mirror of
https://github.com/nmap/nmap.git
synced 2026-02-14 17:36:33 +00:00
Replace old option names with new ones (underscores vs hyphens) in translated docs
This commit is contained in:
@@ -365,7 +365,7 @@ SALIDA:
|
||||
--stylesheet <ruta/URL>: Convertir la salida XML a HTML según la hoja de estilo
|
||||
XSL indicada
|
||||
--webxml: Referenciar a la hoja de estilo de Insecure.Org para tener un XML más portable
|
||||
--no_stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL
|
||||
--no-stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL
|
||||
MISCELÁNEO:
|
||||
-6: Habilitar análisis IPv6
|
||||
-A: Habilita la detección de SO y de versión
|
||||
@@ -2280,7 +2280,7 @@ mejor.</para>
|
||||
|
||||
<para>El sondeo se ralentiza de forma drástica cuando Nmap incrementa el valor
|
||||
del tiempo de espera para poder tratar las limitaciones de tasa. Puede
|
||||
utilizar la opción <option>--max_scan-delay</option> para indicar el tiempo
|
||||
utilizar la opción <option>--max-scan-delay</option> para indicar el tiempo
|
||||
máximo de espera que permitirá Nmap. Si especifica un valor muy pequeño tendrá
|
||||
retransmisiones inútiles de paquetes y posiblemente no detecte puertos para los
|
||||
que el objetivo implemente tasas de tráfico estrictas.</para>
|
||||
@@ -3215,7 +3215,7 @@ medida que se incrementa el nivel de depuraci
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--no_stylesheet</option> (Omite la declaración de hoja de estilo XSL del XML)
|
||||
<option>--no-stylesheet</option> (Omite la declaración de hoja de estilo XSL del XML)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Puede utilizar esta opción para evitar que Nmap asocie
|
||||
|
||||
@@ -188,12 +188,12 @@ Les options qui prennent un argument de temps sont en milisecondes a moins que v
|
||||
-T[0-5]: Choisit une politique de temporisation (plus élevée, plus rapide)
|
||||
--min-hostgroup/max-hostgroup <msec>: Tailles des groupes d'hôtes à scanner en parallèle
|
||||
--min-parallelism/max-parallelism <nombre>: Parallélisation des paquets de tests (probes)
|
||||
--min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Spécifie le temps d'aller-retour des paquets de tests
|
||||
--min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Spécifie le temps d'aller-retour des paquets de tests
|
||||
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Spécifie le temps d'aller-retour des paquets de tests
|
||||
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Spécifie le temps d'aller-retour des paquets de tests
|
||||
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Précise
|
||||
le round trip time des paquets de tests.
|
||||
--max-retries <tries>: Nombre de retransmissions des paquets de tests des scans de ports.
|
||||
--host-timeout <msec>: Délai d'expiration du scan d'un hôte --scan-delay/--max_scan-delay <msec>: Ajuste le délai de retransmission entre deux paquets de tests
|
||||
--host-timeout <msec>: Délai d'expiration du scan d'un hôte --scan-delay/--max-scan-delay <msec>: Ajuste le délai de retransmission entre deux paquets de tests
|
||||
--scan-delay/--max-scan-delay <time>: Ajuste le delais entre les paquets de tests.
|
||||
|
||||
ÉVASION PARE-FEU/IDS ET USURPATION D'IDENTITÉ
|
||||
@@ -220,7 +220,7 @@ SORTIE:
|
||||
--resume <filename>: Reprend un scan interrompu
|
||||
--stylesheet <path/URL>: Feuille de styles XSL pour transformer la sortie XML en HTML
|
||||
--webxml: Feuille de styles de références de Insecure.Org pour un XML plus portable
|
||||
--no_stylesheet: Nmap n'associe pas la feuille de styles XSL à la sortie XML
|
||||
--no-stylesheet: Nmap n'associe pas la feuille de styles XSL à la sortie XML
|
||||
|
||||
DIVERS:
|
||||
-6: Active le scan IPv6
|
||||
@@ -422,7 +422,7 @@ nmap -v -iR 10000 -P0 -p 80
|
||||
</varlistentry>
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--system_dns</option>(Utilise la résolution DNS du système)</term>
|
||||
<option>--system-dns</option>(Utilise la résolution DNS du système)</term>
|
||||
<listitem>
|
||||
<para>Par défaut, Nmap résout les adresses IP en envoyant directement les requêtes aux serveurs de noms configurés sur votre machine et attend leurs réponses. De nombreuses requêtes (souvent des douzaines) sont effectuées en parallèle pour améliorer la performance. Spécifiez cette option si vous souhaitez utiliser la résolution de noms de votre système (une adresse IP à la fois par le biais de l'appel getnameinfo()). Ceci est plus lent est rarement utile à moins qu'il n'y ait une procédure erronée dans le code de Nmap concernant le DNS -- nous contacter s'il vous plaît dans cette éventualité. La résolution système est toujours utilisée pour les scans IPv6.</para>
|
||||
</listitem>
|
||||
@@ -838,7 +838,7 @@ nmap -v -iR 10000 -P0 -p 80
|
||||
</varlistentry>
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--min_rtt_timeout <millisecondes></option>,
|
||||
<option>--min-rtt-timeout <millisecondes></option>,
|
||||
<option>--max-rtt-timeout <millisecondes></option>,
|
||||
<option>--initial-rtt-timeout
|
||||
<millisecondes></option> (Ajuste la durée de vie des paquets de test, probe timeouts)</term>
|
||||
@@ -866,7 +866,7 @@ nmap -v -iR 10000 -P0 -p 80
|
||||
rtt maximum à moins de 100ms, et ce, quelles que soient les mesures de ping. De plus, je n'excède
|
||||
pas 1 000ms.</para>
|
||||
<para>
|
||||
<option>--min_rtt_timeout</option> est une option rarement utilisée qui
|
||||
<option>--min-rtt-timeout</option> est une option rarement utilisée qui
|
||||
peut s'avérer utile lorsqu'un réseau est si lent que même les réglages par défaut de Nmap
|
||||
sont trop agressifs. Comme Nmap ne réduit le délai d'inactivité au
|
||||
minimum que lorsque le réseau semble suffisamment rapide, ce genre de besoin est
|
||||
@@ -907,7 +907,7 @@ nmap -v -iR 10000 -P0 -p 80
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--scan-delay <millisecondes></option>;
|
||||
<option>--max_scan-delay
|
||||
<option>--max-scan-delay
|
||||
<millisecondes></option> (Ajuste le délai entre les paquets de test)</term>
|
||||
<listitem>
|
||||
<para>Cette option force Nmap à attendre d'obtenir au moins la valeur donnée en
|
||||
@@ -1008,7 +1008,7 @@ nmap -v -iR 10000 -P0 -p 80
|
||||
est l'équivalent de <option>--max-rtt-timeout 1250
|
||||
--initial-rtt-timeout 500 --max-retries 6</option> et met le délai maximum de scan TCP
|
||||
à 10 millisecondes. <option>T5</option> fait la même chose que
|
||||
<option>--max-rtt-timeout 300 --min_rtt_timeout 50
|
||||
<option>--max-rtt-timeout 300 --min-rtt-timeout 50
|
||||
--initial-rtt-timeout 250 --max-retries 2 --host-timeout 900000</option> tout en
|
||||
mettant le délai maximum de scan TCP à 5 millisecondes.</para>
|
||||
</listitem>
|
||||
@@ -1091,7 +1091,7 @@ nmap -v -iR 10000 -P0 -p 80
|
||||
</varlistentry>
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--min_rtt_timeout <millisecondes></option>,
|
||||
<option>--min-rtt-timeout <millisecondes></option>,
|
||||
<option>--max-rtt-timeout <millisecondes></option>,
|
||||
<option>--initial-rtt-timeout
|
||||
<millisecondes></option> (Ajuste la durée de vie des paquets de test, probe timeouts)</term>
|
||||
@@ -1119,7 +1119,7 @@ nmap -v -iR 10000 -P0 -p 80
|
||||
rtt maximum à moins de 100ms, et ce, quelles que soient les mesures de ping. De plus, je n'excède
|
||||
pas 1 000ms.</para>
|
||||
<para>
|
||||
<option>--min_rtt_timeout</option> est une option rarement utilisée qui
|
||||
<option>--min-rtt-timeout</option> est une option rarement utilisée qui
|
||||
peut s'avérer utile lorsqu'un réseau est si lent que même les réglages par défaut de Nmap
|
||||
sont trop agressifs. Comme Nmap ne réduit le délai d'inactivité au
|
||||
minimum que lorsque le réseau semble suffisamment rapide, ce genre de besoin est
|
||||
@@ -1160,7 +1160,7 @@ nmap -v -iR 10000 -P0 -p 80
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--scan-delay <millisecondes></option>;
|
||||
<option>--max_scan-delay
|
||||
<option>--max-scan-delay
|
||||
<millisecondes></option> (Ajuste le délai entre les paquets de test)</term>
|
||||
<listitem>
|
||||
<para>Cette option force Nmap à attendre d'obtenir au moins la valeur donnée en
|
||||
@@ -1261,7 +1261,7 @@ le temps suppl
|
||||
est l'équivalent de <option>--max-rtt-timeout 1250
|
||||
--initial-rtt-timeout 500 --max-retries 6</option> et met le délai maximum de scan TCP
|
||||
à 10 millisecondes. <option>T5</option> fait la même chose que
|
||||
<option>--max-rtt-timeout 300 --min_rtt_timeout 50
|
||||
<option>--max-rtt-timeout 300 --min-rtt-timeout 50
|
||||
--initial-rtt-timeout 250 --max-retries 2 --host-timeout 900000</option> tout en
|
||||
mettant le délai maximum de scan TCP à 5 millisecondes.</para>
|
||||
</listitem>
|
||||
@@ -1941,7 +1941,7 @@ le temps suppl
|
||||
</varlistentry>
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--no_stylesheet</option> (Ne pas déclarer de feuille de style XSL pour le XML)
|
||||
<option>--no-stylesheet</option> (Ne pas déclarer de feuille de style XSL pour le XML)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Spécifiez cette option pour empêcher Nmap d'associer toute feuille de style XSL
|
||||
|
||||
@@ -179,46 +179,46 @@ SPECIFIKACIJA PORTOVA I REDOSLJED SKENIRANJA:
|
||||
-r: Skeniraj portove po redu - ne randomiziraj
|
||||
OTKRIVANJE SERVISA/VERZIJA:
|
||||
-sV: Pokušaj na osnovu otvorenih portova saznati informacije o servisu/verziji
|
||||
--version_light: Koristi najvjerovatnije skenove zbog ubrzane detekcije verzije
|
||||
--version_all: Isprobaj sve vrste skenova za saznavanje verzije
|
||||
--version_trace: Pokaži detaljnu aktivnost skeniranja verzije (za debugging)
|
||||
--version-light: Koristi najvjerovatnije skenove zbog ubrzane detekcije verzije
|
||||
--version-all: Isprobaj sve vrste skenova za saznavanje verzije
|
||||
--version-trace: Pokaži detaljnu aktivnost skeniranja verzije (za debugging)
|
||||
DETEKCIJA OS-a:
|
||||
-O: Uključi OS detekciju
|
||||
--osscan_limit: Ograniči OS detekciju samo na one ciljeve koji obećavaju
|
||||
--osscan_guess: Pogađaj OS malo agresivnije
|
||||
--osscan-limit: Ograniči OS detekciju samo na one ciljeve koji obećavaju
|
||||
--osscan-guess: Pogađaj OS malo agresivnije
|
||||
TIMING I PERFORMANSE:
|
||||
-T[0-6]: Podesi predložak za timing (veći broj je brže)
|
||||
--min_hostgroup/max_hostgroup <msec>: Paralelno skeniraj hostove / veličina sken grupe
|
||||
--min_parallelism/max_parallelism <msec>: Paraleliziraj sonde
|
||||
--min_rtt_timeout/max_rtt_timeout/initial_rtt_timeout <msec>: Navedi vrijeme potrebno za povratak (engl. round trip time) sonde.
|
||||
--host_timeout <msec>: Odustani od skeniranja ciljanog računala nakon navedenog vremena u milisekundama
|
||||
--scan_delay/--max_scan_delay <msec>: Podesi pauzu između slanja upita
|
||||
--min-hostgroup/max-hostgroup <msec>: Paralelno skeniraj hostove / veličina sken grupe
|
||||
--min-parallelism/max-parallelism <msec>: Paraleliziraj sonde
|
||||
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Navedi vrijeme potrebno za povratak (engl. round trip time) sonde.
|
||||
--host-timeout <msec>: Odustani od skeniranja ciljanog računala nakon navedenog vremena u milisekundama
|
||||
--scan-delay/--max-scan-delay <msec>: Podesi pauzu između slanja upita
|
||||
OBILAŽENJE FIREWALL-a/IDS-a I SPOOFING:
|
||||
-f; --mtu <vrijednost>: fragmentiraj pakete (opcionalno sa zadanim MTU-om)
|
||||
-D <mamac1,mamac2[,ME],...>: Sakrij skan korištenjem mamaca
|
||||
-S <IP_Address>: Spoofaj ishodišnu (source) adresu
|
||||
-e <iface>: Koristi navedeni interface (mrežni adapter)
|
||||
-g/--source_port <broj_porta>: Koristi navedeni broj ishodišnog (source) porta
|
||||
--data_length <broj>: Dodaj random podatke u poslane pakete
|
||||
-g/--source-port <broj_porta>: Koristi navedeni broj ishodišnog (source) porta
|
||||
--data-length <broj>: Dodaj random podatke u poslane pakete
|
||||
--ttl <vrijednost>: Podesi IP time-to-live polje
|
||||
--spoof_mac <mac adresa/prefiks/naziv proizvođača>: Spoofaj svoju MAC adresu
|
||||
--spoof-mac <mac adresa/prefiks/naziv proizvođača>: Spoofaj svoju MAC adresu
|
||||
ISPIS:
|
||||
-oN/-oX/-oS/-oG <file>: Ispiši scan normalno, kao XML, s|<rIpt kIddi3,
|
||||
i Grep format u navedeni file
|
||||
-oA <osnovni_naziv>: Ispis u tri glavna formata istovremeno
|
||||
-v: Povećaj verbose nivo (ako želite postići veći efekt, stavite opciju -vv)
|
||||
-d[nivo]: Podesi ili povećaj debuging nivo (Ima smisla do brojke 9, više od toga ne)
|
||||
--packet_trace: Pokaži sve poslane i primljene pakete
|
||||
--packet-trace: Pokaži sve poslane i primljene pakete
|
||||
--iflist: Ispiši host interface i rute (za debuging)
|
||||
--append_output: Dodaj ispis u postojeće datoteke - nemoj ih prepisati
|
||||
--append-output: Dodaj ispis u postojeće datoteke - nemoj ih prepisati
|
||||
--resume <naziv_datoteke>: Nastavi prekinuti scan
|
||||
--stylesheet <putanja/URL>: XSL stylesheet za transformiranje XML generiranog dokumenta u HTML
|
||||
--no_stylesheet: Spriječi povezivanje XSL stylesheet-a s XML ispisom
|
||||
--no-stylesheet: Spriječi povezivanje XSL stylesheet-a s XML ispisom
|
||||
RAZNO:
|
||||
-6: Omogući skeniranje IPv6 protokola
|
||||
-A: Omogući prepoznavanje OS-a i verzije OS-a
|
||||
--datadir <naziv_direktorija>: Navedi customizirani Nmap data file
|
||||
--send_eth/--send_ip: šalji sirove (RAW) ethernet frame-ove ili IP pakete
|
||||
--send-eth/--send-ip: šalji sirove (RAW) ethernet frame-ove ili IP pakete
|
||||
--privileged: Pretpostavka da je korisnik koji je pokrenuo Nmap u potpunosti privilegiran (ima admin ovlasti)
|
||||
-V: Ispiši verziju Nmap-a
|
||||
-h: Ispiši ovaj help ekran
|
||||
@@ -416,7 +416,7 @@ očekujete od nje.</para>
|
||||
strane neprivilegiranog korisnika (korisnika koji nije lokalni administrator), poslan je SYN paket na port
|
||||
80 (korištenjem API poziva <function moreinfo="none">connect()</function> ). Kad privilegirani korisnik
|
||||
pokušava skenirati hostve na lokalnoj mreži, koriste se ARP zahtjevi (<option>-PR</option>) osim ako nije
|
||||
specificirana opcija <option>--send_ip</option>.
|
||||
specificirana opcija <option>--send-ip</option>.
|
||||
Opciju <option>-sP</option> možete kombinirati s bilo kojim tipom otkrivajućih (discovery) tipova
|
||||
skeniranja (sve <option>-P*</option> opcije osim <option>-P0</option> opcije) kako bi postigli veću
|
||||
fleksibilnost. Ukoliko se koristi bilo koji od tih tipova skeniranja i port broj, automatski su defaultne
|
||||
@@ -523,7 +523,7 @@ očekujete od nje.</para>
|
||||
|
||||
<para>Još jedna metoda detekcije hostova je i UDP ping. UDP ping šalje prazne UDP pakete (osim ako nije
|
||||
definirana opcija
|
||||
<option>--data_length</option>) na navedene portove. Portlist opcija ima isti format kao
|
||||
<option>--data-length</option>) na navedene portove. Portlist opcija ima isti format kao
|
||||
i prije obrađene opcije <option>-PS</option> i <option>-PA</option>. Ukoliko nije naveden niti jedan port,
|
||||
defaultni je 31338. To se može promijeniti kod kompajliranja promjenom DEFAULT_UDP_PROBE_PORT u
|
||||
<filename moreinfo="none">nmap.h</filename> biblioteci.
|
||||
@@ -629,7 +629,7 @@ očekujete od nje.</para>
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--system_dns</option> (Koristi sistemski DNS rezolver)
|
||||
<option>--system-dns</option> (Koristi sistemski DNS rezolver)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Defaultno Nmap radi rezolving adresa slanjem upita direktno imenskim serverima (engl. name servers)
|
||||
@@ -644,14 +644,14 @@ očekujete od nje.</para>
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--dns_servers <server1[,server2],...>
|
||||
<option>--dns-servers <server1[,server2],...>
|
||||
</option> (Serveri koji će se koristiti za obrnute DNS upite)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>U normalnim okolnostima, Nmap će pokušati pronaći vaše DNS servere iz resolv.conf datoteke (na
|
||||
UNIX-u) ili iz registry baze podataka (na Win32). Naravno, postoji mogućnost da navedete servere po želji
|
||||
korištenjem ove opcije. Ova opcija se ne koristi ako koristitite opciju
|
||||
<option>--system_dns</option>
|
||||
<option>--system-dns</option>
|
||||
ili IPv6 sken. Korištenje više DNS servera je obično brže nego samo jednog.
|
||||
</para>
|
||||
</listitem>
|
||||
@@ -1428,7 +1428,7 @@ tj. želite da šalje samo jednu po jednu sondu.To može biti korisno u kombinac
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--min_rtt_timeout <time></option>,
|
||||
<option>--min-rtt-timeout <time></option>,
|
||||
<option>--max-rtt-timeout <time></option>,
|
||||
<option>--initial-rtt-timeout
|
||||
<time></option> (Podesi vrijeme trajanja sondi)</term>
|
||||
@@ -1515,7 +1515,7 @@ OS detekcije ili detekcije verzija.
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--scan-delay <time></option>;
|
||||
<option>--max_scan-delay
|
||||
<option>--max-scan-delay
|
||||
<time></option> (podesi stanke između sondi)</term>
|
||||
<listitem>
|
||||
|
||||
@@ -1530,7 +1530,7 @@ podešen na jostu i prilagođava sken ovisno o tome, ali neće škoditi ako ga u
|
||||
ste sigurni da će se tako ponašati.
|
||||
</para>
|
||||
|
||||
<para>Kad Nmap podesi sken shodno tome, dolazi do dramatičnog usporavanja. <option>--max_scan-delay</option> opcija
|
||||
<para>Kad Nmap podesi sken shodno tome, dolazi do dramatičnog usporavanja. <option>--max-scan-delay</option> opcija
|
||||
definira najveće kašnjanje koje će Nmap dozvoliti. Ukoliko podesite ovu opciju na premalu vrijednost, doći će do
|
||||
uzaludnog (prečestog) slanja paketa i samim tim promašenih otvorenih portova ako ciljani host ima uključen <quote>
|
||||
rate limiting</quote>.
|
||||
@@ -1589,7 +1589,7 @@ nakon odskeniranog porta čeka 5 minuta prije nego će poslati iduću sondu.<opt
|
||||
0.4 sekunde između sondi. <option>T3</option> je defaultna postavka koja uključuje paralilizam (skenirano je više
|
||||
portova istovremeno). Opcije <option>T3</option> je isto kao i <option>--max-rtt-timeout 1250
|
||||
--initial-rtt-timeout 500 --max-retries 6</option>, te podešava maksimalno TCP kašnjenje na 10ms. Opcija <option>T5
|
||||
</option> je isto kao i <option>--max-rtt-timeout 300 --min_rtt_timeout 50
|
||||
</option> je isto kao i <option>--max-rtt-timeout 300 --min-rtt-timeout 50
|
||||
--initial-rtt-timeout 250 --max-retries 2 --host-timeout 900000</option> kao i postavljanje maksimalnog TCP sken kaš
|
||||
njenja na 5ms.</para>
|
||||
|
||||
@@ -2142,7 +2142,7 @@ samoobjašnjavajuće, ali poruke postaju sve čudnije što je nivo debugiranja v
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--no_stylesheet</option> (Izbaci deklaraciju stila iz XML-a)
|
||||
<option>--no-stylesheet</option> (Izbaci deklaraciju stila iz XML-a)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Ukoliko ne želite da Nmap poveže XSL stil s XML-om, odaberite ovu opciju. U tom slučaju se ne koristi
|
||||
|
||||
@@ -3251,8 +3251,8 @@ kapuk csak egy számként jelennek meg, ha túl sok van belőlük.
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--no_stylesheet</option> (Kihagyja az XSL stíluslap meghatározását az XML fájlból)
|
||||
<indexterm significance="normal"><primary>--no_stylesheet</primary></indexterm>
|
||||
<option>--no-stylesheet</option> (Kihagyja az XSL stíluslap meghatározását az XML fájlból)
|
||||
<indexterm significance="normal"><primary>--no-stylesheet</primary></indexterm>
|
||||
</term>
|
||||
<listitem>
|
||||
|
||||
|
||||
@@ -572,7 +572,7 @@ SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
|
||||
alle porte 80 e 443 dell'obiettivo. Quando invece un utente
|
||||
privilegiato prova ad effettuare una scansione all'interno di una
|
||||
rete locale, vengono usate richieste ARP a meno che non venga
|
||||
specificata l'opzione <option>--send_ip</option>. L'opzione
|
||||
specificata l'opzione <option>--send-ip</option>. L'opzione
|
||||
<option>-sn</option> può essere usata in combinazione con qualsiasi
|
||||
tipo di discovery probe (ovvero la famiglia di opzioni
|
||||
<option>-P*</option>, tranne <option>-Pn</option>) per avere una
|
||||
@@ -1407,7 +1407,7 @@ SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
|
||||
scansioni su più host in parallelo, fare uno scan veloce
|
||||
preliminare sulle porte più usate, effettuare la scansione
|
||||
dall'interno del firewall ed infine usare l'opzione
|
||||
<option>--host_timeout</option> per evitare host troppo lenti nel
|
||||
<option>--host-timeout</option> per evitare host troppo lenti nel
|
||||
rispondere.</para>
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
@@ -2120,7 +2120,7 @@ SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
|
||||
|
||||
<listitem>
|
||||
<para>Questa opzione è un alias di
|
||||
<option>--version_intensity 2</option>. Questa modalità rende il
|
||||
<option>--version-intensity 2</option>. Questa modalità rende il
|
||||
version scanning drasticamente più veloce, riducendone però la
|
||||
capacità di identificare accuratamente i servizi.</para>
|
||||
</listitem>
|
||||
@@ -2131,7 +2131,7 @@ SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
|
||||
|
||||
<listitem>
|
||||
<para>Questa opzione è equivalente a
|
||||
<option>--version_intensity 9</option>, assicurando che ogni
|
||||
<option>--version-intensity 9</option>, assicurando che ogni
|
||||
singolo probe venga utilizzato su ogni singola porta.</para>
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
@@ -4129,7 +4129,7 @@ SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--no_stylesheet</option> (Omit XSL stylesheet declaration
|
||||
<option>--no-stylesheet</option> (Omit XSL stylesheet declaration
|
||||
from XML)
|
||||
</term>
|
||||
|
||||
|
||||
@@ -135,10 +135,10 @@ TIMING AND PERFORMANCE:
|
||||
-T[0-6]: Set timing template (higher is faster)
|
||||
--min-hostgroup/max-hostgroup <msec>: Parallel host scan group sizes
|
||||
--min-parallelism/max-parallelism <msec>: Probe parallelization
|
||||
--min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Specifies
|
||||
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Specifies
|
||||
probe round trip time.
|
||||
--host-timeout <msec>: Give up on target after this long
|
||||
--scan-delay/--max_scan-delay <msec>: Adjust delay between probes
|
||||
--scan-delay/--max-scan-delay <msec>: Adjust delay between probes
|
||||
FIREWALL/IDS EVASION AND SPOOFING:
|
||||
-f; --mtu <val>: fragment packets (optionally w/given MTU)
|
||||
-D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
|
||||
@@ -159,7 +159,7 @@ OUTPUT:
|
||||
--append-output: Append to rather than clobber specified output files
|
||||
--resume <filename>: Resume an aborted scan
|
||||
--stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
|
||||
--no_stylesheet: Prevent associating of XSL stylesheet w/XML output
|
||||
--no-stylesheet: Prevent associating of XSL stylesheet w/XML output
|
||||
MISC:
|
||||
-6: Enable IPv6 scanning
|
||||
-A: Enables OS detection and Version detection
|
||||
@@ -371,7 +371,7 @@ EXAMPLES:
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--system_dns</option> (システムのDNSリゾルバを使う)
|
||||
<option>--system-dns</option> (システムのDNSリゾルバを使う)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Nmapはデフォルトでは、ホスト上に構成されたネームサーバに直接クエリを送り、応答を待ち受けることで、IPアドレスを解決する。パフォーマンスを上げるために、数多くの要求(数十件に及ぶことも多い)が並行処理される。代わりに自分のシステムのリゾルバを使いたい(getnameinfo()コールを介して1回に1個のIPを処理する)場合は、このオプションを指定すること。だがこれは低速でほとんど使い物にならない。ただし、NmapのDNSコードにバグがある場合はこの限りではない--その場合は連絡していただきたい。IPv6スキャンでは常に、システムのリゾルバが使われる。</para>
|
||||
@@ -806,7 +806,7 @@ URGACKPSHRSTSYNFIN</option>で全部指定できるわけだが、もっとも
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--min_rtt_timeout <milliseconds></option>,
|
||||
<option>--min-rtt-timeout <milliseconds></option>,
|
||||
<option>--max-rtt-timeout <milliseconds></option>,
|
||||
<option>--initial-rtt-timeout
|
||||
<milliseconds></option> (プローブのタイムアウトを調節する)</term>
|
||||
@@ -818,7 +818,7 @@ URGACKPSHRSTSYNFIN</option>で全部指定できるわけだが、もっとも
|
||||
|
||||
<para>すべてのホストがローカルネットワーク上にある場合、<option>--max-rtt-timeout</option>の値は100ミリ秒(ms)にするのが、アグレッシブに小さく指定するとしても妥当な値である。ルーティングが関係してくる場合は、ICMP pingユーティリティか、ファイアウォールを通過できる可能性が高いhping2などのカスタムパケット作成ツールを用いて、最初にネットワーク上のホストにpingを実行する必要がある。10個程度のパケットを送信してみて、最大往復時間(RTT)を調べること。<option>--initial-rtt-timeout</option>の値は、この値を2倍にするとよい。また、<option>--max-rtt-timeout</option>の値は、これを3倍か4倍にしたものにするとよいだろう。筆者は通常、pingで調査した時間の大小に関係なく、最大RTTを100ms未満に設定することはないし、1000msを超える値にすることもない。 </para>
|
||||
|
||||
<para><option>--min_rtt_timeout</option>は、ほとんど使用されないオプションであるが、ネットワークの信頼性があまりに低いために、Nmapのデフォルト値でも小さく設定しすぎになる場合に役立つと思われる。Nmapは単にタイムアウト時間を指定された最小値まで小さくするだけなので、ネットワークが信頼できると思われる場合は、この要求は異常であり、nmap-devメーリングリストにバグとして報告されるはずである。</para>
|
||||
<para><option>--min-rtt-timeout</option>は、ほとんど使用されないオプションであるが、ネットワークの信頼性があまりに低いために、Nmapのデフォルト値でも小さく設定しすぎになる場合に役立つと思われる。Nmapは単にタイムアウト時間を指定された最小値まで小さくするだけなので、ネットワークが信頼できると思われる場合は、この要求は異常であり、nmap-devメーリングリストにバグとして報告されるはずである。</para>
|
||||
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
@@ -838,7 +838,7 @@ URGACKPSHRSTSYNFIN</option>で全部指定できるわけだが、もっとも
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--scan-delay <milliseconds></option>;
|
||||
<option>--max_scan-delay
|
||||
<option>--max-scan-delay
|
||||
<milliseconds></option> (プローブ間の遅滞時間を調節する)</term>
|
||||
<listitem>
|
||||
|
||||
@@ -865,7 +865,7 @@ URGACKPSHRSTSYNFIN</option>で全部指定できるわけだが、もっとも
|
||||
|
||||
<para><option>-T0</option> や <option>-T1</option>は、IDSの警告を回避するには役立つかもしれないが、何千ものマシンやポートをスキャンするには非常に長い時間がかかる。そのように長いスキャンを行う場合は、あらかじめ用意された<option>-T0</option> や <option>-T1</option>の値に頼るよりも、必要に応じて的確なタイミング値を設定するほうが好ましいだろう。</para>
|
||||
|
||||
<para><option>T0</option>の主な効果は、スキャンを連続的に実行して一度に1つのポートしかスキャンされないようにすることと、各プローブを送信する間に5分間待機することである。<option>T1</option> と <option>T2</option>は似ているが、それぞれプローブ間の待機時間が15秒と0.4秒しかない。<option>T3</option>はNmapのデフォルト動作で、並列処理が含まれる。<option>T4</option>は<option>--max-rtt-timeout 1250 --initial-rtt-timeout 500</option>に相当し、TCPスキャンの最大遅延時間を10msに設定する。<option>T5</option>は<option>--max-rtt-timeout 300 --min_rtt_timeout 50 --initial-rtt-timeout 250 --host-timeout 900000</option>に相当し、TCPスキャンの最大遅延時間を5msに設定する。 </para>
|
||||
<para><option>T0</option>の主な効果は、スキャンを連続的に実行して一度に1つのポートしかスキャンされないようにすることと、各プローブを送信する間に5分間待機することである。<option>T1</option> と <option>T2</option>は似ているが、それぞれプローブ間の待機時間が15秒と0.4秒しかない。<option>T3</option>はNmapのデフォルト動作で、並列処理が含まれる。<option>T4</option>は<option>--max-rtt-timeout 1250 --initial-rtt-timeout 500</option>に相当し、TCPスキャンの最大遅延時間を10msに設定する。<option>T5</option>は<option>--max-rtt-timeout 300 --min-rtt-timeout 50 --initial-rtt-timeout 250 --host-timeout 900000</option>に相当し、TCPスキャンの最大遅延時間を5msに設定する。 </para>
|
||||
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
@@ -1159,7 +1159,7 @@ rttvar: 14987 to: 100000</computeroutput>。こうした行の内容が理解で
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--no_stylesheet</option> (XSLスタイルシート宣言をXMLから除外する)
|
||||
<option>--no-stylesheet</option> (XSLスタイルシート宣言をXMLから除外する)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>NmapがXML出力をXSLスタイルシートと関連付けないようにする。<literal moreinfo="none">xml-stylesheet</literal> ディレクティブは無視される。</para>
|
||||
|
||||
@@ -775,7 +775,7 @@ pozwalają na alternatywną specyfikację celu:</para>
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--system_dns</option> (Używaj systemowego DNS)
|
||||
<option>--system-dns</option> (Używaj systemowego DNS)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Domyślnie Nmap określa nazwy dla adresów IP poprzez wysyłanie
|
||||
@@ -794,14 +794,14 @@ pozwalają na alternatywną specyfikację celu:</para>
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--dns_servers <server1[,server2],...>
|
||||
<option>--dns-servers <server1[,server2],...>
|
||||
</option> (Serwery do wykonywania zapytań DNS)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Domyślnie Nmap próbuje odczytać serwery DNS wpisane do pliku
|
||||
resolv.conf (UNIX) lub rejestru (Win32). Alternatywnie, możesz użyć
|
||||
tej opcji do podania własnych serwerów. Opcja ta nie jest
|
||||
uwzględniana, jeśli użyto również opcji <option>--system_dns</option>
|
||||
uwzględniana, jeśli użyto również opcji <option>--system-dns</option>
|
||||
lub skanowane są adresy IPv6. Używanie wielu serwerów DNS jest często
|
||||
dużo szybsze, niż tylko jednego.</para>
|
||||
</listitem>
|
||||
@@ -1835,7 +1835,7 @@ dalej).</para>
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--min_rtt_timeout <czas></option>,
|
||||
<option>--min-rtt-timeout <czas></option>,
|
||||
<option>--max-rtt-timeout <czas></option>,
|
||||
<option>--initial-rtt-timeout
|
||||
<czas></option> (Kontrola czasu oczekiwania na wykonanie testu)</term>
|
||||
@@ -1871,7 +1871,7 @@ dla <option>--max-rtt-timeout</option>. Nie jest zalecane ustawianie
|
||||
maksymalnego rtt poniżej 100ms, niezależnie od czasów pingowania, podobnie
|
||||
większego niż 1000ms.</para>
|
||||
|
||||
<para><option>--min_rtt_timeout</option> jest rzadko wykorzystywaną funkcją,
|
||||
<para><option>--min-rtt-timeout</option> jest rzadko wykorzystywaną funkcją,
|
||||
która może być przydatna jeśli komunikacja sieciowa jest tak niepewna, że nawet
|
||||
domyślne ustawienia Nmapa są zbyt agresywne. Jako że Nmap redukuje czas
|
||||
oczekiwania tylko do momentu w którym sieć zacznie działać poprawnie, potrzeba
|
||||
@@ -1944,7 +1944,7 @@ usług.</para>
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--scan-delay <czas></option>;
|
||||
<option>--max_scan-delay
|
||||
<option>--max-scan-delay
|
||||
<czas></option> (Ustaw opóźnienie pomiędzy testami)</term>
|
||||
<listitem>
|
||||
|
||||
@@ -1964,7 +1964,7 @@ ręczne dodanie takiej opcji nie zaszkodzi, o ile znana jest optymalna pr
|
||||
|
||||
<para>Kiedy Nmap zwiększa czas opóźnienia, dostosowując go do
|
||||
limitu ilości otrzymywanych odpowiedzi, czas skanowania dramatycznie rośnie.
|
||||
Opcja <option>--max_scan-delay</option> pozwala na ustawienie maksymalnego
|
||||
Opcja <option>--max-scan-delay</option> pozwala na ustawienie maksymalnego
|
||||
limitu do którego może być automatycznie zwiększane opóźnienie. Ustawienie
|
||||
tej wartości zbyt nisko może spowodować niepotrzebne retransmisje i
|
||||
pominięcie niektórych portów w przypadku hostów ściśle limitujących ilość
|
||||
@@ -2041,7 +2041,7 @@ włączając w to zrównoleglanie testów. <option>T4</optio
|
||||
podania opcji <option>--max-rtt-timeout 1250 --initial-rtt-timeout 500
|
||||
--max-retries 6</option> i ustawienia maksymalnego opóźnienia przy skanowaniu
|
||||
TCP na 10 milisekund. Opcja <option>T5</option> jest alternatywą dla
|
||||
<option>--max-rtt-timeout 300 --min_rtt_timeout 50 --initial-rtt-timeout 250
|
||||
<option>--max-rtt-timeout 300 --min-rtt-timeout 50 --initial-rtt-timeout 250
|
||||
--max-retries 2 --host-timeout 900000</option> oraz ustawienia maksymalnego
|
||||
czasu opóźnienia dla skanowania TCP na 5ms.</para>
|
||||
|
||||
@@ -2748,7 +2748,7 @@ podobnie jak i UDP.</para>
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--no_stylesheet</option> (Nie używaj deklaracji stylu XSL w formacie XML)
|
||||
<option>--no-stylesheet</option> (Nie używaj deklaracji stylu XSL w formacie XML)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Dodanie tej opcji powoduje wyłączenie dołączania stylu XSL
|
||||
|
||||
@@ -2217,7 +2217,7 @@ EXAMPLES:
|
||||
|
||||
<varlistentry>
|
||||
<term><option>--min-rtt_timeout <tempo></option>,
|
||||
<option>--max_rtt-timeout <tempo></option>,
|
||||
<option>--max-rtt-timeout <tempo></option>,
|
||||
<option>--initial-rtt-timeout <tempo></option> (Ajuste de
|
||||
tempo de expiração (timeouts) das sondagens)</term>
|
||||
|
||||
@@ -2496,7 +2496,7 @@ EXAMPLES:
|
||||
as sondagens. <option>T3</option> é o comportamento padrão do
|
||||
Nmap, que inclui o paralelismo. <option>T4</option> faz o mesmo
|
||||
que <option>--max-rtt-timeout 1250 --initial-rtt-timeout 500
|
||||
--max_retries 6</option> e estabelece o atraso máximo de scan TCP
|
||||
--max-retries 6</option> e estabelece o atraso máximo de scan TCP
|
||||
em 10 milissegundos. <option>T5</option> faz o mesmo que
|
||||
<option>--max-rtt-timeout 300 --min-rtt-timeout 50
|
||||
--initial-rtt-timeout 250 --max-retries 2 --host-timeout
|
||||
@@ -3373,12 +3373,12 @@ EXAMPLES:
|
||||
</varlistentry>
|
||||
|
||||
<varlistentry>
|
||||
<term><option>--no_stylesheet</option> (Omite do XML a declaração da
|
||||
<term><option>--no-stylesheet</option> (Omite do XML a declaração da
|
||||
folha de estilo XSL)</term>
|
||||
|
||||
<listitem>
|
||||
<indexterm significance="normal">
|
||||
<primary>--no_stylesheet</primary>
|
||||
<primary>--no-stylesheet</primary>
|
||||
</indexterm>
|
||||
|
||||
<para>Especifique esta opção para evitar que o Nmap associe
|
||||
|
||||
@@ -202,10 +202,10 @@ TIMING AND PERFORMANCE:
|
||||
--min-hostgroup/max-hostgroup <msec>: Tamanho dos grupos de rastreio(scan)
|
||||
de anfitrião(host) paralelo
|
||||
--min-parallelism/max-parallelism <msec>: Rastreio paralelismo
|
||||
--min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Ajustar o
|
||||
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Ajustar o
|
||||
tempo de retorno do rastreio.
|
||||
--host-timeout <msec>: Desistir de um alvo após este tempo
|
||||
--scan-delay/--max_scan-delay <msec>: Ajustar esperas entre rastreios
|
||||
--scan-delay/--max-scan-delay <msec>: Ajustar esperas entre rastreios
|
||||
FIREWALL/IDS EVASÃO E DISFARÇE(SPOOFING):
|
||||
-f; --mtu <val>: fragmentar pacotes (opcional com dado MTU)
|
||||
-D <decoy1,decoy2[,ME],...>: Disfarça um rastreio(scan) com iscos
|
||||
@@ -226,7 +226,7 @@ SAIDA(OUTPUT):
|
||||
--append-output: Acrescenta, em vez de destruir/substituir, ficheiros de resultados
|
||||
--resume <filename>: Continuar um rastreio cancelado(aborted)
|
||||
--stylesheet <path/URL>: A XSL stylesheet para transformar retorno(output) XML para HTML
|
||||
--no_stylesheet: Impedir que o Nmap de associar a XSL stylesheet com retorno(output) XML
|
||||
--no-stylesheet: Impedir que o Nmap de associar a XSL stylesheet com retorno(output) XML
|
||||
OUTROS(MISC):
|
||||
-6: Permitir rastreio(scanning) IPv6
|
||||
-A: Permitir detecção do SO e versão
|
||||
@@ -1864,7 +1864,7 @@ EXEMPLOS:
|
||||
</varlistentry>
|
||||
|
||||
<varlistentry>
|
||||
<term><option>--min_rtt_timeout <milissegundos></option>,
|
||||
<term><option>--min-rtt-timeout <milissegundos></option>,
|
||||
<option>--max-rtt-timeout <milissegundos></option>,
|
||||
<option>--initial-rtt-timeout <milissegundos></option> (Ajuste
|
||||
de tempo de expiração (timeouts) das sondagens)</term>
|
||||
@@ -1903,7 +1903,7 @@ EXEMPLOS:
|
||||
configuro o rtt máximo abaixo de 100ms, não importa quais os
|
||||
tempos de ping. Eu também não excedo o valor 1000ms.</para>
|
||||
|
||||
<para><option>--min_rtt_timeout</option> é uma opção raramente
|
||||
<para><option>--min-rtt-timeout</option> é uma opção raramente
|
||||
utilizada que poderia ser útil quando uma rede é tão não-confiável
|
||||
que mesmo o default do Nmap é muito agressivo. Considerando que o
|
||||
Nmap apenas reduz o tempo de expiração para um valor mínimo quando
|
||||
@@ -1940,7 +1940,7 @@ EXEMPLOS:
|
||||
|
||||
<varlistentry>
|
||||
<term><option>--scan-delay <milissegundos></option>;
|
||||
<option>--max_scan-delay <milissegundos></option> (Ajusta o
|
||||
<option>--max-scan-delay <milissegundos></option> (Ajusta o
|
||||
atraso entre sondagens)</term>
|
||||
|
||||
<listitem>
|
||||
@@ -2038,7 +2038,7 @@ EXEMPLOS:
|
||||
que <option>--max-rtt-timeout 1250 --initial-rtt-timeout
|
||||
500</option> e estabelece o atraso máximo de rastreio(scan) TCP em 10
|
||||
milissegundos. <option>T5</option> faz o mesmo que
|
||||
<option>--max-rtt-timeout 300 --min_rtt_timeout 50
|
||||
<option>--max-rtt-timeout 300 --min-rtt-timeout 50
|
||||
--initial-rtt-timeout 250 --host-timeout 900000</option> e
|
||||
estabelece o atraso máximo de rastreio(scan) TCP em 5ms.</para>
|
||||
</listitem>
|
||||
@@ -2755,7 +2755,7 @@ EXEMPLOS:
|
||||
</varlistentry>
|
||||
|
||||
<varlistentry>
|
||||
<term><option>--no_stylesheet</option> (Omite do XML a declaração da
|
||||
<term><option>--no-stylesheet</option> (Omite do XML a declaração da
|
||||
folha de estilo XSL)</term>
|
||||
|
||||
<listitem>
|
||||
|
||||
@@ -177,9 +177,9 @@
|
||||
template (higher is faster) --min-hostgroup/max-hostgroup <msec>:
|
||||
Parallel host scan group sizes --min-parallelism/max-parallelism
|
||||
<msec>: Probe parallelization
|
||||
--min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout <msec>:
|
||||
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>:
|
||||
Specifies probe round trip time. --host-timeout <msec>: Give up
|
||||
on target after this long --scan-delay/--max_scan-delay <msec>:
|
||||
on target after this long --scan-delay/--max-scan-delay <msec>:
|
||||
Adjust delay between probes FIREWALL/IDS EVASION AND SPOOFING: -f;
|
||||
--mtu <val>: fragment packets (optionally w/given MTU) -D
|
||||
<decoy1,decoy2[,ME],...>: Cloak a scan with decoys -S
|
||||
@@ -198,7 +198,7 @@
|
||||
specified output files --resume <filename>: Resume an aborted
|
||||
scan --stylesheet <path/URL>: XSL stylesheet to transform XML
|
||||
output to HTML --webxml: Reference stylesheet from Insecure.Org for
|
||||
more portable XML --no_stylesheet: Prevent associating of XSL
|
||||
more portable XML --no-stylesheet: Prevent associating of XSL
|
||||
stylesheet w/XML output MISC: -6: Enable IPv6 scanning -A: Enables OS
|
||||
detection and Version detection --datadir <dirname>: Specify
|
||||
custom Nmap data file location --send-eth/--send-ip: Send using raw
|
||||
@@ -716,7 +716,7 @@
|
||||
</varlistentry>
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--system_dns</option>(Foloseste DNSul sistemului de
|
||||
<option>--system-dns</option>(Foloseste DNSul sistemului de
|
||||
operare)</term>
|
||||
<listitem>
|
||||
<para>Implicit, Nmap rezolva adresele IP prin trimiterea de cereri
|
||||
@@ -1799,7 +1799,7 @@
|
||||
</varlistentry>
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--min_rtt_timeout <milisecunde></option>,
|
||||
<option>--min-rtt-timeout <milisecunde></option>,
|
||||
<option>--max-rtt-timeout <milisecunde></option>,
|
||||
<option>--initial-rtt-timeout<milisecunde></option>(Seteaza
|
||||
timpul de viata al probelor)</term>
|
||||
@@ -1836,7 +1836,7 @@
|
||||
maxim rtt sub 100 milisecunde., indiferent de ce raporteaza
|
||||
pingurile. Si nici nu depasiti 1000 milisecunde.</para>
|
||||
<para>
|
||||
<option>--min_rtt_timeout</option>este rar folosita si nu este
|
||||
<option>--min-rtt-timeout</option>este rar folosita si nu este
|
||||
folositoare intr-o retea pentru care valoarea implicita a Nmap este
|
||||
prea agresiva. Din moment ce Nmap reduce timpul de viata al
|
||||
pachetelor pana la minim pentru o retea eficienta, nevoia acestei
|
||||
@@ -1869,7 +1869,7 @@
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--scan-delay <milisecunde></option>;
|
||||
<option>--max_scan-delay<milisecunde></option>(Ajusteaza pauza
|
||||
<option>--max-scan-delay<milisecunde></option>(Ajusteaza pauza
|
||||
dintre probe)</term>
|
||||
<listitem>
|
||||
<para>Aceasta optiune face ca Nmap sa astepte cel putin un numar
|
||||
@@ -1961,7 +1961,7 @@
|
||||
<option>--max-rtt-timeout 1250 --initial-rtt-timeout 500</option>si
|
||||
seteaza intarzierea maxima pentru scanarea TCP la 10 milisecunde.
|
||||
<option>T5</option>realizeaza echivalentul la
|
||||
<option>--max-rtt-timeout 300 --min_rtt_timeout 50
|
||||
<option>--max-rtt-timeout 300 --min-rtt-timeout 50
|
||||
--initial-rtt-timeout 250 --host-timeout 900000</option>si seteaza
|
||||
intarzierea maxima pentru scanarea TCP la 5 milisecunde.</para>
|
||||
</listitem>
|
||||
@@ -2658,7 +2658,7 @@
|
||||
</varlistentry>
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--no_stylesheet</option>(Se omite declaratia stylesheetului
|
||||
<option>--no-stylesheet</option>(Se omite declaratia stylesheetului
|
||||
XSL din XML)</term>
|
||||
<listitem>
|
||||
<para>Specificati aceasta optiune daca vreti sa preveniti Nmapul sa
|
||||
|
||||
@@ -166,8 +166,8 @@ ZISTOVANIE HOSTITELSKEJ STANICE:
|
||||
-PS/PA/PU [portlist]: pre zadane porty vykonat zistenie protokolov TCP SYN/ACK alebo UDP
|
||||
-PE/PP/PM: vyskusat ICMP echo, parameter timestamp a poziadavku na sietovu masku
|
||||
-n/-R: Nikdy nevykonavat DNS preklad/Vzdy vykonavat preklad DNS [povodne nastavenie: niekedy]
|
||||
--dns_servers <serv1[,serv2],...>: Zadat vlastne servery DNS
|
||||
--system_dns: Pouzit prekladac DNS operacneho systemu
|
||||
--dns-servers <serv1[,serv2],...>: Zadat vlastne servery DNS
|
||||
--system-dns: Pouzit prekladac DNS operacneho systemu
|
||||
SPOSOBY SCANOVANIA:
|
||||
-sS/sT/sA/sW/sM: Scan typu TCP SYN/Connect()/ACK/Window/Maimon
|
||||
-sN/sF/sX: Scany typu TCP Null, FIN a Xmas
|
||||
@@ -182,32 +182,32 @@ SPECIFIKACIA PORTOV A PORADIE SCANOVANIA:
|
||||
-r: Scanovat porty postupne a nie nahodne
|
||||
DETEKCIA SLUZBY/VERZIE:
|
||||
-sV: Testovat otvorene porty na urcenie informacii o sluzbe/verzii
|
||||
--version_light: Kvoli rychlejsej identifikacii sluzby/verzie vykonat len tie
|
||||
--version-light: Kvoli rychlejsej identifikacii sluzby/verzie vykonat len tie
|
||||
najpravdepodobnejsie testy
|
||||
--version_all: Vykonat vsetky mozne testy
|
||||
--version_trace: Zobrazit podrobnosti o priebehu scanovanie verzie (pre ucely debugovania)
|
||||
--version-all: Vykonat vsetky mozne testy
|
||||
--version-trace: Zobrazit podrobnosti o priebehu scanovanie verzie (pre ucely debugovania)
|
||||
DETEKCIA OS:
|
||||
-O: Povolit detekciu OS
|
||||
--osscan_limit: Zuzit detekciu OS len na slubne vyzerajuce cielove stanice
|
||||
--osscan_guess: Pouzit agresivnejsiu detekciu OS
|
||||
--osscan-limit: Zuzit detekciu OS len na slubne vyzerajuce cielove stanice
|
||||
--osscan-guess: Pouzit agresivnejsiu detekciu OS
|
||||
CASOVANIE A VYKON:
|
||||
-T[0-5]: Nastavit casovaciu sablonu (vyssie cislo zodpoveda rychlejsej sablone)
|
||||
--min_hostgroup/max_hostgroup <size>: Velkosti skupin paralelnych scanov
|
||||
--min_parallelism/max_parallelism <msec>: Paralelizacia testu
|
||||
--min_rtt_timeout/max_rtt_timeout/initial_rtt_timeout <msec>: Udava
|
||||
--min-hostgroup/max-hostgroup <size>: Velkosti skupin paralelnych scanov
|
||||
--min-parallelism/max-parallelism <msec>: Paralelizacia testu
|
||||
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Udava
|
||||
velkost hodnoty RTT testu
|
||||
--max_retries <tries>: Udava pocet retransmisii testu scanovania portov.
|
||||
--host_timeout <msec>: Po uplynuti tohoto casoveho limitu ukoncit test cielovej stanice
|
||||
--scan_delay/--max_scan_delay <msec>: Prisposobit oneskorenie medzi testami
|
||||
--max-retries <tries>: Udava pocet retransmisii testu scanovania portov.
|
||||
--host-timeout <msec>: Po uplynuti tohoto casoveho limitu ukoncit test cielovej stanice
|
||||
--scan-delay/--max-scan-delay <msec>: Prisposobit oneskorenie medzi testami
|
||||
OBIDENIE FIREWALLU/IDS A FALSOVANIE:
|
||||
-f; --mtu <val>: Fragmentovat pakety ( s pridanou moznostou fragmentovania podla velkosti MTU)
|
||||
-D <decoy1,decoy2[,ME],...>: Ukryt scan pouzitim trikov
|
||||
-S <IP_Address>: Sfalsovat zdrojovu adresu
|
||||
-e <iface>: Pouzit zadane rozhranie
|
||||
-g/--source_port <portnum>: Pouzit dane cislo portu
|
||||
--data_length <num>: Do odosielanych paketov vlozit nahodne data
|
||||
-g/--source-port <portnum>: Pouzit dane cislo portu
|
||||
--data-length <num>: Do odosielanych paketov vlozit nahodne data
|
||||
--ttl <val>: Nastavit velkost polozky time-to-live protokolu IP
|
||||
--spoof_mac <mac address/prefix/vendor name>: Sfalsovat MAC adresu aktualneho pocitaca
|
||||
--spoof-mac <mac address/prefix/vendor name>: Sfalsovat MAC adresu aktualneho pocitaca
|
||||
--badsum: Odoslat pakety s falosnym kontrolnym suctom TCP/UDP
|
||||
VYSTUP:
|
||||
-oN/-oX/-oS/-oG <file>: Vystup scanu zadaneho suboru vo formate obycajnom, XML, s|<rIpt kIddi3,
|
||||
@@ -215,18 +215,18 @@ VYSTUP:
|
||||
-oA <basename>: Vystup sucasne vo vsetkych troch hlavnych formatoch
|
||||
-v: Zvysit uroven priebezneho vystupu (pre vacsi ucinok pouzit dvakrat)
|
||||
-d[level]: Nastavit alebo zvysit uroven debugovania (Zmysel maju hodnoty do 9)
|
||||
--packet_trace: Zobrazit vsetky odoslane a prijate pakety
|
||||
--packet-trace: Zobrazit vsetky odoslane a prijate pakety
|
||||
--iflist: Vytlacit rozhrania hostitelskej stanice a trasy (pre ucely debugovania)
|
||||
--append_output: Namiesto vymazania dat suborov pridat vystup k datam zadanych vystupnych suborov
|
||||
--append-output: Namiesto vymazania dat suborov pridat vystup k datam zadanych vystupnych suborov
|
||||
--resume <filename>: Pokracovat v prerusenom scane
|
||||
--stylesheet <path/URL>: Na prenesenie vystupu vo formate XML do formatu HTML pouzit stylesheet XSL
|
||||
--webxml: Na ziskanie prenositelnejsieho formatu XML pouzit referencny stylesheet zo stranky Insecure.Org
|
||||
--no_stylesheet: Nepouzivat stylesheet pre vystup v XML
|
||||
--no-stylesheet: Nepouzivat stylesheet pre vystup v XML
|
||||
ROZNE:
|
||||
-6: Povolit scan pre protokol IPv6
|
||||
-A: Povolit detekciu OS a verzie
|
||||
--datadir <dirname>: Zadat vlastne umiestnenie datoveho suboru pre Nmap
|
||||
--send_eth/--send_ip: Odoslat pouzitim neupravenych ethernetovych ramcov alebo IP paketov
|
||||
--send-eth/--send-ip: Odoslat pouzitim neupravenych ethernetovych ramcov alebo IP paketov
|
||||
--privileged: Usudzovat, ze uzivatel ma plne opravnenia
|
||||
-V: zobrazit cislo verzie
|
||||
-h: zobrazit suhrn tejto stranky napovedy.
|
||||
@@ -455,7 +455,7 @@ specifikovat nasledujuce moznosti, a tym riadit vyber cielovych stanic:
|
||||
(pouzitim volania funkcie <function moreinfo="none">connect()</function>).
|
||||
Ak sa privilegovany pouzivatel pokusa scanovat cielove stanice na lokalnej ethernetovej sieti,
|
||||
pouzivaju sa spravy ARP request (<option>-PR</option>) , ak nie je explicitne zadany parameter
|
||||
<option>--send_ip</option>.
|
||||
<option>--send-ip</option>.
|
||||
Parameter<option>-sP</option> sa moze kombinovat s akymkolvek
|
||||
z testov zistovania ( parametre <option>-P*</option>,
|
||||
s vynimkou <option>-P0</option>) kvoli vacsej flexibilite.
|
||||
@@ -584,7 +584,7 @@ specifikovat nasledujuce moznosti, a tym riadit vyber cielovych stanic:
|
||||
|
||||
<para> Dalsou moznostou zistenia hostitelskych stanic je UDP ping, ktory vysiela
|
||||
prazdny UDP paket
|
||||
(v pripade, ze nie je specifikovany parameter <option>--data_length</option> )
|
||||
(v pripade, ze nie je specifikovany parameter <option>--data-length</option> )
|
||||
na dane cielove porty. Zoznam portov ma rovnaky format ako pri predtym
|
||||
rozoberanych parametroch
|
||||
<option>-PS</option> a <option>-PA</option>. Ak nie je specifikovane inac,
|
||||
@@ -684,7 +684,7 @@ specifikovat nasledujuce moznosti, a tym riadit vyber cielovych stanic:
|
||||
hostitelske stanice, ktore Nmap detekuje v lokalnej ethernetovej sieti, a to aj ked su pouzite
|
||||
odlisne typy pingov(napriklad <option>-PE</option> alebo
|
||||
<option>-PS</option>). Ak sa chcete predsa vyhnut ARP scanu, pouzite parameter
|
||||
<option>--send_ip</option>.</para>
|
||||
<option>--send-ip</option>.</para>
|
||||
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
@@ -714,7 +714,7 @@ specifikovat nasledujuce moznosti, a tym riadit vyber cielovych stanic:
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--system_dns</option> (Pouzit systemovy prekladac DNS)
|
||||
<option>--system-dns</option> (Pouzit systemovy prekladac DNS)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>V predvolenom nastaveni preklada Nmap IP adresy tak, ze
|
||||
@@ -730,7 +730,7 @@ specifikovat nasledujuce moznosti, a tym riadit vyber cielovych stanic:
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--dns_servers <server1[,server2],...>
|
||||
<option>--dns-servers <server1[,server2],...>
|
||||
</option> (Servery, ktore sa maju pouzit pre reverzne DNS dotazy)
|
||||
</term>
|
||||
<listitem>
|
||||
@@ -738,7 +738,7 @@ specifikovat nasledujuce moznosti, a tym riadit vyber cielovych stanic:
|
||||
urcit DNS servery z konfiguracneho suboru (UNIX) alebo registrov (Win32)
|
||||
lokalneho pocitaca, avsak alternativne je mozne pouzit tuto moznost na zadanie vlastnych serverov.
|
||||
Tento parameter sa nedodrzuje, pri pouziti parametra
|
||||
<option>--system_dns</option> alebo scanu protokolu IPv6. Pouzitie viacerych DNS serverov
|
||||
<option>--system-dns</option> alebo scanu protokolu IPv6. Pouzitie viacerych DNS serverov
|
||||
je casto rychlejsie ako odoslanie dotazov na jeden server.</para>
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
@@ -976,7 +976,7 @@ jedna sprava za sekundu (v subore <filename moreinfo="none">net/ipv4/icmp.c</fil
|
||||
paketmi, ktore by cielova stanica zahodila. Linuxovske obmedzenie 1 paket za sekundu nanestastie sposobuje,
|
||||
ze by scan 65536 portov trval 18 hodin. Napady ako tento proces urychlit su napr.scanovanie viacerych hostov sucasne
|
||||
, vykonat najprv rychly scan popularnych portov, scanovat spoza firewallu alebo pouzitie parametru
|
||||
<option>--host_timeout</option> na preskocenie pomalych hostitelskych stanic.</para>
|
||||
<option>--host-timeout</option> na preskocenie pomalych hostitelskych stanic.</para>
|
||||
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
@@ -1420,7 +1420,7 @@ sa nemusi pacit zneuzitie ich serverov takymto sposobom.</para>
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--version_intensity <intensity></option> (Nastavit intenzitu scanovania verzie)
|
||||
<option>--version-intensity <intensity></option> (Nastavit intenzitu scanovania verzie)
|
||||
</term>
|
||||
<listitem>
|
||||
|
||||
@@ -1440,33 +1440,33 @@ sa nemusi pacit zneuzitie ich serverov takymto sposobom.</para>
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--version_light</option> (Povolit light mod )
|
||||
<option>--version-light</option> (Povolit light mod )
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Je to pohodlny alias pre parameter
|
||||
<option>--version_intensity 2</option>. Tento light mod znacne urychluje
|
||||
<option>--version-intensity 2</option>. Tento light mod znacne urychluje
|
||||
scanovanie verzie, no znizuje sa pravdepodobnost spravnej identifikacie sluzieb.</para>
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--version_all</option> (Vyskusat kazdy test)
|
||||
<option>--version-all</option> (Vyskusat kazdy test)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Alias pre parameter <option>--version_intensity 9</option>,
|
||||
<para>Alias pre parameter <option>--version-intensity 9</option>,
|
||||
cim sa zaisti vykonanie kazdeho testu voci kazdemu portu.</para>
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--version_trace</option> (Sledovat cinnost scanovania verzie)
|
||||
<option>--version-trace</option> (Sledovat cinnost scanovania verzie)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Nmap zobrazi rozsiahle debugovacie
|
||||
informacie cinnosti scanovania verzie. Je to podmnozina vystupu pri zadani
|
||||
parametra <option>--packet_trace</option>.</para>
|
||||
parametra <option>--packet-trace</option>.</para>
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
|
||||
@@ -1553,7 +1553,7 @@ sa nemusi pacit zneuzitie ich serverov takymto sposobom.</para>
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--osscan_limit</option> (Obmedzit detekciu OS len na slubne cielove stanice)
|
||||
<option>--osscan-limit</option> (Obmedzit detekciu OS len na slubne cielove stanice)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Detekcia OS je ovela efektivnejsie, ak je zisteny aspon
|
||||
@@ -1566,7 +1566,7 @@ sa nemusi pacit zneuzitie ich serverov takymto sposobom.</para>
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--osscan_guess</option>; <option>--fuzzy</option> (Odhadnut vysledky
|
||||
<option>--osscan-guess</option>; <option>--fuzzy</option> (Odhadnut vysledky
|
||||
detekcie OS)
|
||||
</term>
|
||||
<listitem>
|
||||
@@ -1605,8 +1605,8 @@ o ktore maju zaujem.</para>
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--min_hostgroup <numhosts></option>;
|
||||
<option>--max_hostgroup
|
||||
<option>--min-hostgroup <numhosts></option>;
|
||||
<option>--max-hostgroup
|
||||
<numhosts></option> (Prisposobit velkosti paralelnych skupin pri scanovani)</term>
|
||||
<listitem>
|
||||
<para>Nmap ma schopnost sucasne scanovat porty alebo verzie viacerych hostitelskych stanic a to takym, sposobom,
|
||||
@@ -1623,8 +1623,8 @@ kompromisom. Zacne skupinou o pocte 5, takze prve vysledky sa dostavia rychlo
|
||||
portove TCP scany.</para>
|
||||
|
||||
<para> Po zadani maximalnej velkosti skupiny pomocou parametra
|
||||
<option>--max_hostgroup</option> Nmap nikdy neprokroci tuto hodnotu.
|
||||
Po zadani minimalnej velkosti skupiny parametrom <option>--min_hostgroup</option> nebude Nmap pouzivat mensie skupiny
|
||||
<option>--max-hostgroup</option> Nmap nikdy neprokroci tuto hodnotu.
|
||||
Po zadani minimalnej velkosti skupiny parametrom <option>--min-hostgroup</option> nebude Nmap pouzivat mensie skupiny
|
||||
ako bolo zadane. Ak vsak nie je dostatok hostitelskych stanic, Nmap moze pracovat s mensimi skupinami ako specifikovane
|
||||
parametrom. Aj ked je to zriedkavo vyuzivane, oba parametre mozu byt pouzite sucasne na specifikovanie rozsahu skupiny.
|
||||
</para>
|
||||
@@ -1641,8 +1641,8 @@ Pri scanoch s par cislami portov je velkost skupiny hostitelskych pocitacov rovn
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--min_parallelism <numprobes></option>;
|
||||
<option>--max_parallelism
|
||||
<option>--min-parallelism <numprobes></option>;
|
||||
<option>--max-parallelism
|
||||
<numprobes></option> (Upravit paralelizaciu testov)</term>
|
||||
<listitem>
|
||||
|
||||
@@ -1658,16 +1658,16 @@ sa idealny paralelizmus moze znizit az na 1, ak sa sietove testy javia ako nespo
|
||||
a na druhej strane idealizmus stupa pri vybornych podmienkach.</para>
|
||||
|
||||
<para>Najcastejsim pouzitim je nastavenie parametra
|
||||
<option>--min_parallelism</option> na vyssiu hodnotu ako je 1 kvoli
|
||||
<option>--min-parallelism</option> na vyssiu hodnotu ako je 1 kvoli
|
||||
urychleniu scanovania pomalych hostitelskych stanic alebo sieti. Je to riskantny
|
||||
parameter na zabavu, pretoze prilis vysoka hodnota moze ovplyvnit presnost
|
||||
a takisto schopnost Nmapu ovladat paralelizmus dynamicky podla sietovych podmienok.
|
||||
Hodnota desat moze byt rozumna, hoci tuto hodnotu nastavujem len ako poslednu moznost.
|
||||
</para>
|
||||
|
||||
<para>Parameter <option>--max_parallelism</option> je niekedy nastaveny na 1, aby sa predislo
|
||||
<para>Parameter <option>--max-parallelism</option> je niekedy nastaveny na 1, aby sa predislo
|
||||
odosielaniu viac ako jedneho testu sucasne. Moze sa to hodit v kombinacii s parametrom
|
||||
<option>--scan_delay</option>
|
||||
<option>--scan-delay</option>
|
||||
(rozoberanom nizsie), hoci tento druhy parameter je dostatocne silny, aby sam sluzil svojmu ucelu.
|
||||
</para>
|
||||
|
||||
@@ -1676,9 +1676,9 @@ odosielaniu viac ako jedneho testu sucasne. Moze sa to hodit v kombinacii s para
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--min_rtt_timeout <time></option>,
|
||||
<option>--max_rtt_timeout <time></option>,
|
||||
<option>--initial_rtt_timeout
|
||||
<option>--min-rtt-timeout <time></option>,
|
||||
<option>--max-rtt-timeout <time></option>,
|
||||
<option>--initial-rtt-timeout
|
||||
<time></option> (Nastavit casovy interval testu)</term>
|
||||
<listitem>
|
||||
|
||||
@@ -1692,8 +1692,8 @@ na zaklade casov odpovedi predchadzajucich testov. Ak je latencia siete vyznamny
|
||||
<para>Tieto parametre maju hodnotu v milisekundach alebo je mozne pridat argument jednotky
|
||||
<literal moreinfo="none">s</literal>, <literal moreinfo="none">m</literal>alebo<literal moreinfo="none">h</literal> to
|
||||
a takto sa cas specifuje v sekundach, minutach alebo hodinach.
|
||||
Specifikovanie nizsich hodnot parametrov<option>--max_rtt_timeout</option> a
|
||||
<option>--initial_rtt_timeout</option> ako predvolene hodnoty moze
|
||||
Specifikovanie nizsich hodnot parametrov<option>--max-rtt-timeout</option> a
|
||||
<option>--initial-rtt-timeout</option> ako predvolene hodnoty moze
|
||||
vyznamne skratit casy scanov, co plati hlavne pre scany bez pingu
|
||||
(<option>-P0</option>) a dalej pre velmi filtrovane siete, nie je vsak dobre
|
||||
zadavat prilis kratke hodnoty, pretoze potom moze scan pozadovat viac casu ako je specifikovane
|
||||
@@ -1701,16 +1701,16 @@ a pre vela testov vyprsi casovy interval, zatial co odpoved je stale na ceste.
|
||||
</para>
|
||||
|
||||
<para>Ak su vsetky hostitelske stanice v lokalnej sieti, rozumna hodnota intervalu je
|
||||
100 milisekund <option>--max_rtt_timeout</option>. Ak je zahrnute routovanie, je potrebne
|
||||
100 milisekund <option>--max-rtt-timeout</option>. Ak je zahrnute routovanie, je potrebne
|
||||
najprv vykonat ping hosta bud pomocnym programom ICMP ping alebo prisposobenym
|
||||
programom pre tvorenie paketov ako napr. hping2, ktory sa pravdepodobnejsie dostane
|
||||
cez firewall. Vsimnite si maximalny cas hodnoty RTT (Maximum Round Trip) asi 10 paketov.
|
||||
Tuto hodnotu mozete zdvojnasobit pre
|
||||
<option>--initial_rtt_timeout</option> a stroj- alebo stvornasobit pre parameter<option>--max_rtt_timeout</option>.
|
||||
<option>--initial-rtt-timeout</option> a stroj- alebo stvornasobit pre parameter<option>--max-rtt-timeout</option>.
|
||||
Vseobecne nenastavujem tento parameter
|
||||
maximum rtt pod 100ms, bez ohladu na hodnoty pingov, a ani ich nezvysujem nad 1000ms.</para>
|
||||
|
||||
<para>Parameter <option>--min_rtt_timeout</option> je malokedy pouzivany. Moze sa zist,
|
||||
<para>Parameter <option>--min-rtt-timeout</option> je malokedy pouzivany. Moze sa zist,
|
||||
ked je siet taka nespolahliva, ze aj predvolena hodnota Nmapu je prilis agresivna.
|
||||
Kedze vsak Nmap pri spolahlivej sieti znizuje casovy interval na minimum, tento
|
||||
parameter nie je potrebny a jeho pouzitie by sa malo nahlasit ako bug do mailingu listu nmap-dev.</para>
|
||||
@@ -1721,7 +1721,7 @@ parameter nie je potrebny a jeho pouzitie by sa malo nahlasit ako bug do mailing
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--max_retries <numtries></option> (Specifikovat maximalny pocet
|
||||
<option>--max-retries <numtries></option> (Specifikovat maximalny pocet
|
||||
retransmisii testov scanovania portov)
|
||||
</term>
|
||||
<listitem>
|
||||
@@ -1734,25 +1734,25 @@ spolahlivost, moze sa pokusit o retransmissiu viackrat pred ukoncenim snahy.
|
||||
Na jednej strane to zvysuje presnost, no takisto aj cas scanov.
|
||||
Ak je kriticky vykon, scany mozu byt urychlenie limitovanim povoleneho poctu retransmisii.
|
||||
Retransmisiam sa zabrani parametrom
|
||||
<option>--max_retries 0</option>, no zriedkakedy sa to odporuca.
|
||||
<option>--max-retries 0</option>, no zriedkakedy sa to odporuca.
|
||||
</para>
|
||||
|
||||
<para>Predvolena hodnota (bez parametru<option>-T</option>) je 10
|
||||
ten retransmisii. Ak sa siet zda byt spolahliva a cielove stanice
|
||||
neobmedzuju pocet odpovedi, Nmap obycajne vykona len jednu retransmisiu,
|
||||
takze vacsina scanov ani nie je ovplyvnena, ak sa parameter
|
||||
<option>--max_retries</option> znizi na 3. Tieto hodnoty dokazy podstatne zrychlit
|
||||
<option>--max-retries</option> znizi na 3. Tieto hodnoty dokazy podstatne zrychlit
|
||||
scany pomalych (s obmedzenim poctu odpovedi) hostitelskych stanic. Ak Nmap prilis skoro zanechava
|
||||
testy portov, obycajne sa stracaju nejake informacie, hoci moze to stale moze byt uprednostnovane pred
|
||||
situaciou, kde uplynie interval parametru
|
||||
<option>--host_timeout</option> a stratia sa vsetky informacie o cielovej stanici.</para>
|
||||
<option>--host-timeout</option> a stratia sa vsetky informacie o cielovej stanici.</para>
|
||||
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--host_timeout <time></option> (Zanechat pomale cielove stanice)
|
||||
<option>--host-timeout <time></option> (Zanechat pomale cielove stanice)
|
||||
</term>
|
||||
<listitem>
|
||||
|
||||
@@ -1761,7 +1761,7 @@ co moze byt dosledkom zleho vykonu alebo nespolahliveho sietoveho hardwaru/softw
|
||||
alebo obmedzujuceho firewallu. Najpomalsich malo percent scanovanych hostitelskych stanic moze
|
||||
zabrat podstatu casu scanu. Niekedy je lepsie orezat tieto straty casu a preskocit taketo stanice uz na zaciatku.
|
||||
Da sa to dosiahnut zadanim parametra
|
||||
<option>--host_timeout</option> s pozadovanym poctom milisekund cakania.
|
||||
<option>--host-timeout</option> s pozadovanym poctom milisekund cakania.
|
||||
Alternativne je mozne pripojit argument jednotky
|
||||
<literal moreinfo="none">s</literal>, <literal moreinfo="none">m</literal> alebo<literal moreinfo="none">h</literal> to
|
||||
, cim sa casovy interval specifikuje v sekundach, minutach alebo hodinach. Ja casto specifikujem
|
||||
@@ -1776,8 +1776,8 @@ tabulka portov, detekcia OS, ani detekcia verzie.</para>
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--scan_delay <time></option>;
|
||||
<option>--max_scan_delay
|
||||
<option>--scan-delay <time></option>;
|
||||
<option>--max-scan-delay
|
||||
<time></option> (Nastavit oneskorenie medzi testami)</term>
|
||||
<listitem>
|
||||
|
||||
@@ -1789,19 +1789,19 @@ oneskorenia v sekundach, minutach alebo hodinach namiesto ms.
|
||||
Hodi sa to hlavne v pripade obmedzenia poctu odpovedi. Pocitace so systemom Solaris ako aj niektore ine
|
||||
obycajne na test UDP scanu odpovedia jednou ICMP spravou za sekundu.
|
||||
Vsetko co sa odosle Nmapom navyse, bude stratene.
|
||||
Parameter <option>--scan_delay</option> nastaveny na
|
||||
Parameter <option>--scan-delay</option> nastaveny na
|
||||
<literal moreinfo="none">1s</literal> udrzi Nmap na takejto pomalej rychlosti.
|
||||
Nmap sa pokusi detekovat obmedzenie a priposobit oneskorenie scanu podla toho,
|
||||
ale nie je na skodu specifikovat to explicitne, ak uz viete, aka rychlost je najvhodnejsia.</para>
|
||||
|
||||
<para>Ak Nmap prisposobuje oneskorenie scanu smerom nahor
|
||||
pri obmedzeni rychlosti odpovedi, scan sa dramaticky spomali.
|
||||
Parameter<option>--max_scan_delay</option> specifikuje najvacsie oneskorenie,
|
||||
Parameter<option>--max-scan-delay</option> specifikuje najvacsie oneskorenie,
|
||||
ktore povoli Nmap. Nastavenie prilis nizkej hodnoty moze pri zavedenej obmedzenej rychlosti
|
||||
odpovedi viest
|
||||
k zbytocnym retransmisiam paketov a moznym vynechanym portom.</para>
|
||||
|
||||
<para>Dalsie pouzitie parametra <option>--scan_delay</option> je vyhnut sa systemom detekcie
|
||||
<para>Dalsie pouzitie parametra <option>--scan-delay</option> je vyhnut sa systemom detekcie
|
||||
(IDS) a narusenia (IPS) zalozenych na prahovej hodnote.</para>
|
||||
|
||||
</listitem>
|
||||
@@ -1866,11 +1866,11 @@ Moznosti <option>T1</option> a
|
||||
<option>T2</option> su podobne, ale medzi jednotlivymi testami cakaju len 15 resp. 0.4
|
||||
sekund. Moznost<option>T3</option> je predvolenou pre Nmap a zahrna paralelizaciu.
|
||||
Moznost <option>T4</option>
|
||||
je ekvivalentna zadaniu<option>--max_rtt_timeout 1250
|
||||
--initial_rtt_timeout 500 --max_retries 6</option> a nastavuje maximalne oneskorenie
|
||||
je ekvivalentna zadaniu<option>--max-rtt-timeout 1250
|
||||
--initial-rtt-timeout 500 --max-retries 6</option> a nastavuje maximalne oneskorenie
|
||||
TCP scanu na 10 ms. Moznost<option>T5</option> je ekvivalentna zadaniu
|
||||
<option>--max_rtt_timeout 300 --min_rtt_timeout 50
|
||||
--initial_rtt_timeout 250 --max_retries 2 --host_timeout 900000</option> a takisto nastavenia
|
||||
<option>--max-rtt-timeout 300 --min-rtt-timeout 50
|
||||
--initial-rtt-timeout 250 --max-retries 2 --host-timeout 900000</option> a takisto nastavenia
|
||||
maximalneho oneskorenia TCP scanu na 5ms.</para>
|
||||
|
||||
</listitem>
|
||||
@@ -1969,7 +1969,7 @@ relevantnych parametrov a opisuje, co robia.
|
||||
Niektore zdrojove systemy defragmentuju vychadzajuce pakety v jadre, jednym z nich
|
||||
Linux s modulom ip tables. Pocas vykonavania scanu je mozne pouzit
|
||||
sniffer napr. Ethereal a tym sa da sledovat, ci su odosielane pakety fragmentovane.
|
||||
Ak sa v lokalnom OS na lokalnom pocitaci vyskytnu problemy, skuste zadat parameter<option>--send_eth</option> cim sa to obide
|
||||
Ak sa v lokalnom OS na lokalnom pocitaci vyskytnu problemy, skuste zadat parameter<option>--send-eth</option> cim sa to obide
|
||||
vrstva IP a odoslu sa neupravene ethernetove ramce.</para>
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
@@ -2041,7 +2041,7 @@ relevantnych parametrov a opisuje, co robia.
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--source_port <portnumber>;</option>
|
||||
<option>--source-port <portnumber>;</option>
|
||||
<option>-g <portnumber></option> (Falsovat zdrojove cislo portu)
|
||||
</term>
|
||||
<listitem>
|
||||
@@ -2070,10 +2070,10 @@ z portu 88 (Kerberos). Dalsim dobre znamym pripadom povolovali verzie osobneho
|
||||
</para>
|
||||
|
||||
<para>Nmap ponuka na objavenie tychto zranitelnosti ekvivalentne parametere<option>-g</option> a
|
||||
<option>--source_port</option>. Jednoducho zadate cislo portu a Nmap z neho odosle pakety.
|
||||
<option>--source-port</option>. Jednoducho zadate cislo portu a Nmap z neho odosle pakety.
|
||||
Pri niektorych testoch detekcie OS kvoli ich spravnej funkcii musi Nmap pouzivat odlisne cisla portov
|
||||
a DNS poziadavky ignoruju parameter
|
||||
<option>--source_port</option>, pretoze Nmap ich nechava na pleciach systemovych kniznic.
|
||||
<option>--source-port</option>, pretoze Nmap ich nechava na pleciach systemovych kniznic.
|
||||
Vacsina TCP scanov vratane SYN scanu ako aj UDP scan podporuju tento parameter uplne.</para>
|
||||
|
||||
</listitem>
|
||||
@@ -2081,7 +2081,7 @@ Vacsina TCP scanov vratane SYN scanu ako aj UDP scan podporuju tento parameter u
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--data_length <number></option> (Do odosielanych paketov pripojit nahodne data)
|
||||
<option>--data-length <number></option> (Do odosielanych paketov pripojit nahodne data)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Za normalnych okolnosti odosiela Nmap minimalne pakety obsahujuce len hlavicku, takze
|
||||
@@ -2103,7 +2103,7 @@ Vacsina TCP scanov vratane SYN scanu ako aj UDP scan podporuju tento parameter u
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--randomize_hosts</option> (Nahodne vybrat poradie cielovych pocitacov)
|
||||
<option>--randomize-hosts</option> (Nahodne vybrat poradie cielovych pocitacov)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Nmap premiesa kazdu skupinu o velkosti az do 8096 hostitelskych stanic pred ich scanovanim, co
|
||||
@@ -2121,14 +2121,14 @@ Vacsina TCP scanov vratane SYN scanu ako aj UDP scan podporuju tento parameter u
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--spoof_mac <mac address, prefix, or vendor
|
||||
<option>--spoof-mac <mac address, prefix, or vendor
|
||||
name></option> (Vytvorit falosnu MAC adresu)
|
||||
</term>
|
||||
<listitem>
|
||||
|
||||
<para>Nmap pouzije zadanu MAC adresu pre
|
||||
vsetky odosielane neupravene ethernetove ramce. Zahrna to v sebe parameter
|
||||
<option>--send_eth</option>, cim sa zaisti, ze Nmap vlastne odosle
|
||||
<option>--send-eth</option>, cim sa zaisti, ze Nmap vlastne odosle
|
||||
pakety na urovni ethernetu. Zadana MAC adresa moze byt v roznych formatoch. Ak je to jednoducho znak
|
||||
<quote>0</quote>, Nmap zvoli uplne nahodnu mac adresu. Ak je zadanym retazcom parny pocet hexadecimalnych
|
||||
cislic (s parmi dvoch nepovinne oddelenymi ciarkami), Nmap ich pouzije ako MAC adresu. Ak je zadanych menej
|
||||
@@ -2136,7 +2136,7 @@ Vacsina TCP scanov vratane SYN scanu ako aj UDP scan podporuju tento parameter u
|
||||
z tycho moznosti, Nmap prehlada subor
|
||||
<filename moreinfo="none">nmap-mac-prefixes</filename> pri pokuse najst nazov vyrobcu obsahujuci dany retazec (nezavisi na velkosti
|
||||
velkych a malych pismen). Ak je najdena zhoda, Nmap pouzije OUI vyrobcu (3-bajtova predpona) a nahodne vyplne 3
|
||||
zostavajuce bajty. Spravne zadanymi prikladmi pre parameter<option>--spoof_mac</option> su <literal moreinfo="none">Apple</literal>, <literal moreinfo="none">0</literal>,
|
||||
zostavajuce bajty. Spravne zadanymi prikladmi pre parameter<option>--spoof-mac</option> su <literal moreinfo="none">Apple</literal>, <literal moreinfo="none">0</literal>,
|
||||
<literal moreinfo="none">01:02:03:04:05:06</literal>, <literal moreinfo="none">deadbeefcafe</literal>, <literal moreinfo="none">0020F2</literal> ci <literal moreinfo="none">Cisco</literal>.</para>
|
||||
|
||||
</listitem>
|
||||
@@ -2391,7 +2391,7 @@ Niektore riadku su samovysvetlujuce, no zvysovanim stupna debugovania sa straca
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--packet_trace</option> (Sledovat odosielane a prijimane pakety a data)
|
||||
<option>--packet-trace</option> (Sledovat odosielane a prijimane pakety a data)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Nmap zobrazi obsah kazdeho odoslaneho alebo prijateho paketu.
|
||||
@@ -2400,7 +2400,7 @@ Niektore riadku su samovysvetlujuce, no zvysovanim stupna debugovania sa straca
|
||||
Ak chcete predist zobrazovaniu tisicov riadkov, je mozne specifikovat
|
||||
obmedzeny pocet portov na scanovanie, napr.<option>-p20-30</option>.
|
||||
Ak vas zaujima len priebeh detekcie verzie, zadajte
|
||||
<option>--version_trace</option>.</para>
|
||||
<option>--version-trace</option>.</para>
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
|
||||
@@ -2422,12 +2422,12 @@ Niektore riadku su samovysvetlujuce, no zvysovanim stupna debugovania sa straca
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--append_output</option> (Pripojit vystup namiesto vymazania predchadzajucich dat)
|
||||
<option>--append-output</option> (Pripojit vystup namiesto vymazania predchadzajucich dat)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Pri specifikacii nazvu suboru za parametrom formatu vystupu napr.
|
||||
<option>-oX</option> alebo <option>-oN</option>sa v predvolenom nastaveni subor prepise.
|
||||
Ak chcete zachovat obsah suboru a pripojit nove vysledky, zadajte parameter <option>--append_output</option>
|
||||
Ak chcete zachovat obsah suboru a pripojit nove vysledky, zadajte parameter <option>--append-output</option>
|
||||
a vsetky zadane nazvy suborov sa namiesto prepisovania budu rozsirovat o nove data. Nefunguje to pre data scanu
|
||||
pre format XML(<option>-oX</option>), pretoze sa vysledny subor nespracuje spravne, az kym
|
||||
ho neopravite rucne.</para>
|
||||
@@ -2502,7 +2502,7 @@ Niektore riadku su samovysvetlujuce, no zvysovanim stupna debugovania sa straca
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--no_stylesheet</option> (Vynechat zadanie XSL stylesheetu z XML)
|
||||
<option>--no-stylesheet</option> (Vynechat zadanie XSL stylesheetu z XML)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Tento parameter zabrani Nmapu spajat XSL stylesheet s XML vystupom. Vynecha sa direktiva
|
||||
@@ -2591,7 +2591,7 @@ Niektore riadku su samovysvetlujuce, no zvysovanim stupna debugovania sa straca
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--send_eth</option> (Posielat neupravene pakety na ethernetovej vrstve)
|
||||
<option>--send-eth</option> (Posielat neupravene pakety na ethernetovej vrstve)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Nmap bude odosielat pakety na neupravenej druhej, ethernetovej vrstve
|
||||
@@ -2608,7 +2608,7 @@ Niektore riadku su samovysvetlujuce, no zvysovanim stupna debugovania sa straca
|
||||
|
||||
<varlistentry>
|
||||
<term>
|
||||
<option>--send_ip</option> (Posielat neupravene pakety na vrstve IP)
|
||||
<option>--send-ip</option> (Posielat neupravene pakety na vrstve IP)
|
||||
</term>
|
||||
<listitem>
|
||||
<para>Nmap bude odosielat pakety prostrednictvom
|
||||
|
||||
Reference in New Issue
Block a user