Nmap network security scanner man page (Latvian translation)



XXX
XXX WARNING: old character encoding and/or character set
XXX
NMAP(1)                                                                NMAP(1)




VĂÂRDS

       nmap - Network exploration tool and security scanner


NOSAUKUMS

       nmap [skançðanas metode(s)] [opcijas] <host vai tÎkls#1...[#N]>


APRAKSTS

       Ar  Nmap var skançt neierobeĂžotu daudzumu un lielumu Žklus, noteikt to
       droðÎbas pakâpi, apzinât atvçrtos portus,  ˘  arĂŽ  atbilstoðo  servisu
       esamÎbu.  ÐÎ uzdevuma Îstenoðanai Nmap izmanto daudz daÞâdas skançðanas
       metodes, ˘ piemçram UDP, TCP connect(), TCP SYN, FTP proxy  (skançðana
       caur  ftp),  Reverse-ident,  ICMP (ping) FIN, ACK, Xmas tree, SYN, NULL
       metodes. Tuvâk ˘s apskatĂŽtas nodaïâ Skançðanas opcijas .   Nmap  satur
       daudz  daÞâdas  papildus  iespçjas,  konkrç˘k: datora operç˘jsistçmas
       noteikðana  (tâ˘k  tekstâ  OS)   izmantojot   TCP/IP   steka   sniegto
       informâciju,  neredzamo  skançðanu,  dinamiski  Ïenerçtas  aiztures  un
       atkârtota pakeðu  ˘rraidÎðana,  paralç˘  skançðana,  neaktĂŽva  host‘a
       noteikðana  izmantojot  paralçlo  ping pieprasÎjumu, skançðana no neek-
       sistçjoðiem hostiem, noteikt pakeðu filtru esamÎbu, tieðâ (neizmantojot
       portmapper) RPC skançðana, skançðana izmantojot IP-fragmentâciju.


       Kaut  arÎ  Nmap  ir  maksimâli optimizçts priekð parastiem lietotâjiem,
       daudzas ˘ iespçjas ir atĂŻautas tikai root  lietotâjam.  Ieteicam  Nmap
       laist ar root tiesĂŽ˘m.



       Nmap  rezultâti tiek izvadÎti kâ interesçjoðo portu saraksts uz skançtâ
       kompjÝtera,  protokola  tips,  servisa  nosaukums.  Portiem   klât   ir
       apzÎmçjumi   "atvçrts"   (open),  "filtrçts"  (filtered),  "nefiltrçts"
       (unfiltered).  "atvçrts"  nozÎmç,  ka  ðim  portam   var   pieslçgties,
       "filtrçts"  -  ugunsmÝris  (firewall)  pakeðu  filtrs  ,  vai kâds cits
       apstâklis  neïauj  Nmap  noteikt,  vai  ports  ir   atvçrts   vai   nç,
       "nefiltrçts"  -  ports  ir  aizvçrts,  lai gan nekas netraucçja Nmap to
       skançt.



       Atkarîbâ no dotajâm komandâm, Nmap spçj noteikt ðâdas skançjamâ  host‘a
       ÎpaðÎbas:  lietotâja  OS,  TCP  ISN Ïenerçðanas metodi, lietotâja vârdu
       (username) kam "pieder" noteikts serviss, DNS nosaukumu u.t.t.




OPCIJAS

       Vairumu  opciju  ir  iespçjams  kombinçt  savâ  starpâ.Vienas   opcijas
       paredzçtas  priekð skançðanas metoÞu izvçlçs, citas savukârt atbild par
       daÞâdu papildus  iespçju  izmantoðanu,  vai  arÎ  atbild  par  daÞâdiem
       skançðanas  parametriem. Palaiþot programmu Nmap ar opciju ’-h’ vienmçr
       ir iespçjams iegÝt informâciju par visâm tâs iespçjâm.

       SKANĂÇĂÐANAS VEIDI

       -sS    (scan SYN) -  Izmantot  TCP  SYN  metodi.  Ðo  metodi  sauc  par
              "pusatverto"  skançðanu,  jo  pilnÎgs  savienojums ar attâlinâtâ
              datora portu nenotiek. Nmap nosÝta SYN  paketi,  itkâ  pieprasot
              nodibinât  savienojumu  un  gaida  attâlinâtâs sistçmas atbildi.
              Atbildot sistçma nosÝta paketi ar SYN|ACK maríçjumu  (flag),  ka
              ir  gatava nodibinât savienojumu. Kad Nmap saòem SYN|ACK paketi,
              atpakaï nekavçjoties tiek nosÝtÎta  RST  pakete  liekot  saprast
              attâlinâtajai   sistçmai,  ka  nevçlas  nodibinât  vçl  neveikto
              savienojumu.  Ne  visas  sistçmas  fiksç  ðâda  tipa  skançðanu.
              Lietotâjam  vajadzÎgas  root  tiesÎbas,  lai varçtu izveidot SYN
              paketes.

              Lai paâtrinâtu skançðanu, skançjot lielus tÎklus, kopâ ar opciju
              ’-sS’  var  lietot  saîsinâjumu,  kurð atïauj pieprasît norâdîto
              portu visâm aktÎvajâm sistçmâm jÝsu  skançtajâ  diapazonâ  daudz
              âtrâk,  nekâ  izmantojot  tikai  ’-p’  opciju. To var izdarît ar
              saÎsinâjuma  -PS  palÎdzÎbu.  Piemçram,  ja  ir   nepiecieðamÎba
              noteik,  cik  sistçmas  noteiktâ diapazonâ ir atvçruðas 25 portu
              jums ieteicams lietot ðo saÎsinâjumu. (piem):

              nmap -n -sS -p25 -PS25 24.0.0.0/8




       -sT    (scan TCP) - izmanto TCP connect() metodi. ÐÎ ir  visizplatÎtâkâ
              TCP  portu  skançðanas  metode.  Funkcija connect(), ir iekïauta
              jebkurâ OS, tâdejâdi atïaujot Îstenot savienojumus  ar  vienalga
              kâdu   attâlinâtâs  sistçmas  portu.  Ja  skançjamais  ports  uz
              attâlinâtâs  sistçmas  bÝs  pieejams,  tad  funkcija   connect()
              noritçs  veiksmÎgi,  pretçjâ  gadÎjumâ ports skaitâs slçgts, vai
              arÎ aizsargâts ar ugunsmÝri, vai ko tamlÎdzÎgu.


              Lai izmantotu ðo skançðanas metodi,  lietotâjam  nav  vajadzÎgas
              t.s.  priviliÏçtâs tiesÎbas. Ðâdu skançðanu ïoti viegli konstatç
              skançjamâ datorâ Îpâðnieks, jo viss tiek akurâti ierakstÎts  log
              failâ.



       -sF -sX -sN
              (scan FIN, scan Xmas, scan NULL) - "neredzamâ" FIN, Xmas Tree un
              NULL skançðana. Ðo metodi lieto, ja SYN skançðana  kâdu  iemeslu
              dçï  nav  iespçjama. Piemçram daÞi ugunsmÝri filtrç SYN paketes,
              kas tiek nosÝtÎtas uz viòu aizsargâtajiem portiem, un tâdas pro-
              grammas  kâ Synlogger spçjÎgas fiksçt SYN skançðanas mçÏinâjumu.


              Dotâs skançðanas laikâ notiek sekojoðais. FIN skançðanu veic  ar
              FIN   paketçm.  Xmas  Tree  izmanto  FIN|URG|PSH  paketes,  NULL
              skançðanas gadÎjumâ tiek nosÝtÎtas nemaríçtas paketes.  Vadoties
              pçc RFC 973 rakstÎtâ, skançjamâs sistçmas OS ir jâatbild uz ðâda
              veida paketçm, no slçgtiem portiem  ar  RST  paketi,  tajâ  paðâ
              laikâ  atvçrtie  porti  ðo  nemaríçto paketi ignorç.  Kâ vienmçr
              Microsoft Windows izstrâdâtâji nerçíinâs ar pieòemto  standartu,
              tâdçï  ði  skançðanas  metode  bÝs  neefektÎva  skançjot jebkuru
              sistçmu, kas izmanto Microsoft veidotâs OS.  Ja  FIN  skançðanas
              rezultâtâ,  tiek izmests atvçrto portu saraksts, tad attâlinâtâs
              sistçmas OS nav Windows. Ja visas ðÎs metodes izmet  paziòojumu,
              ka  visi  porti  slçgti, turpretÎm SYN skançðana atklâj atvçrtus
              portus, tad  visticamâk  attâlinâtâs  sistçmas  OS  ir  Windows.
              Jâpiebilst,  ka Windows nav vienÎgâ OS, kura satur ðo nepilnÎbu.
              Pie ðâda tipa OS var pieskaitÎt arÎ Cisco, BSDI, IRIX, HP/UX  un
              MVS. Visas ðis OS neatbild nemaríçtâm paketçm.



       -sP    scan Ping) - ping "skançðana". DaÞreiz ir nepiecieðamÎba uzzinât
              tikai aktÎvo hostu adreses. Nmap to spçj izdarÎt,  nosÝtot  ICMP
              ECHO pieprasÎjumu katrai ip adresei norâdÎtajâ diapazonâ. Hosts,
              kas atbild uz ðo  pieprasÎjumu  ir  aktÎvs,  t.i.  ir  pieslçgts
              tĂŽklam.


              DaÞi  hosti  (piemçram  microsoft.com) bloíç ECHO pieprasÎjumus,
              tâdçï Nmap papildus nosÝta TCP ACK  paketi  uz  80  portu  (nok-
              lusçti).  Ja  hosts  atbild  ar  RST paketi, tad viòð ir aktÎvs.
              Treðâ metode izmanto SYN paketi,  par  atbildi  gaidot  RST  vai
              SYN|ACK  paketi.  Lietotâjiem, kuriem nav root privilçÏijas tiek
              izmantota connect() metode.


              Lietotâjiem ar  root  privilçÏijâm  Nmap  noklusçti  lieto  abas
              metodes  -  ICMP  un  ACK.  Ðo iestâdijumu var mainÎt izmantojot
              opciju .B -P , kur aprakstÎta zemâk. Ping skançðana tiek lietota
              vienmçr  un  tikai  aktÎvâs  sistçmas  tiek  skançtas,  tâdçï ðo
              skançðanas metodi  izmatojiet  tikai  ta,  ja  vçlaties  uzzinât
              aktÎvo sistçmu daudzumu, ne veikt to portu skançðanu.



       -sU    (scan  UDP)  -  ÐÎ skançðanas metode ïauj noteikt kâdi UDP porti
              (RFC  768)  ir  atvçrti  uz  attâlinâtâs  sistçmas.   Uz   katru
              skançjamâs  sistçmas portu tiek nosÝtÎta UDP pakete, kas nesatur
              datus. Ja sistçma atbild ar ICMP paziòojumu  "port  unreachable"
              tad  ports  ir aizvçrts, pretçjâ gadÎjumâ tas tiek uzskatÎts par
              atvçrtu. DaÞi uzskata, ka skançt UDP portus nav  nekâdas  jçgas.
              ÐinÎ  gadÎjumâ  atgâdinu  par  "slavenÎbu"  ieguvuðo  gïuku iekð
              dçmona rpcbind OS Solaris. Ðis  dçmons  grieÞas  uz  jebkura  no
              nedokumentçtajiem UDP portiem, kas ir lielâki par 32770.


              Par  noÞçloðanu  jâatdzÎst,  ka  UDP  skançðana  velkas lçni, jo
              gandrÎz visas OS seko RFC 1812 (sadaïa  4.3.2.8)  rekomendâcijâm
              iegroÞot  ICMP  "port  unreachable" Ïenerçðanas âtrumu. Piemçram
              Linux kernelis (katalogs  net/ipv4/icmp.h)  ierobeÞo  ðâda  tipa
              paziòojumu  Ïenerçðanu  lÎdz  80,  4  sekundçs  ar  1/4 sekundes
              novçloðanu, ja ðÎ robeÞa tiek  pârsniegta.  OS  Solaris  ir  vçl
              striktâki  ierobeÞojumi  (2  ziòojumi  sekundç),  tâdçï  sistçmu
              skançðana kuras grieÞas uz OS Solaris ir vçl lçnâka.



              Nmap nosaka ðo ierobeÞojumu parametrus un atbilstoði tiem samaz-
              ina  Ïenerçjamos  pieprasÎjumus,  tâdejâdi  atturoties  no tÎkla
              piemçsloðanas ar nevajadzÎgâm paketçm, kuras  ignorç  attâlinâtâ
              sistçma.   Kâ  jau  ierasts  kompânija  Microsoft  ignorç  visas
              rekomendâcijas un  neizmanto  savâs  OS  nekâdus  ierobeÞojumus.
              Tâdejâdi  jÝs  varat  ïoti  âtri noskançt visus 65535 UDP portus
              sistçmai, kas grieÞas zem OS Windows.



       -sO    (scan Open protocol) - Dotâ metode tiek izmantota, lai  noteiktu
              IP  protokolus,  kurus  uztur  attâlinâtâ sistçma. Attâlinâtajai
              sistçmai tiek sÝtÎtas IP paketes, kurâm  nav  nekâda  maríçjuma.
              Tâs  tiek sÝtÎtas katram protokolam. Ja par atbildi tiek saòemts
              paziòojums "protocol ureachable", tad doto protokolu  attâlinâtâ
              sistçma  neuztur.  Pretçjâ  gadÎjumâ  Nmap uzskata, ka protokols
              tiek uzturçts.

              DaÞas OS (AIX, HP-UX, Digital UNIX) kâ arÎ ugunsmÝris var bloíçt
              ziòojumus  "protocol  ureachable",  tâ  rezultâtâ visi protokoli
              tiks uzskatÎti par uzturçtiem.  Par  cik  aprakstÎtâ  metode  ir
              lÎdzÎga  UDP  skançðanas  metodei,  tad  ICMP  Ïenerçðanas  ier-
              obeÞojumu noteikðana paliek spçkâ,  taèu  tâdçï  ka  IP  paketes
              "header"  sastâv  tikai no 8 bitiem visus 256 protokolus izdodas
              noskançt pieòemamâ âtrumâ.

       -sA    (scan ACK) - ACK skançðanas  metode.  ÐÎ  papildus  metode  ïauj
              noteikt  ugunmÝra konfigurâciju (rulesets). Izmantojot ðo metodi
              var noteikt, vai attâlinâtâ sistçma ir aizsargâta  ar  ugunsmÝri
              vai tikai ar pakeðu filtru, kurð bloíç ienâkoðâs SYN paketes.

              Skançjamajai  sistçmai  tiek  nosÝtÎta  ACK  pakete (ar gadÎjuma
              skaitĂŻu acknowledgement  number  un  sequence  number).  Ja  par
              atbildi  tiek  saòemta  RST  pakete,  ports  tiek  uzskatÎts par
              nefiltrçtu. Ja atbilde  nepienâk  (vai  arÎ  pienâk  ICMP  "port
              unreachable") tad ports tiek uzskatÎts par filtrçtu.

              Jâpiebilst,  ka  Nmap  nerâda  "nefiltrçtos"  portus,  tâpçc, ja
              skançjot attâlinâtu sistçmu jums neatklâj nevienu atvçrtu portu,
              tas   nozÎmç  ka  porti  skaitâs  nefiltrçti.  ÐÎ  metode  nekad
              rezultâtos nerâdÎs portus kuri skaitâs atvçrti.

       -sW    (scan Window) - Izmanto TCP Window metodi.  ÐÎ  metode  lÎdzinâs
              ACK  skançðanai, izòemot to, ka daÞreiz ar ðÎs metodes palÎdzÎbu
              var noteikt kâ atvçrtos,  tâ  filtrçtos/nefiltrçtos  portus.  To
              iespçjams  izdarÎt,  pârbaudot  Initial Window datus TCP paketç,
              kurus nosÝta attâlinâtâ  sistçma  par  atbildi  tai  nosÝtitajai
              paketei,  kuru  tâ  nepareizi  apstrâdâ.   Sistçmas  kurâs ir ðÎ
              kïuda: vairâkas AIX versijas, Amiga,  BeOS,  BSDI,  Cray,  Tru64
              UNIX,  DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX,
              MacOS, NetBSD, OpenBSD,  OpenStep,  QNX,  Rhapsody,  SunOS  4.X,
              Ultrix,  VAX  un VxWorks. Tuvâku informâciju var iegÝt aplÝkojot
              Nmap-hackers listes arhĂŽvus.



       -sR    (scan RPC) - Izmantot RPC skançðanas metodi. Ðo  metodi  izmanto
              kopâ  ar  citâm.  Tâ  palÎdz noteikt, kâda programma apkalpo RPC
              portu un tâs versiju. Lai to noteiktu, visi TCP/UDP  porti  tiek
              flÝdoti  ar SunRPC NULL pieprasÎjumiem pçc tam nosakot programmu
              kas apkalpo  RPC  portu(s).  Izmantojot  ðo  metodi  jÝs  viegli
              iegûstat tâdu paðu informâciju kâ palaiþot komandu ’rpcinfo -p’,
              arÎ  tâdâ  gadÎjumâ,  ja  attâlinâtâs  sistçmas  portmapper   ir
              aizsargâts ar ugunsmÝri vai TCP_wrapper.


       -sL    (scan  List)  -  IegÝt skançjamo adreðu sarakstu. ÐÎ opcija ïauj
              jums aplÝkot  adreðu  sarakstu,  kuras  TIKS  skançtas  ar  Nmap
              palÎdzÎbu.  Noklusçti tiek noteikti to DNS nosaukumi. Ðo iespçju
              var aizliegt izmantojot -n opciju.

       -b <ftp relay host>
              (bounce scan) -  Izmantot  "ftp  bounce  attack"  uzbrukumu.  Ði
              interesantâ  FTP  protokola iespçja tuvâk aprakstÎta RFC 959. No
              hosta source.com var nodibinât  savienpjumu  ar  target.com  ftp
              serveri  un  nosÝtÎt  failus,  kas  tur atrodas uz vienalga kâdu
              adresi.  Ðis  uzbrukums  tika  atklâts  1985  gadâ,   kad   tika
              uzrakstÎts  augðminçtais  RFC. Nmap izmanto ðo kïÝdu lai skançtu
              portus no "uzticamâ" ftp servera.

              Iespçjams pieslçgties ftp serverim, kuru apsargâ  ugunsmÝris  un
              noskançt  pârçjos  aizsargâtos  portus.  Ja  ftp serveris atïauj
              lasÎt un rakstÎt datus kâdâ katalogâ (piemçram  /incoming),  jÝs
              varat  nosûtît  jebkâdus  datus uz ðo portu. Opcija ’-b’, norâda
              ftp  servera  adresi,  kurð  tiek  izmantots   kâ   "uzticamais"
              serveris.   URL   formâts:   login:parole@serveris:ports  Adrese
              nepiecieðama obligâti, pârçjo var neievadÎt.

       PAPILDUS IESPĂÇjAS
              ÐÎs opcijas nav nepiecieðams lietot obligâti, taèu  daÞreiz  tâs
              var bĂťt diezgan noderĂŽgas.

       -P0    (Ping  0)  -  Nepingot  attâlinâto  sistçmu pirms skançðanas. ÐÎ
              opcija  atïauj   skançt   tÎklus   kuri   neatïauj   ICMP   ECHO
              pieprasÎjumus, vai atbildes uz tiem. piemçram microsoft.com. Var
              izmantot .B -P0 vai -PT80 kad skançjat tâdu tiklu.

       -PT    (Ping TCP) - Izmantot TCP "ping". ICMP ECHO  vietâ  Nmap  nosÝta
              TCP  ACK  paketi  skançjamajai sistçmai un gaida tâs atbildi. Ja
              sistçma ir "aktÎva" tâ atbild ar RST paketi.  Lietotâju,  kuriem
              nav  root  privilçÏijas  tiek  izmantota  connect() funkcija. ÐÎ
              opcija jums ïauj noteikt attâlinâtâs sistçmas stâvokli pat  tâdâ
              gadÎjumâ  ,  ja  ICMP  pieprasÎjumu  tiek aizliegti ar ugunsmÝra
              palÎdzÎbu. Lai norâdÎtu kuram attâlinâtâs sistçmas portam  sÝtÎt
              pieprasîjumu izmantojiet opciju ’-PT <porta_nummurs>’. Noklusçti
              pieprasĂŽjums tiek sĂťtĂŽts uz 80 portu,  jo  tas  praktiski  nekad
              netiek filtrçts.

       -PS       (Ping   SYN)  -  opcija,  kas  arĂŽdzan  tiek  izmantota  ping
              pieprasÎðanai. ÐinÎ gadÎjumâ ACK paketes vietâ tiek  sÝtÎta  SYN
              pakete.   AktÎvâs  sistçmas  atbild  ar  RST  paketi  (retâk  ar
              SYN|ACK).

       -PI    (Ping ICMP) - ÐÎ opcija ping pieprasÎðanai izmanto normâlu  ping
              paketi  (ICMP  ECHO). Opcija tiek izmantota, lai meklçtu aktÎvas
              sistçmas, kâ arÎ nepareizi konfigurçtas sistçmas,  kuras  atïauj
              veikt DoS uzbrukumus citâm sistçmâm (piemçram Smurf).

       -PP    Izmanto  ICMP timestamp pieprasĂŽjuma paketi, lai atrastu aktĂŽvus
              hostus.

       -PM    LidzÎga  kâ  -PI  un   -PP,   vienÎgâ   atðíirÎba   ir   netmask
              pieprasĂŽjums.

       -PB    (Ping Both) - VienlaicĂŽgi izmantot ACK un ICMP pieprasĂŽjumu.

       -O     (Operating   system   detection)   -   ÐÎ  opcija  ïauj  noteikt
              attâlinâtâs sistçmas OS izmantojot t.s.  TCP/IP  steka  "pirkstu
              nospiedumus".    Citiem    vârdiem   skaidrojot,   Nmap   nosÝta
              pieprasÎjumus uz attâlinâto sistçmu un saòemot atbildi salÎdzina
              to ar savu datubâzi, kura glabâjas failâ Nmap-os-fingerprinting.
              Ja  Nmap  nespçj  noteikt  attâlinâtâs  sistçmas  OS  jums  tiek
              piedâvâts   nosÝtÎt   rezultâtus  Nmap  autoram,  ja  jÝs  zinât
              attâlinâtâs sistçmas OS un esat pârliecinâts, ka Nmap nespçja to
              atpazĂŽt.

       -I     (Ident  scan) - Izmanto reverse-ident skançðanu. Ident protokols
              (RFC 1413) atïauj uzzinât tâ lietotâja vârdu  (username),  kuram
              pieder  process, kurð izmanto TCP, pat tâdâ gadÎjumâ ja ðis pro-
              cess nenodibina savienojumu. Piemçram var pieslçgties http  por-
              tam  un  izmantojot  ident uzzinât vai serveris grieÞas zem root
              lietotâja.  Tas  ir  iespçjams  tikai  nodibinot  "pilnÎgu"  TCP
              savienojumu  ar  skançjamâs  sistçmas  portu  (t.i. nepiecieðams
              izmantot arî opciju ’-sT’). Nmap pieprasa  ident‘am  informâciju
              par   katru  atvçrto  portu.  Protams  ðÎ  metode  nestrâdâs  ja
              skançjamâ sistçma neuztur ident.

       -f     (use fragmentation) - ðÎ opcija izmantojama kopâ  ar  SYN,  FIN,
              Xmas vai NULL skançðanas metodçm un norâda uz vajadzÎbu izmantot
              IP fragmentâciju ar mazizmçra fragmentiem. Skançðanas laikâ  TCP
              header  tiek  sadalÎta  pa vairâkâm paketçm, tâdejâdi apgrÝtinot
              pakeðu  filtriem,  IDS,  un  tamlÎdzÎgâm  aizsardzÎbas   metodçm
              noteikt  ko  tu  vçlies  darÎt. Lietojiet ðo opciju piesardzÎgi.
              DaÞas programmas uzkarâs cenðoties savâkt kopâ tik  sÎkus  frag-
              mentus.

       -v     (verbose  output)  - Ðo opciju ir ieteicams lietot, jo tâ sniedz
              vairâk informâciju par to kas  paðreiz  notiek.  Nmap  atskaitâs
              detalizçtâk  par  to ko viòð paðreiz dara. Priekð lielâka efekta
              ieteicams to lietot divreiz. Kopâ ar ’-d’ opciju var iegût  vis-
              detalizçtako informâciju.

       -h     (show help) - izmet Nmap help‘u.

       -oN <logfilename>
              (output  Normal) - ieraksta skançðanas rezultâtus lasÎðanai çrtâ
              formâ norâdÎtâjâ failâ.

       -oX <logfilename>
              (output XML) - ðÎ opcija ieraksta saòemtos datus XML formâ.

       -oG <logfilename>
              (output grepable) - ðÎ opcija ieraksta saòemtos datus norâdÎtajâ
              failâ vienâ rindiòâ.

       -oA <basefilename>
              output  All)  -  liek  Nmap  logot  rezultâtus  izmantojot visas
              logoðanas metodes (normal, grepable, un XML).

       -oS <logfilename>
              thIs l0gz th3 r3suLtS of YouR ScanZ iN a s|<ipT kiDd|3 f0rM iNto
              THe  fiL3  U sPecfy 4s an arGuMEnT!  U kAn gIv3 the 4rgument ´-´
              (wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!

       --resume <logfilename>
              ja kâda iemesla  dçï  esat  bijis  spiests  pârtraukt  skançðanu
              nospieÞot  <Ctrl C>, jÝs varat izmantot ðo opciju, ja skançðanas
              rezultâti ierakstîti izmantojot opcijas  ’-oM’  vai  ’-oN’.  lai
              atjaunotu  skançðanu  no  tâs  vietas,  kur  pârtraucât.  Vairâk
              nekâdas papildus opcijas lietot nav nepiecieðams.

       --append_output
              liek Nmap rakstÎt rezultâtus tâlâk tajâ paðâ failâ, kurð  izman-
              tots iepriekð.

       -iL <inputfilename>
              (input  List)  -  lasÎt adreses no norâdÎtâ faila. Adresçm failâ
              jâbur atdalÎtâm ar tukðumu, ar tab, vai ar <CR><LF>  kombinâciju
              (katrs hosts jaunâ rindâ).

       -iR    (input  Random)  -  lietojot  ðo  opciju  Nmap  skançs  gadÎjuma
              izvçlçtas adreses. Ðis process vilksies tik ilgi, kamçr  jÝs  to
              neapturçsiet. ÐÎ opcija ir noderÎga, lai veiktu Internet statis-
              tiku.

       -p <port ranges>
              (ports) - ðÎ  opcija  norâda  Nmap,  kâdus  portus  nepiecieðams
              skançt.  Piem.  opcija  ’-p23’  liek  tam skançt skançs tikai 23
              portu. Ja norâdîs ko lîdzîgu ðai opcijai ’-p  20-30,139,60000-’,
              Nmap  skançs  portus no 20 lÎdz 30 ieskaitot, 139 portu un visus
              portus, kas lielâki par 60000. Noklusçti Nmap skanç portus no  1
              lĂŽdz 1024.

              Skançjot    TCP    un   UDP   portus   tu   vari   norâdît   ’-p
              U:53,11,137,T:21-25,139,8080’. Lai skançtu ðâdi tev nepiecieðams
              norâdÎt  vismaz  vienu  TCP skançðanas tipu (piem. -sS, -sF, vai
              -sT). Ja netiek norâdÎts protokols, tad dotie porti tiek skançti
              visos protokolos.

       -F (Fast scan) -
              norâda  skançt  tikai  tos  portus  kas  norâdÎti  servisu failâ
              (iekïauts kopâ ar Nmap).

       -D <decoy1 [,decoy2][,ME],...>
              use Decoy hosts). - Ðajâ reÞÎmâ Nmap liek attâlinâtajai sistçmai
              domât,  ka  tâ  tiek  skançta  no  vairâkiem hostiem.Tâdejâdi ir
              grÝtâk noteikt, no kurienes  reâli  tiek  skançts.  ÐÎ  ir  ïoti
              efektÎga metodç, lai slçptu savu IP adresi skançjot.

              Jûs  varat  norâdît  savu  IP adresi kâ ’ME’ Tâ norâda, kad tiks
              lietota tava IP adrese. Piemçram, ja tu to ieraksti kâ sesto vai
              vçl  tâlâk,  tad  daudzi  skançðanas  detektori  uz  attâlinâtâs
              sistçmas var vispâr neielogot tavu  IP  adresi.  Jâpiebilst,  ka
              norâdÎtajiem  attâlinâtajiem  hostiem  ir  jâbÝt pieslçgtiem pie
              tÎkla, pretçjâ gadÎjumâ jÝs varat pârslogot skançjamo sistçmu ar
              SYN paketçm. Jâpiebilst, ka pastâv iespçja tâdejâdi noteikt tavu
              IP adresi, ja tevis  norâdÎtie  attâlinâtie  hosti  reâli  neek-
              sistçs.

              Ja  tu  norâdi  daudzus  attâlinâtus  hostus, tas var ievçrojami
              palçlinât skançðanas âtrumu. Ðo  iespçju  var  izmantot  jebkurâ
              skançðanas  veidâ.  DaÞi  provaideri  var  filtrçt jÝsu paketes,
              tâdejâdi ði opcija var nedot jums vçlamos rezultâtus.

       -S <IP_Address>
              (set Source) - Ja Nmap nespçj patstâvÎgi noteikt jÝsu  hosta  ip
              adresi (viòð par to jÝs brÎdinâs), jums ir nepiecieðams to viòam
              norâdÎt. Vçl viens pielietojums ðai opcijai var bÝt - izlikties,
              ka  skançðana  notiek  no  citas  IP  adreses. ÐinÎ gadÎjumâ jÝs
              nevarat iegÝt rezultâtus,  taèu  attâlinâtâ  sistçma  domâs,  ka
              skanç  no  tevis  norâdÎtâs  adreses.  Ðai gasÎjumâ nepiecieðams
              lietot opciju ’-S’ kopâ ar ’-e’.

       -e <interface>
              (interface) - norâda Nmap, kâds interfeiss  tiks  izmantots  lai
              saòemtu/sÝtÎtu  paketes.  Nmap  parasti pats nosaka, kâds inter-
              feiss tiek lietots.

       -g <portnumber>
               norâda  porta  numuru  uz  tava  datora,  kuru   Nmap   izmatos
              skançðanai.  Daudzi  pakeðu  filtri vai ugunsmÝri laiÞ cauri DNS
              paketes (53  ports)un  FTP-DATA  (20  ports)  tâdejâdi  atïaujot
              nodibinâts   savienojumu   ar   attâlinâtu  aizsargâtu  sistçmu.
              Skançjot UDP portus Nmap no sâkuma izmçÏina 53 portu, pçctam  20
              poru. Skançjot TCP portus - otrâdâk.

       --data_length <number>
              Parasti  Nmap  sÝta  maziòas  paketes,  kuras satur tikai header
              informâciju. ÐÎ opcija atïauj tâs palielinât tâdejâdi  palçlinot
              skançðanas âtrumu, taèu samazinot iespçju ka jÝsu skançðanu kâds
              pamanĂŽs.

       -n     norâda, lai Nmap nekad nenoteiktu  DNS  IP  adresçm,  kuras  tas
              atrod. ÐÎ opcija var paâtrinât skançðanu.

       -R     norâda, lai Nmap vienmçr noteiktu atrasto IP adreðu DNS.

       -r     (randomize off) - Nmap skanç visus portus noteiktâ secÎbâ katrai
              skançjamai sistçmai.

       --randomize_hosts
              Norâda lai Nmap  skanç  attâlinâto  sistçmu  portus  neregulâri.
              Piem.  vienai  sistçmai  tas  noskanç  23  portu  otrai sistçmai
              noskanç 665 portu, tad atkal pirmajai sistçmai 45 utt.  Tâdejâdi
              ir iespçjams skançt 2048 sistçmas vienlaicÎgi.

       -M <max sockets>
              (Max  sockets) - norâda maksimâlo soketu skaitu, kas tiks izman-
              tots paralçli skançjot ar TCP  connect()  metodi.  Tâdejâdi  var
              izvairÎties  no  attâlinâto sistçmu nokârðanas. Var izmantot arÎ
              ’-sS’ opciju, jo SYN paketes jebkura OS "pacieð" vieglâk.

       LAIKA IESTĂÂDĂÎĂÐANA
              Parasti  Nmap  automâtiski  nosaka  kâdâ  laika  intervâlâ  tiks
              sÝtÎtas  paketes un notiks skançðana. ÐÎs opcijas paredzçtu, gan
              lai palielinâtu skançðanas âtrumu, gan  lai  samazinâtu  kïudas,
              gan  lai  palçlinâtu  âtrumu  un  samazinâtu iespçju attâlinâtâs
              sistçmas administrâtorâm fiksçt skançðanas mçÏinâjumu.

       -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> (Timing options) -
       ĂÐĂĂŽ opcija tiek izmantota, lai regulĂçtu skanĂçĂðanas Ăâtrumu.
              Paranoid reĂĂžĂĂŽms tiek izmantots tad, ja ir liela iespĂçjamĂĂŽba,  ka
              uz   attĂâlinĂâtĂâs   sistĂçmas  ir  uzstĂâdĂĂŽts  IDS.  ĂÐinĂĂŽ  gadĂĂŽjumĂâ
              skanĂçĂðana noris ĂĂŻoti lĂçni. ParalĂçla skanĂçĂðana netiek  izmantota.
              Pakete tiek izsĂĂťtĂĂŽtĂâ kĂâ minimums ar 5 minĂĂťĂðu intervĂâlu.  Sneaky
               reÞÎms  ir  lÎdzÎgs  Paranoid  reÞÎmam.  Tas sÝta paketes ar 15
              sekunÞu intervâlu.  Polite reÞÎms tiek izmantots gadÎjumos,  kad
              ir  vajadzÎba  samazinât  tÎkla noslogotÎbu lÎdz minimumam. ÐinÎ
              reÞÎmâ paketes tiek sÝtÎtas ar minimâlo intervâlu 0,4  sekundes.
              Normal   reÞÎmu   Nmap   izmanto  noklusçti.  ÐinÎ  reÞÎmâ  tiek
              nodroðinâts maksimâlo iespçjamo âtrumu, tajâ paðâ laikâ nenoslo-
              gojot tÎklu un cenðoties izvairÎties no kïÝdâm skançðanas gaitâ.
              Aggressive reÞÎmâ tiek  uzstâdÎts  5  minÝðu  skançðanas  limits
              katram  hostam,  un Nmap nekad negaida ilgâk par 1,25 sekundi uz
              atbildi.  Insane reÞÎms ir ieteicams tikai  priekð  ïoti  âtriem
              tÎkliem,  vai  arÎ  tad  ja  tu vari samierinâties ar iespçjamâm
              kïÝdâm skânçðanas  norisç.  Tiek  uzstâdÎts  75  sekunÞu  limits
              katram hostam un tiek gaidĂŽts tikai 0.3 sekundes uz atbildi.

              Katram reþîmam ir piesaistîts nummurs. Piem. opcija ’-T0’ apzîmç
              paranoid reþîmu, bet ’-T5’ - Insane

       --host_timeout <milliseconds>
              Uzstâda laiku, norâdit Nmap cik ilgs laiks tiek atvçlçts  priekð
              viena  hosta  pilnÎgas  noskançðanas.  Noklusçti  ðis  parametrs
              netiek izmantost. Nmap sâk skançt  nâkoðo  hostu  pçc  tam,  kad
              pabeidzis skançt iepriekðçjo.

       --max_rtt_timeout <milliseconds>
              (maximal  round-trip time timeout) - Maksimâlais laiks, cik ilgi
              Nmap gaidÎs uz nosÝtÎto pieprasÎjuma atbildi,  pçc  tam  nosÝtot
              jaunu,  vai  pârtraucot gaidÎðanu. Standartâ tas ir nostâdÎts uz
              9000 milisekundçm.

       --min_rtt_timeout <milliseconds>
              Minimâlais laiks, cik ilgi Nmap gadÎs uz  nosÝtÎtâ  pieprasÎjuma
              atbildi.  ÐÎ  opcija  var  paâtrinât skançðanas âtrumu, taèu var
              tika pazaudçtas paketes.

       --initial_rtt_timeout <milliseconds>
              Norâda vidçjo laiku, cik ilgi Nmap gaidÎs nosÝtÎtâ  pieprasÎjuma
              atbildi.  Parasti  ðo opciju izmanto, kad tiek skançtas sistçmas
              kas tiek aizsargâtas  ar  ugunsmÝri.  Parasti  Nmap  ðo  lielumu
              nosaka  automâtiski  pçc  pirmo  pâris  pieprasÎjumu noteikðanu.
              Standartâ tas ir 6000 milisekundes

       --max_parallelism <number>
              Uzstâda skaitu cik daudz paketes tiks sÝtÎtas paralçli.  Ja  ðis
              parametrs  tiek  norâdÎts  kâ  1  tad  tas nozÎmç, ka Nmap nekad
              neskançs vairâk par vienu portu reizç.

       --scan_delay <milliseconds>
               Norâda minimâlo laiku, cik ilgi Nmap gaidÎs starp  pieprasÎjumu
              nosÝtÎðanu.  ÐÎ  opcija  ïauj  minimâli  noslogot  tÎklu  un/vai
              izvairÎties no skançðanas pamanÎðanas uz attâlinâtâs sistçmas.


       SKANĂÇJAMĂÂ MĂÇRĂÍA NORĂÂDĂÎĂÐANAS IESPĂÇJAS
              Visu, kas nav opcijas vai to argumenti, Nmap  pieòem  kâ  adresi
              vai attâlinâtâs sistçmas DNS. Viselementârâkais veids kâ norâdÎt
              skançjamo hostu, ir, norâdÎt to aiz  opcijâm.  Ja  jÝs  vçlaties
              noskançt subnet‘u, jums nepiecieðams norâdît parametru ’/<mask>’
              pçc skançjamâs sistçmas DNS vai ip adreses. Subnet‘a  masku  var
              norâdÎt ðâdos veidos:





       Nmap tâdâ paðâ veidâ atïauj norâdÎt ip adreses izmantojot sarakstu, vai
       arÎ diapazonu katram tâs  elementam.  Piem.  ir  vajadzÎba  noskançt  B
       klases  subnetu  ar  adresi 128.210.*.*. To iespçjams norâdÎt sekojoðos
       veidos:

              128.210.*.*

              128.210.0-255.0-255

              128.210.1-50,51-255.1,2,3,4,5-255

              128.210.0.0/16

       Visas  ðÎs  komandas  ir  vienâdas.  Ja jÝs izmantojat *, tad vairâkumâ
       shell‘os nepiecieðams  tâs  atdalît  ar  ’  vai  apostrofu.  Vçl  viens
       piemçrs:  Ja  jûs  norâdat  adresi  ðâdâ formâtâ ’*.*.5.6-7’ , tad Nmap
       noskançs visas ip adreses, kas beidzas ar .5.6 vai .5.7


PIEMĂÇRI

       nmap -v target.example.com

       Norâda  skançt  visus atvçrtos portus hostam target.example.com. Opcija
       ’-v’ atïauj novçrot skançðanas procesu detalizçtâk.

       nmap -sS -O target.example.com/24

       Visi 255 kompji ar C klases adresçm, no  kurâm  viens  ir  target.exam-
       ple.com  tiks  noskançti  izmantojot  SYN  skançðanas  metodi. Vçl tiks
       noteikta OS kas grieÞas uz ðÎm sistçmâm. Lai izmantotu ðo  metodi  jums
       nepiecieðamas root tiesÎbas.

       nmap -sX -p 22,53,110,143,4564 198.116.*.1-127

       Nmap  skançs  pirmo  pusi ar adresçm (0-127) katrâ no 255 B klases sub-
       net‘iem ar Xmas skançðanas metodi ip  zonâ  128.210.*.*.  Ðajos  hostos
       tiks  konstatçta  sshd (22 ports), DNS (53), pop3 (110), imapd (143) un
       4564 portu  pieejamÎba.  Vçlçtos  pievçrst  uzmanÎbu  faktam,  ka  Xmas
       skançðanas  metodi  nevar  izmantot  sistçmâm,  kuras grieÞas uz WinOS,
       CISCO, IRIX, HP/UX un BSDI.

       nmap -v --randomize_hosts -p 80 ´*.*.2.3-5´

       Nmap meklçs visus kompjus ar IP adresçm, kuras beidzas ar .2.3, .2.4 un
       .2.5.  Ja  jums ir root tiesÎbas, tad jÝs varât pie reizes arÎ noskançt
       portus izmantojot opciju ’-sS’. Jûs  varat  atrast  daudz  interesantas
       sistçmas skançjot diapazonu 127-222.*.*

       host -l company.com | cut ´-d ´ -f 4 | ./nmap -v -iL -

       Atrast  eksistçjoðus  hostus domçnâ company.com, nodot Nmap to adreses.
       ÐÎ komanda strâdâ GNU/Linux OS. Ja izmantojat  citu  OS  jums  var  bÝt
       vajadzÎba rakstÎt to savâdâk.


IESPĂÇJAMĂÂS KĂÏĂÛDAS

       Ja jÝs gadÎjumâ konstatçjat kâdas kïÝdas Nmap darbÎbâ, lÝdzu paziòojiet
       par to autoram


AUTORS

       Fyodor <fyodor@insecure.org> http://www.insecure.org/nmap/

       nmap is (C) 1995-2001 by Insecure.Com LLC

       This program is free software; you can redistribute it and/or modify it
       under  the  terms of the GNU General Public License as published by the
       Free Software Foundation; Version 2.  This  guarantees  your  right  to
       use,  modify,  and redistribute Nmap under certain conditions.  If this
       license is unacceptable to you, Insecure.Org may  be  willing  to  sell
       alternative licenses (contact fyodor@insecure.org).

       Source  is  provided  to  this software because we believe users have a
       right to know exactly what a program is going to do before they run it.
       This  also  allows  you  to audit the software for security holes (none
       have been found so far).

       Source code also allows you to port Nmap to new  platforms,  fix  bugs,
       and  add  new features.  You are highly encouraged to send your changes
       to fyodor@insecure.org for possible incorporation into the main distri-
       bution.   By  sending  these  changes to Fyodor or one the insecure.org
       development mailing lists, it is assumed that you are  offering  Fyodor
       the  unlimited, non-exclusive right to reuse, modify, and relicense the
       code.  This is important because the inability to  relicense  code  has
       caused  devastating  problems for other Free Software projects (such as
       KDE and NASM).  Nmap will always be available Open Source.  If you wish
       to  specify  special license conditions of your contributions, just say
       so when you send them.

       This program is distributed in the hope that it  will  be  useful,  but
       WITHOUT  ANY  WARRANTY;  without  even  the  implied  warranty  of MER-
       CHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU  General
       Public  License for more details (it is in the COPYING file of the nmap
       distribution).

       It should also be noted that Nmap  has  been  known  to  crash  certain
       poorly written applications, TCP/IP stacks, and even operating systems.
       Nmap should never be run against mission critical  systems  unless  you
       are  prepared  to  suffer  downtime.  We acknowledge here that Nmap may
       crash your systems or networks and we disclaim all  liability  for  any
       damage or problems Nmap could cause.

       Because of the slight risk of crashes and because a few black hats like
       to use Nmap for reconnaissance prior to attacking  systems,  there  are
       administrators  who  become upset and may complain when their system is
       scanned.  Thus, it is often  advisable  to  request  permission  before
       doing even a light scan of a network.

       Nmap  should  never  be run with privileges (eg suid root) for security
       reasons.


       This product includes software developed by the Apache Software Founda-
       tion  (http://www.apache.org/).   The  Libpcap  portable packet capture
       library is distributed along with nmap.  Libpcap was  originally  copy-
       righted  by  Van  Jacobson,  Craig Leres and Steven McCanne, all of the
       Lawrence Berkeley National Laboratory, University of California, Berke-
       ley, CA.  It is now maintained by http://www.tcpdump.org .

       Latviski  manuâli  pârtulkojis  m|sc (misc@inbox.lv) (Var gadÎties daÞi
       gïuki tekstâ,  taèu  ko  lai  dara,  ja  latvieðu  valodâ  nav  normâli
       datortermini.)



                                                                       NMAP(1)

Man(1) output converted with man2html