR (UDP letapogatások) .\" -sU .\" UDP letapogatás \fB\-sU\fR (UDP letapogatások)
.RS 4 .RS 4
Bár a legismertebb Internetes szolgáltatások a TCP protokollt használják, azért az Bár a legismertebb Internetes szolgáltatások a TCP protokollt használják, azért az
\m[blue]\fBUDP\fR\m[]\&\s-2\u[5]\d\s+2 \m[blue]\fBUDP\fR\m[]\&\s-2\u[5]\d\s+2
@@ -639,7 +641,7 @@ Az Nmap észleli ezt a korlátozást és képes eléggé lelassítani a próbák
paraméter megadásával\&. paraméter megadásával\&.
.RE .RE
.PP .PP
\fB\-sN\fR; \fB\-sF\fR; \fB\-sX\fR (TCP NULL, FIN és Xmas letapogatás) .\" -sN .\" -sF .\" -sX .\" NULL letapogatás .\" FIN letapogatás .\" Xmas letapogatás \fB\-sN\fR; \fB\-sF\fR; \fB\-sX\fR (TCP NULL, FIN és Xmas letapogatás)
.RS 4 .RS 4
Az Nmap ennek a három letapogatásnak a segítségével (a Az Nmap ennek a három letapogatásnak a segítségével (a
\fB\-\-scanflags\fR \fB\-\-scanflags\fR
@@ -688,7 +690,7 @@ kapuk között, így ezek a kapuk a
nyitott|szűrtjelölést kapják\&. nyitott|szűrtjelölést kapják\&.
.RE .RE
.PP .PP
\fB\-sA\fR (TCP ACK letapogatás) .\" -sA .\" ACK letapogatás \fB\-sA\fR (TCP ACK letapogatás)
.RS 4 .RS 4
Ez a letapogatás teljesen eltér az előzőekben tárgyaltaktól, mivel sosem határozza meg a Ez a letapogatás teljesen eltér az előzőekben tárgyaltaktól, mivel sosem határozza meg a
nyitott nyitott
@@ -711,7 +713,7 @@ szűrt
jelölést kapnak\&. jelölést kapnak\&.
.RE .RE
.PP .PP
\fB\-sW\fR (TCP Window letapogatás) .\" -sW .\" Window letapogatás \fB\-sW\fR (TCP Window letapogatás)
.RS 4 .RS 4
A Window letapogatás megegyezik az ACK letapogatással\&. Az egyetlen különbség, hogy kihasználja egyes rendszerek TCP megvalósításának jellegzetességét, így téve különbséget a nyitott és a zárt kapuk között, ahelyett hogy minden visszakapott RST csomag esetén a kaput A Window letapogatás megegyezik az ACK letapogatással\&. Az egyetlen különbség, hogy kihasználja egyes rendszerek TCP megvalósításának jellegzetességét, így téve különbséget a nyitott és a zárt kapuk között, ahelyett hogy minden visszakapott RST csomag esetén a kaput
szűretlennek szűretlennek
@@ -728,12 +730,12 @@ szűrt
állapotú, a rendszer legalábbis gyanús\&. Alkalmanként a rendszerek teljesen ellentétesen viselkednek\&. Ha a letapogatás 1000 nyitott és 3 zárt vagy szűrt kaput jelez, akkor valószínűleg pont az a 3 kapu a nyitott\&. állapotú, a rendszer legalábbis gyanús\&. Alkalmanként a rendszerek teljesen ellentétesen viselkednek\&. Ha a letapogatás 1000 nyitott és 3 zárt vagy szűrt kaput jelez, akkor valószínűleg pont az a 3 kapu a nyitott\&.
.RE .RE
.PP .PP
\fB\-sM\fR (TCP Maimon letapogatás) .\" -sM .\" Maimon letapogatás \fB\-sM\fR (TCP Maimon letapogatás)
.RS 4 .RS 4
A Maimon letapogatás a felfedezője, Uriel Maimon után kapta a nevét\&. Ő a technikát a Phrack Magazine 49\-es számában írta le (1996 November)\&. Az Nmap, mely két számmal később jelent meg, szintén ismeri ezt a technikát\&. Az eljárás ugyanaz, mint a NULL, FIN és Xmas letapogatásnál, csak itt FIN/ACK csomagot küldünk el\&. Az RFC 793 (TCP) szerint egy ilyen csomag beérkezésekor mind a nyitott, mind a zárt kapunka RST csomagot kell küldenie válaszként\&. Uriel észrevette, hogy sok BSD alapú rendszer nyitott kapuk esetén egyszerűen eldobja ezeket a csomagokat\&. A Maimon letapogatás a felfedezője, Uriel Maimon után kapta a nevét\&. Ő a technikát a Phrack Magazine 49\-es számában írta le (1996 November)\&. Az Nmap, mely két számmal később jelent meg, szintén ismeri ezt a technikát\&. Az eljárás ugyanaz, mint a NULL, FIN és Xmas letapogatásnál, csak itt FIN/ACK csomagot küldünk el\&. Az RFC 793 (TCP) szerint egy ilyen csomag beérkezésekor mind a nyitott, mind a zárt kapunka RST csomagot kell küldenie válaszként\&. Uriel észrevette, hogy sok BSD alapú rendszer nyitott kapuk esetén egyszerűen eldobja ezeket a csomagokat\&.
.RE .RE
.PP .PP
\fB\-\-scanflags\fR (Testreszabott TCP letapogatás) .\" --scanflags \fB\-\-scanflags\fR (Testreszabott TCP letapogatás)
.RS 4 .RS 4
Az igazán képzett Nmap felhasználóknak nem kell magukat a programba beépített letapogatási típusokra korlátozniuk\&. A Az igazán képzett Nmap felhasználóknak nem kell magukat a programba beépített letapogatási típusokra korlátozniuk\&. A
\fB\-\-scanflags\fR \fB\-\-scanflags\fR
@@ -762,7 +764,7 @@ nyitott|szűrt
állapotot jelez\&. Az Nmap ugyanúgy viselkedik, mint az alap letapogatásnál, csak a próbacsomagban a megadott zászlókat fogja használni az alap letapogatás zászlói helyett\&. Ha nem ad meg alaptípust, a SYN letapogatást fogja használni\&. állapotot jelez\&. Az Nmap ugyanúgy viselkedik, mint az alap letapogatásnál, csak a próbacsomagban a megadott zászlókat fogja használni az alap letapogatás zászlói helyett\&. Ha nem ad meg alaptípust, a SYN letapogatást fogja használni\&.
.RE .RE
.PP .PP
\fB\-sI <zombi állomás[:próbakapu]>\fR (Üresjárati letapogatás) .\" -sI .\" Üresjárati letapogatás \fB\-sI <zombi állomás[:próbakapu]>\fR (Üresjárati letapogatás)
.RS 4 .RS 4
Ez a fejlett eljárás egy igazi vakon végzett TCP letapogatást hajt végre a célállomáson (ez azt jelenti, hogy a saját IP címéről semmilyen csomag nem lesz elküldve a célállomásra)\&. Ehelyett kihasználjuk azt, hogy a zombi gépen megjósolható az IP töredezettségmező sorszámgenerátorának következő értéke és ezzel az oldaltámadással szerzünk információt a célgépen lévő nyitott kapukról\&. A behatolásérzékelő rendszerek úgy látják majd, hogy a letapogatás a zombi állomás felől érkezett (melynek élőnek kell lennie és meg kell felelnie bizonyos követelményeknek)\&. Ez az elbűvölő letapogatás túl bonyolult ahhoz, hogy ebben a leírásban részletesen is foglalkozhassunk vele, ezért írtam egy részletes leírást róla, mely a Ez a fejlett eljárás egy igazi vakon végzett TCP letapogatást hajt végre a célállomáson (ez azt jelenti, hogy a saját IP címéről semmilyen csomag nem lesz elküldve a célállomásra)\&. Ehelyett kihasználjuk azt, hogy a zombi gépen megjósolható az IP töredezettségmező sorszámgenerátorának következő értéke és ezzel az oldaltámadással szerzünk információt a célgépen lévő nyitott kapukról\&. A behatolásérzékelő rendszerek úgy látják majd, hogy a letapogatás a zombi állomás felől érkezett (melynek élőnek kell lennie és meg kell felelnie bizonyos követelményeknek)\&. Ez az elbűvölő letapogatás túl bonyolult ahhoz, hogy ebben a leírásban részletesen is foglalkozhassunk vele, ezért írtam egy részletes leírást róla, mely a
\m[blue]\fB\%https://nmap.org/idlescan.html\fR\m[] \m[blue]\fB\%https://nmap.org/idlescan.html\fR\m[]
@@ -775,7 +777,7 @@ Megpróbálhat letapogatni egy célállomást több olyan zombi használatával,
A zombigép nevéhez kettősponttal elválasztva hozzáadhat egy kapuszámot is, ha le akarja tesztelni az IP ID változásait a zombigépen\&. Egyébként az Nmap a TCP visszhang próbakapuját (80) fogja használni\&. A zombigép nevéhez kettősponttal elválasztva hozzáadhat egy kapuszámot is, ha le akarja tesztelni az IP ID változásait a zombigépen\&. Egyébként az Nmap a TCP visszhang próbakapuját (80) fogja használni\&.
.RE .RE
.PP .PP
\fB\-sO\fR (IP protokoll letapogatás) .\" -sO .\" Protokoll letapogatás \fB\-sO\fR (IP protokoll letapogatás)
.RS 4 .RS 4
Az IP protokoll letapogatással meghatározható, hogy a célállomás mely IP protokollokat (TCP, ICMP, IGMP stb\&.) támogatja\&. Technikai szempontból ez nem igazán kapuletapogatás, mivel a TCP és UDP kapuszámok helyett az IP protokoll számokon megy végig\&. Ugyanúgy a Az IP protokoll letapogatással meghatározható, hogy a célállomás mely IP protokollokat (TCP, ICMP, IGMP stb\&.) támogatja\&. Technikai szempontból ez nem igazán kapuletapogatás, mivel a TCP és UDP kapuszámok helyett az IP protokoll számokon megy végig\&. Ugyanúgy a
\fB\-p\fR \fB\-p\fR
@@ -797,7 +799,7 @@ nyitott|szűrt
jelölést kap\&. jelölést kap\&.
.RE .RE
.PP .PP
\fB\-b <FTP átjátszó állomás>\fR (FTP ugráló letapogatás) .\" -b .\" FTP ugráló letapogatás \fB\-b <FTP átjátszó állomás>\fR (FTP ugráló letapogatás)
.RS 4 .RS 4
Az FTP protokoll egy érdekes lehetősége (\m[blue]\fBRFC 959\fR\m[]\&\s-2\u[7]\d\s+2) az úgynevezett megbízott (proxy) FTP kapcsolat\&. Ez lehetővé teszi a felhasználónak, hogy csatlakozzon egy FTP kiszolgálóhoz, majd utasítsa a kiszolgálót, hogy fájlokat küldjön egy harmadik kiszolgálónak\&. Ez a lehetőség olyan sok visszaélésre alkalmas, hogy a legtöbb kiszolgáló nem is támogatja\&. Az egyik visszaélési lehetőség, hogy az FTP kiszolgálót kapuletapogatásra lehet használni egy harmadik állomás ellen\&. Egyszerűen arra kell utasítani az FTP kiszolgálót, hogy küldjön el egy fájlt a célállomás minden egyes érdekes kapujára\&. A hibaüzenetek jelzik, hogy a kapu nyitott, vagy zárt\&. Ez egy jó módszer a tűzfalak megkerülésére, mivel a szervezetek FTP kiszolgálói általában a tűzfalakon belül vannak, hogy a többi állomásnak szabad hozzáférése legyen a fájlokhoz\&. Az Nmap a Az FTP protokoll egy érdekes lehetősége (\m[blue]\fBRFC 959\fR\m[]\&\s-2\u[7]\d\s+2) az úgynevezett megbízott (proxy) FTP kapcsolat\&. Ez lehetővé teszi a felhasználónak, hogy csatlakozzon egy FTP kiszolgálóhoz, majd utasítsa a kiszolgálót, hogy fájlokat küldjön egy harmadik kiszolgálónak\&. Ez a lehetőség olyan sok visszaélésre alkalmas, hogy a legtöbb kiszolgáló nem is támogatja\&. Az egyik visszaélési lehetőség, hogy az FTP kiszolgálót kapuletapogatásra lehet használni egy harmadik állomás ellen\&. Egyszerűen arra kell utasítani az FTP kiszolgálót, hogy küldjön el egy fájlt a célállomás minden egyes érdekes kapujára\&. A hibaüzenetek jelzik, hogy a kapu nyitott, vagy zárt\&. Ez egy jó módszer a tűzfalak megkerülésére, mivel a szervezetek FTP kiszolgálói általában a tűzfalakon belül vannak, hogy a többi állomásnak szabad hozzáférése legyen a fájlokhoz\&. Az Nmap a
\fB\-b\fR \fB\-b\fR
@@ -819,7 +821,7 @@ Az előzőekben leírt letapogatási eljárások mellett az Nmap lehetőséget b
nmap\-services nmap\-services
fájlban felsorolt kapukat és protokollokat\&. fájlban felsorolt kapukat és protokollokat\&.
.PP .PP
\fB\-p <kaputartomány(ok)>\fR (Csak a megadott kapu letapogatása) .\" -p \fB\-p <kaputartomány(ok)>\fR (Csak a megadott kapu letapogatása)
.RS 4 .RS 4
Ezzel a paraméterrel megadhatja a letapogatni kívánt kapukat, így felülbírálhatja az alapértelmezést\&. Megadhatók egyedi kapuk és kaputartományok kötőjellel elválasztva (pl\&. 1\-1023)\&. A tartomány kezdő\- és/vagy záróértéke kimaradhat, ilyenkor az Nmap az 1\-et vagy a 65535\-öt fogja használni\&. Tehát a Ezzel a paraméterrel megadhatja a letapogatni kívánt kapukat, így felülbírálhatja az alapértelmezést\&. Megadhatók egyedi kapuk és kaputartományok kötőjellel elválasztva (pl\&. 1\-1023)\&. A tartomány kezdő\- és/vagy záróértéke kimaradhat, ilyenkor az Nmap az 1\-et vagy a 65535\-öt fogja használni\&. Tehát a
\fB\-p\-\fR \fB\-p\-\fR
@@ -838,7 +840,7 @@ paramétert és még legalább egy TCP letapogatás típusát (például
\fB\-sF\fR, or \fB\-sF\fR, or
\fB\-sT\fR)\&. Ha nem ad meg protokoll minősítőt, a kapuszámok minden protokoll listába bekerülnek\&. \fB\-sT\fR)\&. Ha nem ad meg protokoll minősítőt, a kapuszámok minden protokoll listába bekerülnek\&.
.sp .sp
.\" helyettesítő karakter
A kapuk megadhatók azzal a nevükkel is, amellyel az A kapuk megadhatók azzal a nevükkel is, amellyel az
nmap\-services nmap\-services
fájlban szerepelnek\&. A elnevezésekben használható mind a *, mind a ? helyettesítő karakter\&. Például ha le akarja tapogatni az FTP szolgáltatást, valamint az összes olyan kaput, melynek szolgáltatásneve http\-vel kezdődik, adja meg a fájlban szerepelnek\&. A elnevezésekben használható mind a *, mind a ? helyettesítő karakter\&. Például ha le akarja tapogatni az FTP szolgáltatást, valamint az összes olyan kaput, melynek szolgáltatásneve http\-vel kezdődik, adja meg a
@@ -858,7 +860,7 @@ fájlban lévő összes kaput 1024\-el bezárólag\&. Vigyázzon a parancsértel
utáni kifejezést, ha bizonytalan\&. utáni kifejezést, ha bizonytalan\&.
.RE .RE
.PP .PP
\fB\-F\fR (Gyors letapogatás (kevesebb kapuval) ) .\" -F \fB\-F\fR (Gyors letapogatás (kevesebb kapuval) )
.RS 4 .RS 4
Arra utasítja a programot, hogy csak az Arra utasítja a programot, hogy csak az
nmap\-services nmap\-services
@@ -873,7 +875,7 @@ vagy a
paraméterekkel\&. paraméterekkel\&.
.RE .RE
.PP .PP
\fB\-r\fR (Ne keverje a kapukat) .\" -r \fB\-r\fR (Ne keverje a kapukat)
.RS 4 .RS 4
Alaphelyzetben az Nmap véletlenszerűen tapogatja le a kapukat (kivéve néhány elterjedten használt kaput, melyet előre vesz a sorban)\&. Ez a keverés normál esetben kívánatos, de szükség esetén a Alaphelyzetben az Nmap véletlenszerűen tapogatja le a kapukat (kivéve néhány elterjedten használt kaput, melyet előre vesz a sorban)\&. Ez a keverés normál esetben kívánatos, de szükség esetén a
\fB\-r\fR \fB\-r\fR
@@ -903,14 +905,14 @@ Ha az Nmap kap ugyan választ egy szolgáltatástól, de az adatbázis alapján
.PP .PP
A változat érzékelés a következő paraméterekkel engedélyezhető és vezérelhető: A változat érzékelés a következő paraméterekkel engedélyezhető és vezérelhető:
.PP .PP
\fB\-sV\fR (Változat érzékelés) .\" -sV \fB\-sV\fR (Változat érzékelés)
.RS 4 .RS 4
Engedélyezi a változat érzékelést az előbbiekben leírt módon\&. Emellett használhatja még a Engedélyezi a változat érzékelést az előbbiekben leírt módon\&. Emellett használhatja még a
\fB\-A\fR \fB\-A\fR
paramétert is, mely a változat érzékelés mellett más dolgokat is engedélyez\&. paramétert is, mely a változat érzékelés mellett más dolgokat is engedélyez\&.
.RE .RE
.PP .PP
\fB\-\-allports\fR (Ne hagyjon ki egy kaput sem a változat érzékelésből) .\" --allports \fB\-\-allports\fR (Ne hagyjon ki egy kaput sem a változat érzékelésből)
.RS 4 .RS 4
Alapesetben az Nmap változat érzékelője átugorja a 9100/TCP kaput, mivel néhány nyomtató mindent kinyomtat, ami erre a kapura érkezik\&. Ez több oldal kinyomtatott http vagy SSL munkamenet kéréshez vezethet\&. Ez a viselkedés megváltoztatható, ha átírja vagy eltávolítja az Alapesetben az Nmap változat érzékelője átugorja a 9100/TCP kaput, mivel néhány nyomtató mindent kinyomtat, ami erre a kapura érkezik\&. Ez több oldal kinyomtatott http vagy SSL munkamenet kéréshez vezethet\&. Ez a viselkedés megváltoztatható, ha átírja vagy eltávolítja az
Exclude Exclude
@@ -923,7 +925,7 @@ Exclude
irányelveket\&. irányelveket\&.
.RE .RE
.PP .PP
\fB\-\-version\-intensity <intenzitás>\fR (Beállítja a változat érzékelés erősségi szintjét) .\" --version-intensity \fB\-\-version\-intensity <intenzitás>\fR (Beállítja a változat érzékelés erősségi szintjét)
.RS 4 .RS 4
Amikor változat érzékelést hajt végre (\fB\-sV\fR), az Nmap egy sor próbát hajt végre, melyek mindegyikéhez egy\-egy gyakoriság érték van rendelve 1 és 9 között\&. Az alacsonyabb számú próbák jól használhatók az általánosan használt szolgáltatások széles skálája ellen, míg a magasabb számúak ritkábban hasznosak\&. Ezzel a paraméterrel megadhatja, hogy mely próbák legyenek végrehajtva\&. Minél magasabb a szám, annál valószínűbb, hogy a szolgáltatás azonosítása pontosan sikerül\&. Azonban jó tudni, hogy a magasabb intenzitás hosszabb végrehajtást is jelent\&. A szintnek 0 és 9 közé kell esnie, az alapérték 7\&. Ha egy próba az Amikor változat érzékelést hajt végre (\fB\-sV\fR), az Nmap egy sor próbát hajt végre, melyek mindegyikéhez egy\-egy gyakoriság érték van rendelve 1 és 9 között\&. Az alacsonyabb számú próbák jól használhatók az általánosan használt szolgáltatások széles skálája ellen, míg a magasabb számúak ritkábban hasznosak\&. Ezzel a paraméterrel megadhatja, hogy mely próbák legyenek végrehajtva\&. Minél magasabb a szám, annál valószínűbb, hogy a szolgáltatás azonosítása pontosan sikerül\&. Azonban jó tudni, hogy a magasabb intenzitás hosszabb végrehajtást is jelent\&. A szintnek 0 és 9 közé kell esnie, az alapérték 7\&. Ha egy próba az
nmap\-service\-probes nmap\-service\-probes
@@ -932,28 +934,28 @@ ports
irányelv alatt, akkor ezt a próbát az intenzitás beállításától függetlenül végrehajtja a program\&. Ezzel biztosítható, hogy a nyitott 53\-as kapukon mindig lefutnak a DNS próbák és a 443\-as kapukon az SSl próbák stb\&. irányelv alatt, akkor ezt a próbát az intenzitás beállításától függetlenül végrehajtja a program\&. Ezzel biztosítható, hogy a nyitott 53\-as kapukon mindig lefutnak a DNS próbák és a 443\-as kapukon az SSl próbák stb\&.
.RE .RE
.PP .PP
\fB\-\-version\-light\fR (Tapintatos mód engedélyezése) .\" --version-light \fB\-\-version\-light\fR (Tapintatos mód engedélyezése)
.RS 4 .RS 4
Ez egy kényelmesebb megnevezése a Ez egy kényelmesebb megnevezése a
\fB\-\-version\-intensity 2\fR \fB\-\-version\-intensity 2\fR
paraméternek\&. Ezzel a móddal a változat érzékelés felgyorsítható, de a szolgáltatások azonosítása is bizonytalanabbá válik\&. paraméternek\&. Ezzel a móddal a változat érzékelés felgyorsítható, de a szolgáltatások azonosítása is bizonytalanabbá válik\&.
.RE .RE
.PP .PP
\fB\-\-version\-all\fR (Minden próba végrehajtása) .\" --version-all \fB\-\-version\-all\fR (Minden próba végrehajtása)
.RS 4 .RS 4
A A
\fB\-\-version\-intensity 9\fR \fB\-\-version\-intensity 9\fR
paraméter helyettesítése, mellyel minden kapun minde próbát elvégez a program\&. paraméter helyettesítése, mellyel minden kapun minde próbát elvégez a program\&.
.RE .RE
.PP .PP
\fB\-\-version\-trace\fR (A változat érzékelés nyomkövetése) .\" --version-trace \fB\-\-version\-trace\fR (A változat érzékelés nyomkövetése)
.RS 4 .RS 4
Ennek a paraméternek a hatására az Nmap bőséges hibakeresési információt nyomtat ki az éppen futó változat érzékelési próbáról\&. Ez egy részhalmaza a Ennek a paraméternek a hatására az Nmap bőséges hibakeresési információt nyomtat ki az éppen futó változat érzékelési próbáról\&. Ez egy részhalmaza a
\fB\-\-packet\-trace\fR \fB\-\-packet\-trace\fR
paraméter által visszaadott információknak\&. paraméter által visszaadott információknak\&.
.RE .RE
.PP .PP
\fB\-sR\fR (RPC letapogatás) .\" --sR \fB\-sR\fR (RPC letapogatás)
.RS 4 .RS 4
Ez az eljárás az Nmap legtöbb kapuletapogatási eljárásával együtt dolgozik\&. Veszi az összes nyitva talált TCP/UDP kaput és elárasztja őket a SunRPC program NULL parancsaival hogy meghatározza, melyek az RPC kapuk és milyen programot futtatnak\&. Így pontosan ugyanazokat az információkat szerezheti meg, melyeket az Ez az eljárás az Nmap legtöbb kapuletapogatási eljárásával együtt dolgozik\&. Veszi az összes nyitva talált TCP/UDP kaput és elárasztja őket a SunRPC program NULL parancsaival hogy meghatározza, melyek az RPC kapuk és milyen programot futtatnak\&. Így pontosan ugyanazokat az információkat szerezheti meg, melyeket az
\fBrpcinfo \-p\fR \fBrpcinfo \-p\fR
@@ -984,14 +986,14 @@ címen talál egy leírást\&.
.PP .PP
Az operációs rendszer érzékelése és vezérlése a következő paraméterekkel lehetséges: Az operációs rendszer érzékelése és vezérlése a következő paraméterekkel lehetséges:
.PP .PP
\fB\-O\fR (Operációs rendszer érzékelésének engedélyezése) .\" -O \fB\-O\fR (Operációs rendszer érzékelésének engedélyezése)
.RS 4 .RS 4
Engedélyezi az operációs rendszer érzékelését a fentiekben leírt módon\&. Választhatja a Engedélyezi az operációs rendszer érzékelését a fentiekben leírt módon\&. Választhatja a
\fB\-A\fR \fB\-A\fR
paramétert is, mellyel az operációs rendszer érzékelése mellett néhány más dolgot is elvégezhet\&. paramétert is, mellyel az operációs rendszer érzékelése mellett néhány más dolgot is elvégezhet\&.
.RE .RE
.PP .PP
\fB\-\-osscan\-limit\fR (Az operációs rendszer érzékelését csak az ígéretes állomásokra korlátozza) .\" --osscan-limit \fB\-\-osscan\-limit\fR (Az operációs rendszer érzékelését csak az ígéretes állomásokra korlátozza)
.RS 4 .RS 4
Az operációs rendszer érzékelése sokkal hatékonyabb, ha legalább egy nyitott és egy zárt TCP kapu található\&. Ennek a paraméternek a hatására az Nmap csak azokon a célpontokon hajtja végre az operációs rendszer érzékelését, amelyek megfelelnek ennek a kritériumnak\&. Ezzel rengeteg idő megtakarítható, különösen ha Az operációs rendszer érzékelése sokkal hatékonyabb, ha legalább egy nyitott és egy zárt TCP kapu található\&. Ennek a paraméternek a hatására az Nmap csak azokon a célpontokon hajtja végre az operációs rendszer érzékelését, amelyek megfelelnek ennek a kritériumnak\&. Ezzel rengeteg idő megtakarítható, különösen ha
\fB\-PN\fR \fB\-PN\fR
@@ -1002,12 +1004,12 @@ vagy a
paraméterrel engedélyezte az operációs rendszer érzékelését\&. paraméterrel engedélyezte az operációs rendszer érzékelését\&.
.RE .RE
.PP .PP
\fB\-\-osscan\-guess\fR; \fB\-\-fuzzy\fR (Eredmények találgatása) .\" --osscan-guess \fB\-\-osscan\-guess\fR; \fB\-\-fuzzy\fR (Eredmények találgatása)
.RS 4 .RS 4
Ha az Nmap nem talál pontosan egyező operációs rendszert, esetenként felkínálhat lehetséges közelítő eredményeket\&. Alaphelyzetben ennek a közelítő eredménynek nagyon közelinek kell lennie\&. Ezeknek a paramétereknek a hatására az Nmap sokkal agreszívebben próbálja kitalálni az operációs rendszer típusát\&. Az Nmap ezután is jelzi, ha nem talált tökéletes egyezést és minden találgatás mellé megadja a valószínűséget is (százalékosan)\&. Ha az Nmap nem talál pontosan egyező operációs rendszert, esetenként felkínálhat lehetséges közelítő eredményeket\&. Alaphelyzetben ennek a közelítő eredménynek nagyon közelinek kell lennie\&. Ezeknek a paramétereknek a hatására az Nmap sokkal agreszívebben próbálja kitalálni az operációs rendszer típusát\&. Az Nmap ezután is jelzi, ha nem talált tökéletes egyezést és minden találgatás mellé megadja a valószínűséget is (százalékosan)\&.
.RE .RE
.PP .PP
\fB\-\-max\-os\-tries\fR (Maximális próbálkozások száma) .\" --max-os-tries \fB\-\-max\-os\-tries\fR (Maximális próbálkozások száma)
.RS 4 .RS 4
Amikor az Nmap operációs rendszer érzékelést végez egy célponton és nem talál tökéletes egyezést, általában ismét tesz egy próbát\&. Alaphelyzet az Nmap ötször próbálkozik, ha a feltételek jók az ujjlenyomat ellenőrzéshez és kétszer, ha nem jók\&. Ha alacsonyabb Amikor az Nmap operációs rendszer érzékelést végez egy célponton és nem talál tökéletes egyezést, általában ismét tesz egy próbát\&. Alaphelyzet az Nmap ötször próbálkozik, ha a feltételek jók az ujjlenyomat ellenőrzéshez és kétszer, ha nem jók\&. Ha alacsonyabb
\fB\-\-max\-os\-tries\fR \fB\-\-max\-os\-tries\fR
@@ -1068,14 +1070,14 @@ kiterjesztéssel\&. Bár jelenleg nem szükséges követnie ezt a szokást, ez a
\m[blue]\fB\%https://nmap.org/nse/\fR\m[] \m[blue]\fB\%https://nmap.org/nse/\fR\m[]
címen\&. címen\&.
.PP .PP
\fB\-sC\fR .\" -sC \fB\-sC\fR
.RS 4 .RS 4
végrehajt egy parancsfájl alapú letapogatást az alap paransfájl készlettel (egyenértékű a végrehajt egy parancsfájl alapú letapogatást az alap paransfájl készlettel (egyenértékű a
\fB\-\-script=safe,intrusive\fR \fB\-\-script=safe,intrusive\fR
paraméterrel paraméterrel
.RE .RE
.PP .PP
\fB\-\-script <paransfájl kategória|könyvtár|fájlnév|all>\fR.\" --script \fB\-\-script <paransfájl kategória|könyvtár|fájlnév|all>\fR
.RS 4 .RS 4
Lefuttat egy parancsfájl alapú letapogatást (mint az Lefuttat egy parancsfájl alapú letapogatást (mint az
\fB\-sC\fR) a kiválasztott parancsfájlokkal\&. A paraméterek lehetnek parancsfájl kategóriák, meghatározott parancsfájlok, parancsfájlokat tartalmazó könyvtárak, melyek a célpont ellen lesznek kipróbálva\&. Az Nmap a paramétereket először kategóriáknak próbálja értelmezni, azután fájloknak vagy könyvtáraknak\&. Abszolút útvonalak használata egyértelmű, a relatív útvonalak keresési sorrendje az első találatig: \fB\-sC\fR) a kiválasztott parancsfájlokkal\&. A paraméterek lehetnek parancsfájl kategóriák, meghatározott parancsfájlok, parancsfájlokat tartalmazó könyvtárak, melyek a célpont ellen lesznek kipróbálva\&. Az Nmap a paramétereket először kategóriáknak próbálja értelmezni, azután fájloknak vagy könyvtáraknak\&. Abszolút útvonalak használata egyértelmű, a relatív útvonalak keresési sorrendje az első találatig:
@@ -1106,7 +1108,7 @@ scripts/script\&.db
adatbázisban tárolt paranscfájlok indexeltek\&. Az adatbázis tartalmazza az összes kategóriához tartozó összes parancsfájlt\&. Egy parancsfájl több kategóriához is tartozhat\&. adatbázisban tárolt paranscfájlok indexeltek\&. Az adatbázis tartalmazza az összes kategóriához tartozó összes parancsfájlt\&. Egy parancsfájl több kategóriához is tartozhat\&.
.RE .RE
.PP .PP
\fB\-\-script\-args=<név1=érték1,név2={név3=érték3},név4=érték4>\fR.\" --script-args \fB\-\-script\-args=<név1=érték1,név2={név3=érték3},név4=érték4>\fR
.RS 4 .RS 4
Paramétereket adhat át az NSE parancsfájloknak\&. A paraméterek Paramétereket adhat át az NSE parancsfájloknak\&. A paraméterek
név=érték név=érték
@@ -1118,13 +1120,13 @@ anonFTP={password=nobody@foobar\&.com}\&. Ha egy parancsfájl paramétereit fel
azonosítóját (id), mivel a parancsfájlok csak így szerezhetnek tudomást a különleges paramétereikről\&. azonosítóját (id), mivel a parancsfájlok csak így szerezhetnek tudomást a különleges paramétereikről\&.
.RE .RE
.PP .PP
\fB\-\-script\-trace\fR .\" --script-trace \fB\-\-script\-trace\fR
.RS 4 .RS 4
Ez a paraméter ugyanazt teszi, mint a Ez a paraméter ugyanazt teszi, mint a
\fB\-\-packet\-trace\fR, csak egy ISO szinttel feljebb\&. Ha megadja ezt a aparamétert, akkor az összes, parancsfájl által generált kimenő és bejövő forgalom nyomtatásra kerül\&. A megjelenített információ tartalmazza a kommunikációs protokollt, a forrást, a célt és az átvitt adatot\&. Ha az átvitt adatok több, mint 5%\-a nem nyomtatható, akkor a kimenet hexadecimális alakban jelenik meg\&. \fB\-\-packet\-trace\fR, csak egy ISO szinttel feljebb\&. Ha megadja ezt a aparamétert, akkor az összes, parancsfájl által generált kimenő és bejövő forgalom nyomtatásra kerül\&. A megjelenített információ tartalmazza a kommunikációs protokollt, a forrást, a célt és az átvitt adatot\&. Ha az átvitt adatok több, mint 5%\-a nem nyomtatható, akkor a kimenet hexadecimális alakban jelenik meg\&.
.RE .RE
.PP .PP
\fB\-\-script\-updatedb\fR .\" --script-updatedb \fB\-\-script\-updatedb\fR
.RS 4 .RS 4
Frissíti a parancsfájl adatbázist, mely a kategória\-cimkék és a fájlnevek közti kapcsolatokat tárolja\&. Az adatbázis egy Lua parancsfájl, mely akkor lesz értelmezve, amikor a Frissíti a parancsfájl adatbázist, mely a kategória\-cimkék és a fájlnevek közti kapcsolatokat tárolja\&. Az adatbázis egy Lua parancsfájl, mely akkor lesz értelmezve, amikor a
\fB\-\-script\fR \fB\-\-script\fR
@@ -1151,7 +1153,7 @@ paraméternek átadott
15m 15m
értékek mind ugyanazt jelentik\&. értékek mind ugyanazt jelentik\&.
.PP .PP
\fB\-\-min\-hostgroup <méret>\fR; \fB\-\-max\-hostgroup <érték>\fR (A párhuzamosan letapogatható állomások száma) .\" --min-hostgroup .\" --max-hostgroup \fB\-\-min\-hostgroup <méret>\fR; \fB\-\-max\-hostgroup <érték>\fR (A párhuzamosan letapogatható állomások száma)
.RS 4 .RS 4
Az Nmap képes kapuletapogatást és változat érzékelést végezni egyszerre több állomáson is\&. Az Nmap ezt úgy csinálja, hogy az IP tartományt csoportokra osztja és egyszerre tapogat le egy csoportot\&. Általában a nagyobb csoportok hatékonyabbak\&. A hátránya, hogy az egyes állomásokhoz tartozó eredmények csak akkor érhetők el, ha végetért a teljes csoport letapogatása\&. Tehát ha az Nmap 50\-es csoportmérettel lett elindítva, a felhasználó addig nem kap semmilyen eredményt (kivéve a bőbeszédű üzemmód frissítési információit), amíg az első 50 állomás letapogatása el nem készült\&. Az Nmap képes kapuletapogatást és változat érzékelést végezni egyszerre több állomáson is\&. Az Nmap ezt úgy csinálja, hogy az IP tartományt csoportokra osztja és egyszerre tapogat le egy csoportot\&. Általában a nagyobb csoportok hatékonyabbak\&. A hátránya, hogy az egyes állomásokhoz tartozó eredmények csak akkor érhetők el, ha végetért a teljes csoport letapogatása\&. Tehát ha az Nmap 50\-es csoportmérettel lett elindítva, a felhasználó addig nem kap semmilyen eredményt (kivéve a bőbeszédű üzemmód frissítési információit), amíg az első 50 állomás letapogatása el nem készült\&.
.sp .sp
@@ -1168,7 +1170,7 @@ Ezeknek a paramétereknek nincs hatásuk a letapogatásnak abban a részében, m
Ezeknek a paramétereknek az elsődleges haszna egy megfelelő méretű minimális csoprt létrehozása, így a teljes letapogatás gyorsabban lefut\&. Egy megszokott választás a 256\-os csoport, így egy hálózat C osztályú blokkokban tapogatható le\&. Sok kaput tartalmazó letapogatásnál ezt a számot nem célszerű túllépni\&. Ha a letapogatás csak néhány kapura korlátozódik, a csoportméret akár 2048\-ig (vagy tovább) is növelhető\&. Ezeknek a paramétereknek az elsődleges haszna egy megfelelő méretű minimális csoprt létrehozása, így a teljes letapogatás gyorsabban lefut\&. Egy megszokott választás a 256\-os csoport, így egy hálózat C osztályú blokkokban tapogatható le\&. Sok kaput tartalmazó letapogatásnál ezt a számot nem célszerű túllépni\&. Ha a letapogatás csak néhány kapura korlátozódik, a csoportméret akár 2048\-ig (vagy tovább) is növelhető\&.
.RE .RE
.PP .PP
\fB\-\-min\-parallelism <szám>\fR; \fB\-\-max\-parallelism <szám>\fR (Párhuzamos próbák beállítása) .\" --min-parallelism .\" --max-parallelism \fB\-\-min\-parallelism <szám>\fR; \fB\-\-max\-parallelism <szám>\fR (Párhuzamos próbák beállítása)
.RS 4 .RS 4
Ezekkel a paraméterekkel meghatározható, hogy az állomások egy csoportja felé párhuzamosan hány próba küldhető\&. Ez a kapuk letapogatására és az állomások felderítésér egyaránt vonatkozik\&. Alapesetben az Nmap a hálózat teljesítménye alapján kiszámítja az ideális \- de folyton változó \- párhuzamosság mértékét\&. Ha az átvitel során csomagvesztés alakul ki, az Nmap lassít és kevesebb próbát küld ki\&. Az ideális próbaszám a hálózat minőségének javulása alapján lassan emelkedik\&. Ezekkel a paraméterekkel egy minimum és egy maximum határt szabhat ezeknek az értékeknek\&. Ha a hálózat megbízhatatlannak bizonyul, a párhuzamosság értéke akár 1\-re is csökkenhet, míg tökéletes feltételek esetén a párszázas értéket is elérheti\&. Ezekkel a paraméterekkel meghatározható, hogy az állomások egy csoportja felé párhuzamosan hány próba küldhető\&. Ez a kapuk letapogatására és az állomások felderítésér egyaránt vonatkozik\&. Alapesetben az Nmap a hálózat teljesítménye alapján kiszámítja az ideális \- de folyton változó \- párhuzamosság mértékét\&. Ha az átvitel során csomagvesztés alakul ki, az Nmap lassít és kevesebb próbát küld ki\&. Az ideális próbaszám a hálózat minőségének javulása alapján lassan emelkedik\&. Ezekkel a paraméterekkel egy minimum és egy maximum határt szabhat ezeknek az értékeknek\&. Ha a hálózat megbízhatatlannak bizonyul, a párhuzamosság értéke akár 1\-re is csökkenhet, míg tökéletes feltételek esetén a párszázas értéket is elérheti\&.
.sp .sp
@@ -1183,7 +1185,7 @@ paraméter szintén beállítható 1\-re, ezzel megakadályozható, hogy az Nmap
paraméterrel együtt (lásd később), bár ez utóbbi önmagában is jól használható\&. paraméterrel együtt (lásd később), bár ez utóbbi önmagában is jól használható\&.
.RE .RE
.PP .PP
\fB\-\-min\-rtt\-timeout <idő>\fR, \fB\-\-max\-rtt\-timeout <idő>\fR, \fB\-\-initial\-rtt\-timeout <idő>\fR (Próbák érvényességi ideje) .\" --min-rtt-timeout .\" --max-rtt-timeout .\" --initial-rtt-timeout \fB\-\-min\-rtt\-timeout <idő>\fR, \fB\-\-max\-rtt\-timeout <idő>\fR, \fB\-\-initial\-rtt\-timeout <idő>\fR (Próbák érvényességi ideje)
.RS 4 .RS 4
Az Nmap kezel egy futó időzítőt annak meghatározására, hogy mennyi ideig várjon egy próba esetén a válaszra, mielőtt feladná vagy újra megpróbálná\&. Ennek a kiszámítása azok alapján történik, hogy az előző próbákra mennyi idő alatt érkezett válasz\&. Ha a hálózati késleltetés jelentős és folyton változik, ez az érték akár néhány másodpercre is nőhet\&. Az érték indulhat egy magasabb szintről is és egy nem válaszoló állomás esetén ezen a szinten is marad\&. Az Nmap kezel egy futó időzítőt annak meghatározására, hogy mennyi ideig várjon egy próba esetén a válaszra, mielőtt feladná vagy újra megpróbálná\&. Ennek a kiszámítása azok alapján történik, hogy az előző próbákra mennyi idő alatt érkezett válasz\&. Ha a hálózati késleltetés jelentős és folyton változik, ez az érték akár néhány másodpercre is nőhet\&. Az érték indulhat egy magasabb szintről is és egy nem válaszoló állomás esetén ezen a szinten is marad\&.
.sp .sp
@@ -1206,7 +1208,7 @@ A
egy ritkán használt paraméter, de hasznos lehet, ha a hálózat annyira megbízhatatlan, hogy az Nmap alapértékei is túl agresszívnek bizonyulnak\&. egy ritkán használt paraméter, de hasznos lehet, ha a hálózat annyira megbízhatatlan, hogy az Nmap alapértékei is túl agresszívnek bizonyulnak\&.
.RE .RE
.PP .PP
\fB\-\-max\-retries <próbák>\fR (Hányszor küldje újra egy kapura a letapogatási próbát) .\" --max-retries \fB\-\-max\-retries <próbák>\fR (Hányszor küldje újra egy kapura a letapogatási próbát)
.RS 4 .RS 4
Ha az Nmap nem kap választ aegy letapogatási próbára, ez jelentheti azt, hogy a kaput tűzfallal szűrik, vagy a válasz elveszett a hálózatban\&. De jelentheti azt is, hogy a kapu forgalma limitált és átmenetileg nem tud válaszolni\&. Így az Nmap ismét elküldi a próbát\&. Ha az Nmap gyenge hálózati teljesítményt érzékel, ezt többször is megismételheti mielőtt feladná a próbálkozást\&. Bár ez javítja a pontosságot, de egyben elnyújtja a letapogatás idejét is\&. Ha a teljesítmény fontos szempont, a letapogatás felgyorsítható az újrapróbálkozások számának korlátozásával\&. Megadhat akár Ha az Nmap nem kap választ aegy letapogatási próbára, ez jelentheti azt, hogy a kaput tűzfallal szűrik, vagy a válasz elveszett a hálózatban\&. De jelentheti azt is, hogy a kapu forgalma limitált és átmenetileg nem tud válaszolni\&. Így az Nmap ismét elküldi a próbát\&. Ha az Nmap gyenge hálózati teljesítményt érzékel, ezt többször is megismételheti mielőtt feladná a próbálkozást\&. Bár ez javítja a pontosságot, de egyben elnyújtja a letapogatás idejét is\&. Ha a teljesítmény fontos szempont, a letapogatás felgyorsítható az újrapróbálkozások számának korlátozásával\&. Megadhat akár
\fB\-\-max\-retries 0\fR \fB\-\-max\-retries 0\fR
@@ -1221,7 +1223,7 @@ sablont) 10 ismétlés\&. Ha a hálózat megbízható és a célállomás forgal
paraméter időzítésének lejártát megvárni és elveszteni a célponttal kapcsolatos valamennyi adatot, mint hiányos adatokkal dolgozni\&. paraméter időzítésének lejártát megvárni és elveszteni a célponttal kapcsolatos valamennyi adatot, mint hiányos adatokkal dolgozni\&.
.RE .RE
.PP .PP
\fB\-\-host\-timeout <idő>\fR (Lassú célpontoknál ennyi idő után feladja a próbálkozást) .\" --host-timeout \fB\-\-host\-timeout <idő>\fR (Lassú célpontoknál ennyi idő után feladja a próbálkozást)
.RS 4 .RS 4
Néhány állomás letapogatása Néhány állomás letapogatása
\fIhosszú\fR \fIhosszú\fR
@@ -1232,7 +1234,7 @@ paraméterben azt a maximális időt, amennyit hajlandó egy\-egy állomás vál
beállítás, így az Nmap nem tölt fél óránál többet egy állomás vizsgálatával\&. Mivel ezalatt az Nmap más állomásokat is vizsgálni tud, ezért ez a fél óra nem tekinthető teljes veszteségnek\&. Ha egy állomásnak lejárt az időzítése, az Nmap kihagyja a listából\&. Nen készül kapulista, nincs operációs rendszer felderítés és változat érzékelés sem\&. beállítás, így az Nmap nem tölt fél óránál többet egy állomás vizsgálatával\&. Mivel ezalatt az Nmap más állomásokat is vizsgálni tud, ezért ez a fél óra nem tekinthető teljes veszteségnek\&. Ha egy állomásnak lejárt az időzítése, az Nmap kihagyja a listából\&. Nen készül kapulista, nincs operációs rendszer felderítés és változat érzékelés sem\&.
.RE .RE
.PP .PP
\fB\-\-scan\-delay <idő>\fR; \fB\-\-max\-scan\-delay <idő>\fR (A próbák közti késleltetés) .\" --scan-delay .\" --max-scan-delay \fB\-\-scan\-delay <idő>\fR; \fB\-\-max\-scan\-delay <idő>\fR (A próbák közti késleltetés)
.RS 4 .RS 4
Ezzel a paraméterrel utasíthatja az Nmap programot, hogy a célpont felé küldendő próbák között a megadott időtartamot várjon\&. Ez különösen hasznos olyan célpontok esetében, amelyeknek forgalma szabályozott\&. A Solaris állomások (sok mással egyetemben) például az UDP letapogatási próbákra másodpercenként csak egy ICMP választ küldenek\&. Minden további elküldött próba csak veszteség\&. A Ezzel a paraméterrel utasíthatja az Nmap programot, hogy a célpont felé küldendő próbák között a megadott időtartamot várjon\&. Ez különösen hasznos olyan célpontok esetében, amelyeknek forgalma szabályozott\&. A Solaris állomások (sok mással egyetemben) például az UDP letapogatási próbákra másodpercenként csak egy ICMP választ küldenek\&. Minden további elküldött próba csak veszteség\&. A
\fB\-\-scan\-delay\fR \fB\-\-scan\-delay\fR
@@ -1248,7 +1250,7 @@ A
paraméter másik felhasználása a küszöbérték figyelés alapján működő behatolás érzékelő és megelőző rendszerek (IDS/IPS) megtévesztése\&. paraméter másik felhasználása a küszöbérték figyelés alapján működő behatolás érzékelő és megelőző rendszerek (IDS/IPS) megtévesztése\&.
.RE .RE
.PP .PP
\fB\-\-defeat\-rst\-ratelimit\fR .\" --defeat-rst-ratelimit \fB\-\-defeat\-rst\-ratelimit\fR
.RS 4 .RS 4
Sok állomás hosszú késleltetésű forgalomszabályzást használ a kiküldhető ICMP hibaüzenetek (például kapu nem elérhető) mennyiségének korlátozására\&. Néhány rendszer ugyanilyen korlátozásokat használ az RST (reset) csomagok esetébenis\&. Ez drámaian lelassítja az Nmap működését, mivel megpróbál alkalmazkodni ehhez a korlátozáshoz\&. A Sok állomás hosszú késleltetésű forgalomszabályzást használ a kiküldhető ICMP hibaüzenetek (például kapu nem elérhető) mennyiségének korlátozására\&. Néhány rendszer ugyanilyen korlátozásokat használ az RST (reset) csomagok esetébenis\&. Ez drámaian lelassítja az Nmap működését, mivel megpróbál alkalmazkodni ehhez a korlátozáshoz\&. A
\fB\-\-defeat\-rst\-ratelimit\fR \fB\-\-defeat\-rst\-ratelimit\fR
@@ -1267,7 +1269,7 @@ szűrt
kapuk között\&. kapuk között\&.
.RE .RE
.PP .PP
\fB\-T <paranoid|sneaky|polite|normal|aggressive|insane>\fR (Időzítési sablon) .\" --T \fB\-T <paranoid|sneaky|polite|normal|aggressive|insane>\fR (Időzítési sablon)
.RS 4 .RS 4
Bár az előzőekben tárgyalt időzítési paraméterek eléggé hatékonyak és eredményesek, de néhány felhasználó túl bonyolultnak találhatja őket\&. Ráadásul a megfelelő értékek kiválasztása gyakran hosszabb idő igényel, mint az optimalizálni kívánt letapogatási művelet maga\&. Az Nmap felkínál egy egyszerűbb megközelítést is hat időzítési sablon segítségével\&. Ezeket megadhatja a Bár az előzőekben tárgyalt időzítési paraméterek eléggé hatékonyak és eredményesek, de néhány felhasználó túl bonyolultnak találhatja őket\&. Ráadásul a megfelelő értékek kiválasztása gyakran hosszabb idő igényel, mint az optimalizálni kívánt letapogatási művelet maga\&. Az Nmap felkínál egy egyszerűbb megközelítést is hat időzítési sablon segítségével\&. Ezeket megadhatja a
\fB\-T\fR \fB\-T\fR
@@ -1347,7 +1349,7 @@ Időnként emberek azt javasolják, hogy az Nmap ne biztosítson lehetőséget a
.PP .PP
Nincs varázsfegyver (vagy Nmap paraméter) a tűzfalak és IDS rendszerek felismerésére és érzékelésére\&. Ehhez tudás és tapasztalat szükséges\&. Egy ilyen témájú oktatóanyag meghaladja ennek a leírásnak a kereteit, így csak a kapcsolódó paraméterek felsorolására és működésük rövid leírására szorítkozunk\&. Nincs varázsfegyver (vagy Nmap paraméter) a tűzfalak és IDS rendszerek felismerésére és érzékelésére\&. Ehhez tudás és tapasztalat szükséges\&. Egy ilyen témájú oktatóanyag meghaladja ennek a leírásnak a kereteit, így csak a kapcsolódó paraméterek felsorolására és működésük rövid leírására szorítkozunk\&.
.PP .PP
\fB\-f\fR (csomagok tördelése); \fB\-\-mtu\fR (a megadott MTU érték használata) .\" -f .\" --mtu \fB\-f\fR (csomagok tördelése); \fB\-\-mtu\fR (a megadott MTU érték használata)
.RS 4 .RS 4
Az Az
\fB\-f\fR \fB\-f\fR
@@ -1365,7 +1367,7 @@ Wireshark\&. Ha az ön operációs rendszer ilyen problémákat okoz, próbálja
paramétert, így kikerülheti az IP réteget és nyers ethernet kereteket küldhet el\&. paramétert, így kikerülheti az IP réteget és nyers ethernet kereteket küldhet el\&.
.RE .RE
.PP .PP
\fB\-D <csali1 [,csali2][,ME],\&.\&.\&.>\fR (Letapogatás álcázása csalikkal) .\" -D \fB\-D <csali1 [,csali2][,ME],\&.\&.\&.>\fR (Letapogatás álcázása csalikkal)
.RS 4 .RS 4
Végrehajt egy letapogatást csalik használatával, így a célpont azt érzékeli, hogy a csaliként megadott állomások is letapogatással próbálkoznak\&. Így az IDS rendszere egyidőben 5\-10 letapogatást is érzékel, de nem tudja eldönteni, melyik a valós IP cím és melyik az ártatlan csali\&. Bár ezek legyőzhetőek útválasztón keresztüli nyomkövetéssel, a válasz eldobásával és más aktív eljárásokkal, de általánosságban ez egy jó mödszer a saját IP cím elrejtésére\&. Végrehajt egy letapogatást csalik használatával, így a célpont azt érzékeli, hogy a csaliként megadott állomások is letapogatással próbálkoznak\&. Így az IDS rendszere egyidőben 5\-10 letapogatást is érzékel, de nem tudja eldönteni, melyik a valós IP cím és melyik az ártatlan csali\&. Bár ezek legyőzhetőek útválasztón keresztüli nyomkövetéssel, a válasz eldobásával és más aktív eljárásokkal, de általánosságban ez egy jó mödszer a saját IP cím elrejtésére\&.
.sp .sp
@@ -1384,7 +1386,7 @@ A program a csalikat mind a kezdeti visszhang letapogatásnál (az ICMP, SYN, AC
Nem érdemes túl sok csalit használni, mivel lelassíthatja a letapogatást és ronthatja a pontosságot\&. Ezen kívül néhány szolgáltató kiszűri a hamisított csomagokat, bár a legtöbb nem foglalkozik velük egyáltalán\&. Nem érdemes túl sok csalit használni, mivel lelassíthatja a letapogatást és ronthatja a pontosságot\&. Ezen kívül néhány szolgáltató kiszűri a hamisított csomagokat, bár a legtöbb nem foglalkozik velük egyáltalán\&.
.RE .RE
.PP .PP
\fB\-S <IP cím>\fR (Hamis forráscím) .\" -S \fB\-S <IP cím>\fR (Hamis forráscím)
.RS 4 .RS 4
Néhány esetben az Nmap nem tudja meghatározni az Ön forráscímét (ilyenkor az Nmap figyelmeztető üzenetet küld)\&. Ilyenkor az Néhány esetben az Nmap nem tudja meghatározni az Ön forráscímét (ilyenkor az Nmap figyelmeztető üzenetet küld)\&. Ilyenkor az
\fB\-S\fR \fB\-S\fR
@@ -1399,12 +1401,12 @@ próbálja meg letapogatni\&. Képzelje el, amikor egy cég azt látja, hogy egy
paraméterek használatára is\&. Jegyezze meg, hogy ilyenkor semmilyen választ nem fog kapni (azok a hamisított feladóhoz továbbítódnak), így az Nmap sem tud használható jelentést készíteni\&. paraméterek használatára is\&. Jegyezze meg, hogy ilyenkor semmilyen választ nem fog kapni (azok a hamisított feladóhoz továbbítódnak), így az Nmap sem tud használható jelentést készíteni\&.
.RE .RE
.PP .PP
\fB\-e <illesztő>\fR (Megadott illesztő használata) .\" -e \fB\-e <illesztő>\fR (Megadott illesztő használata)
.RS 4 .RS 4
Megadja, hogy az Nmap melyik illesztőt használja a csomagok küldésére és fogadására\&. Az Nmap ezt automatikusan is képes érzékelni, de meg is adhatja, ha ez nem történik meg\&. Megadja, hogy az Nmap melyik illesztőt használja a csomagok küldésére és fogadására\&. Az Nmap ezt automatikusan is képes érzékelni, de meg is adhatja, ha ez nem történik meg\&.
.RE .RE
.PP .PP
\fB\-\-source\-port <kapu száma>;\fR \fB\-g <portnumber>\fR (A forráskapu számának hamisítása) .\" --source-port .\" --g \fB\-\-source\-port <kapu száma>;\fR \fB\-g <portnumber>\fR (A forráskapu számának hamisítása)
.RS 4 .RS 4
Az egyik meglepően elterjedt hiba, hogy a forráskapu alapján bíznak meg egyes hálózati forgalmakban\&. Könnyű megérteni, miért is van ez így\&. Egy rendszergazda szeretne beállítani egy új, csillogó tűzfalat\&. Azonban a beüzemelés után a felhasználók elárasztják a panaszaikkal, mivel a programjaik többé nem működnek\&. Különösen a névfeloldással lehetnek problémák, mivel a külső hálózatból érkező UDP DNS válaszok többé nem tudnak belépni a belső hálózatba\&. Az FTP egy másik szokványos példa\&. Aktív FTP átviteleknél a kiszolgáló megpróbál visszafelé felépíteni egy kapcsolatot az ügyfél által kért fájl átviteléhez\&. Az egyik meglepően elterjedt hiba, hogy a forráskapu alapján bíznak meg egyes hálózati forgalmakban\&. Könnyű megérteni, miért is van ez így\&. Egy rendszergazda szeretne beállítani egy új, csillogó tűzfalat\&. Azonban a beüzemelés után a felhasználók elárasztják a panaszaikkal, mivel a programjaik többé nem működnek\&. Különösen a névfeloldással lehetnek problémák, mivel a külső hálózatból érkező UDP DNS válaszok többé nem tudnak belépni a belső hálózatba\&. Az FTP egy másik szokványos példa\&. Aktív FTP átviteleknél a kiszolgáló megpróbál visszafelé felépíteni egy kapcsolatot az ügyfél által kért fájl átviteléhez\&.
.sp .sp
@@ -1421,12 +1423,12 @@ paramétereket biztosítja (ezek egyenértékűek)\&. Csak adja meg kapu számá
beállításait nem veszi figyelembe, mivel ezeknek a kéréseknek a kezelését az Nmap a rendszer könyvtárain keresztül végzi\&. A legtöbb TCP letapogatás, beleértve a SYN letapogatást, valamint az UDP letapogatás teljes mértékben támogatja ezt a paramétert\&. beállításait nem veszi figyelembe, mivel ezeknek a kéréseknek a kezelését az Nmap a rendszer könyvtárain keresztül végzi\&. A legtöbb TCP letapogatás, beleértve a SYN letapogatást, valamint az UDP letapogatás teljes mértékben támogatja ezt a paramétert\&.
.RE .RE
.PP .PP
\fB\-\-data\-length <szám>\fR (Véletlen adatok hozzáfűzése az elküldött csomagokhoz) .\" --data-length \fB\-\-data\-length <szám>\fR (Véletlen adatok hozzáfűzése az elküldött csomagokhoz)
.RS 4 .RS 4
Normális esetben az Nmap csak minimális méretű csomagokat küld, melyek csak a fejlécet tartalmazzák\&. Így a TCP csomagjai általában csak 40, az ICMP visszhang kérései pedig csak 28 bájt hosszúak\&. Ennek a paraméternek a hatására az Nmap a megadott számú véletlen bájtot fűz hozzá a legtöbb elküdött csomaghoz\&. Az operációs rendszer érzékelésének (\fB\-O\fR) próbacsomagjait ez nem érinti, mivel a pontosság miatt itt állandó próbákra van szükség\&. A legtöbb visszhang és kapuletapogató csomag azonban támogatja ezt a paramétert\&. Ez egy kicsit lelassítja a letapogatást, viszont kevésbé lesz feltűnő\&. Normális esetben az Nmap csak minimális méretű csomagokat küld, melyek csak a fejlécet tartalmazzák\&. Így a TCP csomagjai általában csak 40, az ICMP visszhang kérései pedig csak 28 bájt hosszúak\&. Ennek a paraméternek a hatására az Nmap a megadott számú véletlen bájtot fűz hozzá a legtöbb elküdött csomaghoz\&. Az operációs rendszer érzékelésének (\fB\-O\fR) próbacsomagjait ez nem érinti, mivel a pontosság miatt itt állandó próbákra van szükség\&. A legtöbb visszhang és kapuletapogató csomag azonban támogatja ezt a paramétert\&. Ez egy kicsit lelassítja a letapogatást, viszont kevésbé lesz feltűnő\&.
.RE .RE
.PP .PP
\fB\-\-ip\-options <S|R [útvonal]|L [útvonal]|T|U \&.\&.\&. >;\fR \fB\-\-ip\-options <hexa karakterlánc>\fR (Csomagok küldése megadott IP paraméterekkel) .\" --ip-options \fB\-\-ip\-options <S|R [útvonal]|L [útvonal]|T|U \&.\&.\&. >;\fR \fB\-\-ip\-options <hexa karakterlánc>\fR (Csomagok küldése megadott IP paraméterekkel)
.RS 4 .RS 4
Az Az
\m[blue]\fBIP protokoll\fR\m[]\&\s-2\u[9]\d\s+2 \m[blue]\fBIP protokoll\fR\m[]\&\s-2\u[9]\d\s+2
@@ -1458,12 +1460,12 @@ paramétert\&. Ha további információkra és példákra kíváncsi az Nmap pro
címre\&. címre\&.
.RE .RE
.PP .PP
\fB\-\-ttl <érték>\fR (A time\-to\-live mező beállítása) .\" --ttl \fB\-\-ttl <érték>\fR (A time\-to\-live mező beállítása)
.RS 4 .RS 4
Beállítja az IPv4 csomag time\-to\-live mezőjét a megadott értékre\&. Beállítja az IPv4 csomag time\-to\-live mezőjét a megadott értékre\&.
.RE .RE
.PP .PP
\fB\-\-randomize\-hosts\fR (Összekeveri a célpontok sorrendjét) .\" --randomize-hosts \fB\-\-randomize\-hosts\fR (Összekeveri a célpontok sorrendjét)
.RS 4 .RS 4
Utasítja az Nmap programot, hogy a letapogatás előtt keverje össze a célpontok csoportjának sorrendjét (maximum 16384 gép)\&. Ez a letapogatást kevésbé nyilvánvalóvá teszi a legtöbb hálózati megfigyelő rendszer számára, különösen ha egy lassú időzítéssel is kombinálja\&. Ha nagyobb csoportot szeretne megkeverni, állítsa be a PING_GROUP_SZ paramétert az Utasítja az Nmap programot, hogy a letapogatás előtt keverje össze a célpontok csoportjának sorrendjét (maximum 16384 gép)\&. Ez a letapogatást kevésbé nyilvánvalóvá teszi a legtöbb hálózati megfigyelő rendszer számára, különösen ha egy lassú időzítéssel is kombinálja\&. Ha nagyobb csoportot szeretne megkeverni, állítsa be a PING_GROUP_SZ paramétert az
nmap\&.h nmap\&.h
@@ -1472,7 +1474,7 @@ fájlban és fordítsa le újra a programot\&. Egy másik megoldás lehet, ha a
paraméterrel\&. paraméterrel\&.
.RE .RE
.PP .PP
\fB\-\-spoof\-mac <MAC cím, előtag vagy gyártó name>\fR (MAC cím hamisítása) .\" --spoof-mac \fB\-\-spoof\-mac <MAC cím, előtag vagy gyártó name>\fR (MAC cím hamisítása)
.RS 4 .RS 4
Arra utasítja az Nmap programot, hogy az összes elküldött ethernet kerethez a megadott MAC címet használja\&. Ehhez a paraméterhez automatikusan hozzáadódik a Arra utasítja az Nmap programot, hogy az összes elküldött ethernet kerethez a megadott MAC címet használja\&. Ehhez a paraméterhez automatikusan hozzáadódik a
\fB\-\-send\-eth\fR \fB\-\-send\-eth\fR
@@ -1491,7 +1493,7 @@ deadbeefcafe,
Cisco\&. Cisco\&.
.RE .RE
.PP .PP
\fB\-\-badsum\fR (Csomagok küldése hamis TCP/UDP ellenőrző összeggel) .\" --badsum \fB\-\-badsum\fR (Csomagok küldése hamis TCP/UDP ellenőrző összeggel)
.RS 4 .RS 4
Az Nmap a csomagokat hamis TCP vagy UDP ellenőrző összeggel fogja elküldeni a célpont felé\&. Mivel elméletileg minden állomás IP verme az ilyen csomagokat helyesen eldobja, ezért bármilyen válasz tűzfalra vagy IDS rendszerre utal, melyek nem foglalkoznak az ellenőrző összeg vizsgálatával\&. További részletek erről a technikáról a Az Nmap a csomagokat hamis TCP vagy UDP ellenőrző összeggel fogja elküldeni a célpont felé\&. Mivel elméletileg minden állomás IP verme az ilyen csomagokat helyesen eldobja, ezért bármilyen válasz tűzfalra vagy IDS rendszerre utal, melyek nem foglalkoznak az ellenőrző összeg vizsgálatával\&. További részletek erről a technikáról a
\m[blue]\fB\%https://nmap.org/p60-12.txt\fR\m[] \m[blue]\fB\%https://nmap.org/p60-12.txt\fR\m[]
@@ -1581,7 +1583,7 @@ Az Nmap lehetőséget biztosít a letapogatás részletességének beállítás
.PP .PP
\fBNmap kimeneti formátumok\fR \fBNmap kimeneti formátumok\fR
.PP .PP
\fB\-oN <fájlnév>\fR (normál kimenet) .\" -oN \fB\-oN <fájlnév>\fR (normál kimenet)
.RS 4 .RS 4
Ezzel a kéréssel a Ezzel a kéréssel a
normál kimenet normál kimenet
@@ -1589,7 +1591,7 @@ a megadott nevű fájlba lesz átirányítva\&. Ahogy a fentiekben olvashatta, e
interaktív kimenettől\&. interaktív kimenettől\&.
.RE .RE
.PP .PP
\fB\-oX <fájlnév>\fR (XML kimenet) .\" -oX \fB\-oX <fájlnév>\fR (XML kimenet)
.RS 4 .RS 4
Ezzel a kéréssel az Ezzel a kéréssel az
XML kimenet XML kimenet
@@ -1612,13 +1614,13 @@ vagy a
paraméterek megadásával olyan hordozható XML fájlt hozhat létre, mely bármely Internetre kötött gépen megjeleníthető HTML formátumban\&. paraméterek megadásával olyan hordozható XML fájlt hozhat létre, mely bármely Internetre kötött gépen megjeleníthető HTML formátumban\&.
.RE .RE
.PP .PP
\fB\-oS <fájlnév>\fR (Szkriptkölyök kimenet) .\" -oS \fB\-oS <fájlnév>\fR (Szkriptkölyök kimenet)
.RS 4 .RS 4
A szkriptkölyök kimenet olyan, mint az interaktív kimenet, csak még átmegy egy végső feldolgozáson\&. Így jobban passzol az olyan hekkerek lelkivilágához, akik előzőleg lenézték az Nmap egységes helyesírását és a nagybetűk használatát\&. Gyenge humorérzékűek úgy gondolhatják, hogy ez a paraméter nevetségessé akarja tenni a szkriptkölyköket ahelyett, hogy A szkriptkölyök kimenet olyan, mint az interaktív kimenet, csak még átmegy egy végső feldolgozáson\&. Így jobban passzol az olyan hekkerek lelkivilágához, akik előzőleg lenézték az Nmap egységes helyesírását és a nagybetűk használatát\&. Gyenge humorérzékűek úgy gondolhatják, hogy ez a paraméter nevetségessé akarja tenni a szkriptkölyköket ahelyett, hogy
„segítené őket\(rq\&. „segítené őket\(rq\&.
.RE .RE
.PP .PP
\fB\-oG <fájlnév>\fR (grep által feldolgozható kimenet) .\" -oG \fB\-oG <fájlnév>\fR (grep által feldolgozható kimenet)
.RS 4 .RS 4
Ez a kimenti formátum maradt a végére, mivel ez egy elavult formátum\&. Az XML sokkal használhatóbb és tapasztalat felhasználók számára majdnem olyan kényelmes is\&. Az XML egy szabvány, melyet feldolgozó programok százai támogatnak, míg a greppel feldolgozható kimenet csak egy egyszerű barkácsolás\&. Az XML könnyen bővíthető az új Nmap tulajdonságok támogatásához, míg ezek a bővítések a helyhiány miatt gyakran kimaradnak a greppel feldolgozható kimentből\&. Ez a kimenti formátum maradt a végére, mivel ez egy elavult formátum\&. Az XML sokkal használhatóbb és tapasztalat felhasználók számára majdnem olyan kényelmes is\&. Az XML egy szabvány, melyet feldolgozó programok százai támogatnak, míg a greppel feldolgozható kimenet csak egy egyszerű barkácsolás\&. Az XML könnyen bővíthető az új Nmap tulajdonságok támogatásához, míg ezek a bővítések a helyhiány miatt gyakran kimaradnak a greppel feldolgozható kimentből\&.
.sp .sp
@@ -1651,7 +1653,7 @@ Csakúgy, mint az XML kimenet esetében, ez a leírás ennek a kimenetnek sem ta
címen található\&. címen található\&.
.RE .RE
.PP .PP
\fB\-oA <alapnév>\fR (Minden kimeneti formátum használata) .\" -oA \fB\-oA <alapnév>\fR (Minden kimeneti formátum használata)
.RS 4 .RS 4
Kényelemből használhatja az Kényelemből használhatja az
\fB\-oA \fR\fB\fIalapnév\fR\fR \fB\-oA \fR\fB\fIalapnév\fR\fR
@@ -1667,14 +1669,14 @@ Windows rendszereknél\&.
.PP .PP
\fBRészletezés és hibakeresési paraméterek\fR \fBRészletezés és hibakeresési paraméterek\fR
.PP .PP
\fB\-v\fR (Növeli az adatok részletességét) .\" -v \fB\-v\fR (Növeli az adatok részletességét)
.RS 4 .RS 4
Ha növeli a részletességi szintet, az Nmap több információt jelenít meg a folyamatban lévő letapogatásról\&. A nyitott kapu a megtalálásuk sorrendjében jelennek meg\&. Ha az Nmap úgy érzékeli, hogy a letapogatás pár percnél többet fog igénybe venni, akkor megjelenít egy várható befejezési időpontot is\&. Ha még részletesebb információkra kiváncsi, használja kétszer a paramétert\&. Ha növeli a részletességi szintet, az Nmap több információt jelenít meg a folyamatban lévő letapogatásról\&. A nyitott kapu a megtalálásuk sorrendjében jelennek meg\&. Ha az Nmap úgy érzékeli, hogy a letapogatás pár percnél többet fog igénybe venni, akkor megjelenít egy várható befejezési időpontot is\&. Ha még részletesebb információkra kiváncsi, használja kétszer a paramétert\&.
.sp .sp
A legtöbb változás csak az interaktív kimenetet érinti és csak néhány van hatással a normál és a szkriptkölyök kimenetre\&. A többi kimenet gépi feldolgozásra készült, így ezekben az Nmap alaphelyzetben is részletes információkat jelenít meg\&. Ennek ellenére van pár változás ezekben a módokban, mivel néhány részlet elhagyása jelentősen csökkenti a kimenet méretét\&. Például a greppel feldolgozható kimenetben a megjegyzések csak a részletes módban jelennek meg, mivel ezek eléggé hosszúak lehetnek\&. A legtöbb változás csak az interaktív kimenetet érinti és csak néhány van hatással a normál és a szkriptkölyök kimenetre\&. A többi kimenet gépi feldolgozásra készült, így ezekben az Nmap alaphelyzetben is részletes információkat jelenít meg\&. Ennek ellenére van pár változás ezekben a módokban, mivel néhány részlet elhagyása jelentősen csökkenti a kimenet méretét\&. Például a greppel feldolgozható kimenetben a megjegyzések csak a részletes módban jelennek meg, mivel ezek eléggé hosszúak lehetnek\&.
.RE .RE
.PP .PP
\fB\-d [szint]\fR (Növeli vagy beállítja a hibakeresés szintjét) .\" -d \fB\-d [szint]\fR (Növeli vagy beállítja a hibakeresés szintjét)
.RS 4 .RS 4
Ha a részletes üzemmód nem ad visza elegendő információt, a hibakeresési mód képes elárasztani adatokkal! Csakúgy, mint a részletes üzemmód (\fB\-v\fR), a hibakeresési üzemmód is egy parancssori kapcsolóval aktivizálható (\fB\-d\fR), melynek szintje a kapcsoló többszóri megadásával növelhető\&. Emellett a hibakeresés szintjét a Ha a részletes üzemmód nem ad visza elegendő információt, a hibakeresési mód képes elárasztani adatokkal! Csakúgy, mint a részletes üzemmód (\fB\-v\fR), a hibakeresési üzemmód is egy parancssori kapcsolóval aktivizálható (\fB\-d\fR), melynek szintje a kapcsoló többszóri megadásával növelhető\&. Emellett a hibakeresés szintjét a
\fB\-d\fR \fB\-d\fR
@@ -1686,7 +1688,7 @@ A hibakeresési kimenet hasznos lehet, ha valamilyen hibát gyanít az Nmap prog
Timeout vals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000\&. Ha nem ért egy sort egyszerűen figyelmen kívül hagyhatja, megnézheti a program forráskódjában vagy segítséget kérhet a fejlesztői levelező listán (nmap\-dev)\&. Néhány sor könnyen érthető, de a hibakeresési szint növekedésével az üzenetek egyre homályosabbá válnak\&. Timeout vals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000\&. Ha nem ért egy sort egyszerűen figyelmen kívül hagyhatja, megnézheti a program forráskódjában vagy segítséget kérhet a fejlesztői levelező listán (nmap\-dev)\&. Néhány sor könnyen érthető, de a hibakeresési szint növekedésével az üzenetek egyre homályosabbá válnak\&.
.RE .RE
.PP .PP
\fB\-\-packet\-trace\fR (Az elküldött és fogadott csomagok és adatok követése) .\" --packet-trace \fB\-\-packet\-trace\fR (Az elküldött és fogadott csomagok és adatok követése)
.RS 4 .RS 4
Az Nmap minden elküldött és fogadott csomagról összegzést készít\&. Ezt a legtöbbször csak hibakeresésre használják, de hasznos lehet olyanoknak is, akik szeretnék megérteni, hogy mi történik a színfalak mögött\&. Hogy elkerülhető legyen sorok százainak a megjelenítése, érdemes korlátozni a letapogatni kívánt kapuk számát például a Az Nmap minden elküldött és fogadott csomagról összegzést készít\&. Ezt a legtöbbször csak hibakeresésre használják, de hasznos lehet olyanoknak is, akik szeretnék megérteni, hogy mi történik a színfalak mögött\&. Hogy elkerülhető legyen sorok százainak a megjelenítése, érdemes korlátozni a letapogatni kívánt kapuk számát például a
\fB\-p20\-30\fR \fB\-p20\-30\fR
@@ -1695,7 +1697,7 @@ paraméter megadásával\&. Ha csak a változat érzékelés részleteire kiván
paramétert\&. paramétert\&.
.RE .RE
.PP .PP
\fB\-\-open\fR (Csak a nyitott (vagy valószínűleg nyitott) kapukat mutatja) .\" --open \fB\-\-open\fR (Csak a nyitott (vagy valószínűleg nyitott) kapukat mutatja)
.RS 4 .RS 4
Néha csak azok a kapuk érdekesek, amelyekhez kapcsolódni lehet (nyitott) és nincs szükség agyonzsúfolni a kimenetet a Néha csak azok a kapuk érdekesek, amelyekhez kapcsolódni lehet (nyitott) és nincs szükség agyonzsúfolni a kimenetet a
zárt, zárt,
@@ -1721,19 +1723,19 @@ szűretlen
kapuk csak egy számként jelennek meg, ha túl sok van belőlük\&. kapuk csak egy számként jelennek meg, ha túl sok van belőlük\&.
.RE .RE
.PP .PP
\fB\-\-iflist\fR (Illesztők és útvonalak listázása) .\" --iflist \fB\-\-iflist\fR (Illesztők és útvonalak listázása)
.RS 4 .RS 4
Megjeleníti az Nmap által érzékelt illesztőket és rendszerútvonalakat\&. Ez hasznos lehet az útválasztási problémák hibakeresésében vagy az eszközök hibás kezelésekor (például az Nmap egy PPP kapcsolatot ethernet kapcsolatnak érzékel)\&. Megjeleníti az Nmap által érzékelt illesztőket és rendszerútvonalakat\&. Ez hasznos lehet az útválasztási problémák hibakeresésében vagy az eszközök hibás kezelésekor (például az Nmap egy PPP kapcsolatot ethernet kapcsolatnak érzékel)\&.
.RE .RE
.PP .PP
\fB\-\-log\-errors\fR (A hibák/figyelmeztetések rögzítése a normál módú kimenti fájlba) .\" --log-errors \fB\-\-log\-errors\fR (A hibák/figyelmeztetések rögzítése a normál módú kimenti fájlba)
.RS 4 .RS 4
Az nmap által kiírt hibák és figyelmeztetések általában csak a képernyőn (interaktív kimenet) jelnnek meg, a normál formátumú kimenti fájlt érintetlenül hagyva\&. Ha szeretné ezeket az üzeneteket a normál kimenti fájlban is látni, adja meg ezt a paramétert\&. Ez hasznos lehet akkor, ha nem figyeli az interaktív kimenetet vagy valamilyen hibát próbál megtalálni\&. Az üzenetek az interaktív kimeneten ezután is megjelennek\&. Ez a paraméter nem működik azokkal a hibákkal, melyek a hibásan megadott parancssori kapcsolókkal függnek össze, mivel az Nmap ilyenkor még nem készítette elő a kimenti fájlt\&. Ráadásként néhány NMap hiba/figyelmeztetés más rendszert használ és nem támogatja ezt a paramétert\&. Ennek a paraméternek az alternatívája lehet az interaktív kimenet (beleértve a szabvány hibakimenetet) átirányítása egy fájlba\&. Míg a legtöbb Unix parancshéj ezt könnyen lehetővé teszi, Windows alatt ez egy kissé bonyolult lehet\&. Az nmap által kiírt hibák és figyelmeztetések általában csak a képernyőn (interaktív kimenet) jelnnek meg, a normál formátumú kimenti fájlt érintetlenül hagyva\&. Ha szeretné ezeket az üzeneteket a normál kimenti fájlban is látni, adja meg ezt a paramétert\&. Ez hasznos lehet akkor, ha nem figyeli az interaktív kimenetet vagy valamilyen hibát próbál megtalálni\&. Az üzenetek az interaktív kimeneten ezután is megjelennek\&. Ez a paraméter nem működik azokkal a hibákkal, melyek a hibásan megadott parancssori kapcsolókkal függnek össze, mivel az Nmap ilyenkor még nem készítette elő a kimenti fájlt\&. Ráadásként néhány NMap hiba/figyelmeztetés más rendszert használ és nem támogatja ezt a paramétert\&. Ennek a paraméternek az alternatívája lehet az interaktív kimenet (beleértve a szabvány hibakimenetet) átirányítása egy fájlba\&. Míg a legtöbb Unix parancshéj ezt könnyen lehetővé teszi, Windows alatt ez egy kissé bonyolult lehet\&.
.RE .RE
.PP .PP
\fBVegyes kimeneti paraméterek\fR \fBVegyes kimeneti paraméterek\fR
.PP .PP
\fB\-\-append\-output\fR (Felülírás helyett hozzáfűzés a kimenti fájlhoz) .\" --append-output \fB\-\-append\-output\fR (Felülírás helyett hozzáfűzés a kimenti fájlhoz)
.RS 4 .RS 4
Ha megad egy fájlnevet egy kimeneti paraméterhez (mint például az Ha megad egy fájlnevet egy kimeneti paraméterhez (mint például az
\fB\-oX\fR \fB\-oX\fR
@@ -1743,7 +1745,7 @@ vagy az
paramétert\&. Így futtatva az Nmap programot az összes megadott fájlhoz hozzáfűzi az új eredményeket a felülírás helyett\&. Ez az XML kimenettel (\fB\-oX\fR) nem működik jól együtt, így ez \- a fájl kézzel történő javításáig \- feldolgozási problémát okozhat\&. paramétert\&. Így futtatva az Nmap programot az összes megadott fájlhoz hozzáfűzi az új eredményeket a felülírás helyett\&. Ez az XML kimenettel (\fB\-oX\fR) nem működik jól együtt, így ez \- a fájl kézzel történő javításáig \- feldolgozási problémát okozhat\&.
.RE .RE
.PP .PP
\fB\-\-resume <fájlnév>\fR (Megszakított letapogatás folytatása) .\" --resume \fB\-\-resume <fájlnév>\fR (Megszakított letapogatás folytatása)
.RS 4 .RS 4
Néhány kiterjedt NMap letapogatás nagyon hosszú időt vehet igénybe \- néha napokig tarthat\&. Néhány letapogatás nem mindig fut le a befejezésig\&. Bizonyos korlátozások megakadályozhatják, hogy az Nmap munkaidő alatt fusson, leállhat a hálózat, az Nmap programot futtató gép elszenvedhet egy nem várt újraindítást, de maga az Nmap is összeomolhat\&. Az Nmap futását a rendszergazda is megszakíthatja a Néhány kiterjedt NMap letapogatás nagyon hosszú időt vehet igénybe \- néha napokig tarthat\&. Néhány letapogatás nem mindig fut le a befejezésig\&. Bizonyos korlátozások megakadályozhatják, hogy az Nmap munkaidő alatt fusson, leállhat a hálózat, az Nmap programot futtató gép elszenvedhet egy nem várt újraindítást, de maga az Nmap is összeomolhat\&. Az Nmap futását a rendszergazda is megszakíthatja a
ctrl\-C ctrl\-C
@@ -1754,7 +1756,7 @@ kapcsolót és a normál/greppel feldolgozható kimeneti fájl nevét\&. Más pa
parancsot\&. Az Nmap az új adatokat hozzáfűzi az előző futtatás során megadott fájlhoz\&. Az XML kimeneti formátumnál a folytatás nem támogatott, mivel a két futtatás eredményének egy fájlba történő összevonása eléggé bonyolult lehet\&. parancsot\&. Az Nmap az új adatokat hozzáfűzi az előző futtatás során megadott fájlhoz\&. Az XML kimeneti formátumnál a folytatás nem támogatott, mivel a két futtatás eredményének egy fájlba történő összevonása eléggé bonyolult lehet\&.
.RE .RE
.PP .PP
\fB\-\-stylesheet <útvonal vagy cím>\fR (XSL stíluslap beállítása az XML kimenet átalakításhoz) .\" --stylesheet \fB\-\-stylesheet <útvonal vagy cím>\fR (XSL stíluslap beállítása az XML kimenet átalakításhoz)
.RS 4 .RS 4
Az XML fájlok megtekintéséhez és átalakításához HTML formátumra az Nmap rendelkezik egy saját XSL stíluslappal Az XML fájlok megtekintéséhez és átalakításához HTML formátumra az Nmap rendelkezik egy saját XSL stíluslappal
nmap\&.xsl nmap\&.xsl
@@ -1776,14 +1778,14 @@ nmap\&.xsl
használata\&. használata\&.
.RE .RE
.PP .PP
\fB\-\-webxml\fR (Stíluslap betöltése az Insecure\&.Org oldalról) .\" --webxml \fB\-\-webxml\fR (Stíluslap betöltése az Insecure\&.Org oldalról)
.RS 4 .RS 4
Ez egy kényelmesebb megvalósítása a Ez egy kényelmesebb megvalósítása a
\fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR \fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR
kapcsolónak\&. kapcsolónak\&.
.RE .RE
.PP .PP
\fB\-\-no_stylesheet\fR (Kihagyja az XSL stíluslap meghatározását az XML fájlból) .\" --no_stylesheet \fB\-\-no\-stylesheet\fR (Kihagyja az XSL stíluslap meghatározását az XML fájlból)
.RS 4 .RS 4
Megakadályozza, hogy az Nmap az XML kimeneti fájlban stíluslap bejegyzést hozzon létre\&. Kimarad az Megakadályozza, hogy az Nmap az XML kimeneti fájlban stíluslap bejegyzést hozzon létre\&. Kimarad az
xml\-stylesheet xml\-stylesheet
@@ -1793,7 +1795,7 @@ irányelv\&.
.PP .PP
Ebben a szakaszban néhány olyan fontos (és kevésbé fontos) paraméter leírása található, melyek nem igazán illenek más fejezetekbe\&. Ebben a szakaszban néhány olyan fontos (és kevésbé fontos) paraméter leírása található, melyek nem igazán illenek más fejezetekbe\&.
.PP .PP
\fB\-6\fR (IPv6 letapogatás engedélyezése) .\" -6 .\" IPv6 \fB\-6\fR (IPv6 letapogatás engedélyezése)
.RS 4 .RS 4
2002 óta az Nmap legnépszerűbb tulajdonsága az IPv6 támogatás\&. A visszhang letapogatás (csak TCP), a kapcsolódási letapogatás és a változat érzékelés támogatott IPv6 formátumban is\&. A parancs leírása megegyezik az általánossal, a különbség annyi, hogy a 2002 óta az Nmap legnépszerűbb tulajdonsága az IPv6 támogatás\&. A visszhang letapogatás (csak TCP), a kapcsolódási letapogatás és a változat érzékelés támogatott IPv6 formátumban is\&. A parancs leírása megegyezik az általánossal, a különbség annyi, hogy a
\fB\-6\fR \fB\-6\fR
@@ -1806,13 +1808,13 @@ Bár az IPv6 nem terjedt el viharos gyorsasággal a világban, egyes országokba
\m[blue]\fB\%http://ipv6tb.he.net/\fR\m[]\&. Szintén népszerűek az Ipv6\-ról Ipv4\-re alagutat biztosító szolgáltatók is\&. \m[blue]\fB\%http://ipv6tb.he.net/\fR\m[]\&. Szintén népszerűek az Ipv6\-ról Ipv4\-re alagutat biztosító szolgáltatók is\&.
.RE .RE
.PP .PP
\fB\-A\fR (Agresszív letapogatási paraméterek) .\" -A \fB\-A\fR (Agresszív letapogatási paraméterek)
.RS 4 .RS 4
Ez a paraméter további agresszív és fejlett tulajdonságokat engedélyez\&. Jelenleg engedélyezi az operációs rendszer érzékelést (\fB\-O\fR), a változat érzékelést (\fB\-sV\fR), a parancsfájl alapú letapogatást (\fB\-sC\fR) és az útvonalkövetést (\fB\-\-traceroute\fR)\&. A jövőben további funkciók is bekerülhetnek a körbe\&. A cél az, hogy a felhasználók számára egy átfogó letapogatási készletet biztosítson anélkül, hogy rengeteg paramétert kelljen megjegyezni\&. Ez a paraméter csak a tulajdonságokat engedélyezi\&. Nincs hatással az időzítési paraméterekre (mint a Ez a paraméter további agresszív és fejlett tulajdonságokat engedélyez\&. Jelenleg engedélyezi az operációs rendszer érzékelést (\fB\-O\fR), a változat érzékelést (\fB\-sV\fR), a parancsfájl alapú letapogatást (\fB\-sC\fR) és az útvonalkövetést (\fB\-\-traceroute\fR)\&. A jövőben további funkciók is bekerülhetnek a körbe\&. A cél az, hogy a felhasználók számára egy átfogó letapogatási készletet biztosítson anélkül, hogy rengeteg paramétert kelljen megjegyezni\&. Ez a paraméter csak a tulajdonságokat engedélyezi\&. Nincs hatással az időzítési paraméterekre (mint a
\fB\-T4\fR) vagy a részletességi paraméterekre (\fB\-v\fR), melyeket külön be kell állítani\&. \fB\-T4\fR) vagy a részletességi paraméterekre (\fB\-v\fR), melyeket külön be kell állítani\&.
.RE .RE
.PP .PP
\fB\-\-datadir <könyvtárnév>\fR (Saját Nmap adatfájl helyének megadása) .\" --datadir \fB\-\-datadir <könyvtárnév>\fR (Saját Nmap adatfájl helyének megadása)
.RS 4 .RS 4
Az Nmap futás közben az alábbi fájlokból szerez be speciális információkat: Az Nmap futás közben az alábbi fájlokból szerez be speciális információkat:
nmap\-service\-probes, nmap\-service\-probes,
@@ -1835,7 +1837,7 @@ vagy az
/usr/share/nmap\&. Legvégső próbaként az Nmap körülnéz az aktuális könyvtárban\&. /usr/share/nmap\&. Legvégső próbaként az Nmap körülnéz az aktuális könyvtárban\&.
.RE .RE
.PP .PP
\fB\-\-servicedb <szolgáltatásfájl>\fR (Saját szolgáltatásfájl megadása) .\" --servicedb \fB\-\-servicedb <szolgáltatásfájl>\fR (Saját szolgáltatásfájl megadása)
.RS 4 .RS 4
Arra utasítja az Nmap programot, hogy a megadott szolgáltatásfájlt használja a programmal szállított Arra utasítja az Nmap programot, hogy a megadott szolgáltatásfájlt használja a programmal szállított
nmap\-services nmap\-services
@@ -1844,7 +1846,7 @@ fájl helyett\&. Ennek a paraméternek a használata gyors letapogatást (\fB\-F
paraméter leírását\&. paraméter leírását\&.
.RE .RE
.PP .PP
\fB\-\-versiondb <szolgáltatás próbafájl>\fR (Saját szolgáltatás próbafájl megadása) .\" --versiondb \fB\-\-versiondb <szolgáltatás próbafájl>\fR (Saját szolgáltatás próbafájl megadása)
.RS 4 .RS 4
Arra utasítja az Nmap programot, hogy a megadott szolgáltatás próbafájlt használja a programmal szállított Arra utasítja az Nmap programot, hogy a megadott szolgáltatás próbafájlt használja a programmal szállított
nmap\-service\-probes nmap\-service\-probes
@@ -1853,19 +1855,19 @@ fájl helyett\&. További információkért nézze meg a
paraméter leírását\&. paraméter leírását\&.
.RE .RE
.PP .PP
\fB\-\-send\-eth\fR (Nyers ethernet keretek küldése) .\" --send-eth \fB\-\-send\-eth\fR (Nyers ethernet keretek küldése)
.RS 4 .RS 4
Arra utasítja az Nmap programot, hogy a csomagokat az ethernet (adatkapcsolati) rétegen keresztül küldje a magasabb IP (hálózati) réteg helyett\&. Alaphelyzetben a Nmap a futattó környezethez legjobban illeszkedő megoldást választja\&. Unix rendszereken általában a nyers csatolók (IP réteg) adják a leghatékonyabb eredményt, míg a Windows rendszereknél szükség van az ethernet keretekre, mivel a Microsoft tiltja a nyers csatolók használatának támogatását\&. Unix rendszereken az Nmap ennek a paraméternek a megadása ellenére is a nyers IP csomagokat fogja használni, ha nem talál más választási lehetőséget (például nincs ethernet kapcsolat)\&. Arra utasítja az Nmap programot, hogy a csomagokat az ethernet (adatkapcsolati) rétegen keresztül küldje a magasabb IP (hálózati) réteg helyett\&. Alaphelyzetben a Nmap a futattó környezethez legjobban illeszkedő megoldást választja\&. Unix rendszereken általában a nyers csatolók (IP réteg) adják a leghatékonyabb eredményt, míg a Windows rendszereknél szükség van az ethernet keretekre, mivel a Microsoft tiltja a nyers csatolók használatának támogatását\&. Unix rendszereken az Nmap ennek a paraméternek a megadása ellenére is a nyers IP csomagokat fogja használni, ha nem talál más választási lehetőséget (például nincs ethernet kapcsolat)\&.
.RE .RE
.PP .PP
\fB\-\-send\-ip\fR (Küldés az IP rétegen keresztül) .\" --send-ip \fB\-\-send\-ip\fR (Küldés az IP rétegen keresztül)
.RS 4 .RS 4
Arra utasítja az Nmap programot, hogy a csomagokat IP csatolókon keresztül küldje az alacsonyabb szintű ethernet keretek helyett\&. Ez az előzőekben tárgyalt Arra utasítja az Nmap programot, hogy a csomagokat IP csatolókon keresztül küldje az alacsonyabb szintű ethernet keretek helyett\&. Ez az előzőekben tárgyalt
\fB\-\-send\-eth\fR \fB\-\-send\-eth\fR
paraméter kiegészítője\&. paraméter kiegészítője\&.
.RE .RE
.PP .PP
\fB\-\-privileged\fR (Feltételezi, hogy a felhasználó teljes jogosultsággal rendelkezik) .\" --privileged \fB\-\-privileged\fR (Feltételezi, hogy a felhasználó teljes jogosultsággal rendelkezik)
.RS 4 .RS 4
Az Nmap feltételezi, hogy a felhasználó elegendő jogosultsággal rendelkezik olyan műveletek elvégzéséhez, mint az adatküldés nyers csatolókon keresztül, csomagok fürkészése és más olyan műveletek, melyek általában rendszergazdai jogosultságokat igényelnek a Unix rendszereken\&. Alapesetben az Nmap kilép, ha ilyen műveletre utasítják és a geteuid() függvény nem nullát ad vissza\&. A Az Nmap feltételezi, hogy a felhasználó elegendő jogosultsággal rendelkezik olyan műveletek elvégzéséhez, mint az adatküldés nyers csatolókon keresztül, csomagok fürkészése és más olyan műveletek, melyek általában rendszergazdai jogosultságokat igényelnek a Unix rendszereken\&. Alapesetben az Nmap kilép, ha ilyen műveletre utasítják és a geteuid() függvény nem nullát ad vissza\&. A
\fB\-\-privileged\fR \fB\-\-privileged\fR
@@ -1874,7 +1876,7 @@ paraméter jól használható a Linux rendszermag képességeivel és olyan rend
paraméterrel egyenértékű az NMAP_PRIVILEGED környezeti változó beállítása\&. paraméterrel egyenértékű az NMAP_PRIVILEGED környezeti változó beállítása\&.
.RE .RE
.PP .PP
\fB\-\-unprivileged\fR (Feltételezi, hogy a felhasználónak nincs elegendő jogosultsága) .\" --unprivileged \fB\-\-unprivileged\fR (Feltételezi, hogy a felhasználónak nincs elegendő jogosultsága)
.RS 4 .RS 4
Ez a Ez a
\fB\-\-privileged\fR \fB\-\-privileged\fR
@@ -1883,17 +1885,17 @@ paraméter ellentéte\&. Az Nmap úgy kezeli a felhasználót, mint akinek nincs
paraméterrel egyenértékű az NMAP_UNPRIVILEGED környezeti változó beállítása\&. paraméterrel egyenértékű az NMAP_UNPRIVILEGED környezeti változó beállítása\&.
.RE .RE
.PP .PP
\fB\-\-release\-memory\fR (Kilépés előtt felszabadítja a memóriát) .\" --release-memory \fB\-\-release\-memory\fR (Kilépés előtt felszabadítja a memóriát)
.RS 4 .RS 4
Ez a paraméter csak a memóriaszivárgási hibák keresésekor hasznos\&. Arra utasítja az Nmap programot, hogy a kilépés előtt szabadítsa fel a lefoglalt memóriát, így a memóriaszivárgás könnyen felderíthető\&. Normál helyzetben az Nmap átugorja ezt, mivel a program leállításakor az operációs rendszert ezt amúgy is végrehajtja\&. Ez a paraméter csak a memóriaszivárgási hibák keresésekor hasznos\&. Arra utasítja az Nmap programot, hogy a kilépés előtt szabadítsa fel a lefoglalt memóriát, így a memóriaszivárgás könnyen felderíthető\&. Normál helyzetben az Nmap átugorja ezt, mivel a program leállításakor az operációs rendszert ezt amúgy is végrehajtja\&.
.RE .RE
.PP .PP
\fB\-V\fR; \fB\-\-version\fR (Programváltozat megjelenítése) .\" -V .\" --version \fB\-V\fR; \fB\-\-version\fR (Programváltozat megjelenítése)
.RS 4 .RS 4
Megjeleníti az Nmap program változatszámát és kilép\&. Megjeleníti az Nmap program változatszámát és kilép\&.
.RE .RE
.PP .PP
\fB\-h\fR; \fB\-\-help\fR (Súgólap megjelenítése) .\" -h .\" --help \fB\-h\fR; \fB\-\-help\fR (Súgólap megjelenítése)
.RS 4 .RS 4
Megjelenít egy rövid súgót a leggyakrabban használt parancsokról és paraméterekről\&. Ugyanezt a képernyőt kapja, ha az Nmap parancsot paraméterek nélkül futtatja le\&. Megjelenít egy rövid súgót a leggyakrabban használt parancsokról és paraméterekről\&. Ugyanezt a képernyőt kapja, ha az Nmap parancsot paraméterek nélkül futtatja le\&.
.RE .RE
@@ -1999,7 +2001,7 @@ fájlban, mely az Nmap program terjesztése mellett elérhető a
\m[blue]\fB\%https://nmap.org/changelog.html\fR\m[] \m[blue]\fB\%https://nmap.org/changelog.html\fR\m[]
címen is\&. címen is\&.
.SH "JOGI NYILATKOZAT" .SH "JOGI NYILATKOZAT"
.SS "Nmap szerzői jog és licenc.\" szerzői jog .\" licenc .\" GNU GPL" .SS "Nmap szerzői jog és licenc"
.PP .PP
Nmap Biztonsági letapogató (C) 1996\-2007 Insecure\&.Com LLC\&. Az Nmap az Insecure\&.Com LLC bejegyzett védjegye\&. Ez egy szabad program; szabadon továbbadható és/vagy módosítható a Szabad Szoftver Alapítvány által kiadott GNU General Public License 2\-es változatának irányelvei szerint\&. Ez biztosítja Önnek a jogot, hogy bizonyos feltételek esetén ezt a programot használja, módosítsa és továbbadja\&. Ha az Nmap technológiáját üzleti célú programba kívánja beágyazni, más licencre van szüksége (írjon a Nmap Biztonsági letapogató (C) 1996\-2007 Insecure\&.Com LLC\&. Az Nmap az Insecure\&.Com LLC bejegyzett védjegye\&. Ez egy szabad program; szabadon továbbadható és/vagy módosítható a Szabad Szoftver Alapítvány által kiadott GNU General Public License 2\-es változatának irányelvei szerint\&. Ez biztosítja Önnek a jogot, hogy bizonyos feltételek esetén ezt a programot használja, módosítsa és továbbadja\&. Ha az Nmap technológiáját üzleti célú programba kívánja beágyazni, más licencre van szüksége (írjon a
<sales@insecure\&.com> <sales@insecure\&.com>
@@ -2084,7 +2086,7 @@ A készítők örömmel segítenek a GPL korlátozásainak értelmezésében, ha
<sales@insecure\&.com> <sales@insecure\&.com>
címre küldött levélben kérhet\&. címre küldött levélben kérhet\&.
.PP .PP
.\" licenc: OpenSSL kivétel
A GPL előírásaihoz képest különleges kivételként az Insecure\&.Com LLC hozzájárulását adja, hogy a program kódjához az OpenSSL könyvtár bármely változatát hozzákapcsolják\&. Ezt a könyvtárat külön licenc alatt terjesztik, melynek leírása megtalálható a A GPL előírásaihoz képest különleges kivételként az Insecure\&.Com LLC hozzájárulását adja, hogy a program kódjához az OpenSSL könyvtár bármely változatát hozzákapcsolják\&. Ezt a könyvtárat külön licenc alatt terjesztik, melynek leírása megtalálható a
Copying\&.OpenSSL Copying\&.OpenSSL
fájlban, vagy a program saját copyright fájljához csatolva\&. Az OpenSSL kivételével Önnek minden használt kód esetében engedelmeskednie kell a GNU GPL előírásainak\&. Ha módosítja ezt a fájlt, kiterjesztheti ezt a kivételt a saját változatára, de erre semmi sem kötelezi\&. fájlban, vagy a program saját copyright fájljához csatolva\&. Az OpenSSL kivételével Önnek minden használt kód esetében engedelmeskednie kell a GNU GPL előírásainak\&. Ha módosítja ezt a fájlt, kiterjesztheti ezt a kivételt a saját változatára, de erre semmi sem kötelezi\&.
@@ -2111,7 +2113,7 @@ Azért biztosítjuk a hozzáférést a program forráskódjához, mert hiszünk
A forráskód segítségével az Nmap átvihető új rendszerekre, kijavíthatók a hibák és új képességekkel is bővíthető a program\&. Bátorítunk mindenkit, hogy az általa készített változtatásokat küldje el a A forráskód segítségével az Nmap átvihető új rendszerekre, kijavíthatók a hibák és új képességekkel is bővíthető a program\&. Bátorítunk mindenkit, hogy az általa készített változtatásokat küldje el a
<fyodor@nmap\&.org> <fyodor@nmap\&.org>
címre, hogy azok bekerülhessenek a fő terjesztésbe\&. Azzal, hogy ezeket a módosításokat elküldi Fyodornak vagy valamely Insecure\&.Org fejlesztői listának, Ön korlátozás nélküli, nem\-kizárólagos jogot biztosít Fyodornak és az Insecure\&.Com LLC\-nek a kód újrafelhasználásához, módosításához és új licenc alatti kibocsátásához\&. Bár az Nmap mindig elérhető lesz nyílt forrásúként, de ha nincs lehetőség a kód új licenc alatti kibocsátására, ez számos szabad program szempontjából katasztrofális\&. Alkalmanként harmadik fél számára is új licenc alatt engedélyezzük a kód használatát a fentiek szerint\&. Ha a saját kódját különleges licenc alatt szeretné engedélyezni, kérjük jelezze azt az elküldéssel egyidőben\&. címre, hogy azok bekerülhessenek a fő terjesztésbe\&. Azzal, hogy ezeket a módosításokat elküldi Fyodornak vagy valamely Insecure\&.Org fejlesztői listának, Ön korlátozás nélküli, nem\-kizárólagos jogot biztosít Fyodornak és az Insecure\&.Com LLC\-nek a kód újrafelhasználásához, módosításához és új licenc alatti kibocsátásához\&. Bár az Nmap mindig elérhető lesz nyílt forrásúként, de ha nincs lehetőség a kód új licenc alatti kibocsátására, ez számos szabad program szempontjából katasztrofális\&. Alkalmanként harmadik fél számára is új licenc alatt engedélyezzük a kód használatát a fentiek szerint\&. Ha a saját kódját különleges licenc alatt szeretné engedélyezni, kérjük jelezze azt az elküldéssel egyidőben\&.
.SS "Nincs garancia.\" garancia (hiánya)" .SS "Nincs garancia"
.PP .PP
A programot annak reményében terjesztjük, hogy hasznos lesz, de MINDENFÉLE GARANCIA NÉLKÜL; beleértve az ELADHATÓSÁGRA vagy EGY ADOTT CÉLRA VALÓ MEGFELELŐSÉGRE vonatkozó garanciát\&. További részletekért látogasson el a A programot annak reményében terjesztjük, hogy hasznos lesz, de MINDENFÉLE GARANCIA NÉLKÜL; beleértve az ELADHATÓSÁGRA vagy EGY ADOTT CÉLRA VALÓ MEGFELELŐSÉGRE vonatkozó garanciát\&. További részletekért látogasson el a
\m[blue]\fB\%http://www.gnu.org/copyleft/gpl.html\fR\m[] \m[blue]\fB\%http://www.gnu.org/copyleft/gpl.html\fR\m[]
@@ -2144,7 +2146,7 @@ hálózati könyvtárat használják, mely Dug Song munkája\&. Az Nmap programm
segítségével\&. Az Nmap Parancsfájl motor a segítségével\&. Az Nmap Parancsfájl motor a
\m[blue]\fBLua programozási nyelv\fR\m[]\&\s-2\u[19]\d\s+2 \m[blue]\fBLua programozási nyelv\fR\m[]\&\s-2\u[19]\d\s+2
egy beágyazott változatát használja\&. Az ebben a szakaszban szereplő valamennyi harmadik féltől származó program szabadon újra terjeszthető a BSD stílusú programlicencek alapján\&. egy beágyazott változatát használja\&. Az ebben a szakaszban szereplő valamennyi harmadik féltől származó program szabadon újra terjeszthető a BSD stílusú programlicencek alapján\&.
.SS "USA export korlátozások.\" export korlátozások" .SS "USA export korlátozások"
.PP .PP
USA export korlátozás: az Insecure\&.Com LLC úgy véli, hogy az Nmap a US ECCN (export control classification number) 5D992 alá tartozik\&. Ennek a kategóriának az elnevezése: USA export korlátozás: az Insecure\&.Com LLC úgy véli, hogy az Nmap a US ECCN (export control classification number) 5D992 alá tartozik\&. Ennek a kategóriának az elnevezése:
„Az 5D002 alá nem tartozó információbiztonsági program\(rq\&. Ennek a besorolásnak egyetlen korlátozása a terrorizmus ellenesség, mely minden árura vonatkozik és megtiltja ezek exportálását olyan terrorista államoknak, mint Irán és Észak Korea\&. Így az Nmap exportálásához nem szükséges különleges engedély, hozzájárulás vagy kormányzati felhatalmazás\&. „Az 5D002 alá nem tartozó információbiztonsági program\(rq\&. Ennek a besorolásnak egyetlen korlátozása a terrorizmus ellenesség, mely minden árura vonatkozik és megtiltja ezek exportálását olyan terrorista államoknak, mint Irán és Észak Korea\&. Így az Nmap exportálásához nem szükséges különleges engedély, hozzájárulás vagy kormányzati felhatalmazás\&.

File diff suppressed because it is too large Load Diff

View File

@@ -1,13 +1,13 @@
'\" t '\" t
.\" Title: nmap .\" Title: nmap
.\" Author: [see the "Autore" section] .\" Author: [see the "Autore" section]
.\" Generator: DocBook XSL Stylesheets v1.78.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 13/06/2017 .\" Date: 15/03/2018
.\" Manual: [FIXME: manual] .\" Manual: [FIXME: manual]
.\" Source: [FIXME: source] .\" Source: [FIXME: source]
.\" Language: Italian .\" Language: Italian
.\" .\"
.TH "NMAP" "1" "13/06/2017" "[FIXME: source]" "[FIXME: manual]" .TH "NMAP" "1" "15/03/2018" "[FIXME: source]" "[FIXME: manual]"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
@@ -348,7 +348,7 @@ L\*(Aqopzione
invia di default un pacchetto ICMP di tipo "echo request", un pacchetto TCP SYN alla porta 443, un pacchetto TCP ACK alla porta 80 e un pacchetto ICMP di tipo "timestamp request"\&. Quando viene eseguita da un utente non privilegiato, viene inviati solo i pacchetti SYN (usando la chiamata invia di default un pacchetto ICMP di tipo "echo request", un pacchetto TCP SYN alla porta 443, un pacchetto TCP ACK alla porta 80 e un pacchetto ICMP di tipo "timestamp request"\&. Quando viene eseguita da un utente non privilegiato, viene inviati solo i pacchetti SYN (usando la chiamata
\fBconnect\fR \fBconnect\fR
) alle porte 80 e 443 dell\*(Aqobiettivo\&. Quando invece un utente privilegiato prova ad effettuare una scansione all\*(Aqinterno di una rete locale, vengono usate richieste ARP a meno che non venga specificata l\*(Aqopzione ) alle porte 80 e 443 dell\*(Aqobiettivo\&. Quando invece un utente privilegiato prova ad effettuare una scansione all\*(Aqinterno di una rete locale, vengono usate richieste ARP a meno che non venga specificata l\*(Aqopzione
\fB\-\-send_ip\fR\&. L\*(Aqopzione \fB\-\-send\-ip\fR\&. L\*(Aqopzione
\fB\-sn\fR \fB\-sn\fR
può essere usata in combinazione con qualsiasi tipo di discovery probe (ovvero la famiglia di opzioni può essere usata in combinazione con qualsiasi tipo di discovery probe (ovvero la famiglia di opzioni
\fB\-P*\fR, tranne \fB\-P*\fR, tranne
@@ -687,7 +687,7 @@ La sfida maggiore con l\*(AqUDP scan è la velocità\&. Le porte aperte e filtra
net/ipv4/icmp\&.c)\&. net/ipv4/icmp\&.c)\&.
.sp .sp
Nmap si accorge di questi limiti sulla frequenza di invio e rallenta l\*(Aqinvio dei probe in maniera dinamica, per evitare di intasare la rete con pacchetti inutili che la macchina di destinazione ignorerà comunque\&. Sfortunatamente, un limite come quello di Linux di un pacchetto al secondo rende una scansione su 65\&.535 porte di una durata teorica di più di 18 ore\&. Suggerimenti per rendere più veloce gli scan UDP sono quelli di effettuare scansioni su più host in parallelo, fare uno scan veloce preliminare sulle porte più usate, effettuare la scansione dall\*(Aqinterno del firewall ed infine usare l\*(Aqopzione Nmap si accorge di questi limiti sulla frequenza di invio e rallenta l\*(Aqinvio dei probe in maniera dinamica, per evitare di intasare la rete con pacchetti inutili che la macchina di destinazione ignorerà comunque\&. Sfortunatamente, un limite come quello di Linux di un pacchetto al secondo rende una scansione su 65\&.535 porte di una durata teorica di più di 18 ore\&. Suggerimenti per rendere più veloce gli scan UDP sono quelli di effettuare scansioni su più host in parallelo, fare uno scan veloce preliminare sulle porte più usate, effettuare la scansione dall\*(Aqinterno del firewall ed infine usare l\*(Aqopzione
\fB\-\-host_timeout\fR \fB\-\-host\-timeout\fR
per evitare host troppo lenti nel rispondere\&. per evitare host troppo lenti nel rispondere\&.
.RE .RE
.PP .PP
@@ -1036,13 +1036,13 @@ nmap\-service\-probes, esso viene utilizzato indipendentemente dal valore indica
\fB\-\-version\-light\fR (Enable light mode) \fB\-\-version\-light\fR (Enable light mode)
.RS 4 .RS 4
Questa opzione è un alias di Questa opzione è un alias di
\fB\-\-version_intensity 2\fR\&. Questa modalità rende il version scanning drasticamente più veloce, riducendone però la capacità di identificare accuratamente i servizi\&. \fB\-\-version\-intensity 2\fR\&. Questa modalità rende il version scanning drasticamente più veloce, riducendone però la capacità di identificare accuratamente i servizi\&.
.RE .RE
.PP .PP
\fB\-\-version\-all\fR (Try every single probe) \fB\-\-version\-all\fR (Try every single probe)
.RS 4 .RS 4
Questa opzione è equivalente a Questa opzione è equivalente a
\fB\-\-version_intensity 9\fR, assicurando che ogni singolo probe venga utilizzato su ogni singola porta\&. \fB\-\-version\-intensity 9\fR, assicurando che ogni singolo probe venga utilizzato su ogni singola porta\&.
.RE .RE
.PP .PP
\fB\-\-version\-trace\fR (Trace version scan activity) \fB\-\-version\-trace\fR (Trace version scan activity)
@@ -1972,7 +1972,7 @@ Quest\*(Aqopzione è semplicemente una comodità per l\*(Aqopzione
\fB\-\-stylesheet https://nmap\&.org/svn/docs/nmap\&.xsl\fR\&. \fB\-\-stylesheet https://nmap\&.org/svn/docs/nmap\&.xsl\fR\&.
.RE .RE
.PP .PP
\fB\-\-no_stylesheet\fR (Omit XSL stylesheet declaration from XML) \fB\-\-no\-stylesheet\fR (Omit XSL stylesheet declaration from XML)
.RS 4 .RS 4
Quest\*(Aqopzione va specificata quando non si vuole che Nmap associ un qualsiasi foglio di stile XSL al proprio output XML\&. La direttiva Quest\*(Aqopzione va specificata quando non si vuole che Nmap associ un qualsiasi foglio di stile XSL al proprio output XML\&. La direttiva
xml\-stylesheet xml\-stylesheet

View File

@@ -1,13 +1,13 @@
'\" t '\" t
.\" Title: nmap .\" Title: nmap
.\" Author: [FIXME: author] [see http://docbook.sf.net/el/author] .\" Author: [FIXME: author] [see http://docbook.sf.net/el/author]
.\" Generator: DocBook XSL Stylesheets v1.78.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 13/06/2017 .\" Date: 15/03/2018
.\" Manual: [FIXME: manual] .\" Manual: [FIXME: manual]
.\" Source: [FIXME: source] .\" Source: [FIXME: source]
.\" Language: Japanese .\" Language: Japanese
.\" .\"
.TH "NMAP" "1" "13/06/2017" "[FIXME: source]" "[FIXME: manual]" .TH "NMAP" "1" "15/03/2018" "[FIXME: source]" "[FIXME: manual]"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
@@ -140,10 +140,10 @@ TIMING AND PERFORMANCE:
\-T[0\-6]: Set timing template (higher is faster) \-T[0\-6]: Set timing template (higher is faster)
\-\-min\-hostgroup/max\-hostgroup <msec>: Parallel host scan group sizes \-\-min\-hostgroup/max\-hostgroup <msec>: Parallel host scan group sizes
\-\-min\-parallelism/max\-parallelism <msec>: Probe parallelization \-\-min\-parallelism/max\-parallelism <msec>: Probe parallelization
\-\-min_rtt_timeout/max\-rtt\-timeout/initial\-rtt\-timeout <msec>: Specifies \-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout <msec>: Specifies
probe round trip time\&. probe round trip time\&.
\-\-host\-timeout <msec>: Give up on target after this long \-\-host\-timeout <msec>: Give up on target after this long
\-\-scan\-delay/\-\-max_scan\-delay <msec>: Adjust delay between probes \-\-scan\-delay/\-\-max\-scan\-delay <msec>: Adjust delay between probes
FIREWALL/IDS EVASION AND SPOOFING: FIREWALL/IDS EVASION AND SPOOFING:
\-f; \-\-mtu <val>: fragment packets (optionally w/given MTU) \-f; \-\-mtu <val>: fragment packets (optionally w/given MTU)
\-D <decoy1,decoy2[,ME],\&.\&.\&.>: Cloak a scan with decoys \-D <decoy1,decoy2[,ME],\&.\&.\&.>: Cloak a scan with decoys
@@ -164,7 +164,7 @@ OUTPUT:
\-\-append\-output: Append to rather than clobber specified output files \-\-append\-output: Append to rather than clobber specified output files
\-\-resume <filename>: Resume an aborted scan \-\-resume <filename>: Resume an aborted scan
\-\-stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML \-\-stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
\-\-no_stylesheet: Prevent associating of XSL stylesheet w/XML output \-\-no\-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC: MISC:
\-6: Enable IPv6 scanning \-6: Enable IPv6 scanning
\-A: Enables OS detection and Version detection \-A: Enables OS detection and Version detection
@@ -310,7 +310,7 @@ Nmapが発見したアクティブなIPアドレスに対して逆引きのDNS
ターゲットのIPアドレスに対して常に逆引きDNS解決を\fI常に行う\fRように指定する。この指定は通常、対象のマシンが稼動していることが判明している場合にのみ行われる。 ターゲットのIPアドレスに対して常に逆引きDNS解決を\fI常に行う\fRように指定する。この指定は通常、対象のマシンが稼動していることが判明している場合にのみ行われる。
.RE .RE
.PP .PP
\fB\-\-system_dns\fR (システムのDNSリゾルバを使う) \fB\-\-system\-dns\fR (システムのDNSリゾルバを使う)
.RS 4 .RS 4
Nmapはデフォルトでは、ホスト上に構成されたネームサーバに直接クエリを送り、応答を待ち受けることで、IPアドレスを解決する。パフォーマンスを上げるために、数多くの要求(数十件に及ぶことも多い)が並行処理される。代わりに自分のシステムのリゾルバを使いたい(getnameinfo()コールを介して1回に1個のIPを処理する)場合は、このオプションを指定すること。だがこれは低速でほとんど使い物にならない。ただし、NmapのDNSコードにバグがある場合はこの限りではないその場合は連絡していただきたい。IPv6スキャンでは常に、システムのリゾルバが使われる。 Nmapはデフォルトでは、ホスト上に構成されたネームサーバに直接クエリを送り、応答を待ち受けることで、IPアドレスを解決する。パフォーマンスを上げるために、数多くの要求(数十件に及ぶことも多い)が並行処理される。代わりに自分のシステムのリゾルバを使いたい(getnameinfo()コールを介して1回に1個のIPを処理する)場合は、このオプションを指定すること。だがこれは低速でほとんど使い物にならない。ただし、NmapのDNSコードにバグがある場合はこの限りではないその場合は連絡していただきたい。IPv6スキャンでは常に、システムのリゾルバが使われる。
.RE .RE
@@ -592,7 +592,7 @@ Nmapには、複数のホストを並行してポートスキャンやバージ
Nmapがホストに対して一度に2つ以上のプローブを送れないようにするために、\fB\-\-max\-parallelism\fRオプションに「1」が設定される場合がある。これは、(下で述べる)\fB\-\-scan\-delay\fRオプションと組み合わせて用いると便利である。もっとも、後者のオプションは通常は単独でも十分に役立つものである。 Nmapがホストに対して一度に2つ以上のプローブを送れないようにするために、\fB\-\-max\-parallelism\fRオプションに「1」が設定される場合がある。これは、(下で述べる)\fB\-\-scan\-delay\fRオプションと組み合わせて用いると便利である。もっとも、後者のオプションは通常は単独でも十分に役立つものである。
.RE .RE
.PP .PP
\fB\-\-min_rtt_timeout <milliseconds>\fR, \fB\-\-max\-rtt\-timeout <milliseconds>\fR, \fB\-\-initial\-rtt\-timeout <milliseconds>\fR (プローブのタイムアウトを調節する) \fB\-\-min\-rtt\-timeout <milliseconds>\fR, \fB\-\-max\-rtt\-timeout <milliseconds>\fR, \fB\-\-initial\-rtt\-timeout <milliseconds>\fR (プローブのタイムアウトを調節する)
.RS 4 .RS 4
Nmapは、プローブを中止もしくは再送信するまで、プローブの応答を待機する時間をどのくらいにするかを決める実行タイムアウト値を保持している。この値は、それまでに送信したプローブの応答時間に基づいて算出される。ネットワークの待ち時間が、かなり長くて変化しやすい場合、タイムアウト値は数秒にまで達する可能性もある。また、反応が鈍いホストをスキャンする際には、控え目な(高い)レベルから始めて、しばらくの間そのままの値にしておく場合もある。 Nmapは、プローブを中止もしくは再送信するまで、プローブの応答を待機する時間をどのくらいにするかを決める実行タイムアウト値を保持している。この値は、それまでに送信したプローブの応答時間に基づいて算出される。ネットワークの待ち時間が、かなり長くて変化しやすい場合、タイムアウト値は数秒にまで達する可能性もある。また、反応が鈍いホストをスキャンする際には、控え目な(高い)レベルから始めて、しばらくの間そのままの値にしておく場合もある。
.sp .sp
@@ -602,7 +602,7 @@ Nmapは、プローブを中止もしくは再送信するまで、プローブ
.sp .sp
すべてのホストがローカルネットワーク上にある場合、\fB\-\-max\-rtt\-timeout\fRの値は100ミリ秒(ms)にするのが、アグレッシブに小さく指定するとしても妥当な値である。ルーティングが関係してくる場合は、ICMP pingユーティリティか、ファイアウォールを通過できる可能性が高いhping2などのカスタムパケット作成ツールを用いて、最初にネットワーク上のホストにpingを実行する必要がある。10個程度のパケットを送信してみて、最大往復時間(RTT)を調べること。\fB\-\-initial\-rtt\-timeout\fRの値は、この値を2倍にするとよい。また、\fB\-\-max\-rtt\-timeout\fRの値は、これを3倍か4倍にしたものにするとよいだろう。筆者は通常、pingで調査した時間の大小に関係なく、最大RTTを100ms未満に設定することはないし、1000msを超える値にすることもない。 すべてのホストがローカルネットワーク上にある場合、\fB\-\-max\-rtt\-timeout\fRの値は100ミリ秒(ms)にするのが、アグレッシブに小さく指定するとしても妥当な値である。ルーティングが関係してくる場合は、ICMP pingユーティリティか、ファイアウォールを通過できる可能性が高いhping2などのカスタムパケット作成ツールを用いて、最初にネットワーク上のホストにpingを実行する必要がある。10個程度のパケットを送信してみて、最大往復時間(RTT)を調べること。\fB\-\-initial\-rtt\-timeout\fRの値は、この値を2倍にするとよい。また、\fB\-\-max\-rtt\-timeout\fRの値は、これを3倍か4倍にしたものにするとよいだろう。筆者は通常、pingで調査した時間の大小に関係なく、最大RTTを100ms未満に設定することはないし、1000msを超える値にすることもない。
.sp .sp
\fB\-\-min_rtt_timeout\fRは、ほとんど使用されないオプションであるが、ネットワークの信頼性があまりに低いために、Nmapのデフォルト値でも小さく設定しすぎになる場合に役立つと思われる。Nmapは単にタイムアウト時間を指定された最小値まで小さくするだけなので、ネットワークが信頼できると思われる場合は、この要求は異常であり、nmap\-devメーリングリストにバグとして報告されるはずである。 \fB\-\-min\-rtt\-timeout\fRは、ほとんど使用されないオプションであるが、ネットワークの信頼性があまりに低いために、Nmapのデフォルト値でも小さく設定しすぎになる場合に役立つと思われる。Nmapは単にタイムアウト時間を指定された最小値まで小さくするだけなので、ネットワークが信頼できると思われる場合は、この要求は異常であり、nmap\-devメーリングリストにバグとして報告されるはずである。
.RE .RE
.PP .PP
\fB\-\-host\-timeout <milliseconds>\fR (遅いターゲットホストを見切る) \fB\-\-host\-timeout <milliseconds>\fR (遅いターゲットホストを見切る)
@@ -610,7 +610,7 @@ Nmapは、プローブを中止もしくは再送信するまで、プローブ
ホストのなかには、とにかくスキャンに\fI長い\fR時間がかかるものがある。理由としては、実行手順の不手際、信頼性の低いネットワークハードウェアやソフトウェア、パケットレート制限、厳重なファイアウォールなどが考えられる。スキャン対象ホスト全体の数パーセントを占める、最も反応が遅いホストによって、スキャン時間の大半を使われてしまうこともある。このような無駄はカットして、遅いホストは最初から省くほうがよい場合がある。これは、待機しても構わない時間を\fB\-\-host\-timeout\fRにミリ秒単位の数値で指定することで実行できる。筆者は、Nmapが単一ホストに対して30分を超える時間を浪費しないように、1800000という値を指定することが多い。注意すべき点は、Nmapはこの30分の間に、同時に他のホストもスキャンできるので、まったくの無駄にはならないことだ。タイムアウトするホストはスキップされ、ポートテーブル、OS検出、バージョン検出などの結果は出力されない。 ホストのなかには、とにかくスキャンに\fI長い\fR時間がかかるものがある。理由としては、実行手順の不手際、信頼性の低いネットワークハードウェアやソフトウェア、パケットレート制限、厳重なファイアウォールなどが考えられる。スキャン対象ホスト全体の数パーセントを占める、最も反応が遅いホストによって、スキャン時間の大半を使われてしまうこともある。このような無駄はカットして、遅いホストは最初から省くほうがよい場合がある。これは、待機しても構わない時間を\fB\-\-host\-timeout\fRにミリ秒単位の数値で指定することで実行できる。筆者は、Nmapが単一ホストに対して30分を超える時間を浪費しないように、1800000という値を指定することが多い。注意すべき点は、Nmapはこの30分の間に、同時に他のホストもスキャンできるので、まったくの無駄にはならないことだ。タイムアウトするホストはスキップされ、ポートテーブル、OS検出、バージョン検出などの結果は出力されない。
.RE .RE
.PP .PP
\fB\-\-scan\-delay <milliseconds>\fR; \fB\-\-max_scan\-delay <milliseconds>\fR (プローブ間の遅滞時間を調節する) \fB\-\-scan\-delay <milliseconds>\fR; \fB\-\-max\-scan\-delay <milliseconds>\fR (プローブ間の遅滞時間を調節する)
.RS 4 .RS 4
指定したホスト宛てに送られるプローブの送信間隔において、ミリ秒単位の数値で指定した時間だけNmapを待機状態にする。これは、レート制限が行われている場合に特に役に立つ。Solarisマシンは(制限が特に厳しく)、通常はUDPスキャンのプローブパケットに対して、ICMPメッセージの応答を毎秒1回しか返さない。Nmapがそれ以上のパケットを送ってもすべて無駄になる。\fB\-\-scan\-delay\fR 指定したホスト宛てに送られるプローブの送信間隔において、ミリ秒単位の数値で指定した時間だけNmapを待機状態にする。これは、レート制限が行われている場合に特に役に立つ。Solarisマシンは(制限が特に厳しく)、通常はUDPスキャンのプローブパケットに対して、ICMPメッセージの応答を毎秒1回しか返さない。Nmapがそれ以上のパケットを送ってもすべて無駄になる。\fB\-\-scan\-delay\fR
に1000を指定すると、Nmapは毎秒1回という遅いレートを保つことになる。Nmapは、レート制限を検出し、それに応じてスキャンの進行を遅らせようとするが、どの程度のレートが最適であるかがすでにわかっている場合は明示的に指定してもよい。 に1000を指定すると、Nmapは毎秒1回という遅いレートを保つことになる。Nmapは、レート制限を検出し、それに応じてスキャンの進行を遅らせようとするが、どの程度のレートが最適であるかがすでにわかっている場合は明示的に指定してもよい。
@@ -635,7 +635,7 @@ Nmapは、プローブを中止もしくは再送信するまで、プローブ
.sp .sp
\fBT0\fRの主な効果は、スキャンを連続的に実行して一度に1つのポートしかスキャンされないようにすることと、各プローブを送信する間に5分間待機することである。\fBT1\fR \fBT0\fRの主な効果は、スキャンを連続的に実行して一度に1つのポートしかスキャンされないようにすることと、各プローブを送信する間に5分間待機することである。\fBT1\fR
\fBT2\fRは似ているが、それぞれプローブ間の待機時間が15秒と0\&.4秒しかない。\fBT3\fRはNmapのデフォルト動作で、並列処理が含まれる。\fBT4\fR\fB\-\-max\-rtt\-timeout 1250 \-\-initial\-rtt\-timeout 500\fRに相当し、TCPスキャンの最大遅延時間を10msに設定する。\fBT5\fR\fB\-\-max\-rtt\-timeout 300 \-\-min_rtt_timeout 50 \-\-initial\-rtt\-timeout 250 \-\-host\-timeout 900000\fRに相当し、TCPスキャンの最大遅延時間を5msに設定する。 \fBT2\fRは似ているが、それぞれプローブ間の待機時間が15秒と0\&.4秒しかない。\fBT3\fRはNmapのデフォルト動作で、並列処理が含まれる。\fBT4\fR\fB\-\-max\-rtt\-timeout 1250 \-\-initial\-rtt\-timeout 500\fRに相当し、TCPスキャンの最大遅延時間を10msに設定する。\fBT5\fR\fB\-\-max\-rtt\-timeout 300 \-\-min\-rtt\-timeout 50 \-\-initial\-rtt\-timeout 250 \-\-host\-timeout 900000\fRに相当し、TCPスキャンの最大遅延時間を5msに設定する。
.RE .RE
.SH "ファイアウォール/IDS の回避とスプーフィング" .SH "ファイアウォール/IDS の回避とスプーフィング"
.PP .PP
@@ -823,7 +823,7 @@ Nmapには、XML出力を閲覧したりHTMLに変換したりするためのnma
nmap\&.xsl)がインストールされていないマシン上でも、結果を閲覧しやすくなる。そのため、URLのほうが便利な場合が多いが、デフォルトではプライバシー上の理由で、ローカルファイルシステムでのnmap\&.xslの場所が使われている。 nmap\&.xsl)がインストールされていないマシン上でも、結果を閲覧しやすくなる。そのため、URLのほうが便利な場合が多いが、デフォルトではプライバシー上の理由で、ローカルファイルシステムでのnmap\&.xslの場所が使われている。
.RE .RE
.PP .PP
\fB\-\-no_stylesheet\fR (XSLスタイルシート宣言をXMLから除外する) \fB\-\-no\-stylesheet\fR (XSLスタイルシート宣言をXMLから除外する)
.RS 4 .RS 4
NmapがXML出力をXSLスタイルシートと関連付けないようにする。xml\-stylesheet NmapがXML出力をXSLスタイルシートと関連付けないようにする。xml\-stylesheet
ディレクティブは無視される。 ディレクティブは無視される。
@@ -879,7 +879,6 @@ Nmapのバージョン番号を書き出して終了する。
.RE .RE
.SH "実行時の対話型操作" .SH "実行時の対話型操作"
.PP .PP
.\" この機能はまだNmapに存在しない。この項は内容を追加するか削除する必要がある。
.PP .PP
Nmapの実行中に、すべてのキープロセスをキャプチャする。これにより、停止して再開という手順を経ないでも、プログラムとの情報のやり取りが可能になる。特定の特殊キーで、オプションを変更する。その他のキーは、スキャンに関する情報を伝えるステータスメッセージを表示する。仕様としては、\fI小文字は書き出される情報量を増やし\fR\fI大文字は減らす\fR Nmapの実行中に、すべてのキープロセスをキャプチャする。これにより、停止して再開という手順を経ないでも、プログラムとの情報のやり取りが可能になる。特定の特殊キーで、オプションを変更する。その他のキーは、スキャンに関する情報を伝えるステータスメッセージを表示する。仕様としては、\fI小文字は書き出される情報量を増やし\fR\fI大文字は減らす\fR
.PP .PP

View File

@@ -1,13 +1,13 @@
'\" t '\" t
.\" Title: nmap .\" Title: nmap
.\" Author: [see the "Autor" section] .\" Author: [see the "Autor" section]
.\" Generator: DocBook XSL Stylesheets v1.78.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 01/18/2017 .\" Date: 03/15/2018
.\" Manual: [FIXME: manual] .\" Manual: [FIXME: manual]
.\" Source: [FIXME: source] .\" Source: [FIXME: source]
.\" Language: Polish .\" Language: Polish
.\" .\"
.TH "NMAP" "1" "01/18/2017" "[FIXME: source]" "[FIXME: manual]" .TH "NMAP" "1" "03/15/2018" "[FIXME: source]" "[FIXME: manual]"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
@@ -419,15 +419,15 @@ Nakazuje Nmapowi
wykonywać odwrotne zapytania do serwera DNS o nazwy dla skanowanych adresów IP\&. Domyślnie zapytania są wykonywane tylko dla aktywnych hostów\&. wykonywać odwrotne zapytania do serwera DNS o nazwy dla skanowanych adresów IP\&. Domyślnie zapytania są wykonywane tylko dla aktywnych hostów\&.
.RE .RE
.PP .PP
\fB\-\-system_dns\fR (Używaj systemowego DNS) \fB\-\-system\-dns\fR (Używaj systemowego DNS)
.RS 4 .RS 4
Domyślnie Nmap określa nazwy dla adresów IP poprzez wysyłanie zapytań bezpośrednio do serwerów DNS skonfigurowanych w systemie, o ile są dostępne\&. Wiele zapytań (często dziesiątki) jest wykonywanych równolegle dla uzyskania wiekszej szybkości\&. Dodanie tej opcji wymusza wykorzystywanie rozwiązywania nazw za pośrednictwem systemu operacyjnego (każdorazowo o pojedyncze IP za pomocą funkcji getnameinfo())\&. Ta opcja jest wolniejsza i jest użyteczna tylko w sporadycznych przypadkach, chyba że w Nmapie jest błąd w kodzie DNS \- prosze się z nami skontaktować w tym przypadku\&. W przypadku skanowania sieci IPv6, rozwiązywanie nazw jest zawsze wykonywane z wykorzystaniem systemu operacyjnego\&. Domyślnie Nmap określa nazwy dla adresów IP poprzez wysyłanie zapytań bezpośrednio do serwerów DNS skonfigurowanych w systemie, o ile są dostępne\&. Wiele zapytań (często dziesiątki) jest wykonywanych równolegle dla uzyskania wiekszej szybkości\&. Dodanie tej opcji wymusza wykorzystywanie rozwiązywania nazw za pośrednictwem systemu operacyjnego (każdorazowo o pojedyncze IP za pomocą funkcji getnameinfo())\&. Ta opcja jest wolniejsza i jest użyteczna tylko w sporadycznych przypadkach, chyba że w Nmapie jest błąd w kodzie DNS \- prosze się z nami skontaktować w tym przypadku\&. W przypadku skanowania sieci IPv6, rozwiązywanie nazw jest zawsze wykonywane z wykorzystaniem systemu operacyjnego\&.
.RE .RE
.PP .PP
\fB\-\-dns_servers <server1[,server2],\&.\&.\&.> \fR (Serwery do wykonywania zapytań DNS) \fB\-\-dns\-servers <server1[,server2],\&.\&.\&.> \fR (Serwery do wykonywania zapytań DNS)
.RS 4 .RS 4
Domyślnie Nmap próbuje odczytać serwery DNS wpisane do pliku resolv\&.conf (UNIX) lub rejestru (Win32)\&. Alternatywnie, możesz użyć tej opcji do podania własnych serwerów\&. Opcja ta nie jest uwzględniana, jeśli użyto również opcji Domyślnie Nmap próbuje odczytać serwery DNS wpisane do pliku resolv\&.conf (UNIX) lub rejestru (Win32)\&. Alternatywnie, możesz użyć tej opcji do podania własnych serwerów\&. Opcja ta nie jest uwzględniana, jeśli użyto również opcji
\fB\-\-system_dns\fR \fB\-\-system\-dns\fR
lub skanowane są adresy IPv6\&. Używanie wielu serwerów DNS jest często dużo szybsze, niż tylko jednego\&. lub skanowane są adresy IPv6\&. Używanie wielu serwerów DNS jest często dużo szybsze, niż tylko jednego\&.
.RE .RE
.SH "PODSTAWY SKANOWANIA PORTÓW" .SH "PODSTAWY SKANOWANIA PORTÓW"
@@ -879,7 +879,7 @@ jest czasami wykorzystywana do zmuszenia Nmapa do nie przeprowadzania więcej ni
(opisaną dalej)\&. (opisaną dalej)\&.
.RE .RE
.PP .PP
\fB\-\-min_rtt_timeout <czas>\fR, \fB\-\-max\-rtt\-timeout <czas>\fR, \fB\-\-initial\-rtt\-timeout <czas>\fR (Kontrola czasu oczekiwania na wykonanie testu) \fB\-\-min\-rtt\-timeout <czas>\fR, \fB\-\-max\-rtt\-timeout <czas>\fR, \fB\-\-initial\-rtt\-timeout <czas>\fR (Kontrola czasu oczekiwania na wykonanie testu)
.RS 4 .RS 4
Nmap posiada mechanizm kontrolujący czas oczekiwania na wynik testu, zanim nie zostanie on ponowiony\&. Czas oczekiwania jest zależny od czasu wykonania poprzednich testów\&. Jeśli opóźnienia w sieci okażą sie duże i zmienne, czas oczekiwania może zwiększyć sie do kilku sekund\&. Początkowa wartość jest dosyć konserwatywna (wysoka) i może taka pozostać w przypadku skanowania nie odpowiadających hostów\&. Nmap posiada mechanizm kontrolujący czas oczekiwania na wynik testu, zanim nie zostanie on ponowiony\&. Czas oczekiwania jest zależny od czasu wykonania poprzednich testów\&. Jeśli opóźnienia w sieci okażą sie duże i zmienne, czas oczekiwania może zwiększyć sie do kilku sekund\&. Początkowa wartość jest dosyć konserwatywna (wysoka) i może taka pozostać w przypadku skanowania nie odpowiadających hostów\&.
.sp .sp
@@ -900,7 +900,7 @@ jest 100 milisekund\&. Jeśli skanowany ma być inny segment, warto sprawdzić c
\fB\-\-initial\-rtt\-timeout\fR, a po pomnożeniu przez trzy lub cztery dla \fB\-\-initial\-rtt\-timeout\fR, a po pomnożeniu przez trzy lub cztery dla
\fB\-\-max\-rtt\-timeout\fR\&. Nie jest zalecane ustawianie maksymalnego rtt poniżej 100ms, niezależnie od czasów pingowania, podobnie większego niż 1000ms\&. \fB\-\-max\-rtt\-timeout\fR\&. Nie jest zalecane ustawianie maksymalnego rtt poniżej 100ms, niezależnie od czasów pingowania, podobnie większego niż 1000ms\&.
.sp .sp
\fB\-\-min_rtt_timeout\fR \fB\-\-min\-rtt\-timeout\fR
jest rzadko wykorzystywaną funkcją, która może być przydatna jeśli komunikacja sieciowa jest tak niepewna, że nawet domyślne ustawienia Nmapa są zbyt agresywne\&. Jako że Nmap redukuje czas oczekiwania tylko do momentu w którym sieć zacznie działać poprawnie, potrzeba dodatkowego wydłużania czasu oczekiwania nie jest normalna i powinna zostać zaraportowana jako błąd na liście dyskusyjnej nmap\-dev\&. jest rzadko wykorzystywaną funkcją, która może być przydatna jeśli komunikacja sieciowa jest tak niepewna, że nawet domyślne ustawienia Nmapa są zbyt agresywne\&. Jako że Nmap redukuje czas oczekiwania tylko do momentu w którym sieć zacznie działać poprawnie, potrzeba dodatkowego wydłużania czasu oczekiwania nie jest normalna i powinna zostać zaraportowana jako błąd na liście dyskusyjnej nmap\-dev\&.
.RE .RE
.PP .PP
@@ -931,7 +931,7 @@ h\&. Często dodaję
żeby mieć pewność, że Nmap nie będzie skanował jednego hosta dłużej niż pół godziny\&. Trzeba pamiętać, że Nmap może równolegle w tym czasie skanować inne hosty, więc nie bedzie to czas kompletnie stracony\&. Host który przekroczy czas jest pomijany i nie są dla niego wyświetlane wyniki takie jak lista portów, system operacyjny czy wersje usług\&. żeby mieć pewność, że Nmap nie będzie skanował jednego hosta dłużej niż pół godziny\&. Trzeba pamiętać, że Nmap może równolegle w tym czasie skanować inne hosty, więc nie bedzie to czas kompletnie stracony\&. Host który przekroczy czas jest pomijany i nie są dla niego wyświetlane wyniki takie jak lista portów, system operacyjny czy wersje usług\&.
.RE .RE
.PP .PP
\fB\-\-scan\-delay <czas>\fR; \fB\-\-max_scan\-delay <czas>\fR (Ustaw opóźnienie pomiędzy testami) \fB\-\-scan\-delay <czas>\fR; \fB\-\-max\-scan\-delay <czas>\fR (Ustaw opóźnienie pomiędzy testami)
.RS 4 .RS 4
Opcja pozwala na narzucenie czasu w milisekundach jaki musi minąć pomiędzy kolejnymi testami dla badanego hosta\&. Podobnie jak przy innych opcjach pozwalających na określanie czasu, można dodać Opcja pozwala na narzucenie czasu w milisekundach jaki musi minąć pomiędzy kolejnymi testami dla badanego hosta\&. Podobnie jak przy innych opcjach pozwalających na określanie czasu, można dodać
s, s,
@@ -943,7 +943,7 @@ do parametru do określenia go odpowiednio w sekundach, minutach lub godzinach\&
pozwala na wymuszenie odpowiedniej prędkości skanowania\&. Normalnie Nmap stara się wykryć jaka powinna być optymalna prędkość skanowania dla każdego hosta, jednak ręczne dodanie takiej opcji nie zaszkodzi, o ile znana jest optymalna prędkość\&. pozwala na wymuszenie odpowiedniej prędkości skanowania\&. Normalnie Nmap stara się wykryć jaka powinna być optymalna prędkość skanowania dla każdego hosta, jednak ręczne dodanie takiej opcji nie zaszkodzi, o ile znana jest optymalna prędkość\&.
.sp .sp
Kiedy Nmap zwiększa czas opóźnienia, dostosowując go do limitu ilości otrzymywanych odpowiedzi, czas skanowania dramatycznie rośnie\&. Opcja Kiedy Nmap zwiększa czas opóźnienia, dostosowując go do limitu ilości otrzymywanych odpowiedzi, czas skanowania dramatycznie rośnie\&. Opcja
\fB\-\-max_scan\-delay\fR \fB\-\-max\-scan\-delay\fR
pozwala na ustawienie maksymalnego limitu do którego może być automatycznie zwiększane opóźnienie\&. Ustawienie tej wartości zbyt nisko może spowodować niepotrzebne retransmisje i pominięcie niektórych portów w przypadku hostów ściśle limitujących ilość pakietów\&. pozwala na ustawienie maksymalnego limitu do którego może być automatycznie zwiększane opóźnienie\&. Ustawienie tej wartości zbyt nisko może spowodować niepotrzebne retransmisje i pominięcie niektórych portów w przypadku hostów ściśle limitujących ilość pakietów\&.
.sp .sp
Inną możliwością wykorzystanie opcji Inną możliwością wykorzystanie opcji
@@ -999,7 +999,7 @@ jest odpowiednikiem podania opcji
i ustawienia maksymalnego opóźnienia przy skanowaniu TCP na 10 milisekund\&. Opcja i ustawienia maksymalnego opóźnienia przy skanowaniu TCP na 10 milisekund\&. Opcja
\fBT5\fR \fBT5\fR
jest alternatywą dla jest alternatywą dla
\fB\-\-max\-rtt\-timeout 300 \-\-min_rtt_timeout 50 \-\-initial\-rtt\-timeout 250 \-\-max\-retries 2 \-\-host\-timeout 900000\fR \fB\-\-max\-rtt\-timeout 300 \-\-min\-rtt\-timeout 50 \-\-initial\-rtt\-timeout 250 \-\-max\-retries 2 \-\-host\-timeout 900000\fR
oraz ustawienia maksymalnego czasu opóźnienia dla skanowania TCP na 5ms\&. oraz ustawienia maksymalnego czasu opóźnienia dla skanowania TCP na 5ms\&.
.RE .RE
.SH "FIREWALL/IDS I PODSZYWANIE SIĘ" .SH "FIREWALL/IDS I PODSZYWANIE SIĘ"
@@ -1319,7 +1319,7 @@ Opcja jest wygodniejszym zapisem analogicznego
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&. \fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&.
.RE .RE
.PP .PP
\fB\-\-no_stylesheet\fR (Nie używaj deklaracji stylu XSL w formacie XML) \fB\-\-no\-stylesheet\fR (Nie używaj deklaracji stylu XSL w formacie XML)
.RS 4 .RS 4
Dodanie tej opcji powoduje wyłączenie dołączania stylu XSL do pliku z wynikami w formacie XML\&. Zostaje pominięta dyrektywa Dodanie tej opcji powoduje wyłączenie dołączania stylu XSL do pliku z wynikami w formacie XML\&. Zostaje pominięta dyrektywa
xml\-stylesheet\&. xml\-stylesheet\&.

View File

@@ -1,13 +1,13 @@
'\" t '\" t
.\" Title: nmap .\" Title: nmap
.\" Author: [see the "Autor" section] .\" Author: [see the "Autor" section]
.\" Generator: DocBook XSL Stylesheets v1.78.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 18/01/2017 .\" Date: 15/03/2018
.\" Manual: [FIXME: manual] .\" Manual: [FIXME: manual]
.\" Source: [FIXME: source] .\" Source: [FIXME: source]
.\" Language: Portuguese .\" Language: Portuguese
.\" .\"
.TH "NMAP" "1" "18/01/2017" "[FIXME: source]" "[FIXME: manual]" .TH "NMAP" "1" "15/03/2018" "[FIXME: source]" "[FIXME: manual]"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
@@ -32,7 +32,7 @@ nmap \- Ferramenta de exploração de Rede e Rastreio de Segurança / Portas
.SH "SINOPSE" .SH "SINOPSE"
.HP \w'\fBnmap\fR\ 'u .HP \w'\fBnmap\fR\ 'u
\fBnmap\fR [\fITipo\ de\ Rastreio(Scan)\fR...] [\fIOpções\fR] {\fIEspecificação\ do\ Alvo\fR} \fBnmap\fR [\fITipo\ de\ Rastreio(Scan)\fR...] [\fIOpções\fR] {\fIEspecificação\ do\ Alvo\fR}
.SH "DESCRIçãO" .SH "DESCRIÇÃO"
.PP .PP
O Nmap (\(lqNetwork Mapper\(rq) é uma ferramenta em código aberto para exploração de rede e auditoria de segurança\&. Foi desenhada para rastrear(Scan) rapidamente redes amplas contudo funciona bem com um único anfitrião(host)\&. Nmap usa pacotes IP em estado bruto(raw) sobre novas formas para determinar que anfitriões(hosts) estão disponíveis na rede, que serviços (nome e versão da aplicação) esses anfitriões(hosts) estão disponibilizando, que sistemas operativos (e versões de SO) estão em uso, que tipo de filtros de pacotes/firewalls estão em uso e dezenas de outras características\&. Enquanto o Nmap é frequentemente usado para auditorias de segurança, muitos sistemas e administradores de redes consideram\-no útil para as tarefas de rotina como o inventário da rede, gestão de actualizações de serviços e monitorizar o uptime de anfitriões ou serviços\&. O Nmap (\(lqNetwork Mapper\(rq) é uma ferramenta em código aberto para exploração de rede e auditoria de segurança\&. Foi desenhada para rastrear(Scan) rapidamente redes amplas contudo funciona bem com um único anfitrião(host)\&. Nmap usa pacotes IP em estado bruto(raw) sobre novas formas para determinar que anfitriões(hosts) estão disponíveis na rede, que serviços (nome e versão da aplicação) esses anfitriões(hosts) estão disponibilizando, que sistemas operativos (e versões de SO) estão em uso, que tipo de filtros de pacotes/firewalls estão em uso e dezenas de outras características\&. Enquanto o Nmap é frequentemente usado para auditorias de segurança, muitos sistemas e administradores de redes consideram\-no útil para as tarefas de rotina como o inventário da rede, gestão de actualizações de serviços e monitorizar o uptime de anfitriões ou serviços\&.
.PP .PP
@@ -110,7 +110,7 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds
A versão mais nova do Nmap pode ser obtida em A versão mais nova do Nmap pode ser obtida em
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. A versão mais nova da página man está disponível em \m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. A versão mais nova da página man está disponível em
\m[blue]\fB\%http://www.insecure.org/nmap/man/\fR\m[]\&. \m[blue]\fB\%http://www.insecure.org/nmap/man/\fR\m[]\&.
.SH "SUMáRIO DAS OPçõES" .SH "SUMÁRIO DAS OPÇÕES"
.PP .PP
Este sumário de opções é mostrado quando o Nmap é executado sem argumentos e a última versão está sempre disponível em Este sumário de opções é mostrado quando o Nmap é executado sem argumentos e a última versão está sempre disponível em
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[]\&. Ele ajuda as pessoas a lembrar\-se das opções mais comuns mas não substitui a documentação mais técnica do restante deste manual\&. Algumas opções mais obscuras nem estão aqui incluídas\&. \m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[]\&. Ele ajuda as pessoas a lembrar\-se das opções mais comuns mas não substitui a documentação mais técnica do restante deste manual\&. Algumas opções mais obscuras nem estão aqui incluídas\&.
@@ -161,10 +161,10 @@ TIMING AND PERFORMANCE:
\-\-min\-hostgroup/max\-hostgroup <msec>: Tamanho dos grupos de rastreio(scan) \-\-min\-hostgroup/max\-hostgroup <msec>: Tamanho dos grupos de rastreio(scan)
de anfitrião(host) paralelo de anfitrião(host) paralelo
\-\-min\-parallelism/max\-parallelism <msec>: Rastreio paralelismo \-\-min\-parallelism/max\-parallelism <msec>: Rastreio paralelismo
\-\-min_rtt_timeout/max\-rtt\-timeout/initial\-rtt\-timeout <msec>: Ajustar o \-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout <msec>: Ajustar o
tempo de retorno do rastreio\&. tempo de retorno do rastreio\&.
\-\-host\-timeout <msec>: Desistir de um alvo após este tempo \-\-host\-timeout <msec>: Desistir de um alvo após este tempo
\-\-scan\-delay/\-\-max_scan\-delay <msec>: Ajustar esperas entre rastreios \-\-scan\-delay/\-\-max\-scan\-delay <msec>: Ajustar esperas entre rastreios
FIREWALL/IDS EVASÃO E DISFARÇE(SPOOFING): FIREWALL/IDS EVASÃO E DISFARÇE(SPOOFING):
\-f; \-\-mtu <val>: fragmentar pacotes (opcional com dado MTU) \-f; \-\-mtu <val>: fragmentar pacotes (opcional com dado MTU)
\-D <decoy1,decoy2[,ME],\&.\&.\&.>: Disfarça um rastreio(scan) com iscos \-D <decoy1,decoy2[,ME],\&.\&.\&.>: Disfarça um rastreio(scan) com iscos
@@ -185,7 +185,7 @@ SAIDA(OUTPUT):
\-\-append\-output: Acrescenta, em vez de destruir/substituir, ficheiros de resultados \-\-append\-output: Acrescenta, em vez de destruir/substituir, ficheiros de resultados
\-\-resume <filename>: Continuar um rastreio cancelado(aborted) \-\-resume <filename>: Continuar um rastreio cancelado(aborted)
\-\-stylesheet <path/URL>: A XSL stylesheet para transformar retorno(output) XML para HTML \-\-stylesheet <path/URL>: A XSL stylesheet para transformar retorno(output) XML para HTML
\-\-no_stylesheet: Impedir que o Nmap de associar a XSL stylesheet com retorno(output) XML \-\-no\-stylesheet: Impedir que o Nmap de associar a XSL stylesheet com retorno(output) XML
OUTROS(MISC): OUTROS(MISC):
\-6: Permitir rastreio(scanning) IPv6 \-6: Permitir rastreio(scanning) IPv6
\-A: Permitir detecção do SO e versão \-A: Permitir detecção do SO e versão
@@ -203,7 +203,7 @@ EXEMPLOS:
.RE .RE
.\} .\}
.sp .sp
.SH "ESPECIFICAçãO DE ALVO" .SH "ESPECIFICAÇÃO DE ALVO"
.PP .PP
Tudo na linha de comando do Nmap que não for uma opção (ou argumento de uma opção) é tratado como uma especificação de um anfitrião (host)\-alvo\&. O caso mais simples é especificar um endereço IP como alvo ou um nome de anfitrião(hostname) para ser rastreado(scaned)\&. Tudo na linha de comando do Nmap que não for uma opção (ou argumento de uma opção) é tratado como uma especificação de um anfitrião (host)\-alvo\&. O caso mais simples é especificar um endereço IP como alvo ou um nome de anfitrião(hostname) para ser rastreado(scaned)\&.
.PP .PP
@@ -450,7 +450,7 @@ closed|filtered
.RS 4 .RS 4
Este estado é usado quando o Nmap é incapaz de determinar se uma porta está fechada ou filtrada\&. É apenas usado para o rastreio(scan) IPID Idle scan\&. Este estado é usado quando o Nmap é incapaz de determinar se uma porta está fechada ou filtrada\&. É apenas usado para o rastreio(scan) IPID Idle scan\&.
.RE .RE
.SH "TéCNICAS DE RASTREIO(SCAN) DE PORTAS" .SH "TÉCNICAS DE RASTREIO(SCAN) DE PORTAS"
.PP .PP
Como um novato executando uma reparação automóvel posso perder horas tentando usar minhas ferramentas rudimentares (martelo, fita adesiva, grifo, etc\&.) nas tarefas\&. Quando eu falho miseravelmente e reboco minha lata\-velha para um mecânico de verdade ele invariavelmente pesca aqui e ali em um enorme baú de ferramentas até pegar a coisa perfeita que torna a tarefa numa brincadeira\&. A arte de rastrear(scaning) portas é similar\&. Os peritos entendem as dezenas de técnicas de rastreio(scan) e escolhem as que são apropriadas (ou uma combinação) para uma dada tarefa\&. Usuários inexperientes e script kiddies, por outro lado, tentam resolver todos os problemas com o scan SYN default\&. Uma vez que o Nmap é gratuito a única barreira para a mestria em rastreio(scaning) de portas é o conhecimento\&. Isso certamente é melhor que no mundo automóvel onde pode ser necessário uma grande habilidade para determinar que precisa de um compressor de molas e então tem que pagar milhares de euros por um\&. Como um novato executando uma reparação automóvel posso perder horas tentando usar minhas ferramentas rudimentares (martelo, fita adesiva, grifo, etc\&.) nas tarefas\&. Quando eu falho miseravelmente e reboco minha lata\-velha para um mecânico de verdade ele invariavelmente pesca aqui e ali em um enorme baú de ferramentas até pegar a coisa perfeita que torna a tarefa numa brincadeira\&. A arte de rastrear(scaning) portas é similar\&. Os peritos entendem as dezenas de técnicas de rastreio(scan) e escolhem as que são apropriadas (ou uma combinação) para uma dada tarefa\&. Usuários inexperientes e script kiddies, por outro lado, tentam resolver todos os problemas com o scan SYN default\&. Uma vez que o Nmap é gratuito a única barreira para a mestria em rastreio(scaning) de portas é o conhecimento\&. Isso certamente é melhor que no mundo automóvel onde pode ser necessário uma grande habilidade para determinar que precisa de um compressor de molas e então tem que pagar milhares de euros por um\&.
.PP .PP
@@ -672,7 +672,7 @@ será utilizada\&.
.sp .sp
Esta vulnerabilidade espalhou\-se em 1997 quando o Nmap foi lançado mas foi corrigida amplamente\&. Servidores vulneráveis ainda estão por aí, então pode valer a pena tentar se tudo o mais falhar\&. Se passar por cima de um firewall é o seu objetivo, faça o rastreio(scan) da rede\-alvo procurando por uma porta 21 aberta (ou mesmo por qualquer serviço FTP se rastrear(scan) todas as portas com a detecção de versão), então tente um rastreio(scan) bounce usando\-as\&. O Nmap irá dizer se o anfitrião(host) é vulnerável ou não\&. Se estiver apenas tentando encobrir suas pegadas, não precisa (e, na verdade, não deveria) limitar\-se a anfitriões(hosts) na rede\-alvo\&. Antes de sair rastreando endereços aleatórios na Internet procurando por servidores FTP, considere que os administradores de sistemas podem não apreciar o seu abuso nos servidores deles\&. Esta vulnerabilidade espalhou\-se em 1997 quando o Nmap foi lançado mas foi corrigida amplamente\&. Servidores vulneráveis ainda estão por aí, então pode valer a pena tentar se tudo o mais falhar\&. Se passar por cima de um firewall é o seu objetivo, faça o rastreio(scan) da rede\-alvo procurando por uma porta 21 aberta (ou mesmo por qualquer serviço FTP se rastrear(scan) todas as portas com a detecção de versão), então tente um rastreio(scan) bounce usando\-as\&. O Nmap irá dizer se o anfitrião(host) é vulnerável ou não\&. Se estiver apenas tentando encobrir suas pegadas, não precisa (e, na verdade, não deveria) limitar\-se a anfitriões(hosts) na rede\-alvo\&. Antes de sair rastreando endereços aleatórios na Internet procurando por servidores FTP, considere que os administradores de sistemas podem não apreciar o seu abuso nos servidores deles\&.
.RE .RE
.SH "ESPECIFICAçãO DE PORTAS E ORDEM DE SCAN" .SH "ESPECIFICAÇÃO DE PORTAS E ORDEM DE SCAN"
.PP .PP
Somado a todos os métodos de rastreio(scan) discutidos anteriormente, o Nmap oferece opções para especificar quais portas são rastreadas(scaned) e se a ordem de rastreio(scan) é aleatória ou sequencial\&. Por default, o Nmap rastreia(scan) todas as portas até, e incluindo, 1024, bem como portas com numeração alta listadas no arquivo Somado a todos os métodos de rastreio(scan) discutidos anteriormente, o Nmap oferece opções para especificar quais portas são rastreadas(scaned) e se a ordem de rastreio(scan) é aleatória ou sequencial\&. Por default, o Nmap rastreia(scan) todas as portas até, e incluindo, 1024, bem como portas com numeração alta listadas no arquivo
nmap\-services nmap\-services
@@ -715,7 +715,7 @@ Por default o Nmap usa a ordem das portas a serem rastreadas de forma aleatória
\fB\-r\fR \fB\-r\fR
para um rastreio(scan) de portas sequencial\&. para um rastreio(scan) de portas sequencial\&.
.RE .RE
.SH "DETECçãO DE SERVIçO E VERSãO" .SH "DETECÇÃO DE SERVIÇO E VERSÃO"
.PP .PP
Aponte o Nmap para uma máquina remota e ele poderá lhe dizer que as portas 25/tcp, 80/tcp e 53/udp estão abertas\&. Utilizar o banco de dados Aponte o Nmap para uma máquina remota e ele poderá lhe dizer que as portas 25/tcp, 80/tcp e 53/udp estão abertas\&. Utilizar o banco de dados
nmap\-services nmap\-services
@@ -760,7 +760,8 @@ Exclude\&.
\fB\-\-version\-intensity <intensidade>\fR (Estabelece a intensidade do rastreio(scan) de versão) \fB\-\-version\-intensity <intensidade>\fR (Estabelece a intensidade do rastreio(scan) de versão)
.RS 4 .RS 4
Quando está executando um rastreio(scan) de versão (\fB\-sV\fR) o nmap envia uma série de sondagens, cada qual com um valor atribuído de raridade, entre 1 e 9\&. As sondagens com números baixos são efectivas contra uma ampla variedade de serviços comuns, enquanto as com números altos são raramente úteis\&. O nível de intensidade especifica quais sondagens devem ser utilizadas\&. Quando mais alto o número, maiores as chances de o serviço ser corretamente identificado\&. Entretanto rastreios(scans) de alta intensidade levam mais tempo\&. A intensidade deve estar entre 0 e 9\&. O default é 7\&. Quando uma sondagem é registrada na porta\-alvo através da directiva Quando está executando um rastreio(scan) de versão (\fB\-sV\fR) o nmap envia uma série de sondagens, cada qual com um valor atribuído de raridade, entre 1 e 9\&. As sondagens com números baixos são efectivas contra uma ampla variedade de serviços comuns, enquanto as com números altos são raramente úteis\&. O nível de intensidade especifica quais sondagens devem ser utilizadas\&. Quando mais alto o número, maiores as chances de o serviço ser corretamente identificado\&. Entretanto rastreios(scans) de alta intensidade levam mais tempo\&. A intensidade deve estar entre 0 e 9\&. O default é 7\&. Quando uma sondagem é registrada na porta\-alvo através da directiva
nmap\-service\-probesports, essa sondagem é tentada independentemente do nível de intensidade\&. Isso assegura que as sondagens DNS sempre serão tentadas contra qualquer porta 53 aberta e a sondagem SSL será realizada contra a 443, etc\&. nmap\-service\-probes
ports, essa sondagem é tentada independentemente do nível de intensidade\&. Isso assegura que as sondagens DNS sempre serão tentadas contra qualquer porta 53 aberta e a sondagem SSL será realizada contra a 443, etc\&.
.RE .RE
.PP .PP
\fB\-\-version\-light\fR (Habilita o modo leve (light)) \fB\-\-version\-light\fR (Habilita o modo leve (light))
@@ -789,7 +790,7 @@ mesmo se o portmapper do alvo estiver atrás de um firewall (ou protegido por TC
\fB\-sR\fR \fB\-sR\fR
raramente é necessário\&. raramente é necessário\&.
.RE .RE
.SH "DETECçãO DE SO" .SH "DETECÇÃO DE SO"
.PP .PP
Uma das características mais conhecidas do Nmap é a detecção remota de SO utilizando a identificação da pilha (stack fingerprinting) do TCP/IP\&. O Nmap envia uma série de pacotes TCP e UDP ao anfitrião(host) remoto e examina praticamente todos os bits das respostas\&. Após executar dezenas de testes como a amostragem TCP ISN, suporte e ordenamento das opções do TCP, amostragem IPID e a observação do tamanho inicial da janela, o Nmap compara os resultados com o banco de dados Uma das características mais conhecidas do Nmap é a detecção remota de SO utilizando a identificação da pilha (stack fingerprinting) do TCP/IP\&. O Nmap envia uma série de pacotes TCP e UDP ao anfitrião(host) remoto e examina praticamente todos os bits das respostas\&. Após executar dezenas de testes como a amostragem TCP ISN, suporte e ordenamento das opções do TCP, amostragem IPID e a observação do tamanho inicial da janela, o Nmap compara os resultados com o banco de dados
nmap\-os\-fingerprints nmap\-os\-fingerprints
@@ -832,7 +833,7 @@ ou
.RS 4 .RS 4
Quano o Nmap não é capaz de detectar uma correspondência exacta de SO, às vêzes ele oferece possibilidades aproximada\&. A correspondência tem que ser muito próxima para o Nmap fazer isso por default\&. Qualquer uma dessas opções (equivalentes) tornam as tentativas do Nmap mais agressivas\&. Quano o Nmap não é capaz de detectar uma correspondência exacta de SO, às vêzes ele oferece possibilidades aproximada\&. A correspondência tem que ser muito próxima para o Nmap fazer isso por default\&. Qualquer uma dessas opções (equivalentes) tornam as tentativas do Nmap mais agressivas\&.
.RE .RE
.SH "TEMPORIZAçãO (TIMING) E DESEMPENHO" .SH "TEMPORIZAÇÃO (TIMING) E DESEMPENHO"
.PP .PP
Uma das minhas mais altas prioridades no desenvolvimento do Nmap tem sido o desempenho\&. Um rastreio(scan) default (\fBnmap \fR\fB\fIhostname\fR\fR) de um anfitrião(host) em minha rede local leva apenas um quinto de segundo\&. Isso mal dá tempo de piscar o olho, mas esse tempo conforme está rastreando dezenas ou centenas de milhares de anfitriões(hosts)\&. Além disso, certos tipos de rastreio(scan) como o rastreio(scan) UDP ou a detecção de versão, aumentam o tempo de rastreio(scan) substancialmente\&. Da mesma forma algumas configurações de firewall fazem o mesmo, particularmente quando limitam a taxa de resposta\&. Embora o Nmap se utilize de paralelismo e muitos outros algoritmos avançados para acelerar esses rastreios(scans) o usuário tem o controle final sobre como o Nmap executa\&. Usuários avançados elaboram comandos do Nmap cuidadosamente para obter apenas as informações que importam, sempre se preocupando com as restrições de tempo\&. Uma das minhas mais altas prioridades no desenvolvimento do Nmap tem sido o desempenho\&. Um rastreio(scan) default (\fBnmap \fR\fB\fIhostname\fR\fR) de um anfitrião(host) em minha rede local leva apenas um quinto de segundo\&. Isso mal dá tempo de piscar o olho, mas esse tempo conforme está rastreando dezenas ou centenas de milhares de anfitriões(hosts)\&. Além disso, certos tipos de rastreio(scan) como o rastreio(scan) UDP ou a detecção de versão, aumentam o tempo de rastreio(scan) substancialmente\&. Da mesma forma algumas configurações de firewall fazem o mesmo, particularmente quando limitam a taxa de resposta\&. Embora o Nmap se utilize de paralelismo e muitos outros algoritmos avançados para acelerar esses rastreios(scans) o usuário tem o controle final sobre como o Nmap executa\&. Usuários avançados elaboram comandos do Nmap cuidadosamente para obter apenas as informações que importam, sempre se preocupando com as restrições de tempo\&.
.PP .PP
@@ -867,7 +868,7 @@ A opção
(discutido mais tarde), embora esta última normalmente sirva bem ao propósito por si só\&. (discutido mais tarde), embora esta última normalmente sirva bem ao propósito por si só\&.
.RE .RE
.PP .PP
\fB\-\-min_rtt_timeout <milissegundos>\fR, \fB\-\-max\-rtt\-timeout <milissegundos>\fR, \fB\-\-initial\-rtt\-timeout <milissegundos>\fR (Ajuste de tempo de expiração (timeouts) das sondagens) \fB\-\-min\-rtt\-timeout <milissegundos>\fR, \fB\-\-max\-rtt\-timeout <milissegundos>\fR, \fB\-\-initial\-rtt\-timeout <milissegundos>\fR (Ajuste de tempo de expiração (timeouts) das sondagens)
.RS 4 .RS 4
O Nmap mantém um valor de tempo de expiração (timeout) de execução para determinar quanto tempo ele deve esperar por uma resposta de uma sondagem antes de desistir ou retransmitir essa sondagem\&. Isso é calculado com base nos tempos de resposta de sondagens anteriores\&. Se a lentidão da rede se mostra significativa e variável esse tempo de expiração pode subir para vários segundos\&. Ele também começa com um nível conservador (alto) e pode ficar desse jeito por um tempo enquanto o Nmap rastreia(scan) anfitriões(hosts) não\-responsivos\&. O Nmap mantém um valor de tempo de expiração (timeout) de execução para determinar quanto tempo ele deve esperar por uma resposta de uma sondagem antes de desistir ou retransmitir essa sondagem\&. Isso é calculado com base nos tempos de resposta de sondagens anteriores\&. Se a lentidão da rede se mostra significativa e variável esse tempo de expiração pode subir para vários segundos\&. Ele também começa com um nível conservador (alto) e pode ficar desse jeito por um tempo enquanto o Nmap rastreia(scan) anfitriões(hosts) não\-responsivos\&.
.sp .sp
@@ -884,7 +885,7 @@ razoavelmente agressivo\&. Se houver roteamento envolvido faça um ping de um an
e o triplo ou quádruplo para o e o triplo ou quádruplo para o
\fB\-\-max\-rtt\-timeout\fR\&. Normalmente eu não configuro o rtt máximo abaixo de 100ms, não importa quais os tempos de ping\&. Eu também não excedo o valor 1000ms\&. \fB\-\-max\-rtt\-timeout\fR\&. Normalmente eu não configuro o rtt máximo abaixo de 100ms, não importa quais os tempos de ping\&. Eu também não excedo o valor 1000ms\&.
.sp .sp
\fB\-\-min_rtt_timeout\fR \fB\-\-min\-rtt\-timeout\fR
é uma opção raramente utilizada que poderia ser útil quando uma rede é tão não\-confiável que mesmo o default do Nmap é muito agressivo\&. Considerando que o Nmap apenas reduz o tempo de expiração para um valor mínimo quando a rede parece ser confiável, esta necessidade não é comum e deveria ser reportada à lista de discussão nmap\-dev como um bug\&. é uma opção raramente utilizada que poderia ser útil quando uma rede é tão não\-confiável que mesmo o default do Nmap é muito agressivo\&. Considerando que o Nmap apenas reduz o tempo de expiração para um valor mínimo quando a rede parece ser confiável, esta necessidade não é comum e deveria ser reportada à lista de discussão nmap\-dev como um bug\&.
.RE .RE
.PP .PP
@@ -897,7 +898,7 @@ para serem rastreados\&. Isso pode ser causado por um hardware ou software de re
com o número de milissegundos que tolera esperar\&. Eu normalmente especifico 1800000 para ter certeza de que o Nmap não irá gastar mais do que meia hora em um único anfitrião(host)\&. Note que o Nmap pode estar escaneando outros anfitriões(hosts) ao mesmo tempo em que essa meia hora desse único anfitrião(host) está correndo, então não é uma perda de tempo total\&. Um anfitriões(hosts) que expira o tempo é saltado\&. Nenhum resultado de tabela de portas, detecção de SO ou detecção de versão é mostrado para esse anfitrião(host)\&. com o número de milissegundos que tolera esperar\&. Eu normalmente especifico 1800000 para ter certeza de que o Nmap não irá gastar mais do que meia hora em um único anfitrião(host)\&. Note que o Nmap pode estar escaneando outros anfitriões(hosts) ao mesmo tempo em que essa meia hora desse único anfitrião(host) está correndo, então não é uma perda de tempo total\&. Um anfitriões(hosts) que expira o tempo é saltado\&. Nenhum resultado de tabela de portas, detecção de SO ou detecção de versão é mostrado para esse anfitrião(host)\&.
.RE .RE
.PP .PP
\fB\-\-scan\-delay <milissegundos>\fR; \fB\-\-max_scan\-delay <milissegundos>\fR (Ajusta o atraso entre sondagens) \fB\-\-scan\-delay <milissegundos>\fR; \fB\-\-max\-scan\-delay <milissegundos>\fR (Ajusta o atraso entre sondagens)
.RS 4 .RS 4
Esta opção faz com que o Nmap aguarde um determinado número de milissegundos entre cada sondagem enviada a um dado anfitrião(host)\&. Isto é particularmente útil no caso de limitação de taxas de transferência\&. Máquinas Solaris (entre muitas outras) irão normalmente responder a pacotes de sondagens de rastreios(scans) UDP com apenas uma mensagem ICMP por segundo\&. Qualquer número maior que isso, enviado pelo Nmap, será um desperdício\&. Um Esta opção faz com que o Nmap aguarde um determinado número de milissegundos entre cada sondagem enviada a um dado anfitrião(host)\&. Isto é particularmente útil no caso de limitação de taxas de transferência\&. Máquinas Solaris (entre muitas outras) irão normalmente responder a pacotes de sondagens de rastreios(scans) UDP com apenas uma mensagem ICMP por segundo\&. Qualquer número maior que isso, enviado pelo Nmap, será um desperdício\&. Um
\fB\-\-scan\-delay\fR \fB\-\-scan\-delay\fR
@@ -957,7 +958,7 @@ faz o mesmo que
e estabelece o atraso máximo de rastreio(scan) TCP em 10 milissegundos\&. e estabelece o atraso máximo de rastreio(scan) TCP em 10 milissegundos\&.
\fBT5\fR \fBT5\fR
faz o mesmo que faz o mesmo que
\fB\-\-max\-rtt\-timeout 300 \-\-min_rtt_timeout 50 \-\-initial\-rtt\-timeout 250 \-\-host\-timeout 900000\fR \fB\-\-max\-rtt\-timeout 300 \-\-min\-rtt\-timeout 50 \-\-initial\-rtt\-timeout 250 \-\-host\-timeout 900000\fR
e estabelece o atraso máximo de rastreio(scan) TCP em 5ms\&. e estabelece o atraso máximo de rastreio(scan) TCP em 5ms\&.
.RE .RE
.SH "EVITANDO E ENGANANDO O FIREWALL/IDS" .SH "EVITANDO E ENGANANDO O FIREWALL/IDS"
@@ -1082,7 +1083,7 @@ deadbeefcafe,
e e
Cisco\&. Cisco\&.
.RE .RE
.SH "SAíDA (OUTPUT)" .SH "SAÍDA (OUTPUT)"
.PP .PP
Qualquer ferramenta de segurança só é útil se a saída que ela gera também o for\&. Testes e algorítmos complexos são de pouco valor se não forem apresentados de uma forma organizada e compreensível\&. Dado o número de formas que o Nmap é utilizado pelas pessoas e por outros softwares, nenhum formato irá agradar a todos\&. Então o Nmap oferece diversos formatos incluindo o modo interativo para humanos lerem diretamente e o XML para fácil interpretação por um software\&. Qualquer ferramenta de segurança só é útil se a saída que ela gera também o for\&. Testes e algorítmos complexos são de pouco valor se não forem apresentados de uma forma organizada e compreensível\&. Dado o número de formas que o Nmap é utilizado pelas pessoas e por outros softwares, nenhum formato irá agradar a todos\&. Então o Nmap oferece diversos formatos incluindo o modo interativo para humanos lerem diretamente e o XML para fácil interpretação por um software\&.
.PP .PP
@@ -1282,13 +1283,13 @@ no sistema de arquivos e utilizá\-lo para interpretar os resultados\&. Se desej
nmap\&.xsl)\&. A URL é normalmente mais útil mas a localização nmap\&.xsl num sistema de ficheiros(filesystem) local é usada por default por questões de privacidade\&. nmap\&.xsl)\&. A URL é normalmente mais útil mas a localização nmap\&.xsl num sistema de ficheiros(filesystem) local é usada por default por questões de privacidade\&.
.RE .RE
.PP .PP
\fB\-\-no_stylesheet\fR (Omite do XML a declaração da folha de estilo XSL) \fB\-\-no\-stylesheet\fR (Omite do XML a declaração da folha de estilo XSL)
.RS 4 .RS 4
Especifique esta opção para evitar que o Nmap associe qualquer folha de estilo XSL à saída XML\&. A directiva Especifique esta opção para evitar que o Nmap associe qualquer folha de estilo XSL à saída XML\&. A directiva
xml\-stylesheet xml\-stylesheet
é omitida\&. é omitida\&.
.RE .RE
.SH "OPçõES DIVERSAS (MISCELLANEOUS)" .SH "OPÇÕES DIVERSAS (MISCELLANEOUS)"
.PP .PP
Esta seção descreve algumas opções importantes (e não\-tão\-importantes) que realmente não couberam em nenhum outro lugar\&. Esta seção descreve algumas opções importantes (e não\-tão\-importantes) que realmente não couberam em nenhum outro lugar\&.
.PP .PP
@@ -1358,9 +1359,8 @@ Mostra o número da versão do Nmap e sai\&.
.RS 4 .RS 4
Mostra uma pequena tela com as flags de comandos mais comuns\&. Executar o nmap sem nenhum argumento faz a mesma coisa\&. Mostra uma pequena tela com as flags de comandos mais comuns\&. Executar o nmap sem nenhum argumento faz a mesma coisa\&.
.RE .RE
.SH "INTERAçãO EM TEMPO DE EXECUçãO" .SH "INTERAÇÃO EM TEMPO DE EXECUÇÃO"
.PP .PP
.\" Esta característica ainda não existe no Nmap. Preciso adicioná-la ou remover esta secção
.PP .PP
Durante a execução do Nmap todas as teclas pressionadas são capturadas\&. Isso permite que interaja com o programa sem abortá\-lo ou reiniciá\-lo\&. Algumas teclas especiais irão mudar as opções enquanto outras irão mostrar uma mensagem de estado dando informações sobre o rastreio(scan)\&. A convenção é que Durante a execução do Nmap todas as teclas pressionadas são capturadas\&. Isso permite que interaja com o programa sem abortá\-lo ou reiniciá\-lo\&. Algumas teclas especiais irão mudar as opções enquanto outras irão mostrar uma mensagem de estado dando informações sobre o rastreio(scan)\&. A convenção é que
\fIletras minúsculas aumentam\fR \fIletras minúsculas aumentam\fR
@@ -1451,7 +1451,7 @@ Centenas de pessoas fizeram contribuições valiosas para o Nmap ao longo dos an
CHANGELOG CHANGELOG
que é distribuído com o Nmap e também está disponível em que é distribuído com o Nmap e também está disponível em
\m[blue]\fB\%http://www.insecure.org/nmap/changelog.html\fR\m[]\&. \m[blue]\fB\%http://www.insecure.org/nmap/changelog.html\fR\m[]\&.
.SH "TRADUçãO" .SH "TRADUÇÃO"
.PP .PP
Português (Portugal) : José Domingos Português (Portugal) : José Domingos
<jd_pt@yahoo\&.com> <jd_pt@yahoo\&.com>

View File

@@ -1,13 +1,13 @@
'\" t '\" t
.\" Title: nmap .\" Title: nmap
.\" Author: [FIXME: author] [see http://docbook.sf.net/el/author] .\" Author: [FIXME: author] [see http://docbook.sf.net/el/author]
.\" Generator: DocBook XSL Stylesheets v1.78.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 01/18/2017 .\" Date: 03/15/2018
.\" Manual: [FIXME: manual] .\" Manual: [FIXME: manual]
.\" Source: [FIXME: source] .\" Source: [FIXME: source]
.\" Language: Romanian .\" Language: Romanian
.\" .\"
.TH "NMAP" "1" "01/18/2017" "[FIXME: source]" "[FIXME: manual]" .TH "NMAP" "1" "03/15/2018" "[FIXME: source]" "[FIXME: manual]"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
@@ -141,9 +141,9 @@ Usage: nmap [Scan
template (higher is faster) \-\-min\-hostgroup/max\-hostgroup <msec>: template (higher is faster) \-\-min\-hostgroup/max\-hostgroup <msec>:
Parallel host scan group sizes \-\-min\-parallelism/max\-parallelism Parallel host scan group sizes \-\-min\-parallelism/max\-parallelism
<msec>: Probe parallelization <msec>: Probe parallelization
\-\-min_rtt_timeout/max\-rtt\-timeout/initial\-rtt\-timeout <msec>: \-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout <msec>:
Specifies probe round trip time\&. \-\-host\-timeout <msec>: Give up Specifies probe round trip time\&. \-\-host\-timeout <msec>: Give up
on target after this long \-\-scan\-delay/\-\-max_scan\-delay <msec>: on target after this long \-\-scan\-delay/\-\-max\-scan\-delay <msec>:
Adjust delay between probes FIREWALL/IDS EVASION AND SPOOFING: \-f; Adjust delay between probes FIREWALL/IDS EVASION AND SPOOFING: \-f;
\-\-mtu <val>: fragment packets (optionally w/given MTU) \-D \-\-mtu <val>: fragment packets (optionally w/given MTU) \-D
<decoy1,decoy2[,ME],\&.\&.\&.>: Cloak a scan with decoys \-S <decoy1,decoy2[,ME],\&.\&.\&.>: Cloak a scan with decoys \-S
@@ -162,7 +162,7 @@ Usage: nmap [Scan
specified output files \-\-resume <filename>: Resume an aborted specified output files \-\-resume <filename>: Resume an aborted
scan \-\-stylesheet <path/URL>: XSL stylesheet to transform XML scan \-\-stylesheet <path/URL>: XSL stylesheet to transform XML
output to HTML \-\-webxml: Reference stylesheet from Insecure\&.Org for output to HTML \-\-webxml: Reference stylesheet from Insecure\&.Org for
more portable XML \-\-no_stylesheet: Prevent associating of XSL more portable XML \-\-no\-stylesheet: Prevent associating of XSL
stylesheet w/XML output MISC: \-6: Enable IPv6 scanning \-A: Enables OS stylesheet w/XML output MISC: \-6: Enable IPv6 scanning \-A: Enables OS
detection and Version detection \-\-datadir <dirname>: Specify detection and Version detection \-\-datadir <dirname>: Specify
custom Nmap data file location \-\-send\-eth/\-\-send\-ip: Send using raw custom Nmap data file location \-\-send\-eth/\-\-send\-ip: Send using raw
@@ -356,7 +356,7 @@ Transmite Nmapului ca
\fIintotdeauna\fRsa realizeze rezolutia DNS pentru IPurile tinta\&. In mod normal acest lucru este realizat cand o masina este gasita activa\&. \fIintotdeauna\fRsa realizeze rezolutia DNS pentru IPurile tinta\&. In mod normal acest lucru este realizat cand o masina este gasita activa\&.
.RE .RE
.PP .PP
\fB\-\-system_dns\fR(Foloseste DNSul sistemului de operare) \fB\-\-system\-dns\fR(Foloseste DNSul sistemului de operare)
.RS 4 .RS 4
Implicit, Nmap rezolva adresele IP prin trimiterea de cereri la DNSurile configurate pe sistem si asteapta apoi raspunsuri\&. Multe solicitari (adesea foarte multe) sunt realizate in paralel pentru o performanta crescuta\&. Specificati aceasta optiune daca doriti sa folositi DNSul sistemului de operare (cate un IP o data prin intermediul apelului getnameinfo())\&. Aceasta optiune este lenta si rareori folositoare\&. O putei folosi in cazul in care exista o problema in codul DNS al Nmapului va rugam sa ne contactati in acest caz\&. DNSul sistemului este intotdeauna folosit pentru scanarile IPv6\&. Implicit, Nmap rezolva adresele IP prin trimiterea de cereri la DNSurile configurate pe sistem si asteapta apoi raspunsuri\&. Multe solicitari (adesea foarte multe) sunt realizate in paralel pentru o performanta crescuta\&. Specificati aceasta optiune daca doriti sa folositi DNSul sistemului de operare (cate un IP o data prin intermediul apelului getnameinfo())\&. Aceasta optiune este lenta si rareori folositoare\&. O putei folosi in cazul in care exista o problema in codul DNS al Nmapului va rugam sa ne contactati in acest caz\&. DNSul sistemului este intotdeauna folosit pentru scanarile IPv6\&.
.RE .RE
@@ -676,7 +676,8 @@ Exclude\&.
.RS 4 .RS 4
Cand realizam o detectie a versiunii ( Cand realizam o detectie a versiunii (
\fB\-sV\fR), nmap trimite o serie de probe, fiecare cu o valoare atasata, intre 1 si 9, care reprezinta raritatea\&. Probele cu numere mici sunt eficiente impotriva unei arii largi a serviciilor comune, in timp ce acelea cu numere mari sunt mai rar folosite\&. Nivelul de intensitate specifica ce probe trebuie aplicate\&. Cu cat mai mare este numarul, cu atat mai precisa este detectarea versiunii\&. Oricum, scanarea cu intensitate mare dureaza mai mult\&. Intensitatea trebuie sa fie intre 0 si 9\&. Implicit este 7\&. Cand o proba este gasita ca o legatura intre \fB\-sV\fR), nmap trimite o serie de probe, fiecare cu o valoare atasata, intre 1 si 9, care reprezinta raritatea\&. Probele cu numere mici sunt eficiente impotriva unei arii largi a serviciilor comune, in timp ce acelea cu numere mari sunt mai rar folosite\&. Nivelul de intensitate specifica ce probe trebuie aplicate\&. Cu cat mai mare este numarul, cu atat mai precisa este detectarea versiunii\&. Oricum, scanarea cu intensitate mare dureaza mai mult\&. Intensitatea trebuie sa fie intre 0 si 9\&. Implicit este 7\&. Cand o proba este gasita ca o legatura intre
nmap\-service\-probessi numarul portului, atunci proba este incercata indiferent de nivelul de intensitate\&. Acest lucru asigura faptul ca probele DNS vor fi incercate pentru fiecare port 53 gasit deschis, probele SSL pentru portl 443, etc\&. nmap\-service\-probes
si numarul portului, atunci proba este incercata indiferent de nivelul de intensitate\&. Acest lucru asigura faptul ca probele DNS vor fi incercate pentru fiecare port 53 gasit deschis, probele SSL pentru portl 443, etc\&.
.RE .RE
.PP .PP
\fB\-\-version\-light\fR(Activeaza modul delicat) \fB\-\-version\-light\fR(Activeaza modul delicat)
@@ -773,7 +774,7 @@ Optiunea
\fB\-\-scan\-delay\fR(ce va fi discutata mai tarziu), cu toate ca cea de\-a doua face acest lucru destul de bine si singura\&. \fB\-\-scan\-delay\fR(ce va fi discutata mai tarziu), cu toate ca cea de\-a doua face acest lucru destul de bine si singura\&.
.RE .RE
.PP .PP
\fB\-\-min_rtt_timeout <milisecunde>\fR, \fB\-\-max\-rtt\-timeout <milisecunde>\fR, \fB\-\-initial\-rtt\-timeout<milisecunde>\fR(Seteaza timpul de viata al probelor) \fB\-\-min\-rtt\-timeout <milisecunde>\fR, \fB\-\-max\-rtt\-timeout <milisecunde>\fR, \fB\-\-initial\-rtt\-timeout<milisecunde>\fR(Seteaza timpul de viata al probelor)
.RS 4 .RS 4
Nmap mentine un timp de viata pentru determinarea timpului maxim asteptat pentru ca o proba sa genereze un raspuns, inainte sa se renunte la ea sau sa fie retransmisa\&. Este calculata pe baza timpilor de raspuns a probelor anterioare\&. Daca latenta retelei are o valoare mare si variabila, atunci timpul de viata poate creste pana la cateva secunde\&. Porneste de la o valoare mare si poate ramane asa un timp pana cand Nmap scaneaza hosturi care nu raspund\&. Nmap mentine un timp de viata pentru determinarea timpului maxim asteptat pentru ca o proba sa genereze un raspuns, inainte sa se renunte la ea sau sa fie retransmisa\&. Este calculata pe baza timpilor de raspuns a probelor anterioare\&. Daca latenta retelei are o valoare mare si variabila, atunci timpul de viata poate creste pana la cateva secunde\&. Porneste de la o valoare mare si poate ramane asa un timp pana cand Nmap scaneaza hosturi care nu raspund\&.
.sp .sp
@@ -787,7 +788,7 @@ Daca hosturile fac parte din reteaua interna, o valoare de 100 milisecunde este
\fB\-\-initial\-rtt\-timeout\fRsi tripla pentru \fB\-\-initial\-rtt\-timeout\fRsi tripla pentru
\fB\-\-max\-rtt\-timeout\fR\&. In general, nu setati timpul maxim rtt sub 100 milisecunde\&., indiferent de ce raporteaza pingurile\&. Si nici nu depasiti 1000 milisecunde\&. \fB\-\-max\-rtt\-timeout\fR\&. In general, nu setati timpul maxim rtt sub 100 milisecunde\&., indiferent de ce raporteaza pingurile\&. Si nici nu depasiti 1000 milisecunde\&.
.sp .sp
\fB\-\-min_rtt_timeout\fReste rar folosita si nu este folositoare intr\-o retea pentru care valoarea implicita a Nmap este prea agresiva\&. Din moment ce Nmap reduce timpul de viata al pachetelor pana la minim pentru o retea eficienta, nevoia acestei optiuni nu este uzuala si ar trebui raporta ca o problema in lista de discutii nmap\-dev\&. \fB\-\-min\-rtt\-timeout\fReste rar folosita si nu este folositoare intr\-o retea pentru care valoarea implicita a Nmap este prea agresiva\&. Din moment ce Nmap reduce timpul de viata al pachetelor pana la minim pentru o retea eficienta, nevoia acestei optiuni nu este uzuala si ar trebui raporta ca o problema in lista de discutii nmap\-dev\&.
.RE .RE
.PP .PP
\fB\-\-host\-timeout <milisecunde>\fR(Se renunta la tintele lente in raspuns) \fB\-\-host\-timeout <milisecunde>\fR(Se renunta la tintele lente in raspuns)
@@ -797,7 +798,7 @@ Unele hosturi iau un timp prea
\fB\-\-host\-timeout\fRcu un numar de milisecunde in care sunteti disponibili sa asteptati\&. De obicei specific 1800000 pentru a ma asigura ca Nmap nu va pierde mai mult de o jumatate de ora pentru un singur host\&. De notat ca Nmap poate scana si alte hosturi in acelasi timp, deci nu reprezinta o pierdere totala acest timp\&. Un host care depaseste aceasta perioada este sarit\&. Tabela de porturi, detectia sistemului de operare sau detectia versiunii nu sunt afisate pentru acel host\&. \fB\-\-host\-timeout\fRcu un numar de milisecunde in care sunteti disponibili sa asteptati\&. De obicei specific 1800000 pentru a ma asigura ca Nmap nu va pierde mai mult de o jumatate de ora pentru un singur host\&. De notat ca Nmap poate scana si alte hosturi in acelasi timp, deci nu reprezinta o pierdere totala acest timp\&. Un host care depaseste aceasta perioada este sarit\&. Tabela de porturi, detectia sistemului de operare sau detectia versiunii nu sunt afisate pentru acel host\&.
.RE .RE
.PP .PP
\fB\-\-scan\-delay <milisecunde>\fR; \fB\-\-max_scan\-delay<milisecunde>\fR(Ajusteaza pauza dintre probe) \fB\-\-scan\-delay <milisecunde>\fR; \fB\-\-max\-scan\-delay<milisecunde>\fR(Ajusteaza pauza dintre probe)
.RS 4 .RS 4
Aceasta optiune face ca Nmap sa astepte cel putin un numar dat de milisecunde intre probele trimise la un host\&. Este folositoare in particular in cazul in care exista o rata de limitare\&. Masinile Solaris (printre multe altele) vor raspunde scanarii UDP cu un singur mesaj ICMP pe secunda\&. Orice alta proba trimisa de Nmap in acest interval va fi irosita\&. O optiune Aceasta optiune face ca Nmap sa astepte cel putin un numar dat de milisecunde intre probele trimise la un host\&. Este folositoare in particular in cazul in care exista o rata de limitare\&. Masinile Solaris (printre multe altele) vor raspunde scanarii UDP cu un singur mesaj ICMP pe secunda\&. Orice alta proba trimisa de Nmap in acest interval va fi irosita\&. O optiune
\fB\-\-scan\-delay\fRcu valoarea 1000 va mentine Nmap la acea rata lenta\&. Nmap incearca detectarea ratei de limitare si ajusteaza scanarea in functie de aceasta, dar nu face rau sa specificati explicit daca stiti deja ce rata functioneaza cel mai bine\&. \fB\-\-scan\-delay\fRcu valoarea 1000 va mentine Nmap la acea rata lenta\&. Nmap incearca detectarea ratei de limitare si ajusteaza scanarea in functie de aceasta, dar nu face rau sa specificati explicit daca stiti deja ce rata functioneaza cel mai bine\&.
@@ -838,7 +839,7 @@ Principalul efect al
\fBT4\fRrealizeaza echivalentul \fBT4\fRrealizeaza echivalentul
\fB\-\-max\-rtt\-timeout 1250 \-\-initial\-rtt\-timeout 500\fRsi seteaza intarzierea maxima pentru scanarea TCP la 10 milisecunde\&. \fB\-\-max\-rtt\-timeout 1250 \-\-initial\-rtt\-timeout 500\fRsi seteaza intarzierea maxima pentru scanarea TCP la 10 milisecunde\&.
\fBT5\fRrealizeaza echivalentul la \fBT5\fRrealizeaza echivalentul la
\fB\-\-max\-rtt\-timeout 300 \-\-min_rtt_timeout 50 \-\-initial\-rtt\-timeout 250 \-\-host\-timeout 900000\fRsi seteaza intarzierea maxima pentru scanarea TCP la 5 milisecunde\&. \fB\-\-max\-rtt\-timeout 300 \-\-min\-rtt\-timeout 50 \-\-initial\-rtt\-timeout 250 \-\-host\-timeout 900000\fRsi seteaza intarzierea maxima pentru scanarea TCP la 5 milisecunde\&.
.RE .RE
.SH "PACALIREA FIREWALL/IDSURILOR SI ASCUNDEREA IDENTITATII" .SH "PACALIREA FIREWALL/IDSURILOR SI ASCUNDEREA IDENTITATII"
.PP .PP
@@ -1127,7 +1128,7 @@ Este un sinonim covenabil pentru
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&. \fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&.
.RE .RE
.PP .PP
\fB\-\-no_stylesheet\fR(Se omite declaratia stylesheetului XSL din XML) \fB\-\-no\-stylesheet\fR(Se omite declaratia stylesheetului XSL din XML)
.RS 4 .RS 4
Specificati aceasta optiune daca vreti sa preveniti Nmapul sa asocieze vreun format XSL cu fisierul XML\&. Directiva Specificati aceasta optiune daca vreti sa preveniti Nmapul sa asocieze vreun format XSL cu fisierul XML\&. Directiva
xml\-stylesheeteste omisa\&. xml\-stylesheeteste omisa\&.
@@ -1200,7 +1201,6 @@ Afiseaza un ecran de ajutor cu principalele optiuni\&. Rularea Nmap fara nici un
.RE .RE
.SH "INTERACTIUNE IN TIMPUL RULARII" .SH "INTERACTIUNE IN TIMPUL RULARII"
.PP .PP
.\" Aceasta functionalitate nu exista inca in Nmap. Fie voi adauga suport, fie voi scoate aceasta sectiune.
.PP .PP
In timpul executiei Nmap, toate tastele apasate sunt inregistrate\&. Acest lucru va perite interactiunea cu programul fara oprirea si restartarea lui\&. Anumite taste vor schimba optiuni in vreme ce altele vor afisa mesaje despre scanarea in curs\&. Conventia este ca In timpul executiei Nmap, toate tastele apasate sunt inregistrate\&. Acest lucru va perite interactiunea cu programul fara oprirea si restartarea lui\&. Anumite taste vor schimba optiuni in vreme ce altele vor afisa mesaje despre scanarea in curs\&. Conventia este ca
\fIliterele mici cresc\fRnivelul de afisare si \fIliterele mici cresc\fRnivelul de afisare si

File diff suppressed because it is too large Load Diff

View File

@@ -1,13 +1,13 @@
'\" t '\" t
.\" Title: nmap .\" Title: nmap
.\" Author: [FIXME: author] [see http://docbook.sf.net/el/author] .\" Author: [FIXME: author] [see http://docbook.sf.net/el/author]
.\" Generator: DocBook XSL Stylesheets v1.78.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 18. januára 2017 .\" Date: 15. marca 2018
.\" Manual: [FIXME: manual] .\" Manual: [FIXME: manual]
.\" Source: [FIXME: source] .\" Source: [FIXME: source]
.\" Language: Slovak .\" Language: Slovak
.\" .\"
.TH "NMAP" "1" "18. januára 2017" "[FIXME: source]" "[FIXME: manual]" .TH "NMAP" "1" "15. marca 2018" "[FIXME: source]" "[FIXME: manual]"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
@@ -141,8 +141,8 @@ ZISTOVANIE HOSTITELSKEJ STANICE:
\-PS/PA/PU [portlist]: pre zadane porty vykonat zistenie protokolov TCP SYN/ACK alebo UDP \-PS/PA/PU [portlist]: pre zadane porty vykonat zistenie protokolov TCP SYN/ACK alebo UDP
\-PE/PP/PM: vyskusat ICMP echo, parameter timestamp a poziadavku na sietovu masku \-PE/PP/PM: vyskusat ICMP echo, parameter timestamp a poziadavku na sietovu masku
\-n/\-R: Nikdy nevykonavat DNS preklad/Vzdy vykonavat preklad DNS [povodne nastavenie: niekedy] \-n/\-R: Nikdy nevykonavat DNS preklad/Vzdy vykonavat preklad DNS [povodne nastavenie: niekedy]
\-\-dns_servers <serv1[,serv2],\&.\&.\&.>: Zadat vlastne servery DNS \-\-dns\-servers <serv1[,serv2],\&.\&.\&.>: Zadat vlastne servery DNS
\-\-system_dns: Pouzit prekladac DNS operacneho systemu \-\-system\-dns: Pouzit prekladac DNS operacneho systemu
SPOSOBY SCANOVANIA: SPOSOBY SCANOVANIA:
\-sS/sT/sA/sW/sM: Scan typu TCP SYN/Connect()/ACK/Window/Maimon \-sS/sT/sA/sW/sM: Scan typu TCP SYN/Connect()/ACK/Window/Maimon
\-sN/sF/sX: Scany typu TCP Null, FIN a Xmas \-sN/sF/sX: Scany typu TCP Null, FIN a Xmas
@@ -157,32 +157,32 @@ SPECIFIKACIA PORTOV A PORADIE SCANOVANIA:
\-r: Scanovat porty postupne a nie nahodne \-r: Scanovat porty postupne a nie nahodne
DETEKCIA SLUZBY/VERZIE: DETEKCIA SLUZBY/VERZIE:
\-sV: Testovat otvorene porty na urcenie informacii o sluzbe/verzii \-sV: Testovat otvorene porty na urcenie informacii o sluzbe/verzii
\-\-version_light: Kvoli rychlejsej identifikacii sluzby/verzie vykonat len tie \-\-version\-light: Kvoli rychlejsej identifikacii sluzby/verzie vykonat len tie
najpravdepodobnejsie testy najpravdepodobnejsie testy
\-\-version_all: Vykonat vsetky mozne testy \-\-version\-all: Vykonat vsetky mozne testy
\-\-version_trace: Zobrazit podrobnosti o priebehu scanovanie verzie (pre ucely debugovania) \-\-version\-trace: Zobrazit podrobnosti o priebehu scanovanie verzie (pre ucely debugovania)
DETEKCIA OS: DETEKCIA OS:
\-O: Povolit detekciu OS \-O: Povolit detekciu OS
\-\-osscan_limit: Zuzit detekciu OS len na slubne vyzerajuce cielove stanice \-\-osscan\-limit: Zuzit detekciu OS len na slubne vyzerajuce cielove stanice
\-\-osscan_guess: Pouzit agresivnejsiu detekciu OS \-\-osscan\-guess: Pouzit agresivnejsiu detekciu OS
CASOVANIE A VYKON: CASOVANIE A VYKON:
\-T[0\-5]: Nastavit casovaciu sablonu (vyssie cislo zodpoveda rychlejsej sablone) \-T[0\-5]: Nastavit casovaciu sablonu (vyssie cislo zodpoveda rychlejsej sablone)
\-\-min_hostgroup/max_hostgroup <size>: Velkosti skupin paralelnych scanov \-\-min\-hostgroup/max\-hostgroup <size>: Velkosti skupin paralelnych scanov
\-\-min_parallelism/max_parallelism <msec>: Paralelizacia testu \-\-min\-parallelism/max\-parallelism <msec>: Paralelizacia testu
\-\-min_rtt_timeout/max_rtt_timeout/initial_rtt_timeout <msec>: Udava \-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout <msec>: Udava
velkost hodnoty RTT testu velkost hodnoty RTT testu
\-\-max_retries <tries>: Udava pocet retransmisii testu scanovania portov\&. \-\-max\-retries <tries>: Udava pocet retransmisii testu scanovania portov\&.
\-\-host_timeout <msec>: Po uplynuti tohoto casoveho limitu ukoncit test cielovej stanice \-\-host\-timeout <msec>: Po uplynuti tohoto casoveho limitu ukoncit test cielovej stanice
\-\-scan_delay/\-\-max_scan_delay <msec>: Prisposobit oneskorenie medzi testami \-\-scan\-delay/\-\-max\-scan\-delay <msec>: Prisposobit oneskorenie medzi testami
OBIDENIE FIREWALLU/IDS A FALSOVANIE: OBIDENIE FIREWALLU/IDS A FALSOVANIE:
\-f; \-\-mtu <val>: Fragmentovat pakety ( s pridanou moznostou fragmentovania podla velkosti MTU) \-f; \-\-mtu <val>: Fragmentovat pakety ( s pridanou moznostou fragmentovania podla velkosti MTU)
\-D <decoy1,decoy2[,ME],\&.\&.\&.>: Ukryt scan pouzitim trikov \-D <decoy1,decoy2[,ME],\&.\&.\&.>: Ukryt scan pouzitim trikov
\-S <IP_Address>: Sfalsovat zdrojovu adresu \-S <IP_Address>: Sfalsovat zdrojovu adresu
\-e <iface>: Pouzit zadane rozhranie \-e <iface>: Pouzit zadane rozhranie
\-g/\-\-source_port <portnum>: Pouzit dane cislo portu \-g/\-\-source\-port <portnum>: Pouzit dane cislo portu
\-\-data_length <num>: Do odosielanych paketov vlozit nahodne data \-\-data\-length <num>: Do odosielanych paketov vlozit nahodne data
\-\-ttl <val>: Nastavit velkost polozky time\-to\-live protokolu IP \-\-ttl <val>: Nastavit velkost polozky time\-to\-live protokolu IP
\-\-spoof_mac <mac address/prefix/vendor name>: Sfalsovat MAC adresu aktualneho pocitaca \-\-spoof\-mac <mac address/prefix/vendor name>: Sfalsovat MAC adresu aktualneho pocitaca
\-\-badsum: Odoslat pakety s falosnym kontrolnym suctom TCP/UDP \-\-badsum: Odoslat pakety s falosnym kontrolnym suctom TCP/UDP
VYSTUP: VYSTUP:
\-oN/\-oX/\-oS/\-oG <file>: Vystup scanu zadaneho suboru vo formate obycajnom, XML, s|<rIpt kIddi3, \-oN/\-oX/\-oS/\-oG <file>: Vystup scanu zadaneho suboru vo formate obycajnom, XML, s|<rIpt kIddi3,
@@ -190,18 +190,18 @@ VYSTUP:
\-oA <basename>: Vystup sucasne vo vsetkych troch hlavnych formatoch \-oA <basename>: Vystup sucasne vo vsetkych troch hlavnych formatoch
\-v: Zvysit uroven priebezneho vystupu (pre vacsi ucinok pouzit dvakrat) \-v: Zvysit uroven priebezneho vystupu (pre vacsi ucinok pouzit dvakrat)
\-d[level]: Nastavit alebo zvysit uroven debugovania (Zmysel maju hodnoty do 9) \-d[level]: Nastavit alebo zvysit uroven debugovania (Zmysel maju hodnoty do 9)
\-\-packet_trace: Zobrazit vsetky odoslane a prijate pakety \-\-packet\-trace: Zobrazit vsetky odoslane a prijate pakety
\-\-iflist: Vytlacit rozhrania hostitelskej stanice a trasy (pre ucely debugovania) \-\-iflist: Vytlacit rozhrania hostitelskej stanice a trasy (pre ucely debugovania)
\-\-append_output: Namiesto vymazania dat suborov pridat vystup k datam zadanych vystupnych suborov \-\-append\-output: Namiesto vymazania dat suborov pridat vystup k datam zadanych vystupnych suborov
\-\-resume <filename>: Pokracovat v prerusenom scane \-\-resume <filename>: Pokracovat v prerusenom scane
\-\-stylesheet <path/URL>: Na prenesenie vystupu vo formate XML do formatu HTML pouzit stylesheet XSL \-\-stylesheet <path/URL>: Na prenesenie vystupu vo formate XML do formatu HTML pouzit stylesheet XSL
\-\-webxml: Na ziskanie prenositelnejsieho formatu XML pouzit referencny stylesheet zo stranky Insecure\&.Org \-\-webxml: Na ziskanie prenositelnejsieho formatu XML pouzit referencny stylesheet zo stranky Insecure\&.Org
\-\-no_stylesheet: Nepouzivat stylesheet pre vystup v XML \-\-no\-stylesheet: Nepouzivat stylesheet pre vystup v XML
ROZNE: ROZNE:
\-6: Povolit scan pre protokol IPv6 \-6: Povolit scan pre protokol IPv6
\-A: Povolit detekciu OS a verzie \-A: Povolit detekciu OS a verzie
\-\-datadir <dirname>: Zadat vlastne umiestnenie datoveho suboru pre Nmap \-\-datadir <dirname>: Zadat vlastne umiestnenie datoveho suboru pre Nmap
\-\-send_eth/\-\-send_ip: Odoslat pouzitim neupravenych ethernetovych ramcov alebo IP paketov \-\-send\-eth/\-\-send\-ip: Odoslat pouzitim neupravenych ethernetovych ramcov alebo IP paketov
\-\-privileged: Usudzovat, ze uzivatel ma plne opravnenia \-\-privileged: Usudzovat, ze uzivatel ma plne opravnenia
\-V: zobrazit cislo verzie \-V: zobrazit cislo verzie
\-h: zobrazit suhrn tejto stranky napovedy\&. \-h: zobrazit suhrn tejto stranky napovedy\&.
@@ -305,7 +305,7 @@ Systemovi administratori tiez casto ocenia tento parameter\&. Moze sa pouzit jed
Parameter\fB\-sP\fR Parameter\fB\-sP\fR
normalne vysle ICMP echo request a TCP paket na port 80\&. Ak je prikaz spusteny neprivilegovanym pouzivatelom, vysle sa na port 80 cielovej stanice SYN paket (pouzitim volania funkcie normalne vysle ICMP echo request a TCP paket na port 80\&. Ak je prikaz spusteny neprivilegovanym pouzivatelom, vysle sa na port 80 cielovej stanice SYN paket (pouzitim volania funkcie
\fBconnect()\fR)\&. Ak sa privilegovany pouzivatel pokusa scanovat cielove stanice na lokalnej ethernetovej sieti, pouzivaju sa spravy ARP request (\fB\-PR\fR) , ak nie je explicitne zadany parameter \fBconnect()\fR)\&. Ak sa privilegovany pouzivatel pokusa scanovat cielove stanice na lokalnej ethernetovej sieti, pouzivaju sa spravy ARP request (\fB\-PR\fR) , ak nie je explicitne zadany parameter
\fB\-\-send_ip\fR\&. Parameter\fB\-sP\fR \fB\-\-send\-ip\fR\&. Parameter\fB\-sP\fR
sa moze kombinovat s akymkolvek z testov zistovania ( parametre sa moze kombinovat s akymkolvek z testov zistovania ( parametre
\fB\-P*\fR, s vynimkou \fB\-P*\fR, s vynimkou
\fB\-P0\fR) kvoli vacsej flexibilite\&. Ak sa pouziju nejake z tychto typov testov a parametrov cisel portov, prepisu sa tym predvolene testy (ACK a echo request)\&. Ak sa medzi zdrojovou host\&. stanicou so spustenym Nmapom a cielovou sietou nachadza nekompromisny firewall, odporuca sa pouzitie tychto pokrocilych technik, inac by mohli hostitelske stanice chybat v pripade, ze firewall vyluci spusteny test alebo odpovede hostitelskych stanic\&. \fB\-P0\fR) kvoli vacsej flexibilite\&. Ak sa pouziju nejake z tychto typov testov a parametrov cisel portov, prepisu sa tym predvolene testy (ACK a echo request)\&. Ak sa medzi zdrojovou host\&. stanicou so spustenym Nmapom a cielovou sietou nachadza nekompromisny firewall, odporuca sa pouzitie tychto pokrocilych technik, inac by mohli hostitelske stanice chybat v pripade, ze firewall vyluci spusteny test alebo odpovede hostitelskych stanic\&.
@@ -358,7 +358,7 @@ a
\fB\-PU [portlist]\fR (Ping UDP) \fB\-PU [portlist]\fR (Ping UDP)
.RS 4 .RS 4
Dalsou moznostou zistenia hostitelskych stanic je UDP ping, ktory vysiela prazdny UDP paket (v pripade, ze nie je specifikovany parameter Dalsou moznostou zistenia hostitelskych stanic je UDP ping, ktory vysiela prazdny UDP paket (v pripade, ze nie je specifikovany parameter
\fB\-\-data_length\fR \fB\-\-data\-length\fR
) na dane cielove porty\&. Zoznam portov ma rovnaky format ako pri predtym rozoberanych parametroch ) na dane cielove porty\&. Zoznam portov ma rovnaky format ako pri predtym rozoberanych parametroch
\fB\-PS\fR \fB\-PS\fR
a a
@@ -391,7 +391,7 @@ ARP scan prenechava zodpovednost pri poziadavkach ARP request na Nmap a jeho opt
\fB\-PE\fR \fB\-PE\fR
alebo alebo
\fB\-PS\fR)\&. Ak sa chcete predsa vyhnut ARP scanu, pouzite parameter \fB\-PS\fR)\&. Ak sa chcete predsa vyhnut ARP scanu, pouzite parameter
\fB\-\-send_ip\fR\&. \fB\-\-send\-ip\fR\&.
.RE .RE
.PP .PP
\fB\-n\fR (Bez prekladu DNS) \fB\-n\fR (Bez prekladu DNS)
@@ -408,15 +408,15 @@ Indikuje Nmapu, aby
vykonaval reverzny preklad cielovych IP adries\&. Za normalnych podmienok sa to vykonava len ak je pocitac povazovany za aktivny\&. vykonaval reverzny preklad cielovych IP adries\&. Za normalnych podmienok sa to vykonava len ak je pocitac povazovany za aktivny\&.
.RE .RE
.PP .PP
\fB\-\-system_dns\fR (Pouzit systemovy prekladac DNS) \fB\-\-system\-dns\fR (Pouzit systemovy prekladac DNS)
.RS 4 .RS 4
V predvolenom nastaveni preklada Nmap IP adresy tak, ze odosiela dotazy priamo DNS serverom nastavenym v lokalnej host\&. stanici a potom caka na odpovede\&. Vela dotazov (casto tucty) sa vykonava paralelne kvoli vykonu\&. Specifikovanim toho parametra sa namiesto toho pouzije systemovy prekladac\&. (jedna IP adresa sucasne prostrednictvom volania getnameinfo())\&. Je to pomalsie a malokedy pouzivane \-\- v pripade, ze sa v DNS kode Nmapu vyskytuje chyba, kontaktujte nas prosim\&. Systemovy prekladac sa vzdy pouziva pre scany IPv6 protokolu\&. V predvolenom nastaveni preklada Nmap IP adresy tak, ze odosiela dotazy priamo DNS serverom nastavenym v lokalnej host\&. stanici a potom caka na odpovede\&. Vela dotazov (casto tucty) sa vykonava paralelne kvoli vykonu\&. Specifikovanim toho parametra sa namiesto toho pouzije systemovy prekladac\&. (jedna IP adresa sucasne prostrednictvom volania getnameinfo())\&. Je to pomalsie a malokedy pouzivane \-\- v pripade, ze sa v DNS kode Nmapu vyskytuje chyba, kontaktujte nas prosim\&. Systemovy prekladac sa vzdy pouziva pre scany IPv6 protokolu\&.
.RE .RE
.PP .PP
\fB\-\-dns_servers <server1[,server2],\&.\&.\&.> \fR (Servery, ktore sa maju pouzit pre reverzne DNS dotazy) \fB\-\-dns\-servers <server1[,server2],\&.\&.\&.> \fR (Servery, ktore sa maju pouzit pre reverzne DNS dotazy)
.RS 4 .RS 4
Za normalnych okolnosti sa Nmap pokusi urcit DNS servery z konfiguracneho suboru (UNIX) alebo registrov (Win32) lokalneho pocitaca, avsak alternativne je mozne pouzit tuto moznost na zadanie vlastnych serverov\&. Tento parameter sa nedodrzuje, pri pouziti parametra Za normalnych okolnosti sa Nmap pokusi urcit DNS servery z konfiguracneho suboru (UNIX) alebo registrov (Win32) lokalneho pocitaca, avsak alternativne je mozne pouzit tuto moznost na zadanie vlastnych serverov\&. Tento parameter sa nedodrzuje, pri pouziti parametra
\fB\-\-system_dns\fR \fB\-\-system\-dns\fR
alebo scanu protokolu IPv6\&. Pouzitie viacerych DNS serverov je casto rychlejsie ako odoslanie dotazov na jeden server\&. alebo scanu protokolu IPv6\&. Pouzitie viacerych DNS serverov je casto rychlejsie ako odoslanie dotazov na jeden server\&.
.RE .RE
.SH "ZAKLADY SCANOVANIA PORTOV" .SH "ZAKLADY SCANOVANIA PORTOV"
@@ -520,7 +520,7 @@ Velkou vyzvou pre scanovanie UDP je rychlost\&. Otvorene a filtrovane porty malo
net/ipv4/icmp\&.c)\&. net/ipv4/icmp\&.c)\&.
.sp .sp
Nmap detekuje obmedzenie v pocte a podla toho sa spomali, aby sa vyhol zaplaveniu siete nepotrebnymi paketmi, ktore by cielova stanica zahodila\&. Linuxovske obmedzenie 1 paket za sekundu nanestastie sposobuje, ze by scan 65536 portov trval 18 hodin\&. Napady ako tento proces urychlit su napr\&.scanovanie viacerych hostov sucasne , vykonat najprv rychly scan popularnych portov, scanovat spoza firewallu alebo pouzitie parametru Nmap detekuje obmedzenie v pocte a podla toho sa spomali, aby sa vyhol zaplaveniu siete nepotrebnymi paketmi, ktore by cielova stanica zahodila\&. Linuxovske obmedzenie 1 paket za sekundu nanestastie sposobuje, ze by scan 65536 portov trval 18 hodin\&. Napady ako tento proces urychlit su napr\&.scanovanie viacerych hostov sucasne , vykonat najprv rychly scan popularnych portov, scanovat spoza firewallu alebo pouzitie parametru
\fB\-\-host_timeout\fR \fB\-\-host\-timeout\fR
na preskocenie pomalych hostitelskych stanic\&. na preskocenie pomalych hostitelskych stanic\&.
.RE .RE
.PP .PP
@@ -761,7 +761,7 @@ alebo mozete zadat parameter\fB\-\-allports\fR, aby sa scanovali vsetky porty ne
Exclude\&. Exclude\&.
.RE .RE
.PP .PP
\fB\-\-version_intensity <intensity>\fR (Nastavit intenzitu scanovania verzie) \fB\-\-version\-intensity <intensity>\fR (Nastavit intenzitu scanovania verzie)
.RS 4 .RS 4
Ak sa vykonava scan verzie (\fB\-sV\fR), Nmap odosiela seriu testov , pricom kazdemu z nich je priradena vynimocna hodnota medzi 1 az 9\&. Kym testy z nizsou hodnotou su ucinne na testovanie sirokej skalu beznych sluzieb, vyssie cisla su len zriedkavo uzitocne\&. Stupen intenzity udava, ktore testy sa maju pouzit\&. Cim vyssie je cislo, tym vacsia je pravdepodobnost, ze sluzba bude spravne indentifikovana, taketo scany vsak trvaju dlhsie\&. Predvolena hodnota je 7\&. Ak je test registrovany na cielovy port v subore Ak sa vykonava scan verzie (\fB\-sV\fR), Nmap odosiela seriu testov , pricom kazdemu z nich je priradena vynimocna hodnota medzi 1 az 9\&. Kym testy z nizsou hodnotou su ucinne na testovanie sirokej skalu beznych sluzieb, vyssie cisla su len zriedkavo uzitocne\&. Stupen intenzity udava, ktore testy sa maju pouzit\&. Cim vyssie je cislo, tym vacsia je pravdepodobnost, ze sluzba bude spravne indentifikovana, taketo scany vsak trvaju dlhsie\&. Predvolena hodnota je 7\&. Ak je test registrovany na cielovy port v subore
nmap\-service\-probes nmap\-service\-probes
@@ -769,22 +769,22 @@ pomocou direktivy
ports, tento test sa vykona bez ohladu na stupen intenzity\&. Zaistuje to to, ze DNS testy sa budu vzdy robit vhladom na lubovolny otvoreny port 53, SSL skuska vzhladom na port 443, atd\&.\&. ports, tento test sa vykona bez ohladu na stupen intenzity\&. Zaistuje to to, ze DNS testy sa budu vzdy robit vhladom na lubovolny otvoreny port 53, SSL skuska vzhladom na port 443, atd\&.\&.
.RE .RE
.PP .PP
\fB\-\-version_light\fR (Povolit light mod ) \fB\-\-version\-light\fR (Povolit light mod )
.RS 4 .RS 4
Je to pohodlny alias pre parameter Je to pohodlny alias pre parameter
\fB\-\-version_intensity 2\fR\&. Tento light mod znacne urychluje scanovanie verzie, no znizuje sa pravdepodobnost spravnej identifikacie sluzieb\&. \fB\-\-version\-intensity 2\fR\&. Tento light mod znacne urychluje scanovanie verzie, no znizuje sa pravdepodobnost spravnej identifikacie sluzieb\&.
.RE .RE
.PP .PP
\fB\-\-version_all\fR (Vyskusat kazdy test) \fB\-\-version\-all\fR (Vyskusat kazdy test)
.RS 4 .RS 4
Alias pre parameter Alias pre parameter
\fB\-\-version_intensity 9\fR, cim sa zaisti vykonanie kazdeho testu voci kazdemu portu\&. \fB\-\-version\-intensity 9\fR, cim sa zaisti vykonanie kazdeho testu voci kazdemu portu\&.
.RE .RE
.PP .PP
\fB\-\-version_trace\fR (Sledovat cinnost scanovania verzie) \fB\-\-version\-trace\fR (Sledovat cinnost scanovania verzie)
.RS 4 .RS 4
Nmap zobrazi rozsiahle debugovacie informacie cinnosti scanovania verzie\&. Je to podmnozina vystupu pri zadani parametra Nmap zobrazi rozsiahle debugovacie informacie cinnosti scanovania verzie\&. Je to podmnozina vystupu pri zadani parametra
\fB\-\-packet_trace\fR\&. \fB\-\-packet\-trace\fR\&.
.RE .RE
.PP .PP
\fB\-sR\fR (RPC scan) \fB\-sR\fR (RPC scan)
@@ -823,7 +823,7 @@ Umozni detekciu OS podla vyssie opisaneho rozboru\&. Alternativne sa pouzitim pa
umozni detekciu OS aj verzie\&. umozni detekciu OS aj verzie\&.
.RE .RE
.PP .PP
\fB\-\-osscan_limit\fR (Obmedzit detekciu OS len na slubne cielove stanice) \fB\-\-osscan\-limit\fR (Obmedzit detekciu OS len na slubne cielove stanice)
.RS 4 .RS 4
Detekcia OS je ovela efektivnejsie, ak je zisteny aspon 1 port otvoreny a 1 port zatvoreny\&. Po nastaveni tohoto parametra sa nebude vykonavat detekcia OS na pocitacoch, ktore nesplnaju tieto kriteria, cim sa da usetrit podstatny cas, hlavne pri scanoch s parametrom Detekcia OS je ovela efektivnejsie, ak je zisteny aspon 1 port otvoreny a 1 port zatvoreny\&. Po nastaveni tohoto parametra sa nebude vykonavat detekcia OS na pocitacoch, ktore nesplnaju tieto kriteria, cim sa da usetrit podstatny cas, hlavne pri scanoch s parametrom
\fB\-P0\fR \fB\-P0\fR
@@ -833,7 +833,7 @@ alebo
\fB\-A\fR\&. \fB\-A\fR\&.
.RE .RE
.PP .PP
\fB\-\-osscan_guess\fR; \fB\-\-fuzzy\fR (Odhadnut vysledky detekcie OS) \fB\-\-osscan\-guess\fR; \fB\-\-fuzzy\fR (Odhadnut vysledky detekcie OS)
.RS 4 .RS 4
Ak je Nmap nedokaze detekovat uplnu zhodu s OS, niekedy navrhne dalsie co najblizsie zhody ako moznosti\&. Nmap to normalne vykonava, len ak je zhoda velmi podobna\&. Kazda z tychto dvoch ekvivalentnych moznosti sposobi agresivnejsi odhad Nmapu\&. Ak je Nmap nedokaze detekovat uplnu zhodu s OS, niekedy navrhne dalsie co najblizsie zhody ako moznosti\&. Nmap to normalne vykonava, len ak je zhoda velmi podobna\&. Kazda z tychto dvoch ekvivalentnych moznosti sposobi agresivnejsi odhad Nmapu\&.
.RE .RE
@@ -843,76 +843,76 @@ Jednou z mojich najvyssich priorit pri vyvoji Nmapu bol vzdy vykon\&. Predvoleny
.PP .PP
Metody zlepsujuce casy scanov zahrnuju vynechanie nekritickych testov a prechadzanie na poslednu verziu Nmapu (zdokonolanie vykonu sa vykonava casto)\&. Optimalizovanie casovych parametrov dokaze takisto sposobit markantny rozdiel\&. Tieto parametre su spomenute nizsie: Metody zlepsujuce casy scanov zahrnuju vynechanie nekritickych testov a prechadzanie na poslednu verziu Nmapu (zdokonolanie vykonu sa vykonava casto)\&. Optimalizovanie casovych parametrov dokaze takisto sposobit markantny rozdiel\&. Tieto parametre su spomenute nizsie:
.PP .PP
\fB\-\-min_hostgroup <numhosts>\fR; \fB\-\-max_hostgroup <numhosts>\fR (Prisposobit velkosti paralelnych skupin pri scanovani) \fB\-\-min\-hostgroup <numhosts>\fR; \fB\-\-max\-hostgroup <numhosts>\fR (Prisposobit velkosti paralelnych skupin pri scanovani)
.RS 4 .RS 4
Nmap ma schopnost sucasne scanovat porty alebo verzie viacerych hostitelskych stanic a to takym, sposobom, ze sa cielovy rozsah IP adries rozdeli do skupin a potom sa scanuje jedna skupina sucasne\&. Vo vseobecnosti su efektivnejsie vacsie skupiny, no nevyhodou je, ze vysledky nemozu byt poskytnute, kym nie je ukoncene cela skupina\&. cize ak Nmap zacne so skupinou velkosti 50, pouzivatel nedostane ziadnu spravu (okrem updatov v mode verbose) az kym nie je ukoncenych vsetkych 50 hostitelskych stanic\&. Nmap ma schopnost sucasne scanovat porty alebo verzie viacerych hostitelskych stanic a to takym, sposobom, ze sa cielovy rozsah IP adries rozdeli do skupin a potom sa scanuje jedna skupina sucasne\&. Vo vseobecnosti su efektivnejsie vacsie skupiny, no nevyhodou je, ze vysledky nemozu byt poskytnute, kym nie je ukoncene cela skupina\&. cize ak Nmap zacne so skupinou velkosti 50, pouzivatel nedostane ziadnu spravu (okrem updatov v mode verbose) az kym nie je ukoncenych vsetkych 50 hostitelskych stanic\&.
.sp .sp
V predvolenom nastaveni riesi Nmap tento konflikt kompromisom\&. Zacne skupinou o pocte 5, takze prve vysledky sa dostavia rychlo a potom sa velkost skupiny zvysi na 1024\&. Presne predvolene cisla zavisia od zadanych parametroch\&. Z dovodov efektivity pouziva Nmap rozsiahle skupiny pre UDP scany alebo malo portove TCP scany\&. V predvolenom nastaveni riesi Nmap tento konflikt kompromisom\&. Zacne skupinou o pocte 5, takze prve vysledky sa dostavia rychlo a potom sa velkost skupiny zvysi na 1024\&. Presne predvolene cisla zavisia od zadanych parametroch\&. Z dovodov efektivity pouziva Nmap rozsiahle skupiny pre UDP scany alebo malo portove TCP scany\&.
.sp .sp
Po zadani maximalnej velkosti skupiny pomocou parametra Po zadani maximalnej velkosti skupiny pomocou parametra
\fB\-\-max_hostgroup\fR \fB\-\-max\-hostgroup\fR
Nmap nikdy neprokroci tuto hodnotu\&. Po zadani minimalnej velkosti skupiny parametrom Nmap nikdy neprokroci tuto hodnotu\&. Po zadani minimalnej velkosti skupiny parametrom
\fB\-\-min_hostgroup\fR \fB\-\-min\-hostgroup\fR
nebude Nmap pouzivat mensie skupiny ako bolo zadane\&. Ak vsak nie je dostatok hostitelskych stanic, Nmap moze pracovat s mensimi skupinami ako specifikovane parametrom\&. Aj ked je to zriedkavo vyuzivane, oba parametre mozu byt pouzite sucasne na specifikovanie rozsahu skupiny\&. nebude Nmap pouzivat mensie skupiny ako bolo zadane\&. Ak vsak nie je dostatok hostitelskych stanic, Nmap moze pracovat s mensimi skupinami ako specifikovane parametrom\&. Aj ked je to zriedkavo vyuzivane, oba parametre mozu byt pouzite sucasne na specifikovanie rozsahu skupiny\&.
.sp .sp
Hlavne pouzitie tychto parametrov je specifikacia vacsieho minima velkosti skupiny, takze plny scan pobezi rychlejsie\&. Vseobecna volba velkosti minima na scan porcii siete triedy C je cislo 256\&. Nie je obvykle prilis uzitocne zvysovat toto cislo, ak sa jedna o scan s mnohymi portmi\&. Pri scanoch s par cislami portov je velkost skupiny hostitelskych pocitacov rovna 2048 alebo viac prospesna\&. Hlavne pouzitie tychto parametrov je specifikacia vacsieho minima velkosti skupiny, takze plny scan pobezi rychlejsie\&. Vseobecna volba velkosti minima na scan porcii siete triedy C je cislo 256\&. Nie je obvykle prilis uzitocne zvysovat toto cislo, ak sa jedna o scan s mnohymi portmi\&. Pri scanoch s par cislami portov je velkost skupiny hostitelskych pocitacov rovna 2048 alebo viac prospesna\&.
.RE .RE
.PP .PP
\fB\-\-min_parallelism <numprobes>\fR; \fB\-\-max_parallelism <numprobes>\fR (Upravit paralelizaciu testov) \fB\-\-min\-parallelism <numprobes>\fR; \fB\-\-max\-parallelism <numprobes>\fR (Upravit paralelizaciu testov)
.RS 4 .RS 4
Tieto parametre ovladaju absolutny pocet testov, co moze byt nedokoncene pre skupinu hostitelskych pocitacov\&. Pouzivaju sa pri scanovani portov a zistovenie hostitelskych pocitacov\&. V povodnom nastaveni pocita vzdy sa meniaci idealny stav paralelizmu v zavislosti na vykone siete\&. Ak su pakety zahadzovane, Nmap spomali a povoli menej neukoncenych scanov\&. Idealny pocet testov pri dobrych podmienkach v sieti pomaly stupa\&. Tieto parametre urcuju na tuto premennu minimalnu a maximalnu hranicu\&. V predvolenom nastaveni sa idealny paralelizmus moze znizit az na 1, ak sa sietove testy javia ako nespolahlive a na druhej strane idealizmus stupa pri vybornych podmienkach\&. Tieto parametre ovladaju absolutny pocet testov, co moze byt nedokoncene pre skupinu hostitelskych pocitacov\&. Pouzivaju sa pri scanovani portov a zistovenie hostitelskych pocitacov\&. V povodnom nastaveni pocita vzdy sa meniaci idealny stav paralelizmu v zavislosti na vykone siete\&. Ak su pakety zahadzovane, Nmap spomali a povoli menej neukoncenych scanov\&. Idealny pocet testov pri dobrych podmienkach v sieti pomaly stupa\&. Tieto parametre urcuju na tuto premennu minimalnu a maximalnu hranicu\&. V predvolenom nastaveni sa idealny paralelizmus moze znizit az na 1, ak sa sietove testy javia ako nespolahlive a na druhej strane idealizmus stupa pri vybornych podmienkach\&.
.sp .sp
Najcastejsim pouzitim je nastavenie parametra Najcastejsim pouzitim je nastavenie parametra
\fB\-\-min_parallelism\fR \fB\-\-min\-parallelism\fR
na vyssiu hodnotu ako je 1 kvoli urychleniu scanovania pomalych hostitelskych stanic alebo sieti\&. Je to riskantny parameter na zabavu, pretoze prilis vysoka hodnota moze ovplyvnit presnost a takisto schopnost Nmapu ovladat paralelizmus dynamicky podla sietovych podmienok\&. Hodnota desat moze byt rozumna, hoci tuto hodnotu nastavujem len ako poslednu moznost\&. na vyssiu hodnotu ako je 1 kvoli urychleniu scanovania pomalych hostitelskych stanic alebo sieti\&. Je to riskantny parameter na zabavu, pretoze prilis vysoka hodnota moze ovplyvnit presnost a takisto schopnost Nmapu ovladat paralelizmus dynamicky podla sietovych podmienok\&. Hodnota desat moze byt rozumna, hoci tuto hodnotu nastavujem len ako poslednu moznost\&.
.sp .sp
Parameter Parameter
\fB\-\-max_parallelism\fR \fB\-\-max\-parallelism\fR
je niekedy nastaveny na 1, aby sa predislo odosielaniu viac ako jedneho testu sucasne\&. Moze sa to hodit v kombinacii s parametrom je niekedy nastaveny na 1, aby sa predislo odosielaniu viac ako jedneho testu sucasne\&. Moze sa to hodit v kombinacii s parametrom
\fB\-\-scan_delay\fR \fB\-\-scan\-delay\fR
(rozoberanom nizsie), hoci tento druhy parameter je dostatocne silny, aby sam sluzil svojmu ucelu\&. (rozoberanom nizsie), hoci tento druhy parameter je dostatocne silny, aby sam sluzil svojmu ucelu\&.
.RE .RE
.PP .PP
\fB\-\-min_rtt_timeout <time>\fR, \fB\-\-max_rtt_timeout <time>\fR, \fB\-\-initial_rtt_timeout <time>\fR (Nastavit casovy interval testu) \fB\-\-min\-rtt\-timeout <time>\fR, \fB\-\-max\-rtt\-timeout <time>\fR, \fB\-\-initial\-rtt\-timeout <time>\fR (Nastavit casovy interval testu)
.RS 4 .RS 4
Nmap si uchovava hodnotu casoveho intervalu kvoli urceniu, ako dlho bude cakat na odpoved testu predtym ako to vzda alebo vykona retransmisiu testu\&. Pocita sa to na zaklade casov odpovedi predchadzajucich testov\&. Ak je latencia siete vyznamnym faktorom a meni sa, tento casovy interval narastie na niekolko sekund\&. Takisto zacina na opatrnej(vysokej) urovni a ak Nmap scanuje neodpovedajuce hostitelske stanice, moze to na nej aj chvilu ostat\&. Nmap si uchovava hodnotu casoveho intervalu kvoli urceniu, ako dlho bude cakat na odpoved testu predtym ako to vzda alebo vykona retransmisiu testu\&. Pocita sa to na zaklade casov odpovedi predchadzajucich testov\&. Ak je latencia siete vyznamnym faktorom a meni sa, tento casovy interval narastie na niekolko sekund\&. Takisto zacina na opatrnej(vysokej) urovni a ak Nmap scanuje neodpovedajuce hostitelske stanice, moze to na nej aj chvilu ostat\&.
.sp .sp
Tieto parametre maju hodnotu v milisekundach alebo je mozne pridat argument jednotky Tieto parametre maju hodnotu v milisekundach alebo je mozne pridat argument jednotky
s, s,
maleboh maleboh
to a takto sa cas specifuje v sekundach, minutach alebo hodinach\&. Specifikovanie nizsich hodnot parametrov\fB\-\-max_rtt_timeout\fR to a takto sa cas specifuje v sekundach, minutach alebo hodinach\&. Specifikovanie nizsich hodnot parametrov\fB\-\-max\-rtt\-timeout\fR
a a
\fB\-\-initial_rtt_timeout\fR \fB\-\-initial\-rtt\-timeout\fR
ako predvolene hodnoty moze vyznamne skratit casy scanov, co plati hlavne pre scany bez pingu (\fB\-P0\fR) a dalej pre velmi filtrovane siete, nie je vsak dobre zadavat prilis kratke hodnoty, pretoze potom moze scan pozadovat viac casu ako je specifikovane a pre vela testov vyprsi casovy interval, zatial co odpoved je stale na ceste\&. ako predvolene hodnoty moze vyznamne skratit casy scanov, co plati hlavne pre scany bez pingu (\fB\-P0\fR) a dalej pre velmi filtrovane siete, nie je vsak dobre zadavat prilis kratke hodnoty, pretoze potom moze scan pozadovat viac casu ako je specifikovane a pre vela testov vyprsi casovy interval, zatial co odpoved je stale na ceste\&.
.sp .sp
Ak su vsetky hostitelske stanice v lokalnej sieti, rozumna hodnota intervalu je 100 milisekund Ak su vsetky hostitelske stanice v lokalnej sieti, rozumna hodnota intervalu je 100 milisekund
\fB\-\-max_rtt_timeout\fR\&. Ak je zahrnute routovanie, je potrebne najprv vykonat ping hosta bud pomocnym programom ICMP ping alebo prisposobenym programom pre tvorenie paketov ako napr\&. hping2, ktory sa pravdepodobnejsie dostane cez firewall\&. Vsimnite si maximalny cas hodnoty RTT (Maximum Round Trip) asi 10 paketov\&. Tuto hodnotu mozete zdvojnasobit pre \fB\-\-max\-rtt\-timeout\fR\&. Ak je zahrnute routovanie, je potrebne najprv vykonat ping hosta bud pomocnym programom ICMP ping alebo prisposobenym programom pre tvorenie paketov ako napr\&. hping2, ktory sa pravdepodobnejsie dostane cez firewall\&. Vsimnite si maximalny cas hodnoty RTT (Maximum Round Trip) asi 10 paketov\&. Tuto hodnotu mozete zdvojnasobit pre
\fB\-\-initial_rtt_timeout\fR \fB\-\-initial\-rtt\-timeout\fR
a stroj\- alebo stvornasobit pre parameter\fB\-\-max_rtt_timeout\fR\&. Vseobecne nenastavujem tento parameter maximum rtt pod 100ms, bez ohladu na hodnoty pingov, a ani ich nezvysujem nad 1000ms\&. a stroj\- alebo stvornasobit pre parameter\fB\-\-max\-rtt\-timeout\fR\&. Vseobecne nenastavujem tento parameter maximum rtt pod 100ms, bez ohladu na hodnoty pingov, a ani ich nezvysujem nad 1000ms\&.
.sp .sp
Parameter Parameter
\fB\-\-min_rtt_timeout\fR \fB\-\-min\-rtt\-timeout\fR
je malokedy pouzivany\&. Moze sa zist, ked je siet taka nespolahliva, ze aj predvolena hodnota Nmapu je prilis agresivna\&. Kedze vsak Nmap pri spolahlivej sieti znizuje casovy interval na minimum, tento parameter nie je potrebny a jeho pouzitie by sa malo nahlasit ako bug do mailingu listu nmap\-dev\&. je malokedy pouzivany\&. Moze sa zist, ked je siet taka nespolahliva, ze aj predvolena hodnota Nmapu je prilis agresivna\&. Kedze vsak Nmap pri spolahlivej sieti znizuje casovy interval na minimum, tento parameter nie je potrebny a jeho pouzitie by sa malo nahlasit ako bug do mailingu listu nmap\-dev\&.
.RE .RE
.PP .PP
\fB\-\-max_retries <numtries>\fR (Specifikovat maximalny pocet retransmisii testov scanovania portov) \fB\-\-max\-retries <numtries>\fR (Specifikovat maximalny pocet retransmisii testov scanovania portov)
.RS 4 .RS 4
Ak Nmap nedostane odpoved na test scanu portov, moze to znamenat , ze port je filtrovany alebo ze bol test alebo odpoved jednoducho stratena po sieti\&. Je mozne tiez, ze cielova stanica obmedzenie poctu odpovedi a to docasne zablokovalo odpoved, takze sa Nmap opatovna pokusi poslat pociatocny test\&. Ak Nmap detekuje slabu sietovu spolahlivost, moze sa pokusit o retransmissiu viackrat pred ukoncenim snahy\&. Na jednej strane to zvysuje presnost, no takisto aj cas scanov\&. Ak je kriticky vykon, scany mozu byt urychlenie limitovanim povoleneho poctu retransmisii\&. Retransmisiam sa zabrani parametrom Ak Nmap nedostane odpoved na test scanu portov, moze to znamenat , ze port je filtrovany alebo ze bol test alebo odpoved jednoducho stratena po sieti\&. Je mozne tiez, ze cielova stanica obmedzenie poctu odpovedi a to docasne zablokovalo odpoved, takze sa Nmap opatovna pokusi poslat pociatocny test\&. Ak Nmap detekuje slabu sietovu spolahlivost, moze sa pokusit o retransmissiu viackrat pred ukoncenim snahy\&. Na jednej strane to zvysuje presnost, no takisto aj cas scanov\&. Ak je kriticky vykon, scany mozu byt urychlenie limitovanim povoleneho poctu retransmisii\&. Retransmisiam sa zabrani parametrom
\fB\-\-max_retries 0\fR, no zriedkakedy sa to odporuca\&. \fB\-\-max\-retries 0\fR, no zriedkakedy sa to odporuca\&.
.sp .sp
Predvolena hodnota (bez parametru\fB\-T\fR) je 10 ten retransmisii\&. Ak sa siet zda byt spolahliva a cielove stanice neobmedzuju pocet odpovedi, Nmap obycajne vykona len jednu retransmisiu, takze vacsina scanov ani nie je ovplyvnena, ak sa parameter Predvolena hodnota (bez parametru\fB\-T\fR) je 10 ten retransmisii\&. Ak sa siet zda byt spolahliva a cielove stanice neobmedzuju pocet odpovedi, Nmap obycajne vykona len jednu retransmisiu, takze vacsina scanov ani nie je ovplyvnena, ak sa parameter
\fB\-\-max_retries\fR \fB\-\-max\-retries\fR
znizi na 3\&. Tieto hodnoty dokazy podstatne zrychlit scany pomalych (s obmedzenim poctu odpovedi) hostitelskych stanic\&. Ak Nmap prilis skoro zanechava testy portov, obycajne sa stracaju nejake informacie, hoci moze to stale moze byt uprednostnovane pred situaciou, kde uplynie interval parametru znizi na 3\&. Tieto hodnoty dokazy podstatne zrychlit scany pomalych (s obmedzenim poctu odpovedi) hostitelskych stanic\&. Ak Nmap prilis skoro zanechava testy portov, obycajne sa stracaju nejake informacie, hoci moze to stale moze byt uprednostnovane pred situaciou, kde uplynie interval parametru
\fB\-\-host_timeout\fR \fB\-\-host\-timeout\fR
a stratia sa vsetky informacie o cielovej stanici\&. a stratia sa vsetky informacie o cielovej stanici\&.
.RE .RE
.PP .PP
\fB\-\-host_timeout <time>\fR (Zanechat pomale cielove stanice) \fB\-\-host\-timeout <time>\fR (Zanechat pomale cielove stanice)
.RS 4 .RS 4
Niektore hostitelske stanice jednoducho potrebuju Niektore hostitelske stanice jednoducho potrebuju
\fIdlhy\fR \fIdlhy\fR
cas na to, aby boli prescanovane, co moze byt dosledkom zleho vykonu alebo nespolahliveho sietoveho hardwaru/softwaru, obmedzeniu poctu paketov alebo obmedzujuceho firewallu\&. Najpomalsich malo percent scanovanych hostitelskych stanic moze zabrat podstatu casu scanu\&. Niekedy je lepsie orezat tieto straty casu a preskocit taketo stanice uz na zaciatku\&. Da sa to dosiahnut zadanim parametra cas na to, aby boli prescanovane, co moze byt dosledkom zleho vykonu alebo nespolahliveho sietoveho hardwaru/softwaru, obmedzeniu poctu paketov alebo obmedzujuceho firewallu\&. Najpomalsich malo percent scanovanych hostitelskych stanic moze zabrat podstatu casu scanu\&. Niekedy je lepsie orezat tieto straty casu a preskocit taketo stanice uz na zaciatku\&. Da sa to dosiahnut zadanim parametra
\fB\-\-host_timeout\fR \fB\-\-host\-timeout\fR
s pozadovanym poctom milisekund cakania\&. Alternativne je mozne pripojit argument jednotky s pozadovanym poctom milisekund cakania\&. Alternativne je mozne pripojit argument jednotky
s, s,
m m
@@ -921,22 +921,22 @@ to , cim sa casovy interval specifikuje v sekundach, minutach alebo hodinach\&.
30m, aby Nmap neplytval viac ako polhodinou na 1 stanicu\&. Vsimnite si, ze Nmap moze sucasne scanovat dalsie hostitelske stanice, takze to nie je uplna strata casu\&. Hostitelska stanica, ktorej casovy interval vyprsi sa vynecha a nezobrazi sa pre nu tabulka portov, detekcia OS, ani detekcia verzie\&. 30m, aby Nmap neplytval viac ako polhodinou na 1 stanicu\&. Vsimnite si, ze Nmap moze sucasne scanovat dalsie hostitelske stanice, takze to nie je uplna strata casu\&. Hostitelska stanica, ktorej casovy interval vyprsi sa vynecha a nezobrazi sa pre nu tabulka portov, detekcia OS, ani detekcia verzie\&.
.RE .RE
.PP .PP
\fB\-\-scan_delay <time>\fR; \fB\-\-max_scan_delay <time>\fR (Nastavit oneskorenie medzi testami) \fB\-\-scan\-delay <time>\fR; \fB\-\-max\-scan\-delay <time>\fR (Nastavit oneskorenie medzi testami)
.RS 4 .RS 4
Tento parameter sposobi, ze Nmap bude cakat aspon zadany hodnotu v milisekundach medzi odoslanim dalsieho testu hostitelskej stanice\&. Tak ako aj pri inych parametroch casu, aj tu je mozne pripojit Tento parameter sposobi, ze Nmap bude cakat aspon zadany hodnotu v milisekundach medzi odoslanim dalsieho testu hostitelskej stanice\&. Tak ako aj pri inych parametroch casu, aj tu je mozne pripojit
s, s,
maleboh maleboh
ako argument na specifikovanie oneskorenia v sekundach, minutach alebo hodinach namiesto ms\&. Hodi sa to hlavne v pripade obmedzenia poctu odpovedi\&. Pocitace so systemom Solaris ako aj niektore ine obycajne na test UDP scanu odpovedia jednou ICMP spravou za sekundu\&. Vsetko co sa odosle Nmapom navyse, bude stratene\&. Parameter ako argument na specifikovanie oneskorenia v sekundach, minutach alebo hodinach namiesto ms\&. Hodi sa to hlavne v pripade obmedzenia poctu odpovedi\&. Pocitace so systemom Solaris ako aj niektore ine obycajne na test UDP scanu odpovedia jednou ICMP spravou za sekundu\&. Vsetko co sa odosle Nmapom navyse, bude stratene\&. Parameter
\fB\-\-scan_delay\fR \fB\-\-scan\-delay\fR
nastaveny na nastaveny na
1s 1s
udrzi Nmap na takejto pomalej rychlosti\&. Nmap sa pokusi detekovat obmedzenie a priposobit oneskorenie scanu podla toho, ale nie je na skodu specifikovat to explicitne, ak uz viete, aka rychlost je najvhodnejsia\&. udrzi Nmap na takejto pomalej rychlosti\&. Nmap sa pokusi detekovat obmedzenie a priposobit oneskorenie scanu podla toho, ale nie je na skodu specifikovat to explicitne, ak uz viete, aka rychlost je najvhodnejsia\&.
.sp .sp
Ak Nmap prisposobuje oneskorenie scanu smerom nahor pri obmedzeni rychlosti odpovedi, scan sa dramaticky spomali\&. Parameter\fB\-\-max_scan_delay\fR Ak Nmap prisposobuje oneskorenie scanu smerom nahor pri obmedzeni rychlosti odpovedi, scan sa dramaticky spomali\&. Parameter\fB\-\-max\-scan\-delay\fR
specifikuje najvacsie oneskorenie, ktore povoli Nmap\&. Nastavenie prilis nizkej hodnoty moze pri zavedenej obmedzenej rychlosti odpovedi viest k zbytocnym retransmisiam paketov a moznym vynechanym portom\&. specifikuje najvacsie oneskorenie, ktore povoli Nmap\&. Nastavenie prilis nizkej hodnoty moze pri zavedenej obmedzenej rychlosti odpovedi viest k zbytocnym retransmisiam paketov a moznym vynechanym portom\&.
.sp .sp
Dalsie pouzitie parametra Dalsie pouzitie parametra
\fB\-\-scan_delay\fR \fB\-\-scan\-delay\fR
je vyhnut sa systemom detekcie (IDS) a narusenia (IPS) zalozenych na prahovej hodnote\&. je vyhnut sa systemom detekcie (IDS) a narusenia (IPS) zalozenych na prahovej hodnote\&.
.RE .RE
.PP .PP
@@ -974,10 +974,10 @@ a
su podobne, ale medzi jednotlivymi testami cakaju len 15 resp\&. 0\&.4 sekund\&. Moznost\fBT3\fR su podobne, ale medzi jednotlivymi testami cakaju len 15 resp\&. 0\&.4 sekund\&. Moznost\fBT3\fR
je predvolenou pre Nmap a zahrna paralelizaciu\&. Moznost je predvolenou pre Nmap a zahrna paralelizaciu\&. Moznost
\fBT4\fR \fBT4\fR
je ekvivalentna zadaniu\fB\-\-max_rtt_timeout 1250 \-\-initial_rtt_timeout 500 \-\-max_retries 6\fR je ekvivalentna zadaniu\fB\-\-max\-rtt\-timeout 1250 \-\-initial\-rtt\-timeout 500 \-\-max\-retries 6\fR
a nastavuje maximalne oneskorenie TCP scanu na 10 ms\&. Moznost\fBT5\fR a nastavuje maximalne oneskorenie TCP scanu na 10 ms\&. Moznost\fBT5\fR
je ekvivalentna zadaniu je ekvivalentna zadaniu
\fB\-\-max_rtt_timeout 300 \-\-min_rtt_timeout 50 \-\-initial_rtt_timeout 250 \-\-max_retries 2 \-\-host_timeout 900000\fR \fB\-\-max\-rtt\-timeout 300 \-\-min\-rtt\-timeout 50 \-\-initial\-rtt\-timeout 250 \-\-max\-retries 2 \-\-host\-timeout 900000\fR
a takisto nastavenia maximalneho oneskorenia TCP scanu na 5ms\&. a takisto nastavenia maximalneho oneskorenia TCP scanu na 5ms\&.
.RE .RE
.SH "VYHNUTIE SA FIREWALLU/ SYSTEMU IDS A FALSOVANIE" .SH "VYHNUTIE SA FIREWALLU/ SYSTEMU IDS A FALSOVANIE"
@@ -1003,7 +1003,7 @@ sposobi, ze pozadovany scan(vratane scanov pingu) pouzije male fragmentovane IP
sa na jeden fragment pouzije 16 bajtov, cim sa znizi pocet fragmentov\&. Dalej je mozne specifikovat vlastnu velkost offsetu zadanim parametra sa na jeden fragment pouzije 16 bajtov, cim sa znizi pocet fragmentov\&. Dalej je mozne specifikovat vlastnu velkost offsetu zadanim parametra
\fB\-\-mtu\fR\&. Nezadavajte sucasne parametre\fB\-f\fR \fB\-\-mtu\fR\&. Nezadavajte sucasne parametre\fB\-f\fR
a a
\fB\-\-mtu\fR\&. Offset musi byt nasobkom cisla 8\&. Zatial co fragmentovane pakety neprejdu cez paketove filtre a firewally, ktore zhromazduju vsetky IP fragmenty v rade, ako napriklad parameter CONFIG_IP_ALWAYS_DEFRAG v jadre Linuxu, niektore siete si nemozu dovolit takyto zasah do vykonu siete a preto nechavaju parameter zakazany\&. Ine to zase neumoznuju, pretoze fragmenty mozu putovat do siete roznymi cestami\&. Niektore zdrojove systemy defragmentuju vychadzajuce pakety v jadre, jednym z nich Linux s modulom ip tables\&. Pocas vykonavania scanu je mozne pouzit sniffer napr\&. Ethereal a tym sa da sledovat, ci su odosielane pakety fragmentovane\&. Ak sa v lokalnom OS na lokalnom pocitaci vyskytnu problemy, skuste zadat parameter\fB\-\-send_eth\fR \fB\-\-mtu\fR\&. Offset musi byt nasobkom cisla 8\&. Zatial co fragmentovane pakety neprejdu cez paketove filtre a firewally, ktore zhromazduju vsetky IP fragmenty v rade, ako napriklad parameter CONFIG_IP_ALWAYS_DEFRAG v jadre Linuxu, niektore siete si nemozu dovolit takyto zasah do vykonu siete a preto nechavaju parameter zakazany\&. Ine to zase neumoznuju, pretoze fragmenty mozu putovat do siete roznymi cestami\&. Niektore zdrojove systemy defragmentuju vychadzajuce pakety v jadre, jednym z nich Linux s modulom ip tables\&. Pocas vykonavania scanu je mozne pouzit sniffer napr\&. Ethereal a tym sa da sledovat, ci su odosielane pakety fragmentovane\&. Ak sa v lokalnom OS na lokalnom pocitaci vyskytnu problemy, skuste zadat parameter\fB\-\-send\-eth\fR
cim sa to obide vrstva IP a odoslu sa neupravene ethernetove ramce\&. cim sa to obide vrstva IP a odoslu sa neupravene ethernetove ramce\&.
.RE .RE
.PP .PP
@@ -1044,7 +1044,7 @@ je tiez vhodny\&.
Povie Nmapu, cez ktore rozhranie sa maju odosielat a prijimat pakety\&. Nmap by to mal vediet detekovat automaticky, ale v opacnom pripade to oznami\&. Povie Nmapu, cez ktore rozhranie sa maju odosielat a prijimat pakety\&. Nmap by to mal vediet detekovat automaticky, ale v opacnom pripade to oznami\&.
.RE .RE
.PP .PP
\fB\-\-source_port <portnumber>;\fR \fB\-g <portnumber>\fR (Falsovat zdrojove cislo portu) \fB\-\-source\-port <portnumber>;\fR \fB\-g <portnumber>\fR (Falsovat zdrojove cislo portu)
.RS 4 .RS 4
Jednou z bezne nespravnej konfiguracie je ak sa doveruje trafficu zalozenom na zdrojovom cisle portu\&. Nie je tazke pochopit ako k tomu dochadza\&. Administrator nastavi nablyskany novy firewall a bude zahlteny staznostami nevdacnych pouzivatelov, ktorych aplikacie prestali fungovat\&. Specialnym pripadom moze byt pokazeny DNS server, pretoze odpovede na DNS request z vonkajsich serverov uz nemozu vstupovat do siete\&. Dalsim castym prikladom je FTP\&. Pri aktivnych prenosoch FTP sa vzdialeny server pokusa o spatne spojenie ku klientovi, aby dodal pozadovany subor\&. Jednou z bezne nespravnej konfiguracie je ak sa doveruje trafficu zalozenom na zdrojovom cisle portu\&. Nie je tazke pochopit ako k tomu dochadza\&. Administrator nastavi nablyskany novy firewall a bude zahlteny staznostami nevdacnych pouzivatelov, ktorych aplikacie prestali fungovat\&. Specialnym pripadom moze byt pokazeny DNS server, pretoze odpovede na DNS request z vonkajsich serverov uz nemozu vstupovat do siete\&. Dalsim castym prikladom je FTP\&. Pri aktivnych prenosoch FTP sa vzdialeny server pokusa o spatne spojenie ku klientovi, aby dodal pozadovany subor\&.
.sp .sp
@@ -1054,11 +1054,11 @@ Prepracovani sietovi administratori vsak nie su jedinymi, kto sa chyti do tejto
.sp .sp
Nmap ponuka na objavenie tychto zranitelnosti ekvivalentne parametere\fB\-g\fR Nmap ponuka na objavenie tychto zranitelnosti ekvivalentne parametere\fB\-g\fR
a a
\fB\-\-source_port\fR\&. Jednoducho zadate cislo portu a Nmap z neho odosle pakety\&. Pri niektorych testoch detekcie OS kvoli ich spravnej funkcii musi Nmap pouzivat odlisne cisla portov a DNS poziadavky ignoruju parameter \fB\-\-source\-port\fR\&. Jednoducho zadate cislo portu a Nmap z neho odosle pakety\&. Pri niektorych testoch detekcie OS kvoli ich spravnej funkcii musi Nmap pouzivat odlisne cisla portov a DNS poziadavky ignoruju parameter
\fB\-\-source_port\fR, pretoze Nmap ich nechava na pleciach systemovych kniznic\&. Vacsina TCP scanov vratane SYN scanu ako aj UDP scan podporuju tento parameter uplne\&. \fB\-\-source\-port\fR, pretoze Nmap ich nechava na pleciach systemovych kniznic\&. Vacsina TCP scanov vratane SYN scanu ako aj UDP scan podporuju tento parameter uplne\&.
.RE .RE
.PP .PP
\fB\-\-data_length <number>\fR (Do odosielanych paketov pripojit nahodne data) \fB\-\-data\-length <number>\fR (Do odosielanych paketov pripojit nahodne data)
.RS 4 .RS 4
Za normalnych okolnosti odosiela Nmap minimalne pakety obsahujuce len hlavicku, takze TCP pakety maju obycajne 40 bajtov a ICMP echo poziadavky len 28\&. Tento parameter napoveda Nmapu, aby pripojil nahodne bajty nahodnej dlzky do odosielanych paketov\&. Pakety detekcie OS(\fB\-O\fR) nie su ovplyvnene na rozdiel od vacsiny ping a portscan paketov\&. Spomaluje to proces, ale trochu znenapadnuje scan\&. Za normalnych okolnosti odosiela Nmap minimalne pakety obsahujuce len hlavicku, takze TCP pakety maju obycajne 40 bajtov a ICMP echo poziadavky len 28\&. Tento parameter napoveda Nmapu, aby pripojil nahodne bajty nahodnej dlzky do odosielanych paketov\&. Pakety detekcie OS(\fB\-O\fR) nie su ovplyvnene na rozdiel od vacsiny ping a portscan paketov\&. Spomaluje to proces, ale trochu znenapadnuje scan\&.
.RE .RE
@@ -1068,7 +1068,7 @@ Za normalnych okolnosti odosiela Nmap minimalne pakety obsahujuce len hlavicku,
Nastavi hodnotu pola IPv4 time\-to\-live odosielanych paketov na udanu hodnotu\&. Nastavi hodnotu pola IPv4 time\-to\-live odosielanych paketov na udanu hodnotu\&.
.RE .RE
.PP .PP
\fB\-\-randomize_hosts\fR (Nahodne vybrat poradie cielovych pocitacov) \fB\-\-randomize\-hosts\fR (Nahodne vybrat poradie cielovych pocitacov)
.RS 4 .RS 4
Nmap premiesa kazdu skupinu o velkosti az do 8096 hostitelskych stanic pred ich scanovanim, co moze znenapadnit scany pre rozne sietove moniturujuce systemy, hlavne ked sa skombinuju s parametrami pomaleho casovania\&. Ak chcete nahodne premiesat vacsie velkosti skupin, zvyste hodnotu premennej PING_GROUP_SZ v subore Nmap premiesa kazdu skupinu o velkosti az do 8096 hostitelskych stanic pred ich scanovanim, co moze znenapadnit scany pre rozne sietove moniturujuce systemy, hlavne ked sa skombinuju s parametrami pomaleho casovania\&. Ak chcete nahodne premiesat vacsie velkosti skupin, zvyste hodnotu premennej PING_GROUP_SZ v subore
nmap\&.h nmap\&.h
@@ -1076,13 +1076,13 @@ a znovu skompilujte\&. Dalsim riesenim je vytvorit zoznam cielovych stanic pomoc
\fB\-iL\fR\&. \fB\-iL\fR\&.
.RE .RE
.PP .PP
\fB\-\-spoof_mac <mac address, prefix, or vendor name>\fR (Vytvorit falosnu MAC adresu) \fB\-\-spoof\-mac <mac address, prefix, or vendor name>\fR (Vytvorit falosnu MAC adresu)
.RS 4 .RS 4
Nmap pouzije zadanu MAC adresu pre vsetky odosielane neupravene ethernetove ramce\&. Zahrna to v sebe parameter Nmap pouzije zadanu MAC adresu pre vsetky odosielane neupravene ethernetove ramce\&. Zahrna to v sebe parameter
\fB\-\-send_eth\fR, cim sa zaisti, ze Nmap vlastne odosle pakety na urovni ethernetu\&. Zadana MAC adresa moze byt v roznych formatoch\&. Ak je to jednoducho znak \fB\-\-send\-eth\fR, cim sa zaisti, ze Nmap vlastne odosle pakety na urovni ethernetu\&. Zadana MAC adresa moze byt v roznych formatoch\&. Ak je to jednoducho znak
\(lq0\(rq, Nmap zvoli uplne nahodnu mac adresu\&. Ak je zadanym retazcom parny pocet hexadecimalnych cislic (s parmi dvoch nepovinne oddelenymi ciarkami), Nmap ich pouzije ako MAC adresu\&. Ak je zadanych menej ako 12 hexadec\&. cisel, Nmap vyplni zbytok zvyskom 6 byteov nahodnych hodnot\&. Ak sa nepouzije ani jedna z tycho moznosti, Nmap prehlada subor \(lq0\(rq, Nmap zvoli uplne nahodnu mac adresu\&. Ak je zadanym retazcom parny pocet hexadecimalnych cislic (s parmi dvoch nepovinne oddelenymi ciarkami), Nmap ich pouzije ako MAC adresu\&. Ak je zadanych menej ako 12 hexadec\&. cisel, Nmap vyplni zbytok zvyskom 6 byteov nahodnych hodnot\&. Ak sa nepouzije ani jedna z tycho moznosti, Nmap prehlada subor
nmap\-mac\-prefixes nmap\-mac\-prefixes
pri pokuse najst nazov vyrobcu obsahujuci dany retazec (nezavisi na velkosti velkych a malych pismen)\&. Ak je najdena zhoda, Nmap pouzije OUI vyrobcu (3\-bajtova predpona) a nahodne vyplne 3 zostavajuce bajty\&. Spravne zadanymi prikladmi pre parameter\fB\-\-spoof_mac\fR pri pokuse najst nazov vyrobcu obsahujuci dany retazec (nezavisi na velkosti velkych a malych pismen)\&. Ak je najdena zhoda, Nmap pouzije OUI vyrobcu (3\-bajtova predpona) a nahodne vyplne 3 zostavajuce bajty\&. Spravne zadanymi prikladmi pre parameter\fB\-\-spoof\-mac\fR
su su
Apple, Apple,
0, 0,
@@ -1249,10 +1249,10 @@ Vystup debugovania je uzitocny, ak je podozrive, ze Nmap obsahuje bug, alebo ak
Timeout vals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000\&. Ak nerozumiete ani jednemu riadku, jedinym riesenim je ignorovat vypis alebo si ho vyhladat v zdrojovom kode, pripadne si vyziadat pomoc zo development listu (nmap\-dev)\&. Niektore riadku su samovysvetlujuce, no zvysovanim stupna debugovania sa straca prehlad\&. Timeout vals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000\&. Ak nerozumiete ani jednemu riadku, jedinym riesenim je ignorovat vypis alebo si ho vyhladat v zdrojovom kode, pripadne si vyziadat pomoc zo development listu (nmap\-dev)\&. Niektore riadku su samovysvetlujuce, no zvysovanim stupna debugovania sa straca prehlad\&.
.RE .RE
.PP .PP
\fB\-\-packet_trace\fR (Sledovat odosielane a prijimane pakety a data) \fB\-\-packet\-trace\fR (Sledovat odosielane a prijimane pakety a data)
.RS 4 .RS 4
Nmap zobrazi obsah kazdeho odoslaneho alebo prijateho paketu\&. Casto sa to pouziva pre debugovanie, ale zide sa tiez novacikom, ktori su presne rozumiet, co sa deje pod pokryvkou Nmapu\&. Ak chcete predist zobrazovaniu tisicov riadkov, je mozne specifikovat obmedzeny pocet portov na scanovanie, napr\&.\fB\-p20\-30\fR\&. Ak vas zaujima len priebeh detekcie verzie, zadajte Nmap zobrazi obsah kazdeho odoslaneho alebo prijateho paketu\&. Casto sa to pouziva pre debugovanie, ale zide sa tiez novacikom, ktori su presne rozumiet, co sa deje pod pokryvkou Nmapu\&. Ak chcete predist zobrazovaniu tisicov riadkov, je mozne specifikovat obmedzeny pocet portov na scanovanie, napr\&.\fB\-p20\-30\fR\&. Ak vas zaujima len priebeh detekcie verzie, zadajte
\fB\-\-version_trace\fR\&. \fB\-\-version\-trace\fR\&.
.RE .RE
.PP .PP
\fB\-\-iflist\fR (Zobrazit zoznam rozhrani a ciest) \fB\-\-iflist\fR (Zobrazit zoznam rozhrani a ciest)
@@ -1262,13 +1262,13 @@ Zobrazi zoznam rozhrani a systemovych ciest tak ako boli detekovane Nmapom, co s
.PP .PP
\fBRozne moznosti vystupu\fR \fBRozne moznosti vystupu\fR
.PP .PP
\fB\-\-append_output\fR (Pripojit vystup namiesto vymazania predchadzajucich dat) \fB\-\-append\-output\fR (Pripojit vystup namiesto vymazania predchadzajucich dat)
.RS 4 .RS 4
Pri specifikacii nazvu suboru za parametrom formatu vystupu napr\&. Pri specifikacii nazvu suboru za parametrom formatu vystupu napr\&.
\fB\-oX\fR \fB\-oX\fR
alebo alebo
\fB\-oN\fRsa v predvolenom nastaveni subor prepise\&. Ak chcete zachovat obsah suboru a pripojit nove vysledky, zadajte parameter \fB\-oN\fRsa v predvolenom nastaveni subor prepise\&. Ak chcete zachovat obsah suboru a pripojit nove vysledky, zadajte parameter
\fB\-\-append_output\fR \fB\-\-append\-output\fR
a vsetky zadane nazvy suborov sa namiesto prepisovania budu rozsirovat o nove data\&. Nefunguje to pre data scanu pre format XML(\fB\-oX\fR), pretoze sa vysledny subor nespracuje spravne, az kym ho neopravite rucne\&. a vsetky zadane nazvy suborov sa namiesto prepisovania budu rozsirovat o nove data\&. Nefunguje to pre data scanu pre format XML(\fB\-oX\fR), pretoze sa vysledny subor nespracuje spravne, az kym ho neopravite rucne\&.
.RE .RE
.PP .PP
@@ -1304,7 +1304,7 @@ Tento pohodlny parameter je jednoducho alternativou k zadaniu
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&. \fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&.
.RE .RE
.PP .PP
\fB\-\-no_stylesheet\fR (Vynechat zadanie XSL stylesheetu z XML) \fB\-\-no\-stylesheet\fR (Vynechat zadanie XSL stylesheetu z XML)
.RS 4 .RS 4
Tento parameter zabrani Nmapu spajat XSL stylesheet s XML vystupom\&. Vynecha sa direktiva Tento parameter zabrani Nmapu spajat XSL stylesheet s XML vystupom\&. Vynecha sa direktiva
xml\-stylesheet\&. xml\-stylesheet\&.
@@ -1345,12 +1345,12 @@ ci
\&. Ako posledna moznost pri hladani sa pouzije aktualny adresar\&. \&. Ako posledna moznost pri hladani sa pouzije aktualny adresar\&.
.RE .RE
.PP .PP
\fB\-\-send_eth\fR (Posielat neupravene pakety na ethernetovej vrstve) \fB\-\-send\-eth\fR (Posielat neupravene pakety na ethernetovej vrstve)
.RS 4 .RS 4
Nmap bude odosielat pakety na neupravenej druhej, ethernetovej vrstve (vrstva data link) namiesto vyssej sietovej vrstvy\&. V predvolenom nastaveni zvoli Nmap sposob, ktory sa lepsie hodi pre danu platformu\&. Neupravene sockety (sietova vrstva) su efektivnejsie pre UNIXovske pocitace, kym ethernetovske ramce sa vyzaduju pre operacie na platforme Windows, pretoze Microsoft nepodporuje neupravene sockety\&. Nmap pouziva na UNIXoch vzdy neupravene IP pakety, napriek tejto moznosti, aj ked neexistuje ina volba\&. Nmap bude odosielat pakety na neupravenej druhej, ethernetovej vrstve (vrstva data link) namiesto vyssej sietovej vrstvy\&. V predvolenom nastaveni zvoli Nmap sposob, ktory sa lepsie hodi pre danu platformu\&. Neupravene sockety (sietova vrstva) su efektivnejsie pre UNIXovske pocitace, kym ethernetovske ramce sa vyzaduju pre operacie na platforme Windows, pretoze Microsoft nepodporuje neupravene sockety\&. Nmap pouziva na UNIXoch vzdy neupravene IP pakety, napriek tejto moznosti, aj ked neexistuje ina volba\&.
.RE .RE
.PP .PP
\fB\-\-send_ip\fR (Posielat neupravene pakety na vrstve IP) \fB\-\-send\-ip\fR (Posielat neupravene pakety na vrstve IP)
.RS 4 .RS 4
Nmap bude odosielat pakety prostrednictvom neupravenych IP socketov a nebude odosielat nizkourovnove ethernetove ramce\&. Je to doplnkom parametra Nmap bude odosielat pakety prostrednictvom neupravenych IP socketov a nebude odosielat nizkourovnove ethernetove ramce\&. Je to doplnkom parametra
\fB\-\-send\-eth\fR \fB\-\-send\-eth\fR

View File

@@ -1,13 +1,13 @@
'\" t '\" t
.\" Title: nmap .\" Title: nmap
.\" Author: [see the "作者" section] .\" Author: [see the "作者" section]
.\" Generator: DocBook XSL Stylesheets v1.78.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 2017-01-18 .\" Date: 2018-03-15
.\" Manual: [FIXME: manual] .\" Manual: [FIXME: manual]
.\" Source: [FIXME: source] .\" Source: [FIXME: source]
.\" Language: Chinese .\" Language: Chinese
.\" .\"
.TH "NMAP" "1" "2017-01-18" "[FIXME: source]" "[FIXME: manual]" .TH "NMAP" "1" "2018-03-15" "[FIXME: source]" "[FIXME: manual]"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
@@ -616,7 +616,8 @@ TCP端口用同样的方法对待。 注意Nmap
.PP .PP
\fB\-\-version\-intensity <intensity>\fR (设置 版本扫描强度) \fB\-\-version\-intensity <intensity>\fR (设置 版本扫描强度)
.RS 4 .RS 4
当进行版本扫描(\fB\-sV\fR)时nmap发送一系列探测报文 每个报文都被赋予一个1到9之间的值。 被赋予较低值的探测报文对大范围的常见服务有效,而被赋予较高值的报文 一般没什么用。强度水平说明了应该使用哪些探测报文。数值越高, 服务越有可能被正确识别。 然而高强度扫描花更多时间。强度值必须在0和9之间。 默认是7。当探测报文通过nmap\-service\-probesports指示符 注册到目标端口时无论什么强度水平探测报文都会被尝试。这保证了DNS 探测将永远在任何开放的53端口尝试 SSL探测将在443端口尝试等等。 当进行版本扫描(\fB\-sV\fR)时nmap发送一系列探测报文 每个报文都被赋予一个1到9之间的值。 被赋予较低值的探测报文对大范围的常见服务有效,而被赋予较高值的报文 一般没什么用。强度水平说明了应该使用哪些探测报文。数值越高, 服务越有可能被正确识别。 然而高强度扫描花更多时间。强度值必须在0和9之间。 默认是7。当探测报文通过nmap\-service\-probes
ports指示符 注册到目标端口时无论什么强度水平探测报文都会被尝试。这保证了DNS 探测将永远在任何开放的53端口尝试 SSL探测将在443端口尝试等等。
.RE .RE
.PP .PP
\fB\-\-version\-light\fR (打开轻量级模式) \fB\-\-version\-light\fR (打开轻量级模式)
@@ -1007,7 +1008,6 @@ nmap\-os\-fingerprints。Nmap首先 在\fB\-\-datadir\fR选项说明的目录中
.RE .RE
.SH "运行时的交互" .SH "运行时的交互"
.PP .PP
.\" Nmap目前还不具有这个功能本节内容可能会增加或删除。
.PP .PP
在执行Nmap时所有的键盘敲击都被记录。这使得用户可以与 程序交互而不需要终止或重启。特定的键可改变选项,其它键会输出 一个有关扫描的状态消息。约定如下,\fI小写字母增加\fR 在执行Nmap时所有的键盘敲击都被记录。这使得用户可以与 程序交互而不需要终止或重启。特定的键可改变选项,其它键会输出 一个有关扫描的状态消息。约定如下,\fI小写字母增加\fR
打印量,\fI大写字母减少\fR打印量。 打印量,\fI大写字母减少\fR打印量。

View File

@@ -2,12 +2,12 @@
.\" Title: nmap-update .\" Title: nmap-update
.\" Author: [FIXME: author] [see http://docbook.sf.net/el/author] .\" Author: [FIXME: author] [see http://docbook.sf.net/el/author]
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 08/01/2017 .\" Date: 03/15/2018
.\" Manual: nmap-update Reference Guide .\" Manual: nmap-update Reference Guide
.\" Source: nmap-update .\" Source: nmap-update
.\" Language: English .\" Language: English
.\" .\"
.TH "NMAP\-UPDATE" "1" "08/01/2017" "nmap\-update" "nmap\-update Reference Guide" .TH "NMAP\-UPDATE" "1" "03/15/2018" "nmap\-update" "nmap\-update Reference Guide"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------

View File

@@ -2,12 +2,12 @@
.\" Title: nmap .\" Title: nmap
.\" Author: [see the "Author" section] .\" Author: [see the "Author" section]
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 08/07/2017 .\" Date: 03/15/2018
.\" Manual: Nmap Reference Guide .\" Manual: Nmap Reference Guide
.\" Source: Nmap .\" Source: Nmap
.\" Language: English .\" Language: English
.\" .\"
.TH "NMAP" "1" "08/07/2017" "Nmap" "Nmap Reference Guide" .TH "NMAP" "1" "03/15/2018" "Nmap" "Nmap Reference Guide"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
@@ -119,7 +119,7 @@ This options summary is printed when Nmap is run with no arguments, and the late
.RS 4 .RS 4
.\} .\}
.nf .nf
Nmap 7\&.60SVN ( https://nmap\&.org ) Nmap 7\&.70 ( https://nmap\&.org )
Usage: nmap [Scan Type(s)] [Options] {target specification} Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION: TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc\&. Can pass hostnames, IP addresses, networks, etc\&.
@@ -243,11 +243,9 @@ Everything on the Nmap command\-line that isn\*(Aqt an option (or option argumen
.PP .PP
When a hostname is given as a target, it is When a hostname is given as a target, it is
resolved resolved
via the Domain Name System (DNS) to determine the IP address to scan\&. If the name resolves to more than one IP address, only the first one will be scanned\&. To make Nmap scan all the resolved addresses instead of only the first one, append via the Domain Name System (DNS) to determine the IP address to scan\&. If the name resolves to more than one IP address, only the first one will be scanned\&. To make Nmap scan all the resolved addresses instead of only the first one, use the
*all \fB\-\-resolve\-all\fR
option\&.
to the hostname like so:
example\&.com*all
.PP .PP
Sometimes you wish to scan a whole network of adjacent hosts\&. For this, Nmap supports CIDR\-style Sometimes you wish to scan a whole network of adjacent hosts\&. For this, Nmap supports CIDR\-style
addressing\&. You can append addressing\&. You can append
@@ -629,6 +627,12 @@ Tells Nmap to
do reverse DNS resolution on the target IP addresses\&. Normally reverse DNS is only performed against responsive (online) hosts\&. do reverse DNS resolution on the target IP addresses\&. Normally reverse DNS is only performed against responsive (online) hosts\&.
.RE .RE
.PP .PP
\fB\-\-resolve\-all\fR (Scan each resolved address)
.RS 4
If a hostname target resolves to more than one address, scan all of them\&. The default behavior is to only scan the first resolved address\&. Regardless, only addresses in the appropriate address family will be scanned: IPv4 by default, IPv6 with
\fB\-6\fR\&.
.RE
.PP
\fB\-\-system\-dns\fR (Use system DNS resolver) \fB\-\-system\-dns\fR (Use system DNS resolver)
.RS 4 .RS 4
By default, Nmap reverse\-resolves IP addresses by sending queries directly to the name servers configured on your host and then listening for responses\&. Many requests (often dozens) are performed in parallel to improve performance\&. Specify this option to use your system resolver instead (one IP at a time via the By default, Nmap reverse\-resolves IP addresses by sending queries directly to the name servers configured on your host and then listening for responses\&. Many requests (often dozens) are performed in parallel to improve performance\&. Specify this option to use your system resolver instead (one IP at a time via the
@@ -703,7 +707,7 @@ on the other hand, try to solve every problem with the default SYN scan\&. Since
.PP .PP
Most of the scan types are only available to privileged users\&. Most of the scan types are only available to privileged users\&.
This is because they send and receive raw packets, This is because they send and receive raw packets,
which requires root access on Unix systems\&. Using an administrator account on Windows is recommended, though Nmap sometimes works for unprivileged users on that platform when WinPcap has already been loaded into the OS\&. Requiring root privileges was a serious limitation when Nmap was released in 1997, as many users only had access to shared shell accounts\&. Now, the world is different\&. Computers are cheaper, far more people have always\-on direct Internet access, and desktop Unix systems (including Linux and Mac OS X) are prevalent\&. A Windows version of Nmap is now available, allowing it to run on even more desktops\&. For all these reasons, users have less need to run Nmap from limited shared shell accounts\&. This is fortunate, as the privileged options make Nmap far more powerful and flexible\&. which requires root access on Unix systems\&. Using an administrator account on Windows is recommended, though Nmap sometimes works for unprivileged users on that platform when Npcap has already been loaded into the OS\&. Requiring root privileges was a serious limitation when Nmap was released in 1997, as many users only had access to shared shell accounts\&. Now, the world is different\&. Computers are cheaper, far more people have always\-on direct Internet access, and desktop Unix systems (including Linux and Mac OS X) are prevalent\&. A Windows version of Nmap is now available, allowing it to run on even more desktops\&. For all these reasons, users have less need to run Nmap from limited shared shell accounts\&. This is fortunate, as the privileged options make Nmap far more powerful and flexible\&.
.PP .PP
While Nmap attempts to produce accurate results, keep in mind that all of its insights are based on packets returned by the target machines (or firewalls in front of them)\&. Such hosts may be untrustworthy and send responses intended to confuse or mislead Nmap\&. Much more common are non\-RFC\-compliant hosts that do not respond as they should to Nmap probes\&. FIN, NULL, and Xmas scans are particularly susceptible to this problem\&. Such issues are specific to certain scan types and so are discussed in the individual scan type entries\&. While Nmap attempts to produce accurate results, keep in mind that all of its insights are based on packets returned by the target machines (or firewalls in front of them)\&. Such hosts may be untrustworthy and send responses intended to confuse or mislead Nmap\&. Much more common are non\-RFC\-compliant hosts that do not respond as they should to Nmap probes\&. FIN, NULL, and Xmas scans are particularly susceptible to this problem\&. Such issues are specific to certain scan types and so are discussed in the individual scan type entries\&.
.PP .PP
@@ -1488,7 +1492,7 @@ mailing list\&.
.PP .PP
\fB\-\-max\-retries \fR\fB\fInumtries\fR\fR (Specify the maximum number of port scan probe retransmissions) \fB\-\-max\-retries \fR\fB\fInumtries\fR\fR (Specify the maximum number of port scan probe retransmissions)
.RS 4 .RS 4
When Nmap receives no response to a port scan probe, it could mean the port is filtered\&. Or maybe the probe or response was simply lost on the network\&. It is also possible that the target host has rate limiting enabled that temporarily blocked the response\&. So Nmap tries again by retransmitting the initial probe\&. If Nmap detects poor network reliability, it may try many more times before giving up on a port\&. While this benefits accuracy, it also lengthen scan times\&. When performance is critical, scans may be sped up by limiting the number of retransmissions allowed\&. You can even specify When Nmap receives no response to a port scan probe, it could mean the port is filtered\&. Or maybe the probe or response was simply lost on the network\&. It is also possible that the target host has rate limiting enabled that temporarily blocked the response\&. So Nmap tries again by retransmitting the initial probe\&. If Nmap detects poor network reliability, it may try many more times before giving up on a port\&. While this benefits accuracy, it also lengthens scan times\&. When performance is critical, scans may be sped up by limiting the number of retransmissions allowed\&. You can even specify
\fB\-\-max\-retries 0\fR \fB\-\-max\-retries 0\fR
to prevent any retransmissions, though that is only recommended for situations such as informal surveys where occasional missed ports and hosts are acceptable\&. to prevent any retransmissions, though that is only recommended for situations such as informal surveys where occasional missed ports and hosts are acceptable\&.
.sp .sp
@@ -1514,11 +1518,9 @@ to ensure that Nmap doesn\*(Aqt waste more than half an hour on a single host\&.
.PP .PP
\fB\-\-script\-timeout \fR\fB\fItime\fR\fR \fB\-\-script\-timeout \fR\fB\fItime\fR\fR
.RS 4 .RS 4
Some scripts take While some scripts complete in fractions of a second, others can take hours or more depending on the nature of the script, arguments passed in, network and application conditions, and more\&. The
\fIlong\fR
time before they complete their execution, this can happen due to many reasons maybe some bug in script, delay in the network or nature of the script itself(example:http\-slowloris)\&. If you want to keep some limit on time for which script should run then you need to specify
\fB\-\-script\-timeout\fR \fB\-\-script\-timeout\fR
with the maximum amount of time for which script should be run\&. Note that all scripts will have same timeout\&. Once script gets timed out no output for that script will be shown\&. Whether a script has timed out or not, can be seen in debug output\&. option sets a ceiling on script execution time\&. Any script instance which exceeds that time will be terminated and no output will be shown\&. If debugging (\fB\-d\fR) is enabled, Nmap will report on each timeout\&. For host and service scripts, a script instance only scans a single target host or port and the timeout period will be reset for the next instance\&.
.RE .RE
.PP .PP
\fB\-\-scan\-delay \fR\fB\fItime\fR\fR; \fB\-\-max\-scan\-delay \fR\fB\fItime\fR\fR (Adjust delay between probes) \fB\-\-scan\-delay \fR\fB\fItime\fR\fR; \fB\-\-max\-scan\-delay \fR\fB\fItime\fR\fR (Adjust delay between probes)
@@ -1627,7 +1629,7 @@ to see which engines are supported\&.
.PP .PP
\fB\-T paranoid|sneaky|polite|normal|aggressive|insane\fR (Set a timing template) \fB\-T paranoid|sneaky|polite|normal|aggressive|insane\fR (Set a timing template)
.RS 4 .RS 4
While the fine\-grained timing controls discussed in the previous section are powerful and effective, some people find them confusing\&. Moreover, choosing the appropriate values can sometimes take more time than the scan you are trying to optimize\&. So Nmap offers a simpler approach, with six timing templates\&. You can specify them with the While the fine\-grained timing controls discussed in the previous section are powerful and effective, some people find them confusing\&. Moreover, choosing the appropriate values can sometimes take more time than the scan you are trying to optimize\&. Fortunately, Nmap offers a simpler approach, with six timing templates\&. You can specify them with the
\fB\-T\fR \fB\-T\fR
option and their number (0\(en5) or their name\&. The template names are option and their number (0\(en5) or their name\&. The template names are
\fBparanoid\fR\ \&(\fB0\fR), \fBparanoid\fR\ \&(\fB0\fR),
@@ -1644,7 +1646,7 @@ These templates allow the user to specify how aggressive they wish to be, while
\fB\-T4\fR \fB\-T4\fR
prohibits the dynamic scan delay from exceeding 10\ \&ms for TCP ports and prohibits the dynamic scan delay from exceeding 10\ \&ms for TCP ports and
\fB\-T5\fR \fB\-T5\fR
caps that value at 5\ \&ms\&. Templates can be used in combination with fine\-grained controls, and the fine\-grained controls will you specify will take precedence over the timing template default for that parameter\&. I recommend using caps that value at 5\ \&ms\&. Templates can be used in combination with fine\-grained controls, and the fine\-grained controls that you specify will take precedence over the timing template default for that parameter\&. I recommend using
\fB\-T4\fR \fB\-T4\fR
when scanning reasonably modern and reliable networks\&. Keep that option even when you add fine\-grained controls so that you benefit from those extra minor optimizations that it enables\&. when scanning reasonably modern and reliable networks\&. Keep that option even when you add fine\-grained controls so that you benefit from those extra minor optimizations that it enables\&.
.sp .sp
@@ -2446,22 +2448,15 @@ for more information\&.
.SH "BUGS" .SH "BUGS"
.PP .PP
Like its author, Nmap isn\*(Aqt perfect\&. But you can help make it better by sending bug reports or even writing patches\&. If Nmap doesn\*(Aqt behave the way you expect, first upgrade to the latest version available from Like its author, Nmap isn\*(Aqt perfect\&. But you can help make it better by sending bug reports or even writing patches\&. If Nmap doesn\*(Aqt behave the way you expect, first upgrade to the latest version available from
\m[blue]\fB\%https://nmap.org\fR\m[]\&. If the problem persists, do some research to determine whether it has already been discovered and addressed\&. Try searching for the error message on our search page at \m[blue]\fB\%https://nmap.org\fR\m[]\&. If the problem persists, do some research to determine whether it has already been discovered and addressed\&. Try searching for the problem or error message on Google since that aggregates so many forums\&. If nothing comes of this, create an Issue on our tracker (\m[blue]\fB\%http://issues.nmap.org\fR\m[]) and/or mail a bug report to
\m[blue]\fB\%http://insecure.org/search.html\fR\m[] <dev@nmap\&.org>\&. If you subscribe to the nmap\-dev list before posting, your message will bypass moderation and get through more quickly\&. Subscribe at
or at Google\&. Also try browsing the \m[blue]\fB\%https://nmap.org/mailman/listinfo/dev\fR\m[]\&. Please include everything you have learned about the problem, as well as what version of Nmap you are using and what operating system version it is running on\&. Other suggestions for improving Nmap may be sent to the Nmap dev mailing list as well\&.
nmap\-dev
archives at
\m[blue]\fB\%http://seclists.org/\fR\m[]\&.
Read this full manual page as well\&. If nothing comes of this, mail a bug report to
<dev@nmap\&.org>\&. Please include everything you have learned about the problem, as well as what version of Nmap you are running and what operating system version it is running on\&. Problem reports and Nmap usage questions sent to
<dev@nmap\&.org>
are far more likely to be answered than those sent to Fyodor directly\&. If you subscribe to the nmap\-dev list before posting, your message will bypass moderation and get through more quickly\&. Subscribe at
\m[blue]\fB\%https://nmap.org/mailman/listinfo/dev\fR\m[]\&.
.PP .PP
Code patches to fix bugs are even better than bug reports\&. Basic instructions for creating patch files with your changes are available at If you are able to write a patch improving Nmap or fixing a bug, that is even better! Instructions for submitting patches or git pull requests are available from
\m[blue]\fB\%https://svn.nmap.org/nmap/HACKING\fR\m[]\&. Patches may be sent to \m[blue]\fB\%https://github.com/nmap/nmap/blob/master/CONTRIBUTING.md\fR\m[]
nmap\-dev .PP
(recommended) or to Fyodor directly\&. Particularly sensitive issues such as a security reports may be sent directly to Nmap\*(Aqs author Fyodor directly at
<fyodor@nmap\&.org>\&. All other reports and comments should use the dev list or issue tracker instead because more people read, follow, and respond to those\&.
.SH "AUTHOR" .SH "AUTHOR"
.PP .PP
Gordon Gordon
@@ -2477,7 +2472,7 @@ file which is distributed with Nmap and also available from
.SH "LEGAL NOTICES" .SH "LEGAL NOTICES"
.SS "Nmap Copyright and Licensing" .SS "Nmap Copyright and Licensing"
.PP .PP
The Nmap Security Scanner is (C) 1996\(en2016 Insecure\&.Com LLC ("The Nmap Project")\&. Nmap is also a registered trademark of the Nmap Project\&. This program free software; you may redistribute and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; Version 2 (\(lqGPL\(rq), BUT ONLY WITH ALL OF THE CLARIFICATIONS AND EXCEPTIONS DESCRIBED HEREIN\&. This guarantees your right to use, modify, and redistribute this software under certain conditions\&. If you wish to embed Nmap technology into proprietary software, we sell alternative licenses (contact The Nmap Security Scanner is (C) 1996\(en2018 Insecure\&.Com LLC ("The Nmap Project")\&. Nmap is also a registered trademark of the Nmap Project\&. This program free software; you may redistribute and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; Version 2 (\(lqGPL\(rq), BUT ONLY WITH ALL OF THE CLARIFICATIONS AND EXCEPTIONS DESCRIBED HEREIN\&. This guarantees your right to use, modify, and redistribute this software under certain conditions\&. If you wish to embed Nmap technology into proprietary software, we sell alternative licenses (contact
<sales@nmap\&.com>)\&. Dozens of software vendors already license Nmap technology such as host discovery, port scanning, OS detection, version detection, and the Nmap Scripting Engine\&. <sales@nmap\&.com>)\&. Dozens of software vendors already license Nmap technology such as host discovery, port scanning, OS detection, version detection, and the Nmap Scripting Engine\&.
.PP .PP
Note that the GPL places important restrictions on Note that the GPL places important restrictions on
@@ -2564,7 +2559,7 @@ Any redistribution of Covered Software, including any derived works, must obey a
.PP .PP
Because this license imposes special exceptions to the GPL, Covered Work may not be combined (even as part of a larger work) with plain GPL software\&. The terms, conditions, and exceptions of this license must be included as well\&. This license is incompatible with some other open source licenses as well\&. In some cases we can relicense portions of Nmap or grant special permissions to use it in other open source software\&. Please contact fyodor@nmap\&.org with any such requests\&. Similarly, we don\*(Aqt incorporate incompatible open source software into Covered Software without special permission from the copyright holders\&. Because this license imposes special exceptions to the GPL, Covered Work may not be combined (even as part of a larger work) with plain GPL software\&. The terms, conditions, and exceptions of this license must be included as well\&. This license is incompatible with some other open source licenses as well\&. In some cases we can relicense portions of Nmap or grant special permissions to use it in other open source software\&. Please contact fyodor@nmap\&.org with any such requests\&. Similarly, we don\*(Aqt incorporate incompatible open source software into Covered Software without special permission from the copyright holders\&.
.PP .PP
If you have any questions about the licensing restrictions on using Nmap in other works, are happy to help\&. As mentioned above, we also offer alternative license to integrate Nmap into proprietary applications and appliances\&. These contracts have been sold to dozens of software vendors, and generally include a perpetual license as well as providing for priority support and updates\&. They also fund the continued development of Nmap\&. Please email If you have any questions about the licensing restrictions on using Nmap in other works, we are happy to help\&. As mentioned above, we also offer an alternative license to integrate Nmap into proprietary applications and appliances\&. These contracts have been sold to dozens of software vendors, and generally include a perpetual license as well as providing support and updates\&. They also fund the continued development of Nmap\&. Please email
<sales@nmap\&.com> <sales@nmap\&.com>
for further information\&. for further information\&.
.PP .PP
@@ -2573,7 +2568,7 @@ If you have received a written license agreement or contract for Covered Softwar
.PP .PP
This This
Nmap Reference Guide Nmap Reference Guide
is (C) 2005\(en2016 Insecure\&.Com LLC\&. It is hereby placed under version 3\&.0 of the is (C) 2005\(en2018 Insecure\&.Com LLC\&. It is hereby placed under version 3\&.0 of the
\m[blue]\fBCreative Commons Attribution License\fR\m[]\&\s-2\u[19]\d\s+2\&. This allows you redistribute and modify the work as you desire, as long as you credit the original source\&. Alternatively, you may choose to treat this document as falling under the same license as Nmap itself (discussed previously)\&. \m[blue]\fBCreative Commons Attribution License\fR\m[]\&\s-2\u[19]\d\s+2\&. This allows you redistribute and modify the work as you desire, as long as you credit the original source\&. Alternatively, you may choose to treat this document as falling under the same license as Nmap itself (discussed previously)\&.
.SS "Source Code Availability and Community Contributions" .SS "Source Code Availability and Community Contributions"
.PP .PP
@@ -2605,8 +2600,8 @@ That would open up a major security vulnerability as other users on the system (
This product includes software developed by the This product includes software developed by the
\m[blue]\fBApache Software Foundation\fR\m[]\&\s-2\u[20]\d\s+2\&. A modified version of the \m[blue]\fBApache Software Foundation\fR\m[]\&\s-2\u[20]\d\s+2\&. A modified version of the
\m[blue]\fBLibpcap portable packet capture library\fR\m[]\&\s-2\u[21]\d\s+2 \m[blue]\fBLibpcap portable packet capture library\fR\m[]\&\s-2\u[21]\d\s+2
is distributed along with Nmap\&. The Windows version of Nmap utilized the Libpcap\-derived is distributed along with Nmap\&. The Windows version of Nmap utilizes the Libpcap\-derived
\m[blue]\fBWinPcap library\fR\m[]\&\s-2\u[22]\d\s+2 \m[blue]\fBNcap library\fR\m[]\&\s-2\u[22]\d\s+2
instead\&. Regular expression support is provided by the instead\&. Regular expression support is provided by the
\m[blue]\fBPCRE library\fR\m[]\&\s-2\u[23]\d\s+2, \m[blue]\fBPCRE library\fR\m[]\&\s-2\u[23]\d\s+2,
which is open\-source software, written by Philip Hazel\&. which is open\-source software, written by Philip Hazel\&.
@@ -2637,12 +2632,14 @@ and the
.PP .PP
Nmap only uses encryption when compiled with the optional OpenSSL support and linked with OpenSSL\&. When compiled without OpenSSL support, the Nmap Project believes that Nmap is not subject to U\&.S\&. Nmap only uses encryption when compiled with the optional OpenSSL support and linked with OpenSSL\&. When compiled without OpenSSL support, the Nmap Project believes that Nmap is not subject to U\&.S\&.
\m[blue]\fBExport Administration Regulations (EAR)\fR\m[]\&\s-2\u[31]\d\s+2 \m[blue]\fBExport Administration Regulations (EAR)\fR\m[]\&\s-2\u[31]\d\s+2
export control\&. As such, there is no applicable ECCN (export control classification number) and exportation does not require any special license, permit, or other governmental authorization\&. export control\&. It is exempt in accordance with
\m[blue]\fBScope of the Export Administration Regulations\fR\m[]\&\s-2\u[32]\d\s+2
per \(sc734\&.2(b)(3)(i) and \(sc734\&.7(a)(4)\&. As such, there is no applicable ECCN (export control classification number) and exportation does not require any special license, permit, or other governmental authorization\&.
.PP .PP
When compiled with OpenSSL support or distributed as source code, the Nmap Project believes that Nmap falls under U\&.S\&. ECCN When compiled with OpenSSL support or distributed as source code, the Nmap Project believes that Nmap falls under U\&.S\&. ECCN
\m[blue]\fB5D002\fR\m[]\&\s-2\u[32]\d\s+2 \m[blue]\fB5D002\fR\m[]\&\s-2\u[33]\d\s+2
(\(lqInformation Security Software\(rq)\&. We distribute Nmap under the TSU exception for publicly available encryption software defined in (\(lqInformation Security Software\(rq)\&. We distribute Nmap under the TSU exception for publicly available encryption software defined in
\m[blue]\fBEAR 740\&.13(e)\fR\m[]\&\s-2\u[33]\d\s+2\&. \m[blue]\fBEAR 740\&.13(e)\fR\m[]\&\s-2\u[34]\d\s+2\&.
.SH "NOTES" .SH "NOTES"
.IP " 1." 4 .IP " 1." 4
Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning
@@ -2750,9 +2747,9 @@ Libpcap portable packet capture library
\%http://www.tcpdump.org \%http://www.tcpdump.org
.RE .RE
.IP "22." 4 .IP "22." 4
WinPcap library Ncap library
.RS 4 .RS 4
\%http://www.winpcap.org \%http://www.npcap.org
.RE .RE
.IP "23." 4 .IP "23." 4
PCRE library PCRE library
@@ -2800,11 +2797,16 @@ Export Administration Regulations (EAR)
\%http://www.access.gpo.gov/bis/ear/ear_data.html \%http://www.access.gpo.gov/bis/ear/ear_data.html
.RE .RE
.IP "32." 4 .IP "32." 4
5D002 Scope of the Export Administration Regulations
.RS 4 .RS 4
\%http://www.access.gpo.gov/bis/ear/pdf/ccl5-pt2.pdf \%https://bis.doc.gov/index.php/forms-documents/doc_view/412-part-734-scope-of-the-export-administration-regulations
.RE .RE
.IP "33." 4 .IP "33." 4
5D002
.RS 4
\%https://www.bis.doc.gov/index.php/documents/regulations-docs/federal-register-notices/federal-register-2014/951-ccl5-pt2/file
.RE
.IP "34." 4
EAR 740.13(e) EAR 740.13(e)
.RS 4 .RS 4
\%http://www.access.gpo.gov/bis/ear/pdf/740.pdf \%http://www.access.gpo.gov/bis/ear/pdf/740.pdf

View File

@@ -1,4 +1,4 @@
Nmap 7.60SVN ( https://nmap.org ) Nmap 7.70 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification} Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION: TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc. Can pass hostnames, IP addresses, networks, etc.

View File

@@ -2,12 +2,12 @@
.\" Title: zenmap .\" Title: zenmap
.\" Author: [see the "Authors" section] .\" Author: [see the "Authors" section]
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 08/01/2017 .\" Date: 03/15/2018
.\" Manual: Zenmap Reference Guide .\" Manual: Zenmap Reference Guide
.\" Source: Zenmap .\" Source: Zenmap
.\" Language: English .\" Language: English
.\" .\"
.TH "ZENMAP" "1" "08/01/2017" "Zenmap" "Zenmap Reference Guide" .TH "ZENMAP" "1" "03/15/2018" "Zenmap" "Zenmap Reference Guide"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------

View File

@@ -28,6 +28,7 @@ stage-nmap: build-nmap LICENSE
# "cp" means that the copied DLLs don't have the same ACL and cause an # "cp" means that the copied DLLs don't have the same ACL and cause an
# error on startup: 0xc0000022. # error on startup: 0xc0000022.
cmd /c copy $(subst /,\\,$(NMAP_MSWIN32_AUX))\\OpenSSL\\bin\\*.dll nmap-$(NMAP_VERSION) cmd /c copy $(subst /,\\,$(NMAP_MSWIN32_AUX))\\OpenSSL\\bin\\*.dll nmap-$(NMAP_VERSION)
cmd /c copy Release\\libssh2.dll nmap-$(NMAP_VERSION)
mkdir nmap-$(NMAP_VERSION)/scripts mkdir nmap-$(NMAP_VERSION)/scripts
cd Release && cp -f $(NSE_FILES) ../nmap-$(NMAP_VERSION)/scripts/ cd Release && cp -f $(NSE_FILES) ../nmap-$(NMAP_VERSION)/scripts/
cd Release && for f in `find nselib -name .svn -prune -o -type d -print`; do \ cd Release && for f in `find nselib -name .svn -prune -o -type d -print`; do \
@@ -54,7 +55,8 @@ stage-nmap: build-nmap LICENSE
cp ../zenmap/COPYING_HIGWIDGETS nmap-$(NMAP_VERSION) cp ../zenmap/COPYING_HIGWIDGETS nmap-$(NMAP_VERSION)
cp ../ndiff/README nmap-$(NMAP_VERSION)/NDIFF_README cp ../ndiff/README nmap-$(NMAP_VERSION)/NDIFF_README
sign-files: nmap-$(NMAP_VERSION)/nmap.exe nmap-$(NMAP_VERSION)/ncat.exe nmap-$(NMAP_VERSION)/nping.exe nmap-$(NMAP_VERSION)/nmap-update.exe nmap-$(NMAP_VERSION)/ndiff.exe nmap-$(NMAP_VERSION)/zenmap.exe sign-files: nmap-$(NMAP_VERSION)/nmap.exe nmap-$(NMAP_VERSION)/ncat.exe nmap-$(NMAP_VERSION)/nping.exe nmap-$(NMAP_VERSION)/nmap-update.exe nmap-$(NMAP_VERSION)/ndiff.exe nmap-$(NMAP_VERSION)/zenmap.exe nmap-$(NMAP_VERSION)/libssh2.dll nmap-$(NMAP_VERSION)/libeay32.dll nmap-$(NMAP_VERSION)/ssleay32.dll
# TODO: evaluate whether we should also sign the Python stuff for Zenmap, Ndiff
"$(SIGNTOOL)" $(SIGNTOOL_ARGS) $^ "$(SIGNTOOL)" $(SIGNTOOL_ARGS) $^
bundle-nsis: nsis/Nmap.nsi sign-files bundle-nsis: nsis/Nmap.nsi sign-files

View File

@@ -13,7 +13,7 @@
// //
VS_VERSION_INFO VERSIONINFO VS_VERSION_INFO VERSIONINFO
FILEVERSION 7,0,60,100 FILEVERSION 7,0,70,000
FILEFLAGSMASK 0x3fL FILEFLAGSMASK 0x3fL
#ifdef _DEBUG #ifdef _DEBUG
FILEFLAGS 0x21L FILEFLAGS 0x21L
@@ -30,7 +30,7 @@ BEGIN
BEGIN BEGIN
VALUE "CompanyName", "Insecure.Org\0" VALUE "CompanyName", "Insecure.Org\0"
VALUE "FileDescription", "Nmap\0" VALUE "FileDescription", "Nmap\0"
VALUE "FileVersion", "7.60SVN\0" VALUE "FileVersion", "7.70\0"
VALUE "InternalName", "Nmap\0" VALUE "InternalName", "Nmap\0"
VALUE "LegalCopyright", "Copyright (c) Insecure.Com LLC (fyodor@insecure.org)\0" VALUE "LegalCopyright", "Copyright (c) Insecure.Com LLC (fyodor@insecure.org)\0"
VALUE "LegalTrademarks", "NMAP\0" VALUE "LegalTrademarks", "NMAP\0"

View File

@@ -45,6 +45,7 @@
!echo "Inner invocation" ; just to see what's going on !echo "Inner invocation" ; just to see what's going on
OutFile "$%TEMP%\tempinstaller.exe" ; not really important where this is OutFile "$%TEMP%\tempinstaller.exe" ; not really important where this is
SetCompress off ; for speed SetCompress off ; for speed
RequestExecutionLevel user
!else !else
!echo "Outer invocation" !echo "Outer invocation"
@@ -70,10 +71,10 @@
OutFile "NmapInstaller.exe" OutFile "NmapInstaller.exe"
SetCompressor /SOLID /FINAL lzma SetCompressor /SOLID /FINAL lzma
!endif
;Required for removing shortcuts ;Required for removing shortcuts
RequestExecutionLevel admin RequestExecutionLevel admin
!endif
;Default installation folder ;Default installation folder
InstallDir "$PROGRAMFILES\Nmap" InstallDir "$PROGRAMFILES\Nmap"
@@ -82,6 +83,7 @@
InstallDirRegKey HKCU "Software\Nmap" "" InstallDirRegKey HKCU "Software\Nmap" ""
!define VERSION @@VERSION@@ !define VERSION @@VERSION@@
!define STAGE_DIR ..\nmap-${VERSION}
VIProductVersion @@VIPRODUCTVERSION@@ VIProductVersion @@VIPRODUCTVERSION@@
VIAddVersionKey /LANG=1033 "FileVersion" "${VERSION}" VIAddVersionKey /LANG=1033 "FileVersion" "${VERSION}"
VIAddVersionKey /LANG=1033 "ProductName" "Nmap" VIAddVersionKey /LANG=1033 "ProductName" "Nmap"
@@ -216,26 +218,27 @@ Section "Nmap Core Files" SecCore
SetOutPath "$INSTDIR" SetOutPath "$INSTDIR"
SetOverwrite on SetOverwrite on
File ..\..\CHANGELOG File ${STAGE_DIR}\CHANGELOG
File ..\..\COPYING File ${STAGE_DIR}\COPYING
File ..\..\nmap-mac-prefixes File ${STAGE_DIR}\nmap-mac-prefixes
File ..\..\nmap-os-db File ${STAGE_DIR}\nmap-os-db
File ..\..\nmap-payloads File ${STAGE_DIR}\nmap-payloads
File ..\..\nmap-protocols File ${STAGE_DIR}\nmap-protocols
File ..\..\nmap-rpc File ${STAGE_DIR}\nmap-rpc
File ..\..\nmap-service-probes File ${STAGE_DIR}\nmap-service-probes
File ..\..\nmap-services File ${STAGE_DIR}\nmap-services
File ..\Release\nmap.exe File ${STAGE_DIR}\nmap.exe
File ..\Release\nse_main.lua File ${STAGE_DIR}\nse_main.lua
File ..\..\docs\nmap.xsl File ${STAGE_DIR}\nmap.xsl
File ..\nmap_performance.reg File ${STAGE_DIR}\nmap_performance.reg
File ..\..\README-WIN32 File ${STAGE_DIR}\README-WIN32
File ..\..\docs\3rd-party-licenses.txt File ${STAGE_DIR}\3rd-party-licenses.txt
File /r /x .svn ..\..\docs\licenses File /r /x .svn ${STAGE_DIR}\licenses
File libssh2.dll
File libeay32.dll File libeay32.dll
File ssleay32.dll File ssleay32.dll
File /r /x mswin32 /x .svn /x ncat ..\..\scripts File /r /x mswin32 /x .svn /x ncat ${STAGE_DIR}\scripts
File /r /x mswin32 /x .svn ..\Release\nselib File /r /x mswin32 /x .svn ${STAGE_DIR}\nselib
File ..\icon1.ico File ..\icon1.ico
;Store installation folder ;Store installation folder
@@ -254,7 +257,7 @@ SectionEnd
Section "Npcap @@NPCAP_VERSION@@" SecNpcap Section "Npcap @@NPCAP_VERSION@@" SecNpcap
SetOutPath "$INSTDIR" SetOutPath "$INSTDIR"
SetOverwrite on SetOverwrite on
File ..\npcap-@@NPCAP_VERSION@@.exe File ..\npcap-@@NPCAP_VERSION@@-oem.exe
; If the Nmap installer was launched using /S then pass some arguments to Npcap ; If the Nmap installer was launched using /S then pass some arguments to Npcap
IfSilent npcap_silent npcap_loud IfSilent npcap_silent npcap_loud
npcap_silent: npcap_silent:
@@ -265,30 +268,30 @@ Section "Npcap @@NPCAP_VERSION@@" SecNpcap
StrCmp $2 "NO" 0 NoSkipNPFStartup StrCmp $2 "NO" 0 NoSkipNPFStartup
StrCpy $1 "/NPFSTARTUP=NO $1" StrCpy $1 "/NPFSTARTUP=NO $1"
NoSkipNPFStartup: NoSkipNPFStartup:
ExecWait '"$INSTDIR\npcap-@@NPCAP_VERSION@@.exe" $1 /S /winpcap_mode=no' ExecWait '"$INSTDIR\npcap-@@NPCAP_VERSION@@-oem.exe" $1 /S /winpcap_mode=no'
Goto delete_npcap Goto delete_npcap
npcap_loud: npcap_loud:
ExecWait '"$INSTDIR\npcap-@@NPCAP_VERSION@@.exe" /winpcap_mode=no' ExecWait '"$INSTDIR\npcap-@@NPCAP_VERSION@@-oem.exe" /winpcap_mode=no'
delete_npcap: delete_npcap:
Delete "$INSTDIR\npcap-@@NPCAP_VERSION@@.exe" Delete "$INSTDIR\npcap-@@NPCAP_VERSION@@-oem.exe"
SectionEnd SectionEnd
Section "Network Performance Improvements" SecPerfRegistryMods Section "Network Performance Improvements" SecPerfRegistryMods
SetOutPath "$INSTDIR" SetOutPath "$INSTDIR"
SetOverwrite on SetOverwrite on
File ..\nmap_performance.reg File ${STAGE_DIR}\nmap_performance.reg
Exec 'regedt32 /S "$INSTDIR\nmap_performance.reg"' Exec 'regedt32 /S "$INSTDIR\nmap_performance.reg"'
SectionEnd SectionEnd
Section "Zenmap (GUI Frontend)" SecZenmap Section "Zenmap (GUI Frontend)" SecZenmap
SetOutPath "$INSTDIR" SetOutPath "$INSTDIR"
SetOverwrite on SetOverwrite on
File ..\nmap-${VERSION}\zenmap.exe File ${STAGE_DIR}\zenmap.exe
File ..\nmap-${VERSION}\ZENMAP_README File ${STAGE_DIR}\ZENMAP_README
File ..\nmap-${VERSION}\COPYING_HIGWIDGETS File ${STAGE_DIR}\COPYING_HIGWIDGETS
File ..\nmap-${VERSION}\python27.dll File ${STAGE_DIR}\python27.dll
File /r ..\nmap-${VERSION}\share File /r ${STAGE_DIR}\share
File /r ..\nmap-${VERSION}\py2exe File /r ${STAGE_DIR}\py2exe
StrCpy $zenmapset "true" StrCpy $zenmapset "true"
Call vcredist2008installer Call vcredist2008installer
Call create_uninstaller Call create_uninstaller
@@ -297,8 +300,8 @@ SectionEnd
Section "Ncat (Modern Netcat reincarnation)" SecNcat Section "Ncat (Modern Netcat reincarnation)" SecNcat
SetOutPath "$INSTDIR" SetOutPath "$INSTDIR"
SetOverwrite on SetOverwrite on
File ..\nmap-${VERSION}\ncat.exe File ${STAGE_DIR}\ncat.exe
File ..\nmap-${VERSION}\ca-bundle.crt File ${STAGE_DIR}\ca-bundle.crt
Call vcredist2013installer Call vcredist2013installer
Call create_uninstaller Call create_uninstaller
SectionEnd SectionEnd
@@ -306,10 +309,10 @@ SectionEnd
Section "Ndiff (Scan comparison tool)" SecNdiff Section "Ndiff (Scan comparison tool)" SecNdiff
SetOutPath "$INSTDIR" SetOutPath "$INSTDIR"
SetOverwrite on SetOverwrite on
File ..\nmap-${VERSION}\ndiff.exe File ${STAGE_DIR}\ndiff.exe
File ..\nmap-${VERSION}\NDIFF_README File ${STAGE_DIR}\NDIFF_README
File ..\nmap-${VERSION}\python27.dll File ${STAGE_DIR}\python27.dll
File /r ..\nmap-${VERSION}\py2exe File /r ${STAGE_DIR}\py2exe
Call vcredist2008installer Call vcredist2008installer
Call create_uninstaller Call create_uninstaller
SectionEnd SectionEnd
@@ -317,7 +320,7 @@ SectionEnd
Section "Nping (Packet generator)" SecNping Section "Nping (Packet generator)" SecNping
SetOutPath "$INSTDIR" SetOutPath "$INSTDIR"
SetOverwrite on SetOverwrite on
File ..\nmap-${VERSION}\nping.exe File ${STAGE_DIR}\nping.exe
Call vcredist2013installer Call vcredist2013installer
Call create_uninstaller Call create_uninstaller
SectionEnd SectionEnd
@@ -325,7 +328,7 @@ SectionEnd
Section "nmap-update (updater for architecture-independent files)" SecNmapUpdate Section "nmap-update (updater for architecture-independent files)" SecNmapUpdate
SetOutPath "$INSTDIR" SetOutPath "$INSTDIR"
SetOverwrite on SetOverwrite on
File ..\nmap-${VERSION}\nmap-update.exe File ${STAGE_DIR}\nmap-update.exe
Call vcredist2013installer Call vcredist2013installer
Call create_uninstaller Call create_uninstaller
SectionEnd SectionEnd
@@ -347,7 +350,7 @@ Function vcredist2013installer
;If VC++ 2013 runtimes are not installed... ;If VC++ 2013 runtimes are not installed...
vcredist_silent_install: vcredist_silent_install:
DetailPrint "Installing Microsoft Visual C++ 2013 Redistributable" DetailPrint "Installing Microsoft Visual C++ 2013 Redistributable"
File ..\nmap-${VERSION}\vcredist_x86.exe File ${STAGE_DIR}\vcredist_x86.exe
ExecWait '"$INSTDIR\vcredist_x86.exe" /q' $0 ExecWait '"$INSTDIR\vcredist_x86.exe" /q' $0
;Check for successful installation of our vcredist_x86.exe... ;Check for successful installation of our vcredist_x86.exe...
ReadRegStr $0 HKLM "SOFTWARE\Microsoft\DevDiv\vc\Servicing\12.0\RuntimeMinimum" "Install" ReadRegStr $0 HKLM "SOFTWARE\Microsoft\DevDiv\vc\Servicing\12.0\RuntimeMinimum" "Install"
@@ -383,7 +386,7 @@ Function vcredist2008installer
;If VC++ 2008 runtimes are not installed... ;If VC++ 2008 runtimes are not installed...
vcredist2008_silent_install: vcredist2008_silent_install:
DetailPrint "Installing Microsoft Visual C++ 2008 Redistributable" DetailPrint "Installing Microsoft Visual C++ 2008 Redistributable"
File ..\nmap-${VERSION}\vcredist2008_x86.exe File ${STAGE_DIR}\vcredist2008_x86.exe
ExecWait '"$INSTDIR\vcredist2008_x86.exe" /q' $0 ExecWait '"$INSTDIR\vcredist2008_x86.exe" /q' $0
;Check for successful installation of our 2008 version of vcredist_x86.exe... ;Check for successful installation of our 2008 version of vcredist_x86.exe...
ReadRegStr $0 HKLM "SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{9BE518E6-ECC6-35A9-88E4-87755C07200F}" "DisplayName" ReadRegStr $0 HKLM "SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{9BE518E6-ECC6-35A9-88E4-87755C07200F}" "DisplayName"
@@ -408,6 +411,9 @@ Function create_uninstaller
; Register Nmap with add/remove programs ; Register Nmap with add/remove programs
WriteRegStr HKLM "Software\Microsoft\Windows\CurrentVersion\Uninstall\Nmap" "DisplayName" "Nmap ${VERSION}" WriteRegStr HKLM "Software\Microsoft\Windows\CurrentVersion\Uninstall\Nmap" "DisplayName" "Nmap ${VERSION}"
WriteRegStr HKLM "Software\Microsoft\Windows\CurrentVersion\Uninstall\Nmap" "DisplayVersion" "${VERSION}" WriteRegStr HKLM "Software\Microsoft\Windows\CurrentVersion\Uninstall\Nmap" "DisplayVersion" "${VERSION}"
WriteRegStr HKLM "Software\Microsoft\Windows\CurrentVersion\Uninstall\Nmap" "Publisher" "Nmap Project"
WriteRegStr HKLM "Software\Microsoft\Windows\CurrentVersion\Uninstall\Nmap" "URLInfoAbout" "https://nmap.org/"
WriteRegStr HKLM "Software\Microsoft\Windows\CurrentVersion\Uninstall\Nmap" "URLUpdateInfo" "https://nmap.org/download.html"
WriteRegStr HKLM "Software\Microsoft\Windows\CurrentVersion\Uninstall\Nmap" "UninstallString" '"$INSTDIR\uninstall.exe"' WriteRegStr HKLM "Software\Microsoft\Windows\CurrentVersion\Uninstall\Nmap" "UninstallString" '"$INSTDIR\uninstall.exe"'
WriteRegStr HKLM "Software\Microsoft\Windows\CurrentVersion\Uninstall\Nmap" "DisplayIcon" '"$INSTDIR\icon1.ico"' WriteRegStr HKLM "Software\Microsoft\Windows\CurrentVersion\Uninstall\Nmap" "DisplayIcon" '"$INSTDIR\icon1.ico"'
WriteRegDWORD HKLM "Software\Microsoft\Windows\CurrentVersion\Uninstall\Nmap" "NoModify" 1 WriteRegDWORD HKLM "Software\Microsoft\Windows\CurrentVersion\Uninstall\Nmap" "NoModify" 1
@@ -547,6 +553,7 @@ Section "Uninstall"
Delete "$INSTDIR\nse_main.lua" Delete "$INSTDIR\nse_main.lua"
Delete "$INSTDIR\README-WIN32" Delete "$INSTDIR\README-WIN32"
Delete "$INSTDIR\icon1.ico" Delete "$INSTDIR\icon1.ico"
Delete "$INSTDIR\libssh2.dll"
Delete "$INSTDIR\libeay32.dll" Delete "$INSTDIR\libeay32.dll"
Delete "$INSTDIR\ssleay32.dll" Delete "$INSTDIR\ssleay32.dll"
Delete "$INSTDIR\npcap-*.exe" Delete "$INSTDIR\npcap-*.exe"

View File

@@ -2,12 +2,12 @@
.\" Title: Ncat .\" Title: Ncat
.\" Author: [see the "Authors" section] .\" Author: [see the "Authors" section]
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 08/01/2017 .\" Date: 03/15/2018
.\" Manual: Ncat Reference Guide .\" Manual: Ncat Reference Guide
.\" Source: Ncat .\" Source: Ncat
.\" Language: English .\" Language: English
.\" .\"
.TH "NCAT" "1" "08/01/2017" "Ncat" "Ncat Reference Guide" .TH "NCAT" "1" "03/15/2018" "Ncat" "Ncat Reference Guide"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
@@ -36,14 +36,14 @@ ncat \- Concatenate and redirect sockets
.PP .PP
Ncat is a feature\-packed networking utility which reads and writes data across networks from the command line\&. Ncat was written for the Nmap Project and is the culmination of the currently splintered family of Netcat incarnations\&. It is designed to be a reliable back\-end tool to instantly provide network connectivity to other applications and users\&. Ncat will not only work with IPv4 and IPv6 but provides the user with a virtually limitless number of potential uses\&. Ncat is a feature\-packed networking utility which reads and writes data across networks from the command line\&. Ncat was written for the Nmap Project and is the culmination of the currently splintered family of Netcat incarnations\&. It is designed to be a reliable back\-end tool to instantly provide network connectivity to other applications and users\&. Ncat will not only work with IPv4 and IPv6 but provides the user with a virtually limitless number of potential uses\&.
.PP .PP
Among Ncat\*(Aqs vast number of features there is the ability to chain Ncats together; redirection of TCP, UDP, and SCTP ports to other sites; SSL support; and proxy connections via SOCKS4 or HTTP proxies (with optional proxy authentication as well)\&. Some general principles apply to most applications and thus give you the capability of instantly adding networking support to software that would normally never support it\&. Among Ncat\*(Aqs vast number of features there is the ability to chain Ncats together; redirection of TCP, UDP, and SCTP ports to other sites; SSL support; and proxy connections via SOCKS4, SOCKS5 or HTTP proxies (with optional proxy authentication as well)\&. Some general principles apply to most applications and thus give you the capability of instantly adding networking support to software that would normally never support it\&.
.SH "OPTIONS SUMMARY" .SH "OPTIONS SUMMARY"
.PP .PP
.if n \{\ .if n \{\
.RS 4 .RS 4
.\} .\}
.nf .nf
Ncat 7\&.60SVN ( https://nmap\&.org/ncat ) Ncat 7\&.70 ( https://nmap\&.org/ncat )
Usage: ncat [options] [hostname] [port] Usage: ncat [options] [hostname] [port]
Options taking a time assume seconds\&. Append \*(Aqms\*(Aq for milliseconds, Options taking a time assume seconds\&. Append \*(Aqms\*(Aq for milliseconds,
@@ -270,7 +270,7 @@ file containing trusted certificates\&. Typically, the file will contain certifi
\fB\-\-ssl\-ciphers \fR\fB\fIcipherlist\fR\fR (Specify SSL ciphersuites) \fB\-\-ssl\-ciphers \fR\fB\fIcipherlist\fR\fR (Specify SSL ciphersuites)
.RS 4 .RS 4
This option sets the list of ciphersuites that Ncat will use when connecting to servers or when accepting SSL connections from clients\&. The syntax is described in the OpenSSL ciphers(1) man page, and defaults to This option sets the list of ciphersuites that Ncat will use when connecting to servers or when accepting SSL connections from clients\&. The syntax is described in the OpenSSL ciphers(1) man page, and defaults to
ALL:!aNULL:!eNULL:!LOW:!EXP:!MD5:@STRENGTH ALL:!aNULL:!eNULL:!LOW:!EXP:!RC4:!MD5:@STRENGTH
.RE .RE
.PP .PP
\fB\-\-ssl\-alpn \fR\fB\fIALPN list\fR\fR (Specify ALPN protocol list) \fB\-\-ssl\-alpn \fR\fB\fIALPN list\fR\fR (Specify ALPN protocol list)
@@ -298,9 +298,11 @@ to connect through the proxy host specified by
.sp .sp
The currently available protocols in connect mode are The currently available protocols in connect mode are
http http
(CONNECT) and (CONNECT),
socks4 socks4
(SOCKSv4)\&. The only server currently supported is (SOCKSv4), and
socks5
(SOCKSv5)\&. The only server currently supported is
http\&. If this option is not used, the default protocol is http\&. If this option is not used, the default protocol is
http\&. http\&.
.RE .RE
@@ -308,7 +310,9 @@ http\&.
\fB\-\-proxy\-auth \fR\fB\fIuser\fR\fR\fB[:\fIpass\fR]\fR (Specify proxy credentials) \fB\-\-proxy\-auth \fR\fB\fIuser\fR\fR\fB[:\fIpass\fR]\fR (Specify proxy credentials)
.RS 4 .RS 4
In connect mode, gives the credentials that will be used to connect to the proxy server\&. In listen mode, gives the credentials that will be required of connecting clients\&. For use with In connect mode, gives the credentials that will be used to connect to the proxy server\&. In listen mode, gives the credentials that will be required of connecting clients\&. For use with
\fB\-\-proxy\-type http\fR, the form should be user:pass\&. For \fB\-\-proxy\-type http\fR
or
\fB\-\-proxy\-type socks5\fR, the form should be username:password\&. For
\fB\-\-proxy\-type socks4\fR, it should be a username only\&. \fB\-\-proxy\-type socks4\fR, it should be a username only\&.
.RE .RE
.SH "COMMAND EXECUTION OPTIONS" .SH "COMMAND EXECUTION OPTIONS"
@@ -532,7 +536,12 @@ Bind a shell to TCP port 8081, limit access to hosts on a local network, and lim
.PP .PP
Connect to smtphost:25 through a SOCKS4 server on port 1080\&. Connect to smtphost:25 through a SOCKS4 server on port 1080\&.
.RS 4 .RS 4
\fBncat \-\-proxy socks4host \-\-proxy\-type socks4 \-\-proxy\-auth user smtphost 25\fR \fBncat \-\-proxy socks4host \-\-proxy\-type socks4 \-\-proxy\-auth joe smtphost 25\fR
.RE
.PP
Connect to smtphost:25 through a SOCKS5 server on port 1080\&.
.RS 4
\fBncat \-\-proxy socks5host \-\-proxy\-type socks5 \-\-proxy\-auth joe:secret smtphost 25\fR
.RE .RE
.PP .PP
Create an HTTP proxy server on localhost port 8888\&. Create an HTTP proxy server on localhost port 8888\&.
@@ -668,7 +677,7 @@ This product includes software developed by the
\m[blue]\fBApache Software Foundation\fR\m[]\&\s-2\u[2]\d\s+2\&. A modified version of the \m[blue]\fBApache Software Foundation\fR\m[]\&\s-2\u[2]\d\s+2\&. A modified version of the
\m[blue]\fBLibpcap portable packet capture library\fR\m[]\&\s-2\u[3]\d\s+2 \m[blue]\fBLibpcap portable packet capture library\fR\m[]\&\s-2\u[3]\d\s+2
is distributed along with Ncat\&. The Windows version of Ncat utilized the Libpcap\-derived is distributed along with Ncat\&. The Windows version of Ncat utilized the Libpcap\-derived
\m[blue]\fBWinPcap library\fR\m[]\&\s-2\u[4]\d\s+2 \m[blue]\fBNpcap library\fR\m[]\&\s-2\u[4]\d\s+2
instead\&. Certain raw networking functions use the instead\&. Certain raw networking functions use the
\m[blue]\fBLibdnet\fR\m[]\&\s-2\u[5]\d\s+2 \m[blue]\fBLibdnet\fR\m[]\&\s-2\u[5]\d\s+2
networking library, which was written by Dug Song\&. networking library, which was written by Dug Song\&.
@@ -692,9 +701,9 @@ Libpcap portable packet capture library
\%http://www.tcpdump.org \%http://www.tcpdump.org
.RE .RE
.IP " 4." 4 .IP " 4." 4
WinPcap library Npcap library
.RS 4 .RS 4
\%http://www.winpcap.org \%http://www.npcap.org
.RE .RE
.IP " 5." 4 .IP " 5." 4
Libdnet Libdnet

View File

@@ -1,4 +1,4 @@
Ncat 7.60SVN ( https://nmap.org/ncat ) Ncat 7.70 ( https://nmap.org/ncat )
Usage: ncat [options] [hostname] [port] Usage: ncat [options] [hostname] [port]
Options taking a time assume seconds. Append 'ms' for milliseconds, Options taking a time assume seconds. Append 'ms' for milliseconds,
@@ -39,7 +39,7 @@ Options taking a time assume seconds. Append 'ms' for milliseconds,
--broker Enable Ncat's connection brokering mode --broker Enable Ncat's connection brokering mode
--chat Start a simple Ncat chat server --chat Start a simple Ncat chat server
--proxy <addr[:port]> Specify address of host to proxy through --proxy <addr[:port]> Specify address of host to proxy through
--proxy-type <type> Specify proxy type ("http", "socks4" or "socks5") --proxy-type <type> Specify proxy type ("http" or "socks4" or "socks5")
--proxy-auth <auth> Authenticate with HTTP or SOCKS proxy server --proxy-auth <auth> Authenticate with HTTP or SOCKS proxy server
--ssl Connect or listen with SSL --ssl Connect or listen with SSL
--ssl-cert Specify SSL certificate file (PEM) for listening --ssl-cert Specify SSL certificate file (PEM) for listening

View File

@@ -152,7 +152,7 @@
/* Ncat information for output, etc. */ /* Ncat information for output, etc. */
#define NCAT_NAME "Ncat" #define NCAT_NAME "Ncat"
#define NCAT_URL "https://nmap.org/ncat" #define NCAT_URL "https://nmap.org/ncat"
#define NCAT_VERSION "7.60SVN" #define NCAT_VERSION "7.70"
#ifndef __GNUC__ #ifndef __GNUC__
#ifndef __attribute__ #ifndef __attribute__

View File

@@ -2,12 +2,12 @@
.\" Title: ndiff .\" Title: ndiff
.\" Author: [see the "Authors" section] .\" Author: [see the "Authors" section]
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 08/01/2017 .\" Date: 03/15/2018
.\" Manual: User Commands .\" Manual: User Commands
.\" Source: Ndiff .\" Source: Ndiff
.\" Language: English .\" Language: English
.\" .\"
.TH "NDIFF" "1" "08/01/2017" "Ndiff" "User Commands" .TH "NDIFF" "1" "03/15/2018" "Ndiff" "User Commands"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------

6
nmap.h
View File

@@ -190,13 +190,13 @@
#ifndef NMAP_VERSION #ifndef NMAP_VERSION
/* Edit this definition only within the quotes, because it is read from this /* Edit this definition only within the quotes, because it is read from this
file by the makefiles. */ file by the makefiles. */
#define NMAP_VERSION "7.60SVN" #define NMAP_VERSION "7.70"
#define NMAP_NUM_VERSION "7.0.60.100" #define NMAP_NUM_VERSION "7.0.70.000"
#endif #endif
/* The version number of updates retrieved by the nmap-update /* The version number of updates retrieved by the nmap-update
program. It can be different (but should always be the same or program. It can be different (but should always be the same or
earlier) than NMAP_VERSION. */ earlier) than NMAP_VERSION. */
#define NMAP_UPDATE_CHANNEL "7.60" #define NMAP_UPDATE_CHANNEL "7.70"
#define NMAP_XMLOUTPUTVERSION "1.04" #define NMAP_XMLOUTPUTVERSION "1.04"

View File

@@ -2,12 +2,12 @@
.\" Title: nping .\" Title: nping
.\" Author: [see the "Authors" section] .\" Author: [see the "Authors" section]
.\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/> .\" Generator: DocBook XSL Stylesheets v1.79.1 <http://docbook.sf.net/>
.\" Date: 08/01/2017 .\" Date: 03/15/2018
.\" Manual: Nping Reference Guide .\" Manual: Nping Reference Guide
.\" Source: Nping .\" Source: Nping
.\" Language: English .\" Language: English
.\" .\"
.TH "NPING" "1" "08/01/2017" "Nping" "Nping Reference Guide" .TH "NPING" "1" "03/15/2018" "Nping" "Nping Reference Guide"
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------
.\" * Define some portability stuff .\" * Define some portability stuff
.\" ----------------------------------------------------------------- .\" -----------------------------------------------------------------

View File

@@ -342,7 +342,7 @@
/* General tunable defines **************************************************/ /* General tunable defines **************************************************/
#define NPING_NAME "Nping" #define NPING_NAME "Nping"
#define NPING_URL "https://nmap.org/nping" #define NPING_URL "https://nmap.org/nping"
#define NPING_VERSION "0.7.60SVN" #define NPING_VERSION "0.7.70"
#define DEFAULT_VERBOSITY VB_0 #define DEFAULT_VERBOSITY VB_0

View File

@@ -1 +1 @@
7.60SVN 7.70

View File

@@ -1 +1 @@
VERSION = "7.60SVN" VERSION = "7.70"