1
0
mirror of https://github.com/nmap/nmap.git synced 2025-12-15 20:29:03 +00:00

Replace old option names with new ones (underscores vs hyphens) in translated docs

This commit is contained in:
dmiller
2017-12-08 03:29:35 +00:00
parent 2a1f81d42d
commit e0042ac7e3
11 changed files with 174 additions and 174 deletions

View File

@@ -365,7 +365,7 @@ SALIDA:
--stylesheet &lt;ruta/URL&gt;: Convertir la salida XML a HTML seg<65>n la hoja de estilo
XSL indicada
--webxml: Referenciar a la hoja de estilo de Insecure.Org para tener un XML m<>s portable
--no_stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL
--no-stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL
MISCEL<EFBFBD>NEO:
-6: Habilitar an<61>lisis IPv6
-A: Habilita la detecci<63>n de SO y de versi<73>n
@@ -2280,7 +2280,7 @@ mejor.</para>
<para>El sondeo se ralentiza de forma dr<64>stica cuando Nmap incrementa el valor
del tiempo de espera para poder tratar las limitaciones de tasa. Puede
utilizar la opci<63>n <option>--max_scan-delay</option> para indicar el tiempo
utilizar la opci<63>n <option>--max-scan-delay</option> para indicar el tiempo
m<EFBFBD>ximo de espera que permitir<69> Nmap. Si especifica un valor muy peque<75>o tendr<64>
retransmisiones in<69>tiles de paquetes y posiblemente no detecte puertos para los
que el objetivo implemente tasas de tr<74>fico estrictas.</para>
@@ -3215,7 +3215,7 @@ medida que se incrementa el nivel de depuraci
<varlistentry>
<term>
<option>--no_stylesheet</option> (Omite la declaraci<63>n de hoja de estilo XSL del XML)
<option>--no-stylesheet</option> (Omite la declaraci<63>n de hoja de estilo XSL del XML)
</term>
<listitem>
<para>Puede utilizar esta opci<63>n para evitar que Nmap asocie

View File

@@ -188,12 +188,12 @@ Les options qui prennent un argument de temps sont en milisecondes a moins que v
-T[0-5]: Choisit une politique de temporisation (plus <20>lev<65>e, plus rapide)
--min-hostgroup/max-hostgroup &lt;msec>: Tailles des groupes d'h<>tes <20> scanner en parall<6C>le
--min-parallelism/max-parallelism &lt;nombre>: Parall<6C>lisation des paquets de tests (probes)
--min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec>: Sp<53>cifie le temps d'aller-retour des paquets de tests
--min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec>: Sp<53>cifie le temps d'aller-retour des paquets de tests
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec>: Sp<53>cifie le temps d'aller-retour des paquets de tests
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec>: Sp<53>cifie le temps d'aller-retour des paquets de tests
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout &lt;time>: Pr<50>cise
le round trip time des paquets de tests.
--max-retries &lt;tries>: Nombre de retransmissions des paquets de tests des scans de ports.
--host-timeout &lt;msec>: D<>lai d'expiration du scan d'un h<>te --scan-delay/--max_scan-delay &lt;msec>: Ajuste le d<>lai de retransmission entre deux paquets de tests
--host-timeout &lt;msec>: D<>lai d'expiration du scan d'un h<>te --scan-delay/--max-scan-delay &lt;msec>: Ajuste le d<>lai de retransmission entre deux paquets de tests
--scan-delay/--max-scan-delay &lt;time>: Ajuste le delais entre les paquets de tests.
<EFBFBD>VASION PARE-FEU/IDS ET USURPATION D'IDENTIT<49>
@@ -220,7 +220,7 @@ SORTIE:
--resume &lt;filename>: Reprend un scan interrompu
--stylesheet &lt;path/URL>: Feuille de styles XSL pour transformer la sortie XML en HTML
--webxml: Feuille de styles de r<>f<EFBFBD>rences de Insecure.Org pour un XML plus portable
--no_stylesheet: Nmap n'associe pas la feuille de styles XSL <20> la sortie XML
--no-stylesheet: Nmap n'associe pas la feuille de styles XSL <20> la sortie XML
DIVERS:
-6: Active le scan IPv6
@@ -422,7 +422,7 @@ nmap -v -iR 10000 -P0 -p 80
</varlistentry>
<varlistentry>
<term>
<option>--system_dns</option>(Utilise la r<>solution DNS du syst<73>me)</term>
<option>--system-dns</option>(Utilise la r<>solution DNS du syst<73>me)</term>
<listitem>
<para>Par d<>faut, Nmap r<>sout les adresses IP en envoyant directement les requ<71>tes aux serveurs de noms configur<75>s sur votre machine et attend leurs r<>ponses. De nombreuses requ<71>tes (souvent des douzaines) sont effectu<74>es en parall<6C>le pour am<61>liorer la performance. Sp<53>cifiez cette option si vous souhaitez utiliser la r<>solution de noms de votre syst<73>me (une adresse IP <20> la fois par le biais de l'appel getnameinfo()). Ceci est plus lent est rarement utile <20> moins qu'il n'y ait une proc<6F>dure erron<6F>e dans le code de Nmap concernant le DNS -- nous contacter s'il vous pla<6C>t dans cette <20>ventualit<69>. La r<>solution syst<73>me est toujours utilis<69>e pour les scans IPv6.</para>
</listitem>
@@ -838,7 +838,7 @@ nmap -v -iR 10000 -P0 -p 80
</varlistentry>
<varlistentry>
<term>
<option>--min_rtt_timeout &lt;millisecondes></option>,
<option>--min-rtt-timeout &lt;millisecondes></option>,
<option>--max-rtt-timeout &lt;millisecondes></option>,
<option>--initial-rtt-timeout
&lt;millisecondes></option> (Ajuste la dur<75>e de vie des paquets de test, probe timeouts)</term>
@@ -866,7 +866,7 @@ nmap -v -iR 10000 -P0 -p 80
rtt maximum <20> moins de 100ms, et ce, quelles que soient les mesures de ping. De plus, je n'exc<78>de
pas 1 000ms.</para>
<para>
<option>--min_rtt_timeout</option> est une option rarement utilis<69>e qui
<option>--min-rtt-timeout</option> est une option rarement utilis<69>e qui
peut s'av<61>rer utile lorsqu'un r<>seau est si lent que m<>me les r<>glages par d<>faut de Nmap
sont trop agressifs. Comme Nmap ne r<>duit le d<>lai d'inactivit<69> au
minimum que lorsque le r<>seau semble suffisamment rapide, ce genre de besoin est
@@ -907,7 +907,7 @@ nmap -v -iR 10000 -P0 -p 80
<varlistentry>
<term>
<option>--scan-delay &lt;millisecondes></option>;
<option>--max_scan-delay
<option>--max-scan-delay
&lt;millisecondes></option> (Ajuste le d<>lai entre les paquets de test)</term>
<listitem>
<para>Cette option force Nmap <20> attendre d'obtenir au moins la valeur donn<6E>e en
@@ -1008,7 +1008,7 @@ nmap -v -iR 10000 -P0 -p 80
est l'<27>quivalent de <option>--max-rtt-timeout 1250
--initial-rtt-timeout 500 --max-retries 6</option> et met le d<>lai maximum de scan TCP
<20> 10 millisecondes. <option>T5</option> fait la m<>me chose que
<option>--max-rtt-timeout 300 --min_rtt_timeout 50
<option>--max-rtt-timeout 300 --min-rtt-timeout 50
--initial-rtt-timeout 250 --max-retries 2 --host-timeout 900000</option> tout en
mettant le d<>lai maximum de scan TCP <20> 5 millisecondes.</para>
</listitem>
@@ -1091,7 +1091,7 @@ nmap -v -iR 10000 -P0 -p 80
</varlistentry>
<varlistentry>
<term>
<option>--min_rtt_timeout &lt;millisecondes></option>,
<option>--min-rtt-timeout &lt;millisecondes></option>,
<option>--max-rtt-timeout &lt;millisecondes></option>,
<option>--initial-rtt-timeout
&lt;millisecondes></option> (Ajuste la dur<75>e de vie des paquets de test, probe timeouts)</term>
@@ -1119,7 +1119,7 @@ nmap -v -iR 10000 -P0 -p 80
rtt maximum <20> moins de 100ms, et ce, quelles que soient les mesures de ping. De plus, je n'exc<78>de
pas 1 000ms.</para>
<para>
<option>--min_rtt_timeout</option> est une option rarement utilis<69>e qui
<option>--min-rtt-timeout</option> est une option rarement utilis<69>e qui
peut s'av<61>rer utile lorsqu'un r<>seau est si lent que m<>me les r<>glages par d<>faut de Nmap
sont trop agressifs. Comme Nmap ne r<>duit le d<>lai d'inactivit<69> au
minimum que lorsque le r<>seau semble suffisamment rapide, ce genre de besoin est
@@ -1160,7 +1160,7 @@ nmap -v -iR 10000 -P0 -p 80
<varlistentry>
<term>
<option>--scan-delay &lt;millisecondes></option>;
<option>--max_scan-delay
<option>--max-scan-delay
&lt;millisecondes></option> (Ajuste le d<>lai entre les paquets de test)</term>
<listitem>
<para>Cette option force Nmap <20> attendre d'obtenir au moins la valeur donn<6E>e en
@@ -1261,7 +1261,7 @@ le temps suppl
est l'<27>quivalent de <option>--max-rtt-timeout 1250
--initial-rtt-timeout 500 --max-retries 6</option> et met le d<>lai maximum de scan TCP
<09> 10 millisecondes. <option>T5</option> fait la m<>me chose que
<option>--max-rtt-timeout 300 --min_rtt_timeout 50
<option>--max-rtt-timeout 300 --min-rtt-timeout 50
--initial-rtt-timeout 250 --max-retries 2 --host-timeout 900000</option> tout en
mettant le d<>lai maximum de scan TCP <20> 5 millisecondes.</para>
</listitem>
@@ -1941,7 +1941,7 @@ le temps suppl
</varlistentry>
<varlistentry>
<term>
<option>--no_stylesheet</option> (Ne pas d<>clarer de feuille de style XSL pour le XML)
<option>--no-stylesheet</option> (Ne pas d<>clarer de feuille de style XSL pour le XML)
</term>
<listitem>
<para>Sp<EFBFBD>cifiez cette option pour emp<6D>cher Nmap d'associer toute feuille de style XSL

View File

@@ -179,46 +179,46 @@ SPECIFIKACIJA PORTOVA I REDOSLJED SKENIRANJA:
-r: Skeniraj portove po redu - ne randomiziraj
OTKRIVANJE SERVISA/VERZIJA:
-sV: Pokušaj na osnovu otvorenih portova saznati informacije o servisu/verziji
--version_light: Koristi najvjerovatnije skenove zbog ubrzane detekcije verzije
--version_all: Isprobaj sve vrste skenova za saznavanje verzije
--version_trace: Pokaži detaljnu aktivnost skeniranja verzije (za debugging)
--version-light: Koristi najvjerovatnije skenove zbog ubrzane detekcije verzije
--version-all: Isprobaj sve vrste skenova za saznavanje verzije
--version-trace: Pokaži detaljnu aktivnost skeniranja verzije (za debugging)
DETEKCIJA OS-a:
-O: Uključi OS detekciju
--osscan_limit: Ograniči OS detekciju samo na one ciljeve koji obećavaju
--osscan_guess: Pogađaj OS malo agresivnije
--osscan-limit: Ograniči OS detekciju samo na one ciljeve koji obećavaju
--osscan-guess: Pogađaj OS malo agresivnije
TIMING I PERFORMANSE:
-T[0-6]: Podesi predložak za timing (veći broj je brže)
--min_hostgroup/max_hostgroup &lt;msec&gt;: Paralelno skeniraj hostove / veličina sken grupe
--min_parallelism/max_parallelism &lt;msec&gt;: Paraleliziraj sonde
--min_rtt_timeout/max_rtt_timeout/initial_rtt_timeout &lt;msec&gt;: Navedi vrijeme potrebno za povratak (engl. round trip time) sonde.
--host_timeout &lt;msec&gt;: Odustani od skeniranja ciljanog računala nakon navedenog vremena u milisekundama
--scan_delay/--max_scan_delay &lt;msec&gt;: Podesi pauzu između slanja upita
--min-hostgroup/max-hostgroup &lt;msec&gt;: Paralelno skeniraj hostove / veličina sken grupe
--min-parallelism/max-parallelism &lt;msec&gt;: Paraleliziraj sonde
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec&gt;: Navedi vrijeme potrebno za povratak (engl. round trip time) sonde.
--host-timeout &lt;msec&gt;: Odustani od skeniranja ciljanog računala nakon navedenog vremena u milisekundama
--scan-delay/--max-scan-delay &lt;msec&gt;: Podesi pauzu između slanja upita
OBILAŽENJE FIREWALL-a/IDS-a I SPOOFING:
-f; --mtu &lt;vrijednost&gt;: fragmentiraj pakete (opcionalno sa zadanim MTU-om)
-D &lt;mamac1,mamac2[,ME],...&gt;: Sakrij skan korištenjem mamaca
-S &lt;IP_Address&gt;: Spoofaj ishodišnu (source) adresu
-e &lt;iface&gt;: Koristi navedeni interface (mrežni adapter)
-g/--source_port &lt;broj_porta&gt;: Koristi navedeni broj ishodišnog (source) porta
--data_length &lt;broj&gt;: Dodaj random podatke u poslane pakete
-g/--source-port &lt;broj_porta&gt;: Koristi navedeni broj ishodišnog (source) porta
--data-length &lt;broj&gt;: Dodaj random podatke u poslane pakete
--ttl &lt;vrijednost&gt;: Podesi IP time-to-live polje
--spoof_mac &lt;mac adresa/prefiks/naziv proizvođača&gt;: Spoofaj svoju MAC adresu
--spoof-mac &lt;mac adresa/prefiks/naziv proizvođača&gt;: Spoofaj svoju MAC adresu
ISPIS:
-oN/-oX/-oS/-oG &lt;file&gt;: Ispiši scan normalno, kao XML, s|&lt;rIpt kIddi3,
i Grep format u navedeni file
-oA &lt;osnovni_naziv&gt;: Ispis u tri glavna formata istovremeno
-v: Povećaj verbose nivo (ako želite postići veći efekt, stavite opciju -vv)
-d[nivo]: Podesi ili povećaj debuging nivo (Ima smisla do brojke 9, više od toga ne)
--packet_trace: Pokaži sve poslane i primljene pakete
--packet-trace: Pokaži sve poslane i primljene pakete
--iflist: Ispiši host interface i rute (za debuging)
--append_output: Dodaj ispis u postojeće datoteke - nemoj ih prepisati
--append-output: Dodaj ispis u postojeće datoteke - nemoj ih prepisati
--resume &lt;naziv_datoteke&gt;: Nastavi prekinuti scan
--stylesheet &lt;putanja/URL&gt;: XSL stylesheet za transformiranje XML generiranog dokumenta u HTML
--no_stylesheet: Spriječi povezivanje XSL stylesheet-a s XML ispisom
--no-stylesheet: Spriječi povezivanje XSL stylesheet-a s XML ispisom
RAZNO:
-6: Omogući skeniranje IPv6 protokola
-A: Omogući prepoznavanje OS-a i verzije OS-a
--datadir &lt;naziv_direktorija&gt;: Navedi customizirani Nmap data file
--send_eth/--send_ip: šalji sirove (RAW) ethernet frame-ove ili IP pakete
--send-eth/--send-ip: šalji sirove (RAW) ethernet frame-ove ili IP pakete
--privileged: Pretpostavka da je korisnik koji je pokrenuo Nmap u potpunosti privilegiran (ima admin ovlasti)
-V: Ispiši verziju Nmap-a
-h: Ispiši ovaj help ekran
@@ -416,7 +416,7 @@ očekujete od nje.</para>
strane neprivilegiranog korisnika (korisnika koji nije lokalni administrator), poslan je SYN paket na port
80 (korištenjem API poziva <function moreinfo="none">connect()</function> ). Kad privilegirani korisnik
pokušava skenirati hostve na lokalnoj mreži, koriste se ARP zahtjevi (<option>-PR</option>) osim ako nije
specificirana opcija <option>--send_ip</option>.
specificirana opcija <option>--send-ip</option>.
Opciju <option>-sP</option> možete kombinirati s bilo kojim tipom otkrivajućih (discovery) tipova
skeniranja (sve <option>-P*</option> opcije osim <option>-P0</option> opcije) kako bi postigli veću
fleksibilnost. Ukoliko se koristi bilo koji od tih tipova skeniranja i port broj, automatski su defaultne
@@ -523,7 +523,7 @@ očekujete od nje.</para>
<para>Još jedna metoda detekcije hostova je i UDP ping. UDP ping šalje prazne UDP pakete (osim ako nije
definirana opcija
<option>--data_length</option>) na navedene portove. Portlist opcija ima isti format kao
<option>--data-length</option>) na navedene portove. Portlist opcija ima isti format kao
i prije obrađene opcije <option>-PS</option> i <option>-PA</option>. Ukoliko nije naveden niti jedan port,
defaultni je 31338. To se može promijeniti kod kompajliranja promjenom DEFAULT_UDP_PROBE_PORT u
<filename moreinfo="none">nmap.h</filename> biblioteci.
@@ -629,7 +629,7 @@ očekujete od nje.</para>
<varlistentry>
<term>
<option>--system_dns</option> (Koristi sistemski DNS rezolver)
<option>--system-dns</option> (Koristi sistemski DNS rezolver)
</term>
<listitem>
<para>Defaultno Nmap radi rezolving adresa slanjem upita direktno imenskim serverima (engl. name servers)
@@ -644,14 +644,14 @@ očekujete od nje.</para>
<varlistentry>
<term>
<option>--dns_servers &lt;server1[,server2],...&gt;
<option>--dns-servers &lt;server1[,server2],...&gt;
</option> (Serveri koji će se koristiti za obrnute DNS upite)
</term>
<listitem>
<para>U normalnim okolnostima, Nmap će pokušati pronaći vaše DNS servere iz resolv.conf datoteke (na
UNIX-u) ili iz registry baze podataka (na Win32). Naravno, postoji mogućnost da navedete servere po želji
korištenjem ove opcije. Ova opcija se ne koristi ako koristitite opciju
<option>--system_dns</option>
<option>--system-dns</option>
ili IPv6 sken. Korištenje više DNS servera je obično brže nego samo jednog.
</para>
</listitem>
@@ -1428,7 +1428,7 @@ tj. želite da šalje samo jednu po jednu sondu.To može biti korisno u kombinac
<varlistentry>
<term>
<option>--min_rtt_timeout &lt;time&gt;</option>,
<option>--min-rtt-timeout &lt;time&gt;</option>,
<option>--max-rtt-timeout &lt;time&gt;</option>,
<option>--initial-rtt-timeout
&lt;time&gt;</option> (Podesi vrijeme trajanja sondi)</term>
@@ -1515,7 +1515,7 @@ OS detekcije ili detekcije verzija.
<varlistentry>
<term>
<option>--scan-delay &lt;time&gt;</option>;
<option>--max_scan-delay
<option>--max-scan-delay
&lt;time&gt;</option> (podesi stanke između sondi)</term>
<listitem>
@@ -1530,7 +1530,7 @@ podešen na jostu i prilagođava sken ovisno o tome, ali neće škoditi ako ga u
ste sigurni da će se tako ponašati.
</para>
<para>Kad Nmap podesi sken shodno tome, dolazi do dramatičnog usporavanja. <option>--max_scan-delay</option> opcija
<para>Kad Nmap podesi sken shodno tome, dolazi do dramatičnog usporavanja. <option>--max-scan-delay</option> opcija
definira najveće kašnjanje koje će Nmap dozvoliti. Ukoliko podesite ovu opciju na premalu vrijednost, doći će do
uzaludnog (prečestog) slanja paketa i samim tim promašenih otvorenih portova ako ciljani host ima uključen <quote>
rate limiting</quote>.
@@ -1589,7 +1589,7 @@ nakon odskeniranog porta čeka 5 minuta prije nego će poslati iduću sondu.<opt
0.4 sekunde između sondi. <option>T3</option> je defaultna postavka koja uključuje paralilizam (skenirano je više
portova istovremeno). Opcije <option>T3</option> je isto kao i <option>--max-rtt-timeout 1250
--initial-rtt-timeout 500 --max-retries 6</option>, te podešava maksimalno TCP kašnjenje na 10ms. Opcija <option>T5
</option> je isto kao i <option>--max-rtt-timeout 300 --min_rtt_timeout 50
</option> je isto kao i <option>--max-rtt-timeout 300 --min-rtt-timeout 50
--initial-rtt-timeout 250 --max-retries 2 --host-timeout 900000</option> kao i postavljanje maksimalnog TCP sken kaš
njenja na 5ms.</para>
@@ -2142,7 +2142,7 @@ samoobjašnjavajuće, ali poruke postaju sve čudnije što je nivo debugiranja v
<varlistentry>
<term>
<option>--no_stylesheet</option> (Izbaci deklaraciju stila iz XML-a)
<option>--no-stylesheet</option> (Izbaci deklaraciju stila iz XML-a)
</term>
<listitem>
<para>Ukoliko ne želite da Nmap poveže XSL stil s XML-om, odaberite ovu opciju. U tom slučaju se ne koristi

View File

@@ -3251,8 +3251,8 @@ kapuk csak egy számként jelennek meg, ha túl sok van belőlük.
<varlistentry>
<term>
<option>--no_stylesheet</option> (Kihagyja az XSL stíluslap meghatározását az XML fájlból)
<indexterm significance="normal"><primary>--no_stylesheet</primary></indexterm>
<option>--no-stylesheet</option> (Kihagyja az XSL stíluslap meghatározását az XML fájlból)
<indexterm significance="normal"><primary>--no-stylesheet</primary></indexterm>
</term>
<listitem>

View File

@@ -572,7 +572,7 @@ SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
alle porte 80 e 443 dell'obiettivo. Quando invece un utente
privilegiato prova ad effettuare una scansione all'interno di una
rete locale, vengono usate richieste ARP a meno che non venga
specificata l'opzione <option>--send_ip</option>. L'opzione
specificata l'opzione <option>--send-ip</option>. L'opzione
<option>-sn</option> può essere usata in combinazione con qualsiasi
tipo di discovery probe (ovvero la famiglia di opzioni
<option>-P*</option>, tranne <option>-Pn</option>) per avere una
@@ -1407,7 +1407,7 @@ SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
scansioni su più host in parallelo, fare uno scan veloce
preliminare sulle porte più usate, effettuare la scansione
dall'interno del firewall ed infine usare l'opzione
<option>--host_timeout</option> per evitare host troppo lenti nel
<option>--host-timeout</option> per evitare host troppo lenti nel
rispondere.</para>
</listitem>
</varlistentry>
@@ -2120,7 +2120,7 @@ SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
<listitem>
<para>Questa opzione è un alias di
<option>--version_intensity 2</option>. Questa modalità rende il
<option>--version-intensity 2</option>. Questa modalità rende il
version scanning drasticamente più veloce, riducendone però la
capacità di identificare accuratamente i servizi.</para>
</listitem>
@@ -2131,7 +2131,7 @@ SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
<listitem>
<para>Questa opzione è equivalente a
<option>--version_intensity 9</option>, assicurando che ogni
<option>--version-intensity 9</option>, assicurando che ogni
singolo probe venga utilizzato su ogni singola porta.</para>
</listitem>
</varlistentry>
@@ -4129,7 +4129,7 @@ SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
<varlistentry>
<term>
<option>--no_stylesheet</option> (Omit XSL stylesheet declaration
<option>--no-stylesheet</option> (Omit XSL stylesheet declaration
from XML)
</term>

View File

@@ -135,10 +135,10 @@ TIMING AND PERFORMANCE:
-T[0-6]: Set timing template (higher is faster)
--min-hostgroup/max-hostgroup &lt;msec&gt;: Parallel host scan group sizes
--min-parallelism/max-parallelism &lt;msec&gt;: Probe parallelization
--min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec&gt;: Specifies
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec&gt;: Specifies
probe round trip time.
--host-timeout &lt;msec&gt;: Give up on target after this long
--scan-delay/--max_scan-delay &lt;msec&gt;: Adjust delay between probes
--scan-delay/--max-scan-delay &lt;msec&gt;: Adjust delay between probes
FIREWALL/IDS EVASION AND SPOOFING:
-f; --mtu &lt;val&gt;: fragment packets (optionally w/given MTU)
-D &lt;decoy1,decoy2[,ME],...&gt;: Cloak a scan with decoys
@@ -159,7 +159,7 @@ OUTPUT:
--append-output: Append to rather than clobber specified output files
--resume &lt;filename&gt;: Resume an aborted scan
--stylesheet &lt;path/URL&gt;: XSL stylesheet to transform XML output to HTML
--no_stylesheet: Prevent associating of XSL stylesheet w/XML output
--no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
-6: Enable IPv6 scanning
-A: Enables OS detection and Version detection
@@ -371,7 +371,7 @@ EXAMPLES:
<varlistentry>
<term>
<option>--system_dns</option> (システムのDNSリゾルバを使う)
<option>--system-dns</option> (システムのDNSリゾルバを使う)
</term>
<listitem>
<para>Nmapはデフォルトでは、ホスト上に構成されたネームサーバに直接クエリを送り、応答を待ち受けることで、IPアドレスを解決する。パフォーマンスを上げるために、数多くの要求(数十件に及ぶことも多い)が並行処理される。代わりに自分のシステムのリゾルバを使いたい(getnameinfo()コールを介して1回に1個のIPを処理する)場合は、このオプションを指定すること。だがこれは低速でほとんど使い物にならない。ただし、NmapのDNSコードにバグがある場合はこの限りではないその場合は連絡していただきたい。IPv6スキャンでは常に、システムのリゾルバが使われる。</para>
@@ -806,7 +806,7 @@ URGACKPSHRSTSYNFIN</option>で全部指定できるわけだが、もっとも
<varlistentry>
<term>
<option>--min_rtt_timeout &lt;milliseconds&gt;</option>,
<option>--min-rtt-timeout &lt;milliseconds&gt;</option>,
<option>--max-rtt-timeout &lt;milliseconds&gt;</option>,
<option>--initial-rtt-timeout
&lt;milliseconds&gt;</option> (プローブのタイムアウトを調節する)</term>
@@ -818,7 +818,7 @@ URGACKPSHRSTSYNFIN</option>で全部指定できるわけだが、もっとも
<para>すべてのホストがローカルネットワーク上にある場合、<option>--max-rtt-timeout</option>の値は100ミリ秒(ms)にするのが、アグレッシブに小さく指定するとしても妥当な値である。ルーティングが関係してくる場合は、ICMP pingユーティリティか、ファイアウォールを通過できる可能性が高いhping2などのカスタムパケット作成ツールを用いて、最初にネットワーク上のホストにpingを実行する必要がある。10個程度のパケットを送信してみて、最大往復時間(RTT)を調べること。<option>--initial-rtt-timeout</option>の値は、この値を2倍にするとよい。また、<option>--max-rtt-timeout</option>の値は、これを3倍か4倍にしたものにするとよいだろう。筆者は通常、pingで調査した時間の大小に関係なく、最大RTTを100ms未満に設定することはないし、1000msを超える値にすることもない。 </para>
<para><option>--min_rtt_timeout</option>は、ほとんど使用されないオプションであるが、ネットワークの信頼性があまりに低いために、Nmapのデフォルト値でも小さく設定しすぎになる場合に役立つと思われる。Nmapは単にタイムアウト時間を指定された最小値まで小さくするだけなので、ネットワークが信頼できると思われる場合は、この要求は異常であり、nmap-devメーリングリストにバグとして報告されるはずである。</para>
<para><option>--min-rtt-timeout</option>は、ほとんど使用されないオプションであるが、ネットワークの信頼性があまりに低いために、Nmapのデフォルト値でも小さく設定しすぎになる場合に役立つと思われる。Nmapは単にタイムアウト時間を指定された最小値まで小さくするだけなので、ネットワークが信頼できると思われる場合は、この要求は異常であり、nmap-devメーリングリストにバグとして報告されるはずである。</para>
</listitem>
</varlistentry>
@@ -838,7 +838,7 @@ URGACKPSHRSTSYNFIN</option>で全部指定できるわけだが、もっとも
<varlistentry>
<term>
<option>--scan-delay &lt;milliseconds&gt;</option>;
<option>--max_scan-delay
<option>--max-scan-delay
&lt;milliseconds&gt;</option> (プローブ間の遅滞時間を調節する)</term>
<listitem>
@@ -865,7 +865,7 @@ URGACKPSHRSTSYNFIN</option>で全部指定できるわけだが、もっとも
<para><option>-T0</option><option>-T1</option>は、IDSの警告を回避するには役立つかもしれないが、何千ものマシンやポートをスキャンするには非常に長い時間がかかる。そのように長いスキャンを行う場合は、あらかじめ用意された<option>-T0</option><option>-T1</option>の値に頼るよりも、必要に応じて的確なタイミング値を設定するほうが好ましいだろう。</para>
<para><option>T0</option>の主な効果は、スキャンを連続的に実行して一度に1つのポートしかスキャンされないようにすることと、各プローブを送信する間に5分間待機することである。<option>T1</option><option>T2</option>は似ているが、それぞれプローブ間の待機時間が15秒と0.4秒しかない。<option>T3</option>はNmapのデフォルト動作で、並列処理が含まれる。<option>T4</option><option>--max-rtt-timeout 1250 --initial-rtt-timeout 500</option>に相当し、TCPスキャンの最大遅延時間を10msに設定する。<option>T5</option><option>--max-rtt-timeout 300 --min_rtt_timeout 50 --initial-rtt-timeout 250 --host-timeout 900000</option>に相当し、TCPスキャンの最大遅延時間を5msに設定する。 </para>
<para><option>T0</option>の主な効果は、スキャンを連続的に実行して一度に1つのポートしかスキャンされないようにすることと、各プローブを送信する間に5分間待機することである。<option>T1</option><option>T2</option>は似ているが、それぞれプローブ間の待機時間が15秒と0.4秒しかない。<option>T3</option>はNmapのデフォルト動作で、並列処理が含まれる。<option>T4</option><option>--max-rtt-timeout 1250 --initial-rtt-timeout 500</option>に相当し、TCPスキャンの最大遅延時間を10msに設定する。<option>T5</option><option>--max-rtt-timeout 300 --min-rtt-timeout 50 --initial-rtt-timeout 250 --host-timeout 900000</option>に相当し、TCPスキャンの最大遅延時間を5msに設定する。 </para>
</listitem>
</varlistentry>
@@ -1159,7 +1159,7 @@ rttvar: 14987 to: 100000</computeroutput>。こうした行の内容が理解で
<varlistentry>
<term>
<option>--no_stylesheet</option> (XSLスタイルシート宣言をXMLから除外する)
<option>--no-stylesheet</option> (XSLスタイルシート宣言をXMLから除外する)
</term>
<listitem>
<para>NmapがXML出力をXSLスタイルシートと関連付けないようにする。<literal moreinfo="none">xml-stylesheet</literal> ディレクティブは無視される。</para>

View File

@@ -775,7 +775,7 @@ pozwalaj&#261; na alternatywn&#261; specyfikacj&#281; celu:</para>
<varlistentry>
<term>
<option>--system_dns</option> (U&#380;ywaj systemowego DNS)
<option>--system-dns</option> (U&#380;ywaj systemowego DNS)
</term>
<listitem>
<para>Domy&#347;lnie Nmap okre&#347;la nazwy dla adres&#243;w IP poprzez wysy&#322;anie
@@ -794,14 +794,14 @@ pozwalaj&#261; na alternatywn&#261; specyfikacj&#281; celu:</para>
<varlistentry>
<term>
<option>--dns_servers &lt;server1[,server2],...&gt;
<option>--dns-servers &lt;server1[,server2],...&gt;
</option> (Serwery do wykonywania zapyta&#324; DNS)
</term>
<listitem>
<para>Domy&#347;lnie Nmap pr&#243;buje odczyta&#263; serwery DNS wpisane do pliku
resolv.conf (UNIX) lub rejestru (Win32). Alternatywnie, mo&#380;esz u&#380;y&#263;
tej opcji do podania w&#322;asnych serwer&#243;w. Opcja ta nie jest
uwzgl&#281;dniana, je&#347;li u&#380;yto r&#243;wnie&#380; opcji <option>--system_dns</option>
uwzgl&#281;dniana, je&#347;li u&#380;yto r&#243;wnie&#380; opcji <option>--system-dns</option>
lub skanowane s&#261; adresy IPv6. U&#380;ywanie wielu serwer&#243;w DNS jest cz&#281;sto
du&#380;o szybsze, ni&#380; tylko jednego.</para>
</listitem>
@@ -1835,7 +1835,7 @@ dalej).</para>
<varlistentry>
<term>
<option>--min_rtt_timeout &lt;czas&gt;</option>,
<option>--min-rtt-timeout &lt;czas&gt;</option>,
<option>--max-rtt-timeout &lt;czas&gt;</option>,
<option>--initial-rtt-timeout
&lt;czas&gt;</option> (Kontrola czasu oczekiwania na wykonanie testu)</term>
@@ -1871,7 +1871,7 @@ dla <option>--max-rtt-timeout</option>. Nie jest zalecane ustawianie
maksymalnego rtt poni&#380;ej 100ms, niezale&#380;nie od czas&#243;w pingowania, podobnie
wi&#281;kszego ni&#380; 1000ms.</para>
<para><option>--min_rtt_timeout</option> jest rzadko wykorzystywan&#261; funkcj&#261;,
<para><option>--min-rtt-timeout</option> jest rzadko wykorzystywan&#261; funkcj&#261;,
kt&#243;ra mo&#380;e by&#263; przydatna je&#347;li komunikacja sieciowa jest tak niepewna, &#380;e nawet
domy&#347;lne ustawienia Nmapa s&#261; zbyt agresywne. Jako &#380;e Nmap redukuje czas
oczekiwania tylko do momentu w kt&#243;rym sie&#263; zacznie dzia&#322;a&#263; poprawnie, potrzeba
@@ -1944,7 +1944,7 @@ us&#322;ug.</para>
<varlistentry>
<term>
<option>--scan-delay &lt;czas&gt;</option>;
<option>--max_scan-delay
<option>--max-scan-delay
&lt;czas&gt;</option> (Ustaw op&#243;&#378;nienie pomi&#281;dzy testami)</term>
<listitem>
@@ -1964,7 +1964,7 @@ r&#281;czne dodanie takiej opcji nie zaszkodzi, o ile znana jest optymalna pr&#2
<para>Kiedy Nmap zwi&#281;ksza czas op&#243;&#378;nienia, dostosowuj&#261;c go do
limitu ilo&#347;ci otrzymywanych odpowiedzi, czas skanowania dramatycznie ro&#347;nie.
Opcja <option>--max_scan-delay</option> pozwala na ustawienie maksymalnego
Opcja <option>--max-scan-delay</option> pozwala na ustawienie maksymalnego
limitu do kt&#243;rego mo&#380;e by&#263; automatycznie zwi&#281;kszane op&#243;&#378;nienie. Ustawienie
tej warto&#347;ci zbyt nisko mo&#380;e spowodowa&#263; niepotrzebne retransmisje i
pomini&#281;cie niekt&#243;rych port&#243;w w przypadku host&#243;w &#347;ci&#347;le limituj&#261;cych ilo&#347;&#263;
@@ -2041,7 +2041,7 @@ w&#322;&#261;czaj&#261;c w to zr&#243;wnoleglanie test&#243;w. <option>T4</optio
podania opcji <option>--max-rtt-timeout 1250 --initial-rtt-timeout 500
--max-retries 6</option> i ustawienia maksymalnego op&#243;&#378;nienia przy skanowaniu
TCP na 10 milisekund. Opcja <option>T5</option> jest alternatyw&#261; dla
<option>--max-rtt-timeout 300 --min_rtt_timeout 50 --initial-rtt-timeout 250
<option>--max-rtt-timeout 300 --min-rtt-timeout 50 --initial-rtt-timeout 250
--max-retries 2 --host-timeout 900000</option> oraz ustawienia maksymalnego
czasu op&#243;&#378;nienia dla skanowania TCP na 5ms.</para>
@@ -2748,7 +2748,7 @@ podobnie jak i UDP.</para>
<varlistentry>
<term>
<option>--no_stylesheet</option> (Nie u&#380;ywaj deklaracji stylu XSL w formacie XML)
<option>--no-stylesheet</option> (Nie u&#380;ywaj deklaracji stylu XSL w formacie XML)
</term>
<listitem>
<para>Dodanie tej opcji powoduje wy&#322;&#261;czenie do&#322;&#261;czania stylu XSL

View File

@@ -2217,7 +2217,7 @@ EXAMPLES:
<varlistentry>
<term><option>--min-rtt_timeout &lt;tempo&gt;</option>,
<option>--max_rtt-timeout &lt;tempo&gt;</option>,
<option>--max-rtt-timeout &lt;tempo&gt;</option>,
<option>--initial-rtt-timeout &lt;tempo&gt;</option> (Ajuste de
tempo de expiração (timeouts) das sondagens)</term>
@@ -2496,7 +2496,7 @@ EXAMPLES:
as sondagens. <option>T3</option> é o comportamento padrão do
Nmap, que inclui o paralelismo. <option>T4</option> faz o mesmo
que <option>--max-rtt-timeout 1250 --initial-rtt-timeout 500
--max_retries 6</option> e estabelece o atraso máximo de scan TCP
--max-retries 6</option> e estabelece o atraso máximo de scan TCP
em 10 milissegundos. <option>T5</option> faz o mesmo que
<option>--max-rtt-timeout 300 --min-rtt-timeout 50
--initial-rtt-timeout 250 --max-retries 2 --host-timeout
@@ -3373,12 +3373,12 @@ EXAMPLES:
</varlistentry>
<varlistentry>
<term><option>--no_stylesheet</option> (Omite do XML a declaração da
<term><option>--no-stylesheet</option> (Omite do XML a declaração da
folha de estilo XSL)</term>
<listitem>
<indexterm significance="normal">
<primary>--no_stylesheet</primary>
<primary>--no-stylesheet</primary>
</indexterm>
<para>Especifique esta opção para evitar que o Nmap associe

View File

@@ -202,10 +202,10 @@ TIMING AND PERFORMANCE:
--min-hostgroup/max-hostgroup &lt;msec&gt;: Tamanho dos grupos de rastreio(scan)
de anfitri<72>o(host) paralelo
--min-parallelism/max-parallelism &lt;msec&gt;: Rastreio paralelismo
--min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec&gt;: Ajustar o
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec&gt;: Ajustar o
tempo de retorno do rastreio.
--host-timeout &lt;msec&gt;: Desistir de um alvo ap<61>s este tempo
--scan-delay/--max_scan-delay &lt;msec&gt;: Ajustar esperas entre rastreios
--scan-delay/--max-scan-delay &lt;msec&gt;: Ajustar esperas entre rastreios
FIREWALL/IDS EVAS<41>O E DISFAR<41>E(SPOOFING):
-f; --mtu &lt;val&gt;: fragmentar pacotes (opcional com dado MTU)
-D &lt;decoy1,decoy2[,ME],...&gt;: Disfar<61>a um rastreio(scan) com iscos
@@ -226,7 +226,7 @@ SAIDA(OUTPUT):
--append-output: Acrescenta, em vez de destruir/substituir, ficheiros de resultados
--resume &lt;filename&gt;: Continuar um rastreio cancelado(aborted)
--stylesheet &lt;path/URL&gt;: A XSL stylesheet para transformar retorno(output) XML para HTML
--no_stylesheet: Impedir que o Nmap de associar a XSL stylesheet com retorno(output) XML
--no-stylesheet: Impedir que o Nmap de associar a XSL stylesheet com retorno(output) XML
OUTROS(MISC):
-6: Permitir rastreio(scanning) IPv6
-A: Permitir detec<65><63>o do SO e vers<72>o
@@ -1864,7 +1864,7 @@ EXEMPLOS:
</varlistentry>
<varlistentry>
<term><option>--min_rtt_timeout &lt;milissegundos&gt;</option>,
<term><option>--min-rtt-timeout &lt;milissegundos&gt;</option>,
<option>--max-rtt-timeout &lt;milissegundos&gt;</option>,
<option>--initial-rtt-timeout &lt;milissegundos&gt;</option> (Ajuste
de tempo de expira<72><61>o (timeouts) das sondagens)</term>
@@ -1903,7 +1903,7 @@ EXEMPLOS:
configuro o rtt m<>ximo abaixo de 100ms, n<>o importa quais os
tempos de ping. Eu tamb<6D>m n<>o excedo o valor 1000ms.</para>
<para><option>--min_rtt_timeout</option> <20> uma op<6F><70>o raramente
<para><option>--min-rtt-timeout</option> <20> uma op<6F><70>o raramente
utilizada que poderia ser <20>til quando uma rede <20> t<>o n<>o-confi<66>vel
que mesmo o default do Nmap <20> muito agressivo. Considerando que o
Nmap apenas reduz o tempo de expira<72><61>o para um valor m<>nimo quando
@@ -1940,7 +1940,7 @@ EXEMPLOS:
<varlistentry>
<term><option>--scan-delay &lt;milissegundos&gt;</option>;
<option>--max_scan-delay &lt;milissegundos&gt;</option> (Ajusta o
<option>--max-scan-delay &lt;milissegundos&gt;</option> (Ajusta o
atraso entre sondagens)</term>
<listitem>
@@ -2038,7 +2038,7 @@ EXEMPLOS:
que <option>--max-rtt-timeout 1250 --initial-rtt-timeout
500</option> e estabelece o atraso m<>ximo de rastreio(scan) TCP em 10
milissegundos. <option>T5</option> faz o mesmo que
<option>--max-rtt-timeout 300 --min_rtt_timeout 50
<option>--max-rtt-timeout 300 --min-rtt-timeout 50
--initial-rtt-timeout 250 --host-timeout 900000</option> e
estabelece o atraso m<>ximo de rastreio(scan) TCP em 5ms.</para>
</listitem>
@@ -2755,7 +2755,7 @@ EXEMPLOS:
</varlistentry>
<varlistentry>
<term><option>--no_stylesheet</option> (Omite do XML a declara<72><61>o da
<term><option>--no-stylesheet</option> (Omite do XML a declara<72><61>o da
folha de estilo XSL)</term>
<listitem>

View File

@@ -177,9 +177,9 @@
template (higher is faster) --min-hostgroup/max-hostgroup &lt;msec&gt;:
Parallel host scan group sizes --min-parallelism/max-parallelism
&lt;msec&gt;: Probe parallelization
--min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec&gt;:
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec&gt;:
Specifies probe round trip time. --host-timeout &lt;msec&gt;: Give up
on target after this long --scan-delay/--max_scan-delay &lt;msec&gt;:
on target after this long --scan-delay/--max-scan-delay &lt;msec&gt;:
Adjust delay between probes FIREWALL/IDS EVASION AND SPOOFING: -f;
--mtu &lt;val&gt;: fragment packets (optionally w/given MTU) -D
&lt;decoy1,decoy2[,ME],...&gt;: Cloak a scan with decoys -S
@@ -198,7 +198,7 @@
specified output files --resume &lt;filename&gt;: Resume an aborted
scan --stylesheet &lt;path/URL&gt;: XSL stylesheet to transform XML
output to HTML --webxml: Reference stylesheet from Insecure.Org for
more portable XML --no_stylesheet: Prevent associating of XSL
more portable XML --no-stylesheet: Prevent associating of XSL
stylesheet w/XML output MISC: -6: Enable IPv6 scanning -A: Enables OS
detection and Version detection --datadir &lt;dirname&gt;: Specify
custom Nmap data file location --send-eth/--send-ip: Send using raw
@@ -716,7 +716,7 @@
</varlistentry>
<varlistentry>
<term>
<option>--system_dns</option>(Foloseste DNSul sistemului de
<option>--system-dns</option>(Foloseste DNSul sistemului de
operare)</term>
<listitem>
<para>Implicit, Nmap rezolva adresele IP prin trimiterea de cereri
@@ -1799,7 +1799,7 @@
</varlistentry>
<varlistentry>
<term>
<option>--min_rtt_timeout &lt;milisecunde&gt;</option>,
<option>--min-rtt-timeout &lt;milisecunde&gt;</option>,
<option>--max-rtt-timeout &lt;milisecunde&gt;</option>,
<option>--initial-rtt-timeout&lt;milisecunde&gt;</option>(Seteaza
timpul de viata al probelor)</term>
@@ -1836,7 +1836,7 @@
maxim rtt sub 100 milisecunde., indiferent de ce raporteaza
pingurile. Si nici nu depasiti 1000 milisecunde.</para>
<para>
<option>--min_rtt_timeout</option>este rar folosita si nu este
<option>--min-rtt-timeout</option>este rar folosita si nu este
folositoare intr-o retea pentru care valoarea implicita a Nmap este
prea agresiva. Din moment ce Nmap reduce timpul de viata al
pachetelor pana la minim pentru o retea eficienta, nevoia acestei
@@ -1869,7 +1869,7 @@
<varlistentry>
<term>
<option>--scan-delay &lt;milisecunde&gt;</option>;
<option>--max_scan-delay&lt;milisecunde&gt;</option>(Ajusteaza pauza
<option>--max-scan-delay&lt;milisecunde&gt;</option>(Ajusteaza pauza
dintre probe)</term>
<listitem>
<para>Aceasta optiune face ca Nmap sa astepte cel putin un numar
@@ -1961,7 +1961,7 @@
<option>--max-rtt-timeout 1250 --initial-rtt-timeout 500</option>si
seteaza intarzierea maxima pentru scanarea TCP la 10 milisecunde.
<option>T5</option>realizeaza echivalentul la
<option>--max-rtt-timeout 300 --min_rtt_timeout 50
<option>--max-rtt-timeout 300 --min-rtt-timeout 50
--initial-rtt-timeout 250 --host-timeout 900000</option>si seteaza
intarzierea maxima pentru scanarea TCP la 5 milisecunde.</para>
</listitem>
@@ -2658,7 +2658,7 @@
</varlistentry>
<varlistentry>
<term>
<option>--no_stylesheet</option>(Se omite declaratia stylesheetului
<option>--no-stylesheet</option>(Se omite declaratia stylesheetului
XSL din XML)</term>
<listitem>
<para>Specificati aceasta optiune daca vreti sa preveniti Nmapul sa

View File

@@ -166,8 +166,8 @@ ZISTOVANIE HOSTITELSKEJ STANICE:
-PS/PA/PU [portlist]: pre zadane porty vykonat zistenie protokolov TCP SYN/ACK alebo UDP
-PE/PP/PM: vyskusat ICMP echo, parameter timestamp a poziadavku na sietovu masku
-n/-R: Nikdy nevykonavat DNS preklad/Vzdy vykonavat preklad DNS [povodne nastavenie: niekedy]
--dns_servers &lt;serv1[,serv2],...&gt;: Zadat vlastne servery DNS
--system_dns: Pouzit prekladac DNS operacneho systemu
--dns-servers &lt;serv1[,serv2],...&gt;: Zadat vlastne servery DNS
--system-dns: Pouzit prekladac DNS operacneho systemu
SPOSOBY SCANOVANIA:
-sS/sT/sA/sW/sM: Scan typu TCP SYN/Connect()/ACK/Window/Maimon
-sN/sF/sX: Scany typu TCP Null, FIN a Xmas
@@ -182,32 +182,32 @@ SPECIFIKACIA PORTOV A PORADIE SCANOVANIA:
-r: Scanovat porty postupne a nie nahodne
DETEKCIA SLUZBY/VERZIE:
-sV: Testovat otvorene porty na urcenie informacii o sluzbe/verzii
--version_light: Kvoli rychlejsej identifikacii sluzby/verzie vykonat len tie
--version-light: Kvoli rychlejsej identifikacii sluzby/verzie vykonat len tie
najpravdepodobnejsie testy
--version_all: Vykonat vsetky mozne testy
--version_trace: Zobrazit podrobnosti o priebehu scanovanie verzie (pre ucely debugovania)
--version-all: Vykonat vsetky mozne testy
--version-trace: Zobrazit podrobnosti o priebehu scanovanie verzie (pre ucely debugovania)
DETEKCIA OS:
-O: Povolit detekciu OS
--osscan_limit: Zuzit detekciu OS len na slubne vyzerajuce cielove stanice
--osscan_guess: Pouzit agresivnejsiu detekciu OS
--osscan-limit: Zuzit detekciu OS len na slubne vyzerajuce cielove stanice
--osscan-guess: Pouzit agresivnejsiu detekciu OS
CASOVANIE A VYKON:
-T[0-5]: Nastavit casovaciu sablonu (vyssie cislo zodpoveda rychlejsej sablone)
--min_hostgroup/max_hostgroup &lt;size&gt;: Velkosti skupin paralelnych scanov
--min_parallelism/max_parallelism &lt;msec&gt;: Paralelizacia testu
--min_rtt_timeout/max_rtt_timeout/initial_rtt_timeout &lt;msec&gt;: Udava
--min-hostgroup/max-hostgroup &lt;size&gt;: Velkosti skupin paralelnych scanov
--min-parallelism/max-parallelism &lt;msec&gt;: Paralelizacia testu
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec&gt;: Udava
velkost hodnoty RTT testu
--max_retries &lt;tries&gt;: Udava pocet retransmisii testu scanovania portov.
--host_timeout &lt;msec&gt;: Po uplynuti tohoto casoveho limitu ukoncit test cielovej stanice
--scan_delay/--max_scan_delay &lt;msec&gt;: Prisposobit oneskorenie medzi testami
--max-retries &lt;tries&gt;: Udava pocet retransmisii testu scanovania portov.
--host-timeout &lt;msec&gt;: Po uplynuti tohoto casoveho limitu ukoncit test cielovej stanice
--scan-delay/--max-scan-delay &lt;msec&gt;: Prisposobit oneskorenie medzi testami
OBIDENIE FIREWALLU/IDS A FALSOVANIE:
-f; --mtu &lt;val&gt;: Fragmentovat pakety ( s pridanou moznostou fragmentovania podla velkosti MTU)
-D &lt;decoy1,decoy2[,ME],...&gt;: Ukryt scan pouzitim trikov
-S &lt;IP_Address&gt;: Sfalsovat zdrojovu adresu
-e &lt;iface&gt;: Pouzit zadane rozhranie
-g/--source_port &lt;portnum&gt;: Pouzit dane cislo portu
--data_length &lt;num&gt;: Do odosielanych paketov vlozit nahodne data
-g/--source-port &lt;portnum&gt;: Pouzit dane cislo portu
--data-length &lt;num&gt;: Do odosielanych paketov vlozit nahodne data
--ttl &lt;val&gt;: Nastavit velkost polozky time-to-live protokolu IP
--spoof_mac &lt;mac address/prefix/vendor name&gt;: Sfalsovat MAC adresu aktualneho pocitaca
--spoof-mac &lt;mac address/prefix/vendor name&gt;: Sfalsovat MAC adresu aktualneho pocitaca
--badsum: Odoslat pakety s falosnym kontrolnym suctom TCP/UDP
VYSTUP:
-oN/-oX/-oS/-oG &lt;file&gt;: Vystup scanu zadaneho suboru vo formate obycajnom, XML, s|&lt;rIpt kIddi3,
@@ -215,18 +215,18 @@ VYSTUP:
-oA &lt;basename&gt;: Vystup sucasne vo vsetkych troch hlavnych formatoch
-v: Zvysit uroven priebezneho vystupu (pre vacsi ucinok pouzit dvakrat)
-d[level]: Nastavit alebo zvysit uroven debugovania (Zmysel maju hodnoty do 9)
--packet_trace: Zobrazit vsetky odoslane a prijate pakety
--packet-trace: Zobrazit vsetky odoslane a prijate pakety
--iflist: Vytlacit rozhrania hostitelskej stanice a trasy (pre ucely debugovania)
--append_output: Namiesto vymazania dat suborov pridat vystup k datam zadanych vystupnych suborov
--append-output: Namiesto vymazania dat suborov pridat vystup k datam zadanych vystupnych suborov
--resume &lt;filename&gt;: Pokracovat v prerusenom scane
--stylesheet &lt;path/URL&gt;: Na prenesenie vystupu vo formate XML do formatu HTML pouzit stylesheet XSL
--webxml: Na ziskanie prenositelnejsieho formatu XML pouzit referencny stylesheet zo stranky Insecure.Org
--no_stylesheet: Nepouzivat stylesheet pre vystup v XML
--no-stylesheet: Nepouzivat stylesheet pre vystup v XML
ROZNE:
-6: Povolit scan pre protokol IPv6
-A: Povolit detekciu OS a verzie
--datadir &lt;dirname&gt;: Zadat vlastne umiestnenie datoveho suboru pre Nmap
--send_eth/--send_ip: Odoslat pouzitim neupravenych ethernetovych ramcov alebo IP paketov
--send-eth/--send-ip: Odoslat pouzitim neupravenych ethernetovych ramcov alebo IP paketov
--privileged: Usudzovat, ze uzivatel ma plne opravnenia
-V: zobrazit cislo verzie
-h: zobrazit suhrn tejto stranky napovedy.
@@ -455,7 +455,7 @@ specifikovat nasledujuce moznosti, a tym riadit vyber cielovych stanic:
(pouzitim volania funkcie <function moreinfo="none">connect()</function>).
Ak sa privilegovany pouzivatel pokusa scanovat cielove stanice na lokalnej ethernetovej sieti,
pouzivaju sa spravy ARP request (<option>-PR</option>) , ak nie je explicitne zadany parameter
<option>--send_ip</option>.
<option>--send-ip</option>.
Parameter<option>-sP</option> sa moze kombinovat s akymkolvek
z testov zistovania ( parametre <option>-P*</option>,
s vynimkou <option>-P0</option>) kvoli vacsej flexibilite.
@@ -584,7 +584,7 @@ specifikovat nasledujuce moznosti, a tym riadit vyber cielovych stanic:
<para> Dalsou moznostou zistenia hostitelskych stanic je UDP ping, ktory vysiela
prazdny UDP paket
(v pripade, ze nie je specifikovany parameter <option>--data_length</option> )
(v pripade, ze nie je specifikovany parameter <option>--data-length</option> )
na dane cielove porty. Zoznam portov ma rovnaky format ako pri predtym
rozoberanych parametroch
<option>-PS</option> a <option>-PA</option>. Ak nie je specifikovane inac,
@@ -684,7 +684,7 @@ specifikovat nasledujuce moznosti, a tym riadit vyber cielovych stanic:
hostitelske stanice, ktore Nmap detekuje v lokalnej ethernetovej sieti, a to aj ked su pouzite
odlisne typy pingov(napriklad <option>-PE</option> alebo
<option>-PS</option>). Ak sa chcete predsa vyhnut ARP scanu, pouzite parameter
<option>--send_ip</option>.</para>
<option>--send-ip</option>.</para>
</listitem>
</varlistentry>
@@ -714,7 +714,7 @@ specifikovat nasledujuce moznosti, a tym riadit vyber cielovych stanic:
<varlistentry>
<term>
<option>--system_dns</option> (Pouzit systemovy prekladac DNS)
<option>--system-dns</option> (Pouzit systemovy prekladac DNS)
</term>
<listitem>
<para>V predvolenom nastaveni preklada Nmap IP adresy tak, ze
@@ -730,7 +730,7 @@ specifikovat nasledujuce moznosti, a tym riadit vyber cielovych stanic:
<varlistentry>
<term>
<option>--dns_servers &lt;server1[,server2],...&gt;
<option>--dns-servers &lt;server1[,server2],...&gt;
</option> (Servery, ktore sa maju pouzit pre reverzne DNS dotazy)
</term>
<listitem>
@@ -738,7 +738,7 @@ specifikovat nasledujuce moznosti, a tym riadit vyber cielovych stanic:
urcit DNS servery z konfiguracneho suboru (UNIX) alebo registrov (Win32)
lokalneho pocitaca, avsak alternativne je mozne pouzit tuto moznost na zadanie vlastnych serverov.
Tento parameter sa nedodrzuje, pri pouziti parametra
<option>--system_dns</option> alebo scanu protokolu IPv6. Pouzitie viacerych DNS serverov
<option>--system-dns</option> alebo scanu protokolu IPv6. Pouzitie viacerych DNS serverov
je casto rychlejsie ako odoslanie dotazov na jeden server.</para>
</listitem>
</varlistentry>
@@ -976,7 +976,7 @@ jedna sprava za sekundu (v subore <filename moreinfo="none">net/ipv4/icmp.c</fil
paketmi, ktore by cielova stanica zahodila. Linuxovske obmedzenie 1 paket za sekundu nanestastie sposobuje,
ze by scan 65536 portov trval 18 hodin. Napady ako tento proces urychlit su napr.scanovanie viacerych hostov sucasne
, vykonat najprv rychly scan popularnych portov, scanovat spoza firewallu alebo pouzitie parametru
<option>--host_timeout</option> na preskocenie pomalych hostitelskych stanic.</para>
<option>--host-timeout</option> na preskocenie pomalych hostitelskych stanic.</para>
</listitem>
</varlistentry>
@@ -1420,7 +1420,7 @@ sa nemusi pacit zneuzitie ich serverov takymto sposobom.</para>
<varlistentry>
<term>
<option>--version_intensity &lt;intensity&gt;</option> (Nastavit intenzitu scanovania verzie)
<option>--version-intensity &lt;intensity&gt;</option> (Nastavit intenzitu scanovania verzie)
</term>
<listitem>
@@ -1440,33 +1440,33 @@ sa nemusi pacit zneuzitie ich serverov takymto sposobom.</para>
<varlistentry>
<term>
<option>--version_light</option> (Povolit light mod )
<option>--version-light</option> (Povolit light mod )
</term>
<listitem>
<para>Je to pohodlny alias pre parameter
<option>--version_intensity 2</option>. Tento light mod znacne urychluje
<option>--version-intensity 2</option>. Tento light mod znacne urychluje
scanovanie verzie, no znizuje sa pravdepodobnost spravnej identifikacie sluzieb.</para>
</listitem>
</varlistentry>
<varlistentry>
<term>
<option>--version_all</option> (Vyskusat kazdy test)
<option>--version-all</option> (Vyskusat kazdy test)
</term>
<listitem>
<para>Alias pre parameter <option>--version_intensity 9</option>,
<para>Alias pre parameter <option>--version-intensity 9</option>,
cim sa zaisti vykonanie kazdeho testu voci kazdemu portu.</para>
</listitem>
</varlistentry>
<varlistentry>
<term>
<option>--version_trace</option> (Sledovat cinnost scanovania verzie)
<option>--version-trace</option> (Sledovat cinnost scanovania verzie)
</term>
<listitem>
<para>Nmap zobrazi rozsiahle debugovacie
informacie cinnosti scanovania verzie. Je to podmnozina vystupu pri zadani
parametra <option>--packet_trace</option>.</para>
parametra <option>--packet-trace</option>.</para>
</listitem>
</varlistentry>
@@ -1553,7 +1553,7 @@ sa nemusi pacit zneuzitie ich serverov takymto sposobom.</para>
<varlistentry>
<term>
<option>--osscan_limit</option> (Obmedzit detekciu OS len na slubne cielove stanice)
<option>--osscan-limit</option> (Obmedzit detekciu OS len na slubne cielove stanice)
</term>
<listitem>
<para>Detekcia OS je ovela efektivnejsie, ak je zisteny aspon
@@ -1566,7 +1566,7 @@ sa nemusi pacit zneuzitie ich serverov takymto sposobom.</para>
<varlistentry>
<term>
<option>--osscan_guess</option>; <option>--fuzzy</option> (Odhadnut vysledky
<option>--osscan-guess</option>; <option>--fuzzy</option> (Odhadnut vysledky
detekcie OS)
</term>
<listitem>
@@ -1605,8 +1605,8 @@ o ktore maju zaujem.</para>
<varlistentry>
<term>
<option>--min_hostgroup &lt;numhosts&gt;</option>;
<option>--max_hostgroup
<option>--min-hostgroup &lt;numhosts&gt;</option>;
<option>--max-hostgroup
&lt;numhosts&gt;</option> (Prisposobit velkosti paralelnych skupin pri scanovani)</term>
<listitem>
<para>Nmap ma schopnost sucasne scanovat porty alebo verzie viacerych hostitelskych stanic a to takym, sposobom,
@@ -1623,8 +1623,8 @@ kompromisom. Zacne skupinou o pocte 5, takze prve vysledky sa dostavia rychlo
portove TCP scany.</para>
<para> Po zadani maximalnej velkosti skupiny pomocou parametra
<option>--max_hostgroup</option> Nmap nikdy neprokroci tuto hodnotu.
Po zadani minimalnej velkosti skupiny parametrom <option>--min_hostgroup</option> nebude Nmap pouzivat mensie skupiny
<option>--max-hostgroup</option> Nmap nikdy neprokroci tuto hodnotu.
Po zadani minimalnej velkosti skupiny parametrom <option>--min-hostgroup</option> nebude Nmap pouzivat mensie skupiny
ako bolo zadane. Ak vsak nie je dostatok hostitelskych stanic, Nmap moze pracovat s mensimi skupinami ako specifikovane
parametrom. Aj ked je to zriedkavo vyuzivane, oba parametre mozu byt pouzite sucasne na specifikovanie rozsahu skupiny.
</para>
@@ -1641,8 +1641,8 @@ Pri scanoch s par cislami portov je velkost skupiny hostitelskych pocitacov rovn
<varlistentry>
<term>
<option>--min_parallelism &lt;numprobes&gt;</option>;
<option>--max_parallelism
<option>--min-parallelism &lt;numprobes&gt;</option>;
<option>--max-parallelism
&lt;numprobes&gt;</option> (Upravit paralelizaciu testov)</term>
<listitem>
@@ -1658,16 +1658,16 @@ sa idealny paralelizmus moze znizit az na 1, ak sa sietove testy javia ako nespo
a na druhej strane idealizmus stupa pri vybornych podmienkach.</para>
<para>Najcastejsim pouzitim je nastavenie parametra
<option>--min_parallelism</option> na vyssiu hodnotu ako je 1 kvoli
<option>--min-parallelism</option> na vyssiu hodnotu ako je 1 kvoli
urychleniu scanovania pomalych hostitelskych stanic alebo sieti. Je to riskantny
parameter na zabavu, pretoze prilis vysoka hodnota moze ovplyvnit presnost
a takisto schopnost Nmapu ovladat paralelizmus dynamicky podla sietovych podmienok.
Hodnota desat moze byt rozumna, hoci tuto hodnotu nastavujem len ako poslednu moznost.
</para>
<para>Parameter <option>--max_parallelism</option> je niekedy nastaveny na 1, aby sa predislo
<para>Parameter <option>--max-parallelism</option> je niekedy nastaveny na 1, aby sa predislo
odosielaniu viac ako jedneho testu sucasne. Moze sa to hodit v kombinacii s parametrom
<option>--scan_delay</option>
<option>--scan-delay</option>
(rozoberanom nizsie), hoci tento druhy parameter je dostatocne silny, aby sam sluzil svojmu ucelu.
</para>
@@ -1676,9 +1676,9 @@ odosielaniu viac ako jedneho testu sucasne. Moze sa to hodit v kombinacii s para
<varlistentry>
<term>
<option>--min_rtt_timeout &lt;time&gt;</option>,
<option>--max_rtt_timeout &lt;time&gt;</option>,
<option>--initial_rtt_timeout
<option>--min-rtt-timeout &lt;time&gt;</option>,
<option>--max-rtt-timeout &lt;time&gt;</option>,
<option>--initial-rtt-timeout
&lt;time&gt;</option> (Nastavit casovy interval testu)</term>
<listitem>
@@ -1692,8 +1692,8 @@ na zaklade casov odpovedi predchadzajucich testov. Ak je latencia siete vyznamny
<para>Tieto parametre maju hodnotu v milisekundach alebo je mozne pridat argument jednotky
<literal moreinfo="none">s</literal>, <literal moreinfo="none">m</literal>alebo<literal moreinfo="none">h</literal> to
a takto sa cas specifuje v sekundach, minutach alebo hodinach.
Specifikovanie nizsich hodnot parametrov<option>--max_rtt_timeout</option> a
<option>--initial_rtt_timeout</option> ako predvolene hodnoty moze
Specifikovanie nizsich hodnot parametrov<option>--max-rtt-timeout</option> a
<option>--initial-rtt-timeout</option> ako predvolene hodnoty moze
vyznamne skratit casy scanov, co plati hlavne pre scany bez pingu
(<option>-P0</option>) a dalej pre velmi filtrovane siete, nie je vsak dobre
zadavat prilis kratke hodnoty, pretoze potom moze scan pozadovat viac casu ako je specifikovane
@@ -1701,16 +1701,16 @@ a pre vela testov vyprsi casovy interval, zatial co odpoved je stale na ceste.
</para>
<para>Ak su vsetky hostitelske stanice v lokalnej sieti, rozumna hodnota intervalu je
100 milisekund <option>--max_rtt_timeout</option>. Ak je zahrnute routovanie, je potrebne
100 milisekund <option>--max-rtt-timeout</option>. Ak je zahrnute routovanie, je potrebne
najprv vykonat ping hosta bud pomocnym programom ICMP ping alebo prisposobenym
programom pre tvorenie paketov ako napr. hping2, ktory sa pravdepodobnejsie dostane
cez firewall. Vsimnite si maximalny cas hodnoty RTT (Maximum Round Trip) asi 10 paketov.
Tuto hodnotu mozete zdvojnasobit pre
<option>--initial_rtt_timeout</option> a stroj- alebo stvornasobit pre parameter<option>--max_rtt_timeout</option>.
<option>--initial-rtt-timeout</option> a stroj- alebo stvornasobit pre parameter<option>--max-rtt-timeout</option>.
Vseobecne nenastavujem tento parameter
maximum rtt pod 100ms, bez ohladu na hodnoty pingov, a ani ich nezvysujem nad 1000ms.</para>
<para>Parameter <option>--min_rtt_timeout</option> je malokedy pouzivany. Moze sa zist,
<para>Parameter <option>--min-rtt-timeout</option> je malokedy pouzivany. Moze sa zist,
ked je siet taka nespolahliva, ze aj predvolena hodnota Nmapu je prilis agresivna.
Kedze vsak Nmap pri spolahlivej sieti znizuje casovy interval na minimum, tento
parameter nie je potrebny a jeho pouzitie by sa malo nahlasit ako bug do mailingu listu nmap-dev.</para>
@@ -1721,7 +1721,7 @@ parameter nie je potrebny a jeho pouzitie by sa malo nahlasit ako bug do mailing
<varlistentry>
<term>
<option>--max_retries &lt;numtries&gt;</option> (Specifikovat maximalny pocet
<option>--max-retries &lt;numtries&gt;</option> (Specifikovat maximalny pocet
retransmisii testov scanovania portov)
</term>
<listitem>
@@ -1734,25 +1734,25 @@ spolahlivost, moze sa pokusit o retransmissiu viackrat pred ukoncenim snahy.
Na jednej strane to zvysuje presnost, no takisto aj cas scanov.
Ak je kriticky vykon, scany mozu byt urychlenie limitovanim povoleneho poctu retransmisii.
Retransmisiam sa zabrani parametrom
<option>--max_retries 0</option>, no zriedkakedy sa to odporuca.
<option>--max-retries 0</option>, no zriedkakedy sa to odporuca.
</para>
<para>Predvolena hodnota (bez parametru<option>-T</option>) je 10
ten retransmisii. Ak sa siet zda byt spolahliva a cielove stanice
neobmedzuju pocet odpovedi, Nmap obycajne vykona len jednu retransmisiu,
takze vacsina scanov ani nie je ovplyvnena, ak sa parameter
<option>--max_retries</option> znizi na 3. Tieto hodnoty dokazy podstatne zrychlit
<option>--max-retries</option> znizi na 3. Tieto hodnoty dokazy podstatne zrychlit
scany pomalych (s obmedzenim poctu odpovedi) hostitelskych stanic. Ak Nmap prilis skoro zanechava
testy portov, obycajne sa stracaju nejake informacie, hoci moze to stale moze byt uprednostnovane pred
situaciou, kde uplynie interval parametru
<option>--host_timeout</option> a stratia sa vsetky informacie o cielovej stanici.</para>
<option>--host-timeout</option> a stratia sa vsetky informacie o cielovej stanici.</para>
</listitem>
</varlistentry>
<varlistentry>
<term>
<option>--host_timeout &lt;time&gt;</option> (Zanechat pomale cielove stanice)
<option>--host-timeout &lt;time&gt;</option> (Zanechat pomale cielove stanice)
</term>
<listitem>
@@ -1761,7 +1761,7 @@ co moze byt dosledkom zleho vykonu alebo nespolahliveho sietoveho hardwaru/softw
alebo obmedzujuceho firewallu. Najpomalsich malo percent scanovanych hostitelskych stanic moze
zabrat podstatu casu scanu. Niekedy je lepsie orezat tieto straty casu a preskocit taketo stanice uz na zaciatku.
Da sa to dosiahnut zadanim parametra
<option>--host_timeout</option> s pozadovanym poctom milisekund cakania.
<option>--host-timeout</option> s pozadovanym poctom milisekund cakania.
Alternativne je mozne pripojit argument jednotky
<literal moreinfo="none">s</literal>, <literal moreinfo="none">m</literal> alebo<literal moreinfo="none">h</literal> to
, cim sa casovy interval specifikuje v sekundach, minutach alebo hodinach. Ja casto specifikujem
@@ -1776,8 +1776,8 @@ tabulka portov, detekcia OS, ani detekcia verzie.</para>
<varlistentry>
<term>
<option>--scan_delay &lt;time&gt;</option>;
<option>--max_scan_delay
<option>--scan-delay &lt;time&gt;</option>;
<option>--max-scan-delay
&lt;time&gt;</option> (Nastavit oneskorenie medzi testami)</term>
<listitem>
@@ -1789,19 +1789,19 @@ oneskorenia v sekundach, minutach alebo hodinach namiesto ms.
Hodi sa to hlavne v pripade obmedzenia poctu odpovedi. Pocitace so systemom Solaris ako aj niektore ine
obycajne na test UDP scanu odpovedia jednou ICMP spravou za sekundu.
Vsetko co sa odosle Nmapom navyse, bude stratene.
Parameter <option>--scan_delay</option> nastaveny na
Parameter <option>--scan-delay</option> nastaveny na
<literal moreinfo="none">1s</literal> udrzi Nmap na takejto pomalej rychlosti.
Nmap sa pokusi detekovat obmedzenie a priposobit oneskorenie scanu podla toho,
ale nie je na skodu specifikovat to explicitne, ak uz viete, aka rychlost je najvhodnejsia.</para>
<para>Ak Nmap prisposobuje oneskorenie scanu smerom nahor
pri obmedzeni rychlosti odpovedi, scan sa dramaticky spomali.
Parameter<option>--max_scan_delay</option> specifikuje najvacsie oneskorenie,
Parameter<option>--max-scan-delay</option> specifikuje najvacsie oneskorenie,
ktore povoli Nmap. Nastavenie prilis nizkej hodnoty moze pri zavedenej obmedzenej rychlosti
odpovedi viest
k zbytocnym retransmisiam paketov a moznym vynechanym portom.</para>
<para>Dalsie pouzitie parametra <option>--scan_delay</option> je vyhnut sa systemom detekcie
<para>Dalsie pouzitie parametra <option>--scan-delay</option> je vyhnut sa systemom detekcie
(IDS) a narusenia (IPS) zalozenych na prahovej hodnote.</para>
</listitem>
@@ -1866,11 +1866,11 @@ Moznosti <option>T1</option> a
<option>T2</option> su podobne, ale medzi jednotlivymi testami cakaju len 15 resp. 0.4
sekund. Moznost<option>T3</option> je predvolenou pre Nmap a zahrna paralelizaciu.
Moznost <option>T4</option>
je ekvivalentna zadaniu<option>--max_rtt_timeout 1250
--initial_rtt_timeout 500 --max_retries 6</option> a nastavuje maximalne oneskorenie
je ekvivalentna zadaniu<option>--max-rtt-timeout 1250
--initial-rtt-timeout 500 --max-retries 6</option> a nastavuje maximalne oneskorenie
TCP scanu na 10 ms. Moznost<option>T5</option> je ekvivalentna zadaniu
<option>--max_rtt_timeout 300 --min_rtt_timeout 50
--initial_rtt_timeout 250 --max_retries 2 --host_timeout 900000</option> a takisto nastavenia
<option>--max-rtt-timeout 300 --min-rtt-timeout 50
--initial-rtt-timeout 250 --max-retries 2 --host-timeout 900000</option> a takisto nastavenia
maximalneho oneskorenia TCP scanu na 5ms.</para>
</listitem>
@@ -1969,7 +1969,7 @@ relevantnych parametrov a opisuje, co robia.
Niektore zdrojove systemy defragmentuju vychadzajuce pakety v jadre, jednym z nich
Linux s modulom ip tables. Pocas vykonavania scanu je mozne pouzit
sniffer napr. Ethereal a tym sa da sledovat, ci su odosielane pakety fragmentovane.
Ak sa v lokalnom OS na lokalnom pocitaci vyskytnu problemy, skuste zadat parameter<option>--send_eth</option> cim sa to obide
Ak sa v lokalnom OS na lokalnom pocitaci vyskytnu problemy, skuste zadat parameter<option>--send-eth</option> cim sa to obide
vrstva IP a odoslu sa neupravene ethernetove ramce.</para>
</listitem>
</varlistentry>
@@ -2041,7 +2041,7 @@ relevantnych parametrov a opisuje, co robia.
<varlistentry>
<term>
<option>--source_port &lt;portnumber&gt;;</option>
<option>--source-port &lt;portnumber&gt;;</option>
<option>-g &lt;portnumber&gt;</option> (Falsovat zdrojove cislo portu)
</term>
<listitem>
@@ -2070,10 +2070,10 @@ z portu 88 (Kerberos). Dalsim dobre znamym pripadom povolovali verzie osobneho
</para>
<para>Nmap ponuka na objavenie tychto zranitelnosti ekvivalentne parametere<option>-g</option> a
<option>--source_port</option>. Jednoducho zadate cislo portu a Nmap z neho odosle pakety.
<option>--source-port</option>. Jednoducho zadate cislo portu a Nmap z neho odosle pakety.
Pri niektorych testoch detekcie OS kvoli ich spravnej funkcii musi Nmap pouzivat odlisne cisla portov
a DNS poziadavky ignoruju parameter
<option>--source_port</option>, pretoze Nmap ich nechava na pleciach systemovych kniznic.
<option>--source-port</option>, pretoze Nmap ich nechava na pleciach systemovych kniznic.
Vacsina TCP scanov vratane SYN scanu ako aj UDP scan podporuju tento parameter uplne.</para>
</listitem>
@@ -2081,7 +2081,7 @@ Vacsina TCP scanov vratane SYN scanu ako aj UDP scan podporuju tento parameter u
<varlistentry>
<term>
<option>--data_length &lt;number&gt;</option> (Do odosielanych paketov pripojit nahodne data)
<option>--data-length &lt;number&gt;</option> (Do odosielanych paketov pripojit nahodne data)
</term>
<listitem>
<para>Za normalnych okolnosti odosiela Nmap minimalne pakety obsahujuce len hlavicku, takze
@@ -2103,7 +2103,7 @@ Vacsina TCP scanov vratane SYN scanu ako aj UDP scan podporuju tento parameter u
<varlistentry>
<term>
<option>--randomize_hosts</option> (Nahodne vybrat poradie cielovych pocitacov)
<option>--randomize-hosts</option> (Nahodne vybrat poradie cielovych pocitacov)
</term>
<listitem>
<para>Nmap premiesa kazdu skupinu o velkosti az do 8096 hostitelskych stanic pred ich scanovanim, co
@@ -2121,14 +2121,14 @@ Vacsina TCP scanov vratane SYN scanu ako aj UDP scan podporuju tento parameter u
<varlistentry>
<term>
<option>--spoof_mac &lt;mac address, prefix, or vendor
<option>--spoof-mac &lt;mac address, prefix, or vendor
name&gt;</option> (Vytvorit falosnu MAC adresu)
</term>
<listitem>
<para>Nmap pouzije zadanu MAC adresu pre
vsetky odosielane neupravene ethernetove ramce. Zahrna to v sebe parameter
<option>--send_eth</option>, cim sa zaisti, ze Nmap vlastne odosle
<option>--send-eth</option>, cim sa zaisti, ze Nmap vlastne odosle
pakety na urovni ethernetu. Zadana MAC adresa moze byt v roznych formatoch. Ak je to jednoducho znak
<quote>0</quote>, Nmap zvoli uplne nahodnu mac adresu. Ak je zadanym retazcom parny pocet hexadecimalnych
cislic (s parmi dvoch nepovinne oddelenymi ciarkami), Nmap ich pouzije ako MAC adresu. Ak je zadanych menej
@@ -2136,7 +2136,7 @@ Vacsina TCP scanov vratane SYN scanu ako aj UDP scan podporuju tento parameter u
z tycho moznosti, Nmap prehlada subor
<filename moreinfo="none">nmap-mac-prefixes</filename> pri pokuse najst nazov vyrobcu obsahujuci dany retazec (nezavisi na velkosti
velkych a malych pismen). Ak je najdena zhoda, Nmap pouzije OUI vyrobcu (3-bajtova predpona) a nahodne vyplne 3
zostavajuce bajty. Spravne zadanymi prikladmi pre parameter<option>--spoof_mac</option> su <literal moreinfo="none">Apple</literal>, <literal moreinfo="none">0</literal>,
zostavajuce bajty. Spravne zadanymi prikladmi pre parameter<option>--spoof-mac</option> su <literal moreinfo="none">Apple</literal>, <literal moreinfo="none">0</literal>,
<literal moreinfo="none">01:02:03:04:05:06</literal>, <literal moreinfo="none">deadbeefcafe</literal>, <literal moreinfo="none">0020F2</literal> ci <literal moreinfo="none">Cisco</literal>.</para>
</listitem>
@@ -2391,7 +2391,7 @@ Niektore riadku su samovysvetlujuce, no zvysovanim stupna debugovania sa straca
<varlistentry>
<term>
<option>--packet_trace</option> (Sledovat odosielane a prijimane pakety a data)
<option>--packet-trace</option> (Sledovat odosielane a prijimane pakety a data)
</term>
<listitem>
<para>Nmap zobrazi obsah kazdeho odoslaneho alebo prijateho paketu.
@@ -2400,7 +2400,7 @@ Niektore riadku su samovysvetlujuce, no zvysovanim stupna debugovania sa straca
Ak chcete predist zobrazovaniu tisicov riadkov, je mozne specifikovat
obmedzeny pocet portov na scanovanie, napr.<option>-p20-30</option>.
Ak vas zaujima len priebeh detekcie verzie, zadajte
<option>--version_trace</option>.</para>
<option>--version-trace</option>.</para>
</listitem>
</varlistentry>
@@ -2422,12 +2422,12 @@ Niektore riadku su samovysvetlujuce, no zvysovanim stupna debugovania sa straca
<varlistentry>
<term>
<option>--append_output</option> (Pripojit vystup namiesto vymazania predchadzajucich dat)
<option>--append-output</option> (Pripojit vystup namiesto vymazania predchadzajucich dat)
</term>
<listitem>
<para>Pri specifikacii nazvu suboru za parametrom formatu vystupu napr.
<option>-oX</option> alebo <option>-oN</option>sa v predvolenom nastaveni subor prepise.
Ak chcete zachovat obsah suboru a pripojit nove vysledky, zadajte parameter <option>--append_output</option>
Ak chcete zachovat obsah suboru a pripojit nove vysledky, zadajte parameter <option>--append-output</option>
a vsetky zadane nazvy suborov sa namiesto prepisovania budu rozsirovat o nove data. Nefunguje to pre data scanu
pre format XML(<option>-oX</option>), pretoze sa vysledny subor nespracuje spravne, az kym
ho neopravite rucne.</para>
@@ -2502,7 +2502,7 @@ Niektore riadku su samovysvetlujuce, no zvysovanim stupna debugovania sa straca
<varlistentry>
<term>
<option>--no_stylesheet</option> (Vynechat zadanie XSL stylesheetu z XML)
<option>--no-stylesheet</option> (Vynechat zadanie XSL stylesheetu z XML)
</term>
<listitem>
<para>Tento parameter zabrani Nmapu spajat XSL stylesheet s XML vystupom. Vynecha sa direktiva
@@ -2591,7 +2591,7 @@ Niektore riadku su samovysvetlujuce, no zvysovanim stupna debugovania sa straca
<varlistentry>
<term>
<option>--send_eth</option> (Posielat neupravene pakety na ethernetovej vrstve)
<option>--send-eth</option> (Posielat neupravene pakety na ethernetovej vrstve)
</term>
<listitem>
<para>Nmap bude odosielat pakety na neupravenej druhej, ethernetovej vrstve
@@ -2608,7 +2608,7 @@ Niektore riadku su samovysvetlujuce, no zvysovanim stupna debugovania sa straca
<varlistentry>
<term>
<option>--send_ip</option> (Posielat neupravene pakety na vrstve IP)
<option>--send-ip</option> (Posielat neupravene pakety na vrstve IP)
</term>
<listitem>
<para>Nmap bude odosielat pakety prostrednictvom