summaryrefslogtreecommitdiffstats
path: root/docs/man-xlate/nmap-man-hu.xml
diff options
context:
space:
mode:
Diffstat (limited to 'docs/man-xlate/nmap-man-hu.xml')
-rw-r--r--docs/man-xlate/nmap-man-hu.xml3862
1 files changed, 3862 insertions, 0 deletions
diff --git a/docs/man-xlate/nmap-man-hu.xml b/docs/man-xlate/nmap-man-hu.xml
new file mode 100644
index 0000000..3966a7d
--- /dev/null
+++ b/docs/man-xlate/nmap-man-hu.xml
@@ -0,0 +1,3862 @@
+<?xml version="1.0" encoding="UTF-8"?>
+<!-- $Id: manhtml.xml 6184 2007-11-10 01:55:40Z fyodor $ -->
+<article id="man" lang="hu">
+<artheader>
+ <title>Nmap Referencia Útmutató (Kézikönyv)</title>
+</artheader>
+<refentry id="man-nmap1">
+ <refmeta>
+ <refentrytitle>nmap</refentrytitle>
+ <manvolnum>1</manvolnum>
+ <refmiscinfo class="source">Nmap</refmiscinfo>
+ <refmiscinfo class="manual">Nmap Referencia Útmutató</refmiscinfo>
+ </refmeta>
+ <refnamediv id="man-name">
+ <refname>nmap</refname>
+ <refpurpose>Hálózat feltérképező és biztonsági/kapu letapogató eszköz</refpurpose>
+ </refnamediv>
+ <!-- body begins here -->
+ <refsynopsisdiv id="man-synopsis">
+ <cmdsynopsis sepchar=" ">
+ <command moreinfo="none">nmap</command>
+ <arg choice="opt" rep="repeat">
+ <replaceable>Letapogatási típus</replaceable>
+ </arg>
+ <arg choice="opt" rep="norepeat">
+ <replaceable>Beállítások</replaceable>
+ </arg>
+ <arg choice="req" rep="norepeat">
+ <replaceable>cél meghatározása</replaceable>
+ </arg>
+ </cmdsynopsis>
+ </refsynopsisdiv>
+ <refsect1 id="man-description">
+ <title>Leírás</title>
+ <web>
+ <note><para>
+ Ez a dokumentum leírja az Nmap változata X. A legfrissebb dokumentáció
+ elérhető angolul
+ <ulink url="https://nmap.org/book/man.html" />.</para></note>
+ </web>
+ <para>Az Nmap (<quote>Network Mapper</quote>) egy hálózatfelderítésre és biztonsági
+ ellenőrzésre használható, nyílt forráskódú eszköz. Nagy hálózatok gyors
+ feltérképezésére tervezték, ennek ellenére jól használható egyetlen számítógép
+ ellenőrzésére is. Az Nmap egy új módon használja a nyers IP csomagokat annak
+ kiderítésére, hogy mely számítógépek érhetők el a hálózaton, ezek a számítógépek
+ milyen szolgáltatásokat (alkalmazás neve és változata) kínálnak fel, milyen
+ operációs rendszert futtatnak (és annak melyik változatát), milyen csomagszűrőt/tűzfalat
+ használnak, valamint számtalan egyéb jellemzőre. Noha az Nmap programot általában
+ biztonsági ellenőrzésekre használják, sok hálózati rendszergazda hasznosnak
+ fogja találni a napi rutinfeladatokban is, mint például a hálózati leltár
+ elkészítésében, a szolgáltatások frissítésének ütemezésében, vagy egy
+ számítógép/szolgáltatás üzemidejének meghatározásában.</para>
+
+ <para>Az Nmap kimenete egy lista a vizsgált célpontokról, mindegyikről
+ kiegészítő információkkal, melyek részletessége a beállított paraméterektől
+ függ. Ezek közül az információk közül a legfontosabb az <quote>érdekes kapuk
+ táblázata</quote>. Ez a táblázat tartalmazza a kapuszámot és a protokollt,
+ a szolgáltatás nevét és az állapotot. Az állapot lehet
+ <literal moreinfo="none">nyitott (open)</literal>, <literal moreinfo="none">szűrt (filtered)</literal>,
+ <literal moreinfo="none">zárt (closed)</literal>, vagy <literal moreinfo="none">nem szűrt (unfiltered)</literal>.
+ A nyitott (open) azt jelenti, hogy a célállomáson egy alkalmazás ezen
+ a kapun kapcsolódásra/csomagokra vár. A <literal moreinfo="none">szűrt (filtered)</literal>
+ azt jelenti, hogy egy tűzfal, szűrő vagy egyéb hálózati akadály lezárja a
+ kaput, így az Nmap nem tudja megmondani, hogy ez <literal moreinfo="none">nyitott (open)</literal>
+ vagy <literal moreinfo="none">zárt (closed)</literal>.
+ A <literal moreinfo="none">zárt (closed)</literal> kapukon nincs várakozó
+ alkalmazás, ennek ellenére ezek bármikor nyitva lehetnek.
+ A kapuk akkor kerülnek a <literal moreinfo="none">szűretlen (unfiltered)</literal>
+ kategóriába, ha válaszolnak ugyan az Nmap próbáira, de az Nmap nem tudja
+ meghatározni, hogy nyitottak (open) vagy zártak (closed). Az Nmap a
+ <literal moreinfo="none">nyitott|szűrt (open|filtered)</literal> és a
+ <literal moreinfo="none">zárt|szűrt (closed|filtered)</literal> kombinációt
+ használja, amikor nem tudja meghatározni, hogy a kapu melyik állapotban van.
+ A kaputáblázat tartalmazhatja a figyelő program nevét és változatszámát is,
+ amennyiben a paraméterek között kérte ennek felderítését. Amikor IP protokoll
+ ellenőrzést kér (<option>-sO</option>), az Nmap a kapuk listája helyett a
+ támogatott IP protokollokról közöl információt.</para>
+
+ <para>Az érdekes kapuk táblázatának kiegészítéseként az Nmap további információkat
+ tud szolgáltatni a célállomásról, beleértve a fordított DNS neveket,
+ feltételezéseket az operációs rendszerről, az eszközök típusa és a MAC címek.</para>
+
+ <para>Az <xref linkend="man-ex-repscan"></xref> feliratú ábrán egy tipikus Nmap
+ letapogatás látható. Ebben a példában csak a <option>-A</option> paramétert
+ használtuk az operációs rendszer és a szolgáltatások érzékelésére, a parancsfájl (script)
+ alapú ellenőrzésre és az útvonal feltárására; a <option>-T4</option> paramétert
+ a gyorsabb végrehajtásra; végül pedig a két célállomás nevét.</para>
+
+<example id="man-ex-repscan"><title>Egy jellegzetes Nmap letapogatás</title>
+<screen format="linespecific">
+# nmap -A -T4 scanme.nmap.org playground
+
+Starting nmap ( https://nmap.org )
+Interesting ports on scanme.nmap.org (205.217.153.62):
+(The 1663 ports scanned but not shown below are in state: filtered)
+PORT STATE SERVICE VERSION
+22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99)
+53/tcp open domain
+70/tcp closed gopher
+80/tcp open http Apache httpd 2.0.52 ((Fedora))
+113/tcp closed auth
+Device type: general purpose
+Running: Linux 2.4.X|2.5.X|2.6.X
+OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11
+Uptime 33.908 days (since Thu Jul 21 03:38:03 2005)
+
+Interesting ports on playground.nmap.org (192.168.0.40):
+(The 1659 ports scanned but not shown below are in state: closed)
+PORT STATE SERVICE VERSION
+135/tcp open msrpc Microsoft Windows RPC
+139/tcp open netbios-ssn
+389/tcp open ldap?
+445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
+1002/tcp open windows-icfw?
+1025/tcp open msrpc Microsoft Windows RPC
+1720/tcp open H.323/Q.931 CompTek AquaGateKeeper
+5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x250; VNC port: 5900)
+5900/tcp open vnc VNC (protocol 3.8)
+MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications)
+Device type: general purpose
+Running: Microsoft Windows NT/2K/XP
+OS details: Microsoft Windows XP Pro RC1+ through final release
+Service Info: OSs: Windows, Windows XP
+
+Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds
+</screen>
+</example>
+
+<para>Az Nmap legújabb változata a <ulink url="https://nmap.org"></ulink> címről tölthető le. A legfrissebb kézikönyv
+a <ulink url="https://nmap.org/man/"></ulink> címről tölthető le.</para>
+
+ </refsect1>
+
+ <refsect1 id="man-translation">
+ <title>Megjegyzés a fordításhoz</title>
+
+ <para>Az Nmap Referencia Útmutató jelen magyar változatát Mlatilik Zsolt készítette
+ a 6184-es <ulink url="https://nmap.org/book/man.html">eredeti angol változat</ulink>
+ alapján <email>drmac68@freemail.hu</email>. A fordítást annak reményében készítettem,
+ hogy megkönnyítse a magyar nyelvű felhasználók számára a program használatát.
+ Nem tudom garantálni, hogy ez a leírás olyan teljes vagy naprakész, mint az eredeti
+ angol változat. Ez a fordítás a <ulink url="http://creativecommons.org/licenses/by/2.5/">Creative
+ Commons Attribution License</ulink> alapján szabadon módosítható és terjeszthető.</para></refsect1>
+
+ <refsect1 id="man-briefoptions">
+ <title>Paraméter összefoglaló</title>
+
+<para>Ez az összefoglaló akkor jelenik meg, amikor az Nmap programot
+paraméterek nélkül indítjuk el. A legfrissebb változata a
+<ulink url="https://nmap.org/data/nmap.usage.txt"></ulink> címen érhető el.
+Ez a lista segít emlékezni a legáltalánosabb paraméterekre, de nem helyettesíti
+az útmutatóban található részletes dokumentációt. Néhány rejtett paraméter szintén
+nem található meg ebben a listában.</para>
+
+<para>
+<?dbfo-need height="1in"?>
+<literallayout format="linespecific" class="normal">
+Nmap 4.53 ( https://nmap.org )
+Használat: nmap [Letapogatási típus(ok)] [Paraméterek] {Célpont meghatározások}
+CÉLPONT MEGHATÁROZÁSOK:
+ Átadhatók állomásnevek, IP címek, hálózatok, stb.
+ Pl.: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
+ -iL &lt;fájlnév&gt;: A cél állomásnevek/hálózatok listája
+ -iR &lt;állomások száma&gt;: Véletlen célpontok kiválasztása
+ --exclude &lt;állomás1[,állomás2][,állomás3],...&gt;: Állomások/hálózatok kihagyása
+ --excludefile &lt;fájlnév&gt;: A kivételek listája
+ÁLLOMÁS FELDERÍTÉSE:
+ -sL: Lista letapogatás - egyszerűen kilistázza a letapogatni kívánt célpontokat
+ -sP: Visszhang letapogatás - meghatározza, hogy egy állomás elérhető-e a hálózaton
+ -PN: Minden állomást elérhetőnek tekint -- átugorja az állomás felderítését
+ -PS/PA/PU [kapulista]: TCP SYN/ACK or UDP felderítés a megadott kapukon
+ -PE/PP/PM: Felderítési próbák ICMP visszhang, időbélyeg és alhálózati maszk kéréssel
+ -PO [protocol lista]: IP protokoll visszhang
+ -n/-R: Soha nem végez DNS feloldást/Mindig végez DNS feloldást [alapérték: esetenként]
+ --dns-servers &lt;kiszolg1[,kiszolg2],...&gt;: Saját DNS kiszolgáló megadása
+ --system-dns: Az operációs rendszer DNS felodóját használja
+LETAPOGATÁSI TÍPUSOK:
+ -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon letapogatás
+ -sU: UDP letapogatás
+ -sN/sF/sX: TCP Null, FIN, and Xmas letapogatások
+ --scanflags &lt;jelzőbitek&gt;: A TCP jelzőbitek testreszabása
+ -sI &lt;zombi állomás[:probakapu]&gt;: Üresjárati letapogatás
+ -sO: IP protokoll letapogatás
+ -b &lt;FTP átjátszó állomás&gt;: FTP ugráló letapogatás
+ --traceroute: Útvonal követése minden állomáshoz
+ --reason: Megjeleníti az okot, amiért egy kapu egy adott állapotban van
+KAPU MEGHATÁROZÁS ÉS LETAPOGATÁSI SORREND:
+ -p &lt;kaputartomány(ok)&gt;: Csak a megadott kapuk letapogatása
+ Pl.: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
+ -F: Gyors mód - Az alapértelmezettnél kevesebb kapu letapogatása
+ -r: Kapuk letapogatása sorrendben - nem véletlenszerűen
+ --top-ports &lt;szám&gt;: Csak a &lt;szám&gt; darab leggyakoribb kapu letapogatása
+ --port-ratio &lt;arány&gt;: Az &lt;arány&gt;-nál gyakoribb kapuk letapogatása
+SZOLGÁLTATÁS/VÁLTOZAT ÉRZÉKELÉS:
+ -sV: A nyitott kapuk próbája a szolgáltatás/változat információ meghatározására
+ --version-intensity &lt;szint&gt;: Beállítás 0 (enyhe) és 9 (az összes proba lefuttatása) között lehetséges
+ --version-light: Csak a legvalószínűbb próbák lefuttatása (2-es intenzitás)
+ --version-all: Minden egyes próba lefuttatása (9-es intenzitás)
+ --version-trace: A letapogatási műveletek részletes megjelenítése (hibakereséshez)
+PARANCSFÁJL ALAPÚ LETAPOGATÁS:
+ -sC: megfelel a --script=safe paraméternek,tolakodó
+ --script=&lt;Lua parancsfájlok&gt;: A &lt;Lua parancsfájlok paraméter&gt; mappák,
+ parancsfájlok és parancsfájl kategóriák vesszővel elválasztott listája
+ --script-args=&lt;n1=v1,[n2=v2,...]&gt;: paraméterek átadása a parancsfájl(ok)nak
+ --script-trace: Az összes elküldött és fogadott adat megjelenítése
+ --script-updatedb: A parancsfájl adatbázis frissítése.
+OPERÁCIÓS RENDSZER FELDERÍTÉSE:
+ -O: Engedélyezi az operációs rendszer felderítését
+ --osscan-limit: Az operációs rendszer felderítését csak az ígéretes célpontokra korlátozza
+ --osscan-guess: Agresszívebb operációs rendszer felderítés
+IDŐZÍTÉS ÉS TELJESÍTMÉNY:
+ Azoknál a paramétereknél, ahol &lt;idő&gt; meghatározás szerepel, az alapértelmezett
+ egység a milliszekundum, kivéve ha az értékhez hozzáfűzi az 's' (másodperc),
+ 'm' (perc), vagy 'h' (óra) módosítót (pl. 30m).
+ -T[0-5]: Időzítési sablon megadása (a nagyobb érték a gyorsabb)
+ --min-hostgroup/max-hostgroup &lt;méret&gt;: A párhuzamosan letapogatható állomások csoportmérete
+ --min-parallelism/max-parallelism &lt;szám&gt;: A párhuzamosan végezhető próbák száma
+ --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout &lt;time&gt;: Az egyes próbák
+ időzítésének beállítása.
+ --max-retries &lt;próbák&gt;: Limitálja a kapuletapogatások ismétlését.
+ --host-timeout &lt;idő&gt;: Ennyi idő után abbahagyja az állomás letapogatását
+ --scan-delay/--max-scan-delay &lt;idő&gt;: Az egyes próbák közti idő beállítása
+TŰZFAL/BEHATOLÁS ÉRZÉKELŐ MEGKERÜLÉS ÉS BECSAPÁS:
+ -f; --mtu &lt;érték&gt;: csomagok tördelése (vagy küldés a megadott MTU értékkel)
+ -D &lt;csali1,csali2[,ME],...&gt;: A letapogatás leplezése csalikkal
+ -S &lt;IP cím&gt;: Forráscím hamisítása
+ -e &lt;csatoló&gt;: Megadott hálózati csatoló használata
+ -g/--source-port &lt;kapuszám&gt;: Megadott kapuszám használata
+ --data-length &lt;szám&gt;: Véletleszerű adat hozzáfűzése az elküldött csomagokhoz
+ --ip-options &lt;paraméterek&gt;: Csomagok küldése meghatározott IP paraméterekkel
+ --ttl &lt;érték&gt;: Az IP csomag time-to-live értékének beállítása
+ --spoof-mac &lt;mac cím/előtag/gyártó neve&gt;: A saját MAC cím hamisítása
+ --badsum: Csomagok küldése hamis TCP/UDP ellenőrző összeggel
+KIMENET:
+ -oN/-oX/-oS/-oG &lt;fájlnév&gt;: A letapogatás eredményének mentése fájlba normál,
+ XML, s|&lt;rIpt kIddi3, vagy grepelhető formátumban, a megadott fájlnévvel.
+ -oA &lt;bázisnév&gt;: Mentés fájlba a három főbb formátumban egyszerre
+ -v: Bőbeszédű üzemmód beállítása (kétszer használva még több információt ad)
+ -d[szint]: Hibakeresési szint beállítása vagy növelése (maximum 9-ig értelmes)
+ --open: Csak a nyitott (vagy valószínűleg nyitott) kapukat mutatja
+ --packet-trace: Az összes elküldött és fogadott csomagot megjeleníti
+ --iflist: Megjeleníti az állomás hálózati csatolóit és az útvonalakat (hibakereséshez)
+ --log-errors: Hibák/figyelmeztetések rögzítése normál formátumú kimenő fájlba
+ --append-output: Felülírás helyett hozzáfűzi az eredményeket a létező kimeneti fájlhoz
+ --resume &lt;fájlnév&gt;: Megszakított letapogatás folytatása
+ --stylesheet &lt;útvonal/URL&gt;: XSL stíluslap az XML kimenet HTML formátumúra alakításához
+ --webxml: Referencia stíluslap az Insecure.Org weboldalról a hordozhatóbb XML dokumentumokért
+ --no-stylesheet: Nem rendel XSL stíluslapot az XML kimenethez
+VEGYES:
+ -6: Engedélyezi az IPv6 letapogatást
+ -A: Engedélyezi az operációs rendszer és a változat érzékelését, a parancsfájl alapú
+ letapogatást és az útvonalkövetést
+ --datadir &lt;mappanév&gt;: Saját Nmap adatfájl helyének megadása
+ --send-eth/--send-ip: Adatküldés nyers ethernet keretek vagy IP csomagok használatával
+ --privileged: Feltételezi, hogy a felhasználó teljes jogosultsági szinttel rendelkezik
+ --unprivileged: Feltételezi, hogy a felhasználónak nincs jogosultsága nyers socketek használatára
+ -V: Az Nmap változat kiírása
+ -h: Ennek a rövid összefoglalónak a megjelenítése.
+PÉLDÁK:
+ nmap -v -A scanme.nmap.org
+ nmap -v -sP 192.168.0.0/16 10.0.0.0/8
+ nmap -v -iR 10000 -PN -p 80
+NÉZD MEG A MAN OLDALAKAT A TOVÁBBI PARAMÉTEREKHEZ, LEÍRÁSOKHOZ ÉS PÉLDÁKHOZ
+
+</literallayout>
+
+</para>
+
+ </refsect1>
+
+ <refsect1 id="man-target-specification">
+ <title>A célpont meghatározása</title>
+
+<para>Az Nmap parancssorban mindent, ami nem paraméter (vagy paraméter kiegészítés)
+célpont meghatározásként értelmez. Célpont meghatározása legegyszerűbben
+IP cím vagy állomásnév megadásával lehetséges.</para>
+
+<para>Néha szükség lehet szomszédos állomások teljes hálózatának letapogatására.
+Ennek érdekében az Nmap támogatja a CIDR stílusú címzést. Hozzáfűzheti a <indexterm significance="normal"><primary>CIDR addressing</primary></indexterm>
+/<replaceable>numbits</replaceable> paramétert az IP címhez vagy az állomásnévhez
+és az Nmap letapogat minden IP címet, mely a <replaceable>numbits</replaceable>
+paraméter alapján a megadott IP címmel vagy állomással egy alhálózaton található.
+Például a 192.168.10.0/24 címzéssel letapogatható a 192.168.10.0 (bináris: <literal moreinfo="none">11000000 10101000
+00001010 00000000</literal>) és a 192.168.10.255 (bináris: <literal moreinfo="none">11000000 10101000
+00001010 11111111</literal>) címek közötti 256 állomás.
+A 192.168.10.40/24 címzést szintén ugyanezt az eredményt adja. Megadva a
+scanme.nmap.org állomást az IP címe 205.217.153.62. Így a scanme.nmap.org/16
+címzéssel 65,536 IP cím tapogatható le a 205.217.0.0 és a 205.217.255.255 címek
+között. A legkisebb megadható érték a /1, mellyel az Internet fele tapogatható le.
+A legnagyobb megadható érték a 32, mellyel a megadott állomás vagy IP cím tapogatható
+le, mivel itt a címbitek rögzítettek.</para>
+
+<para>A CIDR jelölés rövid, de nem eléggé rugalmas minden esetben. Például szeretné
+letapogatni a 192.168.0.0/16 címtartományt, de szeretné kihagyni a 0-ra és 255-re
+végződő IP címeket, mivel ezek általában üzenetszórási címek. Az Nmap ezt az
+úgynevezett oktett tartomány címzésen keresztül biztosítja. Ahelyett, hogy hagyományos
+IP címeket adna meg, megadhat vesszővel elválasztott számsorozatot vagy tartományt
+minden egyes oktettben. Például a 192.168.0-255.1-254 címzéssel átugorhat minden
+olyan IP címet, melynek utolsó oktettje 0-ra vagy 255-re végződik. A tartományok
+nem korlátozódnak kizárólag az utolsó oktettre: a 0-255.0-255.13.37 címzéssel a
+teljes Internet címtérből letapogathatja azokat az állomásokat, melyeknek IP címük
+13.37 -re végződik. Az ilyen nagy terjedelmű mintavétel hasznos lehet Internetes
+kutatásoknál és felméréseknél.</para>
+
+<para>Az IPv6 címek kizárólag teljes alakjukban vagy állomásnév alakban adhatóak
+meg. CIDR címzés és oktett tartományok nem támogatottak az IPv6 címzésnél, mivel
+ezek itt ritkán hasznosak.</para>
+
+<para>Az Nmap a parancssorban többféle célpont meghatározást elfogad és ezeknek
+nem kell azonosaknak lenniük. Az <command moreinfo="none">nmap
+scanme.nmap.org 192.168.0.0/16 10.0.0,1,3-7.0-255</command> parancs erre mutat egy példát.</para>
+
+<para>Bár a célpontok meghatározása általában a parancssorban történik, a következő paraméterek szintén használhatóak a célpontok megadására:</para>
+
+ <variablelist>
+ <varlistentry>
+ <term>
+ <option>-iL &lt;fájlnév&gt;</option> (Bemenet listából)
+ <indexterm significance="normal"><primary>-iL</primary></indexterm>
+ </term>
+ <listitem>
+ <para>A célpontok kiválasztása a <replaceable>fájlnév</replaceable>
+ által meghatározott fájlból. Nagyobb mennyiségű célpont megadása a
+ parancssorban eléggé kényelmetlen, de mindennapos feladat. Például az Ön
+ DHCP kiszolgálója nyilvántart 10,000 aktuális klienst, melyeket Ön mind
+ le akar tapogatni. Vagy például le akarja tapogatni a teljes IP tartományt,
+ <emphasis>kivéve</emphasis> a nyilvántartott címeket, hogy megtalálja
+ azokat az állomásokat, amelyek érvénytelen statikus IP címet használnak.
+ Egyszerűen generálja le a letapogatni kívánt állomások listáját és
+ adja át a fájlnevet a <option>-iL</option> paraméteren keresztül az Nmap
+ részére. A bejegyzések minden olyan formátumban szerepelhetnek, melyet az
+ Nmap a parancssorán keresztül is elfogad (IP cím, állomásnév, CIDR, IPv6
+ vagy oktett tartomány). A bejegyzések elválasztására használhat a szóköz,
+ a tabulátor, vagy írhat minden bejegyzést új sorba. Ha fájlnévként az
+ elválasztójelet (<literal moreinfo="none">-</literal>) adja meg, akkor az Nmap
+ a célpontok adatait a standard bemenetről veszi át.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-iR &lt;állomások száma&gt;</option> (Véletlen célpontok kiválasztása)
+ <indexterm significance="normal"><primary>-iR</primary></indexterm>
+ </term>
+ <listitem>
+ <para>A teljes Internetet felölelő megfigyeléseknél és más kutatásoknál
+ szükség lehet véletlenszerű célpontok kiválasztására. Az <replaceable>állomások száma</replaceable>
+ paraméterrel meghatározhatja, hogy az Nmap hány IP címet generáljon.
+ A nemkívánatos IP címek - privát, többesküldéses vagy ki nem osztott tartományok -
+ automatikusan kikerülnek a listából. Ha a <literal moreinfo="none">0</literal>
+ paramétert adja meg, akkor a címek generálása a végtelenségig folytatódik.
+ Vegye figyelembe, hogy néhány rendszergazdát zavarja, ha a hálózatát
+ felhatalmazás nélkül vizsgálja és panasszal élhet. Így ezt a paramétert
+ kizárólag saját felelősségére használja. Ha egy esős délutánon unatkozik,
+ próbálja ki ezt a parancsot: <command moreinfo="none">nmap -sS -PS80 -iR 0 -p80</command>.
+ Így véletlenszerűen keresgélhet eddig ismeretlen webkiszolgálók után.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--exclude
+ &lt;állomás1[,állomás2][,állomás3],...&gt;</option> (Állomások/hálózatok kihagyása)
+ <indexterm significance="normal"><primary>--exclude</primary></indexterm>
+ </term>
+ <listitem>
+ <para>Azoknak a célpontoknak a vesszővel elválasztott listája, melyeket
+ ki akar hagyni a letapogatásból, még ha tagjai is a megadott hálózati
+ tartománynak. Az átadott lista a megszokott Nmap szintaxist követi,
+ tehát szerepelhet benne állomásnév, CIDR tartomány, oktett tartomány stb.
+ Ez akkor lehet hasznos, ha a letapogatni kívánt hálózat olyan kritikus
+ kiszolgálókat vagy rendszereket tartalmaz, melyek nem várt módon reagálnak
+ a kapuletapogatásra, illetve ha a letapogatni kívánt hálózat egy részét
+ más valaki üzemelteti.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--excludefile &lt;fájlnév&gt;</option> (A kivételek listája)
+ <indexterm significance="normal"><primary>--excludefile</primary></indexterm>
+ </term>
+ <listitem>
+ <para>Ez ugyanazt a funkciót valósítja meg, mint az <option>--exclude</option>
+ paraméter, csak a kivételeket nem a parancssorban adja át, hanem a
+ <replaceable>fájlnév</replaceable> által meghatározott fájlban. A fájl
+ formátumára ugyanazok érvényesek, mint a célpontokat tartalmazó fájlra.</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+
+ <refsect1 id="man-host-discovery">
+ <title>Állomás felderítése</title>
+
+ <para>Bármilyen hálózati felderítési feladat legelső lépése, hogy a (sokszor)
+ hatalmas IP tartományt leszűkítsük egy olyan listára, mely csak az aktív vagy
+ érdekes állomásokat tartalmazza. Minden IP cím minden egyes kapujának letapogatása
+ lassú és általában szükségtelen is. Természetesen hogy mi tesz egy állomást
+ érdekessé, az nagymértékben függ a letapogatás céljától. Rendszergazdák
+ érdeklődhetnek csak egy bizonyos szolgáltatást futtató állomások után, míg egy
+ biztonsági ellenőrzésnél érdekes lehet minden berendezés, amelynek IP címe van.
+ Egy rendszergazdának elegendő lehet egy ICMP visszhang alapú letapogatás,
+ hogy felderítse a hálózatán lévő állomásokat, míg egy behatolási teszt során
+ próbák ezreinek különféle csoportjait is be kell vetni egy tűzfal korlátozásainak
+ megkerülésére.</para>
+
+ <para>Mivel a felderítési igények teljesen különbözőek, ezért az Nmap a
+ használt technikák testreszabásához rengeteg lehetőséget kínál. Az állomás
+ felderítést sokan egyszerűen csak PING letapogatásnak hívják, pedig ez sokkal
+ több, mint egyszerű ICMP visszhang kérés küldése (erre kiválóan alkalmasa a
+ széles körben elterjedt <application moreinfo="none">ping</application> eszköz.
+ A felhasználók teljesen kihagyhatják a visszahang kérést a lista alapú
+ letapogatással (<option>-sL</option>), a visszhang tiltásával (<option>-PN</option>)
+ vagy a hálózathoz kötött, több kapura kiterjedő TCP SYN/ACK, UDP, és ICMP próbák
+ tetszőleges kombinációjával. Ezeknek a próbáknak a célja olyan válaszok kérése,
+ melyek megmutatják, hogy egy adott IP cím aktív-e (használja-e valamely állomás,
+ vagy hálózati eszköz). A legtöbb hálózaton egy megadott időben az IP címeknek
+ csak egy kis része aktív. Ez különösen igaz az RFC1918 által meghatározott
+ privát címekre, mint például a 10.0.0.0/8 hálózat. Ebbe a hálózatba 16 millió
+ IP cím tartozik, mégis a legtöbbször olyan vállalatok használják, melyeknek
+ nincs 1000-nél több gépük. Az állomás felderítéssel ezek az elszórt gépek
+ megtalálhatók az IP címek tengerében.</para>
+
+ <para>Ha nincs megadva állomás felderítési paraméter, az Nmap
+ minden egyes célpont felé elküld egy TCP ACK csomagot a 80-as
+ kapura, valamint elküld egy ICMP visszhang kérést is. Kivételt
+ képez, ha egy helyi ethernet hálózaton végez ARP letapogatást.
+ Ha nem rendszergazdaként futtatja a programoz, akkor az ACK
+ helyett egy SYN csomag kerül elküldésre a
+ <function moreinfo="none">connect()</function> rendszerhíváson
+ keresztül. Ezek az alapértékek ugyanazok, mintha a
+ <option>-PA -PE</option> paramétereket használta volna. A helyi
+ hálózatokon ezek az állomásfelderítési próbák általában elegendőek,
+ azonban egy biztonsági ellenőrzés során javasolt egy sokkal
+ átfogóbb felderítést végezni.</para>
+
+ <para>A <option>-P*</option> paraméterek (melyekkel a visszhang típusok
+ adhatók meg) kombinálhatóak. Egy szigorú tűzfalon való átjutás esélyét
+ növelheti, ha többféle próbát indít el különböző TCP kapukra, különféle
+ jelzőbeállításokkal és ICMP kódokkal. Figyeljen arra, hogy a helyi ethernet
+ hálózaton lévő célpontok esetén akkor is végrehajtódik egy ARP felderítés
+ (<option>-PR</option>), ha megad más <option>-P*</option> paramétert, mivel
+ ez szinte minden esetben gyorsabb és sokkal hatékonyabb.</para>
+
+ <para>Alaphelyzeben az Nmap elvégez egy állomás felderítést és ezután kezdi
+ el az élő állomásoikon a kapuk letapogatását. Ez akkor is igaz, ha egy nem
+ alapértelmezett állomás felderítési módot határozott meg, mint például az
+ UDP próbák (<option>-PU</option>). Olvassa el a <option>-sP</option> paraméter
+ leírását, ha további információkra kiváncsi arról, hogyan hajthat végre
+ <emphasis>csak</emphasis> állomás felderítést. Használja a <option>-PN</option>
+ paramétert, ha ki akarja hagyni az állomás felderítési lépést és egyből a
+ célpontok kapuletapogatására akar lépni. A következő paraméterekkel
+ vezérelheti az állomások felderítését:</para>
+
+ <variablelist>
+
+ <varlistentry>
+ <term>
+ <option>-sL</option> (Lista Letapogatás)
+ <indexterm significance="normal"><primary>-sL</primary></indexterm>
+ <indexterm significance="normal"><primary>Lista letapogatás</primary></indexterm>
+ </term>
+ <listitem>
+ <para>A lista letapogatás az állomás felderítés legprimitívebb módja.
+ Egyszerűen kilistázza a megadott hálózat(ok)on található állomásokat anélkül,
+ hogy bármilyen adatcsomagot küldene. Alaphelyzeben az Nmap még ekkor is
+ elvégez egy fordított DNS lekérdezést azért, hogy megkapja az állomások
+ neveit. Gyakran meglepően sok információval szolgálhat egy egyszerű
+ állomásnév is. Például az <literal moreinfo="none">fw.chi</literal> egy
+ vállalat Chicagoban lévő tűzfalának a neve. A lista végén az Nmap megadja az
+ IP címek számát is. A lista letapogatással könnyen ellenőrizhető, hogy
+ a célba vett állomásokhoz a megfeleő IP címek állnak-e rendelkezésre.
+ Ha az állomás esetleg ismeretlen tartománynevet ad vissza, érdemes
+ további ellenőrzést is elvégezni, nehogy véletlenül más hálózatot
+ tapogasson le.</para>
+
+ <para>Mivel az alapötlet az, hogy egyszerűen nyomtassunk egy listát
+ a célpontokról, ezért a magasabb szintű funkciók, mint például a
+ kapuletapogatás, az operációs rendszer érzékelése vagy a visszhang
+ letapogatás nem kombinálható ezzel a funkcióval. Ha szeretné letiltani
+ a visszhang letapogatást mialatt magasabb szintű funkciókat használ,
+ olvassa el a <option>-PN</option> paraméter leírását.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-sP</option> (Visszhang Letapogatás)</term>
+ <listitem>
+ <para>Ezzel a paraméterrel arra utasítja az Nmap programot, hogy
+ <emphasis>kizárólag</emphasis><indexterm significance="normal"><primary>-sP</primary></indexterm><indexterm significance="normal"><primary>visszhang letapogatás</primary></indexterm>
+ visszhang letapogatást (állomás felderítést) hajtson végre, majd nyomtasson
+ egy listát azokról az állomásokról, amelyek válaszoltak a letapogatásra.
+ Semmilyen további teszt (mint például kapuletapogatás, vagy operációs
+ rendszer felderítése) nem kerül végrehajtásra. Ez a lépés némileg tolakodóbb,
+ mint a lista letapogatás és gyakran ugyanolyan céllal használják. Ez
+ lehetőséget biztosít a célhálózat finom felderítésére anélkül, hogy
+ túlságosan felkeltené a figyelmet. Egy támadó számára sokkal hasznosabb
+ azt tudni, hogy hány élő állomás van a célhálózatban, mint a lista letapogatás
+ által visszaadott állomásneveknevek és IP címek halmaza.</para>
+
+ <para>A rendszergazdák szintén hasznosnak fogják találni ezt a
+ paramétert. Egyszerűen felderíthető vele a hálózatban elérhető állomások
+ száma vagy ellenőrizhető egy kiszolgáló elérhetősége. Gyakran nevezik
+ ezt a funkciót visszhang pásztázásnak is és sokkal megbízhatóbb, mint
+ az üzenetszórási címre küldött viszhang kérés, mivel sok állomás nem
+ válaszol az üzenetszórási címre küldött kérésre.</para>
+
+ <para>Az <option>-sP</option> paraméter alapesetben egy ICMP visszhang
+ kérést küld, valamint egy TCP csomagot a 80-as kapura. Ha a parancsot
+ nem rendszergazdaként adjuk ki, csak egy SYN csomag kerül elküldésre
+ (a <function moreinfo="none">connect()</function> rendszerhívásonkeresztül)
+ a célállomás 80-as kapujára. Ha rendszergazdaként a helyi hálózaton
+ próbál állomásokat letapogatni, akkor egy ARP kérés (<option>-PR</option>)
+ kerül elküldésres, hacsak nem adja meg a <option>--send-ip</option>
+ paramétert. A nagyobb rugalmasság érdekében az <option>-sP</option>
+ paraméter kombinálható bármelyik felderítési próbával (<option>-P*</option>
+ paraméterek, kivéve a <option>-PN</option> paramétert). Ha ezeket a
+ próbatípusokat használja, akkor az alapértelemzett próbák (ACK csomag
+ és visszhang kérés) kimaradnak. Ha az Nmap programot futtató gép és a
+ célállomás között szigorú szabályokkal működő tűzfal találhat, akkor
+ ezeknek a fejlett technikáknak az alkalmazása mindenképpen ajánlott.
+ Máskülönben kimaradhatnak állomások, ha a tűzfal eldobálja a próbákat,
+ vagy a célállomások válaszait.</para>
+
+ </listitem>
+ </varlistentry>
+
+
+ <varlistentry>
+ <term>
+ <option>-PN</option> (Nincs visszhang)
+ <indexterm significance="normal"><primary>-PN</primary></indexterm>
+ </term>
+ <listitem>
+ <para>Ezzel a paraméterrel az Nmap állomás felderítési lépése teljesen
+ elhagyható. Normál esetben az Nmap ezt a lépést használja az aktív
+ állomások meghatározására a további letapogatás előtt. Alapesetben az Nmap
+ az erőteljesebb próbákat (kapuk letapogatása, változat érzékelés, operációs
+ rebdszer érzékelése) csak azokon az állomásokon hajtja végre, amelyeket
+ aktívnak érzékelt. Ha a <option>-PN</option> paraméterrel letiltja a
+ felderítési funkciót, az Nmap <emphasis>valamennyi</emphasis> megadott
+ célpont IP címén végrehajtja a kért letapogatási műveleteket. Tehát ha
+ egy B osztályú címtartományt adott meg célpontként (/16), akkor mind a
+ 65,536 IP cím letapogatásra kerül. Csakúgy, mint a lista letapogatásnál,
+ a megfelelő állomás felderítési lépés kimarad, viszont a célpontok listájának
+ kinyomtatása és a kilépés helyett az Nmap folytatja a kért műveletek
+ végrehajtását és feltételezi, hogy valamennyi célpont aktív. A helyi
+ ethernet hálózaton lévő gépeken az ARP letapogatás ekkor is végrehajtásra
+ kerül (hacsak a <option>--send-ip</option> paramétert meg nem adja),
+ mivel a további letapogatásokhoz az Nmap-nek szüksége van a MAC címre.
+ Ennek a paraméternek a régi meghatározása a <option>P0</option> volt,
+ de átnevezésre került, hogy megakadályozható legyen a protokoll visszhang
+ <option>PO</option> paraméterével való keveredése.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-PS [kapulista]</option> (TCP SYN visszhang)
+ <indexterm significance="normal"><primary>-PS</primary></indexterm>
+ <indexterm significance="normal"><primary>SYN visszhang</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Ez a paraméter egy beállított SYN zászlójú üres TCP csomagot küld
+ a célpont felé. Az alapértelmezett célkapu a 80-as (ez fordítási időben
+ megváltoztatható az <filename moreinfo="none">nmap.h</filename>) fájlban
+ a DEFAULT_TCP_PROBE_PORT_SPEC paraméterrel. Futásidőben is megadható más
+ célkapu paraméterként. A szintaxis ugyanaz, mint a <option>-p</option>
+ paraméternél, kivéve hogy a kaputípus megadása - mint például a <literal moreinfo="none">T:</literal> -
+ nem engedélyezett. Néhány példa: <option>-PS22</option> és
+ <option>-PS22-25,80,113,1050,35000</option>. Figyeljen arra, hogy a
+ <option>-PS</option> paraméter és a kapulista között nem lehet szóköz.
+ Ha több kaput is megadott, a próbák párhuzamosan kerülnek végrehajtásra.</para>
+
+ <para>A beállított SYN zászló azt sugallja a célpontnak, hogy Ön kapcsolatot
+ kíván kezdeményezni. Normál helyzetben a célkapu zárva lesz és a célpont egy
+ RST (reset) csomagot küld vissza. Ha a kapu nyitva van, a célpont végrehajtja
+ a 3 lépéses kapcsolatfelépítés második lépését és egy SYN/ACK TCP csomagot
+ küld vissza. Ezután az Nmap-et futtató állomás egy RST csomag küldésével
+ lebontja az éppen felépülő kapcsolatot ahelyett, hogy egy ACK csomag
+ küldésével teljesen felépítené a kapcsolatot. Az RST csomagot nem az Nmap
+ küldi, hanem a programot futtató állomás rendszermagja, válaszul a
+ nem várt SYN/ACK csomagra.</para>
+
+ <para>Az Nmap nem foglalkozik azzal, hogy a kapu nyitott vagy zárt.
+ Mind az RST mind a SYN/ACK válasz azt jelzi, hogy a célállomás elérhető
+ és válaszol.</para>
+
+ <para>Unix rendszereken kizárólag a kiemelt <literal moreinfo="none">root</literal>
+ felhasználó képes nyers TCP csomagok küldésre és fogadására. Normál
+ felhasználók esetén egy kerülő megoldást alkalmazunk a connect()
+ rendszerhívás használatakor, minden egyes kapu esetén. Ennek során egy
+ kapcsolat felépítését kezdeményező SYN csomagot küldünk a célpont felé.
+ Ha a connect() sikeresen vagy az ECONNREFUSED hibával tér vissza, akkor
+ az alsóbb TCP verem vagy SYN/ACK vagy RST csomagot fogadott. Ilyenkor
+ a célállomás elérhetőnek lesz jelölve. Ha a kapcsolódási kísérlet az
+ időzítés lejártáig függőben marad, a célállomás elérhetetlenként lesz
+ jelölve. Ugyanez a kerülőút kerül alkalmazásra az IPv6 kapcsolatok esetén
+ is, mivel jelenleg az Nmap nem rendelkezik nyers IPv6 csomagok összeállításának
+ képességével.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-PA [kapulista]</option> (TCP ACK Visszhang)
+ <indexterm significance="normal"><primary>-PA</primary></indexterm>
+ <indexterm significance="normal"><primary>ACK visszhang</primary></indexterm>
+ </term>
+ <listitem>
+ <para>A TCP ACK visszhang próba meglehetősen hasonlít az előzőekben tárgyalt
+ SYN visszhang próbához. A különbség annyi, hogy a SYN zászló helyett az
+ ACK zászló a beállított állapotú. Az ACK csomag jelzi, hogy a csomagot
+ küldő fél készen áll az adatok fogadására a felépített kapcsolaton keresztül.
+ Azonban jelen esetben nincs ilyen létező kapcsolat. A célállomások ilyenkor
+ szinte minden esetben egy RST csomagot küldenek, felfedvén ezzel a jelenlétüket.
+ </para>
+
+ <para>A <option>-PA</option> paraméter a SYN próbához hasonlóan ugyanazt
+ az alapértelmezett kaput használja és ugyanolyan formátumban adható át
+ neki más célkapuk listája is. Ha nem kiemelt felhasználó próbálja használni
+ ezt a funkciót, vagy a célpont IPv6 formátumú, akkor az előzőekben már
+ tárgyalt kerülőút kerül alkalmazásra. Azonban jelen esetben ez nem
+ tökéletes, mivel a connect() valójában SYN csomagot küld, nem ACK csomagot.</para>
+
+ <para>Azért található meg mind a SYN, mind az ACK próba, hogy a lehető
+ legjobban megnöveljük az esélyét a tűzfalak megkerülésének. A legtöbb
+ rendszergazda úgy állítja be az útválasztóit és más egyszerű tűzfalait,
+ hogy a nyilvános szolgáltatások felé tartó forgalom (pl. céges web- vagy
+ levelező kiszolgáló) kivételével minden bejövő SYN csomagot dobjon el.
+ Ez megakadályozza a bejövő forgalmat a céges hálózatba, viszont a felhasználók
+ részére zavartalan kimenő forgalmat biztosít az Internet felé. Ez a
+ nem-állapottartó megközelítés kevesebb erőforrást igényel a tűzfalakon/útválasztókon
+ és széles körben támogatott. A Linux Netfilter/iptables tűzfalprogramja
+ a <option>--syn</option> paraméteren keresztül valósítja meg ezt a nem-állapottartó
+ működést. Az ilyen állapot nélküli tűzfalszabályok a SYN visszhang próbákat
+ (<option>-PS</option>) nagy valószínűséggel elutasítják, ha azok zárt
+ kaput céloznak. Ilyenkor az ACK próba sikeresen vágja át magát ezeken a
+ szabályokon.</para>
+
+ <para>Más általánosan használt tűzfalak állapottartó szabályok használatával
+ utasítják el a nem várt csomagokat. Kezdetben ez a jellemző csak a felső
+ kategóriás tűzfalakban volt megtalálható, de az utóbbi években egyre inkább
+ elterjed az alsóbb kategóriákban is. A Linux Netfilter/iptables rendszere
+ a <option>--state</option> paraméteren keresztül valósítja ezt meg, melyben
+ a csomagokat a kapcsolat állapota alapján kategorizálja. Az ilyen rendszerek
+ ellen a SYN próbák hatásosabbak, mivel a nem várt ACK csomagokat hamisnak
+ tekintik és eldobják. Ezt a zavart úgy lehet elhárítani, ha mind a
+ SYN, mind ACK próbát végrehajtjuk a <option>-PS</option> és <option>-PA</option>
+ paraméterek megadásával.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-PU [kapulista]</option> (UDP Visszhang)
+ <indexterm significance="normal"><primary>-PU</primary></indexterm>
+ <indexterm significance="normal"><primary>UDP visszhang</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Egy újabb állomás felderítési módszer az UDP visszhang próba,
+ mely során egy üres (hacsak nem adja meg a <option>--data-length</option>
+ paramétert) UDP csomagot küldünk a megadott kapu felé. A kapulista formátuma
+ megegyezik az előző pontokban tárgyalt <option>-PS</option> és
+ <option>-PA</option> paraméterekével. Ha nem adunk meg kaput, akkor
+ alapértelmezettként a 31338-as kapu kerül használatra. Ez fordítási időben
+ megváltoztatható az <filename moreinfo="none">nmap.h</filename> állomány
+ DEFAULT_UDP_PROBE_PORT_SPEC paraméterén keresztül. Ennél a letapogatásnál
+ nem kifejezetten jó, ha egy nyitott kapuval próbálkozunk, ezért választunk
+ egy magas számú, nagy valószínűséggel nem használt kaput.</para>
+
+ <para>Ha a célponton egy zárt kaput tapogatunk le az UDP próbával, a
+ célállomásból kicsalhatunk egy kapu nem elérhető (port unreachable) ICMP
+ válaszcsomagot. Ez jelzi az Nmap-nek, hogy a célpont él és elérhető.
+ Bármilyen más ICMP hibaüzenet (pl. állomás/hálózat nem elérhető, TTL
+ élettartam lejárt) azt jelzi, hogy a célállomás nem érhető el. A válasz
+ hiányát szintén így értelmezi a program. Ha nyitott kaput érünk el, a
+ legtöbb szolgáltatás figyelmen kívül hagyja az üres csomagot és nem küld
+ vissza semmilyen választ. Ezért használjuk alapértelmezésként a 31338-as
+ kaput, melyet nagy valószínűséggel nem használ semmi. Néhány szolgáltatás,
+ mint például a chargen válaszol az üres csomagokra is, mely így szintén
+ azt jelzi, hogy a célpont elérhető.</para>
+
+ <para>A legfőbb előnye ennek a letapogatásnak, hogy megkerüli azokat a
+ szűrőket és útválasztókat, melyek kizárólag a TCP forgalmat figyelik.
+ Például a program készítőjének volt egy Linksys BEFW11S4 vezeték nélküli
+ útválasztója, mely a külső csatolóján az összes TCP kaput szűrte. Azonban
+ az UDP próbák ellen védtelen volt.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-PE</option>;
+ <option>-PP</option>;
+ <option>-PM</option> (ICMP Visszhang Típusok)
+ <indexterm significance="normal"><primary>-PE</primary></indexterm>
+ <indexterm significance="normal"><primary>-PP</primary></indexterm>
+ <indexterm significance="normal"><primary>-PM</primary></indexterm>
+ <indexterm significance="normal"><primary>ICMP visszhang</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Az előzőekben tárgyalt szokatlan TCP és UDP állomás felderítési
+ típusok mellett az Nmap képes a széles körben elterjedt
+ <application moreinfo="none">ping</application> program által használt
+ csomagok küldésére is. Az Nmap egy 8-as típusú (visszhang kérés) ICMP
+ csomagot küld a cél IP címre és egy 0-ás típusú (visszhang válasz) csomagot
+ vár vissza az elérhető állomásoktól. A hálózati felderítők bánatára
+ a legtöbb állomás és tűzfal blokkolja ezeket a csomagokat ahelyett, hogy
+ az <ulink url="http://www.rfc-editor.org/rfc/rfc1122.txt">RFC
+ 1122</ulink> leírás szerint válaszolna rájuk. Emiatt a kizárólag ICMP
+ alapú letapogatások ritkán adnak megbízható eredményt ismeretlen célpontok
+ felderítésekor. Azonban belső hálózatokat felügyelő rendszergazdák
+ számára praktikus és hasznos eszköz lehet. Használja a <option>-PE</option>
+ paramétert a visszhang kérés engedélyezésére.</para>
+
+ <para>Noha a visszhang kérés a szabványos ICMP kérés, az Nmap ennél tovább
+ megy. Az ICMP szabvány (<ulink url="http://www.rfc-editor.org/rfc/rfc792.txt">RFC
+ 792</ulink>) emellett meghatároz még időbélyeg kérést (13-as kód),
+ információ kérést (15-ös kód) és címmaszk kérést (17-es kód) is. Noha
+ látszólag ezek a kérések arra szolgálnak, hogy információkat szerezzünk
+ (például címmaszk vagy időbélyeg), de emellett könnyen használhatóak
+ állomások felderítésére is. Amelyik rendszer válaszol az élő és elérhető.
+ Az Nmap jelenleg nem támogatja az információ kérés csomagot, mivel ezt
+ nem támogatják széles körben. Az RFC 1122 ragaszkodik ahhoz, hogy
+ <quote>az állomásoknak nem kellene támogatniuk ezeket az üzeneteket</quote>.
+ Az időbélyeg és a címmaszk kérések a <option>-PP</option> és a <option>-PM</option>
+ paramétereken keresztül küldhetőek el. Az időbélyeg válasz (14-es ICMP kód)
+ vagy a címmaszk válasz (18-as kód) elárulja, hogy az állomás elérhető.
+ Ezek a kérések különösen akkor válnak értékessé, ha a rendszergazda
+ letiltotta a visszhang kéréseket, miközben elfelejtett, hogy más ICMP
+ kérések is használhatóak erre a célra.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-PO [protokollista]</option> (IP Protokoll Visszhang)
+ <indexterm significance="normal"><primary>-PO</primary></indexterm>
+ <indexterm significance="normal"><primary>IP Protokoll visszhang</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Egy másik állomás federítési módszer az IPProto visszhang, amely
+ az IP fejléc protokoll mezőjében megadott típusú IP csomagokat küld el.
+ A protokoll lista ugyanolyan formátumú, mint az előzőekben tárgyal TCP
+ és UDP felderítési paramétereknél használ kapulista. Ha nincs megadva
+ protokoll, akkor alapértelmezettként ICMP (1-es protokoll), IGMP (2-es protokoll
+ és IP-in-IP (4-es protokoll) csomagok lesznek elküldve. Az alapértelmezett
+ protokollok fordítási időben adhatók meg az <filename moreinfo="none">nmap.h</filename>
+ állomány DEFAULT_PROTO_PROBE_PORT_SPEC változójában. Figyeljen arra, hogy
+ az ICMP, IGMP, TCP (6-os protokoll és UDP (17-es protokoll) protokollok
+ esetén a csomagok további fejlécekkel kerülnek elküldésre, míg más
+ protokolloknál az IP fejléc mögött más adat nem kerül elküldésre (kivéve,
+ ha a <option>--data-length</option> paramétert is megadta).</para>
+
+ <para>Ez a felderítési metódus kétféle választ vár. Vagy az elküldött
+ protokollnak megfelelő válasz érkezik, vagy egy 'Protocol Unreachable'
+ ICMP üzenet, mely szerint az állomás nem támogatja az adott protokollt
+ (mellyel el is árulta a létezését).</para>
+
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-PR</option> (ARP Visszhang)
+ <indexterm significance="normal"><primary>-PR</primary></indexterm>
+ <indexterm significance="normal"><primary>ARP visszhang</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Az Nmap egyik leggyakoribb használata a helyi ethernet hálózat
+ letapogatása. A legtöbb helyi hálózaton, különösen melyek az áldott
+ RFC1918 alapú privát címtartományt használják, az IP címek legnagyobb
+ része általában nincs használatban. Amikor az Nmap nyers IP csomagot
+ próbál küldeni (például egy ICMP visszhang kérést), az operációs
+ rendszernek meg kell határoznia a célpont IP címe alapján a hardvercímet
+ (ARP) azért, hogy az ethernet keretet megfelelően tudja címezni. Ez
+ gyakran lassú és problémás, mivel az operációs rendszereket nem úgy
+ tervezik, hogy rövid ídő alatt több millió ARP kérést küldjenek el
+ elérhetetlen állomások felé.</para>
+
+ <para>Az ARP letapogatásnál az ARP kéréseket az Nmap program kifinomult
+ algoritmusára bízzuk. Ha itt válasz érkezik, akkor már nem szükséges
+ az IP alapú visszhang kérésekkel foglalkozni, mivel a célpont elérhető.
+ Ezért az ARP letapogatás sokkal gyorsabb és megbízhatóbb, mint az IP
+ alapú letapogatások. Ezért ezt a letapogatást az Nmap alaphelyzetben
+ elvégzi, ha úgy érzékeli, hogy a célpont a helyi ethernet hálózaton
+ található. A helyi hálózaton az Nmap még akkor is az ARP letapogatást
+ fogja végrehajtani, ha más visszhang alapú letapogatást adtunk meg
+ (mint például a <option>-PE</option> vagy a <option>-PS</option>). Ha
+ egyáltalán nem kívánja használni az ARP letapogatást, adja meg a
+ <option>--send-ip</option> paramétert.</para>
+
+ </listitem>
+ </varlistentry>
+
+<varlistentry>
+ <term>
+ <option>--traceroute</option> (Útvonal nyomkövetése az állomáshoz)
+ <indexterm significance="normal"><primary>--traceroute</primary></indexterm>
+ <indexterm significance="normal"><primary>Útvonal nyomkövetése az állomáshoz</primary></indexterm>
+ </term>
+ <listitem>
+
+<para>
+Az útvonal nyomkövetése a letapogatás után történik meg, a letapogatás eredményének
+figyelembe vételével. A nyomkövetéshez a célponton elérhető kapuk és protokollok
+közül azok lesznek felhasználva, melyekkel a célpont nagy valószínűséggel elérhető.
+A nyomkövetés a kapcsolódási letapogatás (connect (-sT)) és az üresjárati letapogatás
+(idle (-sI)) kivételével minden letapogatási típussal működőképes. Minden
+nyomkövetés az Nmap dinamikus időzítési modelljét használja és párhuzamosan kérül
+végrehajtásra.
+</para>
+
+<para>
+A nyomkövetéskor a csomagokat alacsony élettartam (time-to-live (TTL)) értékkel
+küldjük el, hogy az útvonalon lévő közbenső állomásokból az Időzítés letelt (Time
+Exceeded) ICMP hibaüzenetet tudjunk kicsalni. Alapesetben a nyomkövetésnél TTL=1
+értékkel kezdünk és addig növeljük a TTL értékét, amíg el nem érjük a célállomást.
+Az Nmap nyomkövetése magas TTL értékkel indít és egészen nuuláig csökken. A visszafelé
+történő kereséssel és egy ügyes gyorstároló algoritmussal az Nmap felgyorsítja a
+több állomáson keresztül végzett nyomkövetést. Átlagban az Nmap 5-10 csomaggal
+kevesebbet küld el állomásonként, de ez nagyban függ a hálózat állapotától. Ha
+csak egy alhálózat letapogatása történik (pl. 192.168.0.0/24), az Nmap a legtöbb
+állomáshoz valószínűleg csak egy csomagot küld.
+</para>
+</listitem>
+</varlistentry>
+
+<varlistentry>
+ <term>
+ <option>--reason</option> (Állomás- és kapuállapot oka)
+ <indexterm significance="normal"><primary>--reason</primary></indexterm>
+ <indexterm significance="normal"><primary>Állomás- és kapuállapot oka</primary></indexterm>
+ </term>
+ <listitem>
+
+<para>
+Megjeleníti, hogy az egyes állomások és kapuk miért lettek a megadott állapotúnak
+jelölve. Ez a paraméter megjeleníti annak a csomagnak a típusát, amely az állomás
+vagy kapu állapotát meghatározta. Például egy <literal moreinfo="none">RST</literal>
+csomag egy zárt kapuról vagy egy visszhang válasz egy működő állomásról. Az Nmap
+által szolgáltatott információk a letapogatás vagy a visszhang típusától függenek.
+A SYN letapogatás és a SYN visszhang (<option>-sS</option> és <option>-PT</option>)
+eredményei például nagyon részletesek, míg a TCP kapcsolódási letapogatás és
+visszhang (<option>-sT</option>) eredményei korlátozottak a <literal moreinfo="none">connect</literal>
+rendszerhívás megvalósítása miatt. Ezt a jellemzőt a hibakeresési paraméter
+(<option>-d</option>) automatikusan engedélyezi. Az eredmények egy XML fájlban
+tárolódnak akkor is, ha ezt a paramétert nem adja meg.
+
+</para>
+</listitem>
+</varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-n</option> (Nincs DNS feloldás)
+ <indexterm significance="normal"><primary>-n</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Utasítja az Nmap programot, hogy <emphasis>soha</emphasis> ne
+ végezzen fordított DNS feloldást az aktívnak talált IP címeken. Mivel a
+ DNS még az Nmap beépített párhuzamos DNS feloldójával is lassú lehet,
+ ennek a paraméternek a megadása felgyorsíthatja a letapogatást.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-R</option> (DNS feloldás minden célpontra)
+ <indexterm significance="normal"><primary>-R</primary></indexterm>
+ </term>
+ <listitem>
+ <para>Utasítja az Nmap programot, hogy <emphasis>mindig</emphasis> végezzen
+ fordított DNS feloldást a célpontok IP címeire. Normál helyzetben csak
+ az elérhető (online) állomásokon történik fordított DNS feloldás.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--system-dns</option> (Használja a rendszer DNS feloldóját)
+ <indexterm significance="normal"><primary>--system-dns</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Alaphelyzetben az Nmap a névfeloldást maga végzi úgy, hogy a
+ rendszeren beállított névkiszolgáló felé közvetlenül küldi el a kéréseket
+ és vár a válaszra. A teljesítmény javítása érdekében több kérés kerül
+ elküldésre párhuzamosan (gyakran többszáz). A rendszer DNS feloldójának
+ használatához adja meg ezt a paramétert (egyszerre egy IP a getnameinfo()
+ rendszerhíváson keresztül). Ez sokkal lassabb és ritkán hasznos, kivéve
+ ha valamilyen hibát talál az Nmap párhuzamos feloldójában (kérjük jelezze,
+ ha így van). Az IPv6 letapogatásokhoz mindig a rendszer feloldóját
+ használja a program.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--dns-servers &lt;server1[,server2],...&gt;
+ </option> (A fordított DNS feloldáshoz használt kiszolgálók)
+ <indexterm significance="normal"><primary>--dns-servers</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Alaphelyzetben az Nmap a DNS kiszolgálók adatait a resolv.conf
+ fájlból (UNIX) vagy a regisztrációs adatbázisból (Windows) próbálja meg
+ kinyerni. Ezzel a paraméterrel Ön más kiszolgálókat is megadhat. A program
+ nem veszi figyelembe ezt a paramétert, ha a <option>--system-dns</option>
+ paramétert használja, vagy IPv6 letapogatást hajt végre. Több DNS
+ kiszolgáló használat gyakran felgyorsítja a feloldást, különösen ha a
+ célpont IP tartományának meghatalmazott kiszolgálóját használja. Ezzel
+ a paraméterrel fokozható a rejtőzködés is, mivel a kérések tküldhetők
+ több rekurzív DNS kiszolgálón is.</para>
+
+ <para>Szintén hasznos lehet ez a paraméter a magánhálózatok letapogatásakor.
+ Néha csak néhány névkiszolgáló ad vissza megfelelő fordított DNS információkat
+ és nem mindig tudhatja, hogy ezek hol vannak. Letapogathatja a hálózatot
+ az 53-as kapura keresve (esetleg változat érzékeléssel együtt), ezután
+ kipróbálhatja a lista alapú letapogatást (<option>-sL</option>) egyesével
+ megadva a névkiszolgálókat a <option>--dns-servers</option> paraméterben
+ addig, amíg meg nem találja a megfelelőt.</para>
+
+
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+
+ <refsect1 id="man-port-scanning-basics">
+ <title>Kapuletapogatási alapok</title>
+
+ <para>Bár az Nmap funkciói folyamatosan bővültek az évek folyamán,
+ kezdetben még csak egy hatékony kapuletapogató volt és ez is maradt
+ a fő funkciója. Az egyszerű <command moreinfo="none">nmap
+ <replaceable>célpont</replaceable></command> parancs kiadásával több,
+ mint 1660 TCP kaput tapogathatunk le a <replaceable>célpont</replaceable>
+ gépen. Míg a legtöbb kapuletapogató hagyományosan csak nyitott vagy
+ zárt csoportba sorolja a kapukat, az Nmap sokkal finomabban dolgozik.
+ A kapukat hat csoportba sorolja: <literal moreinfo="none">nyitott</literal>,
+ <literal moreinfo="none">zárt</literal>, <literal moreinfo="none">szűrt</literal>,
+ <literal moreinfo="none">szűretlen</literal>,
+ <literal moreinfo="none">nyitott|szűrt</literal>, vagy
+ <literal moreinfo="none">zárt|szűrt</literal>.</para>
+
+<para>Ezek nem a kapu valódi állapotát jelzik, hanem azt, hogy az Nmap hogyan látja
+őket. Például a célponttal egyező hálózatból induló Nmap letapogatás mutathatja a
+135/tcp kaput nyitottnak, míg ugyanabban az időben, ugyanolyan paraméterekkel az
+Internet felől a letapogatás mutathatja a kaput <literal moreinfo="none">szűrt</literal> állapotúnak.</para>
+
+<variablelist><title>Az Nmap által felimert hat kapuállapot</title>
+
+ <varlistentry><term>nyitott</term>
+ <listitem><para>Egy alkalmazás ezen a kapun aktívan fogadja a TCP kapcsolatokat
+ vagy az UDP csomagokat. A kapuletapogatás elsődleges célja ezeknek a felderítése.
+ Biztonság-tudatos emberek tudják, hogy minden nyitott kapu sugárút egy támadáshoz.
+ A támadók és a tesztelők szeretnék kihasználni ezeket a nyitott kapukat, míg a
+ rendszergazdák megpróbálják lezárni, vagy tűzfallal védeni őket anélkül, hogy
+ a jogosult felhasználókat akadályoznák a használatban. A nyitott kapuk nem csak
+ biztonsági szempontból lehetnek érdekesek, mivel valamilyen hálózaton keresztül
+ elérhető szolgáltatást mutatnak.</para></listitem></varlistentry>
+
+ <varlistentry><term>zárt</term>
+
+ <listitem><para>Egy zárt kapu elérhető (fogadja az Nmap próbacsomagjait és
+ válaszol rájuk), de nem fut rajta semmilyen alkalmazás. Segítséget nyújtanak
+ annak meghatározásában, hogy az IP címhez tartozó állomás működik (állomás felderítés,
+ vagy visszhang letapogatás), valamint felhasználhatók az operációs rendszer
+ meghatározására is. Mivel a zárt kapuk elérhetők, érdemes lehet őket később
+ ismét letapogatni, hátha menet közben nyitottá válnak. A rendszergazdáknak
+ érdemes figyelni arra, hogy az ilyen kapukat tűzfallal blokkolják. Ezután ezek
+ a kapuk szűrt állapotot fognak mutatni, ahogy azt a következő rész is mutatja.</para></listitem></varlistentry>
+
+ <varlistentry><term>szűrt</term>
+
+ <listitem><para>Az Nmap nem tudja meghatározni, hogy a kapu nyitott-e, mert egy
+ csomagszűrő megakadályozza, hogy a próbák eljussanak a kapuig. A szűrés történhet
+ külön tűzfallal, útválasztó szabályokkal vagy az állomásra telepített tűzfal
+ programmal. Ezek a kapuk zavarják a támadókat, mivel nagyon kevés információt
+ közölnek. Néhány esetben visszaküldhetnek ICMP hibaüzeneteket (pl. ICMP 3-as típus
+ 13-as kód: a célpont nem érhető el, a kommunikáció tiltott), de a legáltalánosabb,
+ hogy a szűrők egyszerűen eldobálják a próbacsomagokat. Ez arra készteti az Nmap
+ programot, hogy néhányszor újra megpróbálja a kapcsolódást, hogy kiszűrhetőek
+ legyenek a hálózati hiba miatti csomagvesztések. Ez viszont drámai módon lelassítja
+ a letapogatást.</para></listitem></varlistentry>
+
+ <varlistentry><term>szűretlen</term>
+ <listitem><para>A szűretlen állapot azt jelenti, hogy a kapu elérhető, de az
+ Nmap nem tudja meghatározni, hogy zárt vagy nyitott. Csak a tűzfal szabályok
+ feltérképezésére használt ACK letapogatás sorolja a kapukat ebbe a csoportba.
+ A szűretlen kapuk ismételt letapogatása más módszerekkel (pl. Window, SYN vagy
+ FIN letapogatás) segíthet a kapu állapotának pontosabb meghatározásában.</para></listitem></varlistentry>
+
+ <varlistentry><term>nyitott|szűrt</term>
+ <listitem><para>Az Nmap akkor sorolja a kapukat ebbe a csoportba, ha nem tudja
+ meghatározni, hogy nyitott vagy szűrt. Ez olyan letapogatási típusoknál fordul elő,
+ amelynél a nyitott kapu nem ad választ. A válasz hiánya jelentheti azt is, hogy egy
+ csomagszűrő eldobta a próbacsomagot vagy a visszaadott választ. Így az Nmap nem
+ tudja bioztosan meghatározni, hogy a kapu nyitott vagy szűrt. Az UDP, az IP protokoll,
+ a FIN, a Null és az Xmas letapogatás minősíti így a kapukat.</para></listitem></varlistentry>
+
+ <varlistentry><term>zárt|szűrt</term>
+ <listitem><para>Ezt az állapotot akkor adja vissza az Nmap, amikor nem tudja meghatározni,
+ hogy a kapu zárt vagy szűrt állapotú. Csak az IP ID üresjárati letapogatásnál
+ használt.</para></listitem></varlistentry>
+ </variablelist>
+</refsect1>
+
+<refsect1 id="man-port-scanning-techniques">
+ <title>Kapuletapogatási technikák</title>
+
+<para>Mint kezdő autószerelő, több órás küzdelmet folytattam azért, hogy a
+munkához szükséges legelemibb szerszámok (kalapács, ragasztószalag, csavarkulcs stb.)
+kéznél legyenek. Miután szánalmas kudarcot vallottam, elvontattam a tragacsomat
+egy igazi szerelőhöz. Ő szintén sokáig kotorászott egy óriási szerszámos ládában
+de végül előhúzta a megfelelő ketyerét, amivel aztán könnyedén elvégezte a munkát.
+A kapuletapogatás művészete is hasonló. A szakértők ismerik a letapogatási technikák
+százait és minden feladathoz a megfelelőt (vagy több kombinációját) használják.
+Másfelől viszont a gyakorlatlan felhasználók és a szkriptkölykök minden feladathoz
+az alap SYN letapogatást használják. Mivel az Nmap ingyenesen elérhető, így a
+mesteri letapogatás egyetlen határa a tudás. Így természetesen legyőzi az
+autóipart, ahol már annak a meghatározásához is elég sok szaktudás kell, hogy
+miféle szerszámra lesz szükség. Ráadásul ezt még meg is kell venni egy rakás
+pénzért.</para>
+
+<para>A legtöbb letapogatási technikát kizárólag kiemelt felhasználók érik el.
+Ez azért van, mert ezek a technikák nyers csomagok küldésével dolgoznak, melyhez
+rendszergazdai hozzáférés szükséges. Windows rendszereken is ajánlatos rendszergazda
+szintű felhasználóként használni a programot még akkor is, ha a WinPcap programkönyvtár
+elérhető az operációs rendszerhez. A rendszergazda szintű használat az Nmap 1997-es
+megjelenésekor egy komoly korlátozás volt, mivel akkoriban a legtöbb felhasználónak
+csak korlátozott parancshéj hozzáférése volt. Ma már más a helyzet. A számítógépek
+olcsóbbak, sokkal több ember kapcsolódik folyamatosan az Internetre és az asztali
+Unix rendszerek (mint például a Linux és a Mac OS X) is jobban elterjedtek.
+Ma már elérhető az Nmap Windows környezetben is, így még több gépen használható.
+Mindezeknek köszönhetően egyre kevesebb helyen kell az Nmap programot korlátozott
+parancshéj alatt futtani. Ez jó dolog, mivel a kiemelt felhasználóknak nyújtott
+szolgáltatások teszik a programot erőteljessé és rugalmassá.</para>
+
+<para>Bár az Nmap a lehető legpontosabb eredményre törekszik, nem szabad megfeledkezni
+arról, hogy minden eredménye a célállomás (vagy egy előtte lévő tűzfal) által
+visszaküldött csomagokon alapul. Ezek lehetnek megbízhatatlan állomások, melyek
+szándékosan megtévesztő válaszokat küldenek. Meglehetősen elterjedtek az olyan
+állomások, melyek az Nmap próbáira nem úgy válaszolnak, ahogyan azt az RFC szabványok
+meghatározzák. A FIN, NULL és Xmas letapogatások különösen érzékenyek az ilyen
+problémákra. Ezek a problémák erősen kötődnek egyes letapogatási típusokhoz, így
+a megfelelő letapogatások leírásainál részletesen is foglalkozunk velük.</para>
+
+<para>Ebben a szakaszban található az Nmap által támogatott tucatnyi letapogatási
+technika leírása. Egyszerre csak egyféle technika használható. Kivételt képez az
+UDP letapogatás (<option>-sU</option>), mely bármelyik TCP letapogatással kombinálható.
+A letapogatások típusának megadása a következő formátumban lehetséges: <option>-s<replaceable>C</replaceable></option>,
+ahol a <replaceable>C</replaceable> a letapogatás nevének egy kiemelt betűje,
+általában az első. Az egyetlen kivétel a sokak által utált FTP ugráló letapogatás
+(<option>-b</option>). Alapértelmezetten az Nmap egy SYN letapogatást hajt végre.
+Kivétel, ha a felhasználónak nincs megfelelő jogosultsága nyers csomagok küldésére,
+vagy a célpont címe IPv6 formátumú. Ilyenkor a hagyományos connect() letapogatás
+történik. Az ebben a szakaszban felsorolt letapogatásokat csak kiemelt felhasználók
+hajthatják végre. Normál felhasználók csak a connect() és az FTP ugráló letapogatásra
+jogosultak.</para>
+
+ <variablelist>
+ <varlistentry>
+ <term>
+ <option>-sS</option> (TCP SYN letapogatás)
+ <indexterm significance="normal"><primary>-sS</primary></indexterm>
+ <indexterm significance="normal"><primary>SYN letapogatás</primary></indexterm>
+ </term>
+ <listitem>
+
+<para>A SYN letapogatás az alapértelmezett és a legelterjedtebb letapogatás, nem
+véletlenül. Gyorsan végrehajtható, gyors hálózatokon másodpercenként több ezer kapu
+lepróbálható anélkül, hogy tolakodó tűzfalak zavarnák a folyamatot. A SYN letapogatás
+eléggé diszkrét és rejtett, mivel sosem fejeződik be a TCP kapcsolat felépítése.
+Bármelyik megfelelő TCP veremmel működik, ellentétben a FIN/NULL/Xmas, a Maimon
+vagy az üresjárati letapogatással, melyek erősen függnek az egyes operációs rendszerek
+egyedi veremkialakításától. Szintén előnyös, hogy tisztán megkülönböztethetők
+a <literal moreinfo="none">nyitott</literal>, <literal moreinfo="none">zárt</literal>
+és <literal moreinfo="none">szűrt</literal> kapuállapotok.</para>
+
+<para>Ezt a technikát gyakran nevezik félig nyitott letapogatásnak is, mivel sosem
+jön létre egy teljes TCP kapcsolat. Egy SYN csomag elküldésével szimuláljuk egy
+kapcsolat felépítését és várunk a válaszra. A SYN/ACK válasz jelzi, hogy a kapu
+fogadja a kapcsolódást (nyitott), az RST (reset) pedig azt, hogy nem. Ha néhány
+ismétlés után sem érkezik válasz, a kapu szűrt állapotúként lesz jelölve. Szintén ezt
+a jelölést kapja, ha egy ICMP nem elérhető hibaüzenet (kód 3, típus 1, 2, 3, 9, 10 vagy 13)
+érkezik.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-sT</option> (TCP connect letapogatás)
+ <indexterm significance="normal"><primary>-sT</primary></indexterm>
+ <indexterm significance="normal"><primary>connect() letapogatás</primary></indexterm>
+ </term>
+ <listitem>
+<para>Ha a SYN letapogatás nem érhető el, akkor a TCP connect() letapogatás válik
+alapértelmezetté. Ez akkor történik meg, ha a felhasználónak nincs jogosultsága
+nyers adatcsomagokkal dolgozni, vagy ha a célpont IPv6 címet használ. A nyers csomagok
+használata helyett az Nmap átadja a célpont címét és a célkapu számát az operációs
+rendszernek, hogy az építse fel a kapcsolatot a <literal moreinfo="none">connect()</literal>
+rendszerhívás segítségével. Ugyanezt a magas szintű rendszerhívást használják a
+böngészők, a P2P kliensek és más hálózati alkalmazások is a kapcsolatok felépítéséhez.
+Ez része a Berkeley Sockets API néven ismert programozási felületnek. Az Nmap ilyenkor
+a nyers válaszcsomagok beolvasása helyett ezt a felületet használja az egyes kapcsolatok
+állapotának lekérdezésére.</para>
+
+<para>Ha a SYN letapogatás elérhető, általában jobb azt választani. Az Nmap sokkal
+jobban kézben tudja tartani a nyers csomagokat, mint a magasabb szintű <literal moreinfo="none">connect()</literal>
+rendszerhívást. A SYN letapogatás félig nyitott kapcsolataival ellentétben a rendszerhívás
+teljesen felépíti a kapcsolatot a célponttal. Ez nem csak tovább tart, de több
+adatcsomagra is van szükség ugyanannyi információ megszerzéséhez. Ráadásula célpont
+naplózhatja is a kapcsolódást. Egy rendes behatolás érzékelő még jelezhet is,
+bár a legtöbb gépen nincs ilyen riasztórendszer. Az átlagos Unix rendszereken a
+legtöbb szolgáltatás bejegyzést készit a rendszernaplóba a kapcsolatról, amit
+ráadásként még kiegészíthet egy hibaüzenettel is, ha a kapcsolatot adatküldés nélkül
+azonnal megszakítjuk. Néhány szánalmas szolgáltatás ilyenkor összeomlik, bár ez
+nem túl jellemző. Ha egy rendszergazda rengeteg, azonos helyről érkező kapcsolódást
+lát a rendszernaplóban, azonnal tudni fogja, hogy connect() letapogatás áldozata lett.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-sU</option> (UDP letapogatások)
+<indexterm significance="normal"><primary>-sU</primary></indexterm>
+<indexterm significance="normal"><primary>UDP letapogatás</primary></indexterm>
+</term>
+ <listitem>
+
+<para>Bár a legismertebb Internetes szolgáltatások a TCP protokollt használják,
+azért az <ulink url="http://www.rfc-editor.org/rfc/rfc768.txt">UDP</ulink> alapú
+szolgáltatások is széles körben elterjedtek. A három legismertebb a DNS, az SNMP
+és a DHCP (a használt kapuk: 53, 161/162 és 67/68). Mivel az UDP letapogatás általában
+lassabb és sokkal bonyolultabb, mint a TCP, néhány biztonsági felülvizsgáló nem
+is figyel ezekre a kapukra. Ez nagy hiba, mivel eléggé elterjedtek a kihasználható
+UDP alapú szolgáltatások és a támadók bizonyosan nem hagyják figyelmen kívül ezeket.
+Szerencsére az Nmap segít leltárba foglalni az UDP kapukat is.</para>
+
+<para>Az UDP letapogatás az <option>-sU</option> paraméterrel indítható. Kombinálható
+valamilyen TCP letapogatással, mint például a SYN letapogatás (<option>-sS</option>),
+így egyidőben mindkét protokoll ellenőrizhető.</para>
+
+<para>Az UDP letapogatás úgy működik, hogy egy üres (adat nélküli) UDP fejlécet
+küldünk minden egyes célkapura. Ha ICMP "Kapu nem elérhető" hiba (3-as típus, 3-as kód)
+érkezik vissza, a kapu <literal moreinfo="none">zárt</literal>. Más típusú ICMP
+"nem elérhető" hibák esetén (1, 2, 9, 10 vagy 13) a kapu <literal moreinfo="none">szűrt</literal>.
+Alkalmanként egy szolgáltatás valamilyen UDP csomagot küldhet vissza, ezzel jelezve,
+hogy a kapu <literal moreinfo="none">nyitott</literal>. Ha néhány megismételt próba
+után sem érkezik válasz, a kapu jelölése <literal moreinfo="none">nyitott|szűrt</literal>.
+Ez azt jelenti, hogy a kapu lehet nyitott, vagy egy csomagszűrő blokkolja az átvitelt.
+A szolgáltatások verzióletapogatása (<option>-sV</option>) segíthet elkülöníteni
+a ténylegesen nyitott kapukat a szűrt kapuktól.</para>
+
+<para>Az UDP letapogatás legnagyobb kihívása a gyors végrehajtás. A nyitott és a
+szűrt kapuk ritkán küldenek vissza valamilyen választ, arra kényszerítve az Nmap
+programot, hogy az időzítés lejártáig várakozzon, majd megismételje a próbát azt
+feltételezve, hogy a próba vagy a válasz elveszett. A zárt kapuk gyakran még nagyobb
+problémát jelentenek. Ezek általában egy ICMP "Kapu nem elérhető" hibaüzenetet
+küldenek vissza. De az RST csomagokkal ellentétben, melyeket a zárt TCP kapuk
+küldenek vissza válaszként a SYN vagy a connect() letapogatásra, a legtöbb állomás
+alapból korlátozza az elküldhető ICMP "Kapu nem elérhető" oüzenetek mennyiségét.
+A Linux és a Solaris operációs rendszerek különösen szigorúak ebből a szempontból.
+Például a Linux 2.4.20-as rendszermagja a "Célállomás nem elérhető" üzenetekből
+csak másodpercenként egyet enged elküldeni (a <filename moreinfo="none">net/ipv4/icmp.c</filename> fájlban).
+</para>
+
+<para>Az Nmap észleli ezt a korlátozást és képes eléggé lelassítani a próbákat,
+hogy megelőzze a hálózat elárasztását olyan haszontalan csomagokkal, melyeket a
+célállomás úgyis eldobna. Sajnos a Linux stílusú, egy csomag/másodperc korlátozás
+miatt a teljes 65536 UDP port letapogatása több,mint 18 óráig tart. Néhány ötlettel
+felgyorsítható az UDP letapogatás: több állomás letapogatása párhuzamosan, a
+legáltalánosabb kapuk letapogatása először, letapogatás tűzfalon belülről és a
+lassú állomások átugrása a <option>--host-timeout</option> paraméter megadásával.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-sN</option>; <option>-sF</option>; <option>-sX</option> (TCP NULL, FIN és Xmas letapogatás)
+<indexterm significance="normal"><primary>-sN</primary></indexterm>
+<indexterm significance="normal"><primary>-sF</primary></indexterm>
+<indexterm significance="normal"><primary>-sX</primary></indexterm>
+<indexterm significance="normal"><primary>NULL letapogatás</primary></indexterm>
+<indexterm significance="normal"><primary>FIN letapogatás</primary></indexterm>
+<indexterm significance="normal"><primary>Xmas letapogatás</primary></indexterm>
+</term>
+ <listitem>
+
+<para>Az Nmap ennek a három letapogatásnak a segítségével (a <option>--scanflags</option>
+paraméter segítségével még több lehet, erről bővebben a következő szakaszban)
+kiaknázza azt a hajszálnyi rést, mely a <ulink url="http://www.rfc-editor.org/rfc/rfc793.txt">TCP RFC</ulink>
+leírásban található és így tesz különbséget a <literal moreinfo="none">nyitott</literal>
+és a <literal moreinfo="none">zárt</literal> kapuk között. A 65-dik oldalon ez áll:
+<quote>ha a célkapu ZÁRT .... egy RST bitet nem tartalmazó bejövő csomagra válaszként
+egy RST csomagot kell küldeni.</quote> A következő oldalon azt tárgyalja, hogy
+egy nyitott kapura SYN, RST vagy ACK bit nélküli csomag <quote>valószínűtlen,
+hogy érkezne, de ha mégis ez történne, a csomagot el kell dobni.</quote></para>
+
+<para>Ha olyan rendszereket tapogatunk le, amelyek megfelelnek ennek az RFC leírásnak,
+akkor bármilyen olyan próbacsomag, amely nem tartalmazza a SYN, ACK vagy RST bitet
+egy RST választ fog kiváltani, ha a célkapu zárt és nem vált ki választ, ha a
+célkapu nyitott. Amíg ez a három bit nem szerepel, a másik három bit (FIN, PSH, URG)
+tetszőleges kombinációja használható. Az Nmap ezt három letapogatási típussal
+használja ki:</para>
+
+<variablelist>
+ <varlistentry><term>NULL letapogatás (<option>-sN</option>)</term>
+ <listitem><para>Nem állít be egyetlen bitet sem (a TCP zászlók értéke 0)</para></listitem></varlistentry>
+
+ <varlistentry><term>FIN letapogatás (<option>-sF</option>)</term>
+ <listitem><para>Csak a TCP FIN bitet állítja be.</para></listitem></varlistentry>
+
+ <varlistentry><term>Xmas letapogatás (<option>-sX</option>)</term>
+ <listitem><para>Beállítja a FIN, PSH és URG zászlókat, így a csomag olyan lesz,
+ mint a karácsonyfa.</para></listitem></varlistentry>
+</variablelist>
+
+<para>Mindhárom letapogatás ugyanúgy viselkedik, az egyetlen különbség a próbacsomagban
+beállított zászlók között van. Ha válaszként RST csomag érkezik, a kapu besorolása
+<literal moreinfo="none">zárt</literal> lesz, míg ha nem érkezik válasz, a besorolás
+<literal moreinfo="none">nyitott|szűrt</literal>. Ha válaszként ICMP "nem elérhető"
+(kód 3, típus 1, 2, 3, 9, 10 vagy 13) hiba érkezik, a kapu jelölése
+<literal moreinfo="none">szűrt</literal> lesz.</para>
+
+<para>Ezeknek a letapogatásoknak a legnagyobb előnye, hogy könnyen átcsúsznak
+egyes nem-állapottartó tűzfalakon és csomagszűrő útválasztókon. Másik előnyük, hogy
+némileg rejtettebbek, mint a hagyományok SYN letapogatás. Azért sokat ne várjunk -
+a legtöbb modern behatolásérzékelő (IDS) képes észlelni ezt a fajta letapogatást.
+Nagy hátrány, hogy nem minden rendszer követi szigorúan az RFC 793 előírásait.
+Számos rendszer RST csomagot küld vissza ezekre a letapogatásokra a kapu állapotától
+függetlenül. Emiatt az összes kapu <literal moreinfo="none">zárt</literal> jelölést
+kap. A jelentősebb operációs rendszerek, melyek így tesznek: a Microsoft Windows,
+több CISCO eszköz, a BSDI és az IBM OS/400. Ennek ellenére a legtöbb Unix alapú
+operációs rendszer ellen használhatók ezek a letapogatások. Másik hátránya ezeknek
+a letapogatásoknak, hogy nemképesek különbséget tenni a <literal moreinfo="none">nyitott</literal>
+és a <literal moreinfo="none">szűrt</literal> kapuk között, így ezek a kapuk a
+<literal moreinfo="none">nyitott|szűrt</literal>jelölést kapják.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-sA</option> (TCP ACK letapogatás)
+ <indexterm significance="normal"><primary>-sA</primary></indexterm>
+ <indexterm significance="normal"><primary>ACK letapogatás</primary></indexterm>
+ </term>
+ <listitem>
+
+<para>Ez a letapogatás teljesen eltér az előzőekben tárgyaltaktól, mivel sosem
+határozza meg a <literal moreinfo="none">nyitott</literal> (vagy a
+<literal moreinfo="none">nyitott|szűrt</literal>) kapukat. Arra használható, hogy
+kikémleljük egy tűzfal szabályrendszerét, meghatározva hogy állapottartó vagy sem
+és hogy mely kapukat szűri.</para>
+
+<para>Az ACK letapogatás során olyan csomagokat küldünk a célpont felé, melynek
+csak az ACK zászlóját állítjuk be (kivéve, ha a <option>--scanflags</option> paramétert
+is használjuk). Szűrés nélküli rendszereknél mind a <literal moreinfo="none">nyitott</literal>,
+mind a <literal moreinfo="none">zárt</literal> kapuk RST csomagot küldenek vissza
+erre a próbára. Az Nmap ezeket a kapukat <literal moreinfo="none">szűretlen</literal>
+jelzéssel látja el, így jelölve, hogy az ACK csomag eléri a kaput, de annak
+<literal moreinfo="none">nyitott</literal> vagy <literal moreinfo="none">zárt</literal>
+állapota nincs meghatározva. Azok a kapuk, melyek nem válaszolnak, vagy bizonyos
+ICMP hibaüzenetet (kód 3, típus 1, 2, 3, 9, 10 vagy 13) küldenek vissza,
+<literal moreinfo="none">szűrt</literal> jelölést kapnak.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-sW</option> (TCP Window letapogatás)
+<indexterm significance="normal"><primary>-sW</primary></indexterm>
+<indexterm significance="normal"><primary>Window letapogatás</primary></indexterm>
+</term>
+ <listitem>
+
+<para>A Window letapogatás megegyezik az ACK letapogatással. Az egyetlen különbség,
+hogy kihasználja egyes rendszerek TCP megvalósításának jellegzetességét, így téve
+különbséget a nyitott és a zárt kapuk között, ahelyett hogy minden visszakapott
+RST csomag esetén a kaput <literal moreinfo="none">szűretlennek</literal> jelölne.
+Ezt úgy éri el, hogy megvizsgálja a visszaküldött RST csomag Window szakaszát.
+Néhány rendszernél a nyitott kapu esetén a Window értéke pozitív, míg zárt kapunál
+nulla. Így pozitív Window érték esetén a kapu <literal moreinfo="none">nyitott</literal>,
+míg nulla Window érték esetén a kapu <literal moreinfo="none">zárt</literal> jelölést
+kap.</para>
+
+<para>Ez a letapogatás az interneten található rendszerek egy kis részének jellegzetességén
+alapul, így nem tekinthető teljesen megbízhatónak. Azoknál a rendszereknél, melyek nem
+így működnek az összes kapu <literal moreinfo="none">zárt</literal> állapotot fog
+jelezni. Természetesen lehetséges, hogy a célpontnak nincs egyetlen nyitott kapuja sem.
+Ha a legtöbb letapogatott kapu <literal moreinfo="none">zárt</literal>, de néhány
+elterjedt kapu (például a 22, 25, 53) <literal moreinfo="none">szűrt</literal>
+állapotú, a rendszer legalábbis gyanús. Alkalmanként a rendszerek teljesen ellentétesen
+viselkednek. Ha a letapogatás 1000 nyitott és 3 zárt vagy szűrt kaput jelez, akkor
+valószínűleg pont az a 3 kapu a nyitott.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-sM</option> (TCP Maimon letapogatás)
+<indexterm significance="normal"><primary>-sM</primary></indexterm>
+<indexterm significance="normal"><primary>Maimon letapogatás</primary></indexterm>
+</term>
+ <listitem>
+
+<para>A Maimon letapogatás a felfedezője, Uriel Maimon után kapta a nevét. Ő a
+technikát a Phrack Magazine 49-es számában írta le (1996 November). Az Nmap, mely
+két számmal később jelent meg, szintén ismeri ezt a technikát. Az eljárás ugyanaz,
+mint a NULL, FIN és Xmas letapogatásnál, csak itt FIN/ACK csomagot küldünk el.
+Az RFC 793 (TCP) szerint egy ilyen csomag beérkezésekor mind a nyitott, mind a zárt
+kapunka RST csomagot kell küldenie válaszként. Uriel észrevette, hogy sok BSD alapú
+rendszer nyitott kapuk esetén egyszerűen eldobja ezeket a csomagokat.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--scanflags</option> (Testreszabott TCP letapogatás)
+ <indexterm significance="normal"><primary>--scanflags</primary></indexterm></term>
+ <listitem>
+
+
+<para>Az igazán képzett Nmap felhasználóknak nem kell magukat a programba beépített
+letapogatási típusokra korlátozniuk. A <option>--scanflags</option> paraméterrel
+saját letapogatási típusokat tervezhetnek, tetszőleges TCP zászlók használatával.
+Engedje szabadon a fantáziáját, hogy kitérhessen az olyan behatolásérzékelő rendszerek elől,
+amelyek gyártói csak átlapozták az Nmap leírását a szabályok megadásakor!</para>
+
+<para>A <option>--scanflags</option> paraméterezése történhet számmal (például 9
+(PSH and FIN)) is, de a szimbolikus nevek használata sokkal könnyebb. Csak keverje
+össze az <literal moreinfo="none">URG</literal>, <literal moreinfo="none">ACK</literal>,
+<literal moreinfo="none">PSH</literal>, <literal moreinfo="none">RST</literal>,
+<literal moreinfo="none">SYN</literal> és <literal moreinfo="none">FIN</literal>
+zászlókat tetszőleges kombinációban. Például a <option>--scanflags
+URGACKPSHRSTSYNFIN</option> beállítja az összes zászlót, bár ez nem túl hasznos.
+A zászlók megadásának sorrendje nem lényeges.</para>
+
+<para>A kívánt zászlók megadása mellet megadhatja a TCP letapogatás típusát is
+(például <option>-sA</option> vagy <option>-sF</option>). Ezzel az alaptípussal
+meghatározhatja, hogy az Nmap hogyan értelmezze a válaszokat. Például a SYN letapogatásnál
+ha nem érkezik válasz, akkor a kapu állapota <literal moreinfo="none">szűrt</literal>,
+míg a FIN letapogatásnál ugyanez <literal moreinfo="none">nyitott|szűrt</literal>
+állapotot jelez. Az Nmap ugyanúgy viselkedik, mint az alap letapogatásnál, csak
+a próbacsomagban a megadott zászlókat fogja használni az alap letapogatás zászlói
+helyett. Ha nem ad meg alaptípust, a SYN letapogatást fogja használni.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-sI &lt;zombi állomás[:próbakapu]&gt;</option> (Üresjárati letapogatás)
+ <indexterm significance="normal"><primary>-sI</primary></indexterm>
+ <indexterm significance="normal"><primary>Üresjárati letapogatás</primary></indexterm>
+ </term>
+
+ <listitem>
+
+ <para>Ez a fejlett eljárás egy igazi vakon végzett TCP letapogatást hajt
+ végre a célállomáson (ez azt jelenti, hogy a saját IP címéről semmilyen
+ csomag nem lesz elküldve a célállomásra). Ehelyett kihasználjuk azt, hogy
+ a zombi gépen megjósolható az IP töredezettségmező sorszámgenerátorának
+ következő értéke és ezzel az oldaltámadással szerzünk információt a célgépen
+ lévő nyitott kapukról. A behatolásérzékelő rendszerek úgy látják majd,
+ hogy a letapogatás a zombi állomás felől érkezett (melynek élőnek kell
+ lennie és meg kell felelnie bizonyos követelményeknek). Ez az elbűvölő
+ letapogatás túl bonyolult ahhoz, hogy ebben a leírásban részletesen is
+ foglalkozhassunk vele, ezért írtam egy részletes leírást róla, mely a
+ <ulink url="https://nmap.org/idlescan.html"></ulink> címen olvasható.</para>
+
+ <para>Amellett, hogy különösen rejtett, ezzel a letapogatással kihasználható
+ a gépek közötti, IP alapú bizalmi viszony. A nyitott kapuk ebben az
+ esetben <emphasis>a zombi gép nézőpontjából láthatóak nyitottnak.</emphasis>
+ Megpróbálhat letapogatni egy célállomást több olyan zombi használatával,
+ melyekről sejthető, hogy a célpont megbízhatónak tekinti (útválasztó
+ vagy csomagszűrő szabályok alapján).</para>
+
+ <para>A zombigép nevéhez kettősponttal elválasztva hozzáadhat egy kapuszámot
+ is, ha le akarja tesztelni az IP ID változásait a zombigépen. Egyébként
+ az Nmap a TCP visszhang próbakapuját (80) fogja használni.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-sO</option> (IP protokoll letapogatás)
+ <indexterm significance="normal"><primary>-sO</primary></indexterm>
+ <indexterm significance="normal"><primary>Protokoll letapogatás</primary></indexterm>
+ </term>
+ <listitem>
+
+<para>Az IP protokoll letapogatással meghatározható, hogy a célállomás mely IP
+protokollokat (TCP, ICMP, IGMP stb.) támogatja. Technikai szempontból ez nem igazán
+kapuletapogatás, mivel a TCP és UDP kapuszámok helyett az IP protokoll számokon
+megy végig. Ugyanúgy a <option>-p</option> paramétert használja, csak itt a kapu
+száma helyett a protokoll számát kell megadni, az eredményeket ugyanolyan formátumban
+adja vissza, mint a kapuletapogatások és ugyanazt a letapogató motort használja,
+mint a kapuletapogatás. gy elég közel áll a kapuletapogatáshoz, hogy ide tartozzon.</para>
+
+<para>Amellett, hogy magában is hasznos, a protokoll letapogatáson látszik a nyílt
+forráskódú programok igazi ereje. Bár az alapötlet meglehetősen egyszerű, nem gondoltam,
+hogy bele kéne vennem a programba és nem is érkezett ilyen kérés felém. Aztán
+2000 nyarán Gerhard Rieger fejében megfogalmazódott az ötlet, készített egy nagyszerű
+kiegészítést, melyben megvalósította a letapogatást és elküldte az nmap-hackers
+levelezőlistára. n beillesztettem az Nmap forrásfájába és másnap kiadtam egy új
+változatot a programból. Csak kevés kereskedelmi programnak vannak olyan lelkes
+felhasználói, akik megterveznék és tadnák a saját fejlesztéseiket!</para>
+
+<para>A protokoll letapogatás az UDP letapogatáshoz hasonlóan működik. Ahelyett,
+hogy a kapuszámokat váltogatná az UDP csomagban, IP fejléceket küldözget, melyben
+a 8 bites protokollmező változtatja. A fejlécek általában üresek, nem tartalmaznak
+adatot és egyáltalán nem felelnek meg a tesztelt protokollnak. Három kivétel van:
+A TCP, az UDP és az ICMP. Ezekhez a protokollokhoz létezik a megfelelő fejléc,
+mert egyrészt a legtöbb rendszer nem hajlandó egyébként elküldeni a csomagot, másrészt
+az Nmap rendelkezik az összeállításukhoz szükséges tudással. Ahelyett, hogy az
+ICMP "kapu nem elérhető" üzenetre várakozna, a protokoll letapogatás az ICMP
+<emphasis>protokoll</emphasis> nem elérhető üzenetre vár. Ha az Nmap bármelyik
+protokollnál bármilyen választ kap, akkor a protokoll <literal moreinfo="none">nyitott</literal>
+jelölést kap. Ha egy ICMP "protokoll nem elérhető" hiba érkezik (típus 3, kód 2),
+akkor a protokoll <literal moreinfo="none">zárt</literal> jelölést kap. Más ICMP
+hibaüzenetek (típus 3, kód 1, 3, 9, 10 vagy 13) esetén a protokoll <literal moreinfo="none">szűrt</literal>
+jelölést kap (bár ez azt bizonyítja, hogy ugyanakkor az ICMP protokoll
+<literal moreinfo="none">nyitott</literal>). Ha néhány ismétlés után sem érkezik
+válasz, akkor a protokoll <literal moreinfo="none">nyitott|szűrt</literal> jelölést kap.</para>
+
+ </listitem>
+ </varlistentry>
+
+
+
+ <varlistentry>
+ <term>
+ <option>-b &lt;FTP átjátszó állomás&gt;</option> (FTP ugráló letapogatás)
+ <indexterm significance="normal"><primary>-b</primary></indexterm>
+ <indexterm significance="normal"><primary>FTP ugráló letapogatás</primary></indexterm>
+ </term>
+ <listitem>
+
+<para>Az FTP protokoll egy érdekes lehetősége (<ulink url="http://www.rfc-editor.org/rfc/rfc959.txt">RFC 959</ulink>)
+az úgynevezett megbízott (proxy) FTP kapcsolat. Ez lehetővé teszi a felhasználónak,
+hogy csatlakozzon egy FTP kiszolgálóhoz, majd utasítsa a kiszolgálót, hogy fájlokat
+küldjön egy harmadik kiszolgálónak. Ez a lehetőség olyan sok visszaélésre alkalmas,
+hogy a legtöbb kiszolgáló nem is támogatja. Az egyik visszaélési lehetőség, hogy
+az FTP kiszolgálót kapuletapogatásra lehet használni egy harmadik állomás ellen.
+Egyszerűen arra kell utasítani az FTP kiszolgálót, hogy küldjön el egy fájlt a
+célállomás minden egyes érdekes kapujára. A hibaüzenetek jelzik, hogy a kapu nyitott,
+vagy zárt. Ez egy jó módszer a tűzfalak megkerülésére, mivel a szervezetek FTP
+kiszolgálói általában a tűzfalakon belül vannak, hogy a többi állomásnak szabad
+hozzáférése legyen a fájlokhoz. Az Nmap a <option>-b</option> paraméteren keresztül
+támogatja az FTP ugráló letapogatást, melynek formátuma a következő:
+<replaceable>felhasználói név</replaceable>:<replaceable>jelszó</replaceable>@<replaceable>kiszolgáló</replaceable>:<replaceable>kapu</replaceable>.
+A <replaceable>kiszolgáló</replaceable> a kihasználni kívánt FTP kiszolgáló neve,
+vagy IP címe. Csakúgy, mint egy hagyományos URL-nél, itt is elhagyható a
+<replaceable>felhasználói név</replaceable>:<replaceable>jelszó</replaceable> páros,
+ha a névtelen bejelentkezés engedélyezett (felhasználó: <literal moreinfo="none">anonymous</literal>
+jelszó:<literal moreinfo="none">-wwwuser@</literal>). Szintén elhaygható a kapu
+megadása (a bevezető kettősponttal együtt), ilyenkor az alapértelmezett FTP kaput (21)
+használja a program a <replaceable>kiszolgálón</replaceable>.</para>
+
+<para>Ez a sérülékenység az Nmap 1997-es megjelenésekor széles körben elterjedt volt,
+de mára már nagyrészt javították. Ennek ellenére még mindig találhatók sérülékeny
+FTP kiszolgálók, tehát megéri kipróbálni, ha már minden más kudarcot vallott. Ha
+egy tűzfal megkerülése a cél, tapogassa le a célhálózatot nyitott 21-es kaput után
+kutatva (vagy bármilyen FTP szolgáltatás után, ha az összes kaput vizsgálja változat
+ellenőrzésse), azután próbálja meg az ugráló letapogatást ezek használatával. Az Nmap
+megadja, hogy az állomás sérülékeny-e ebből a szempontból. Ha csak a nyomait szeretné
+eltakarni, akkor nem szükséges kizárólag a célhálózatban lévő gépekre korlátoznia
+magát. Mielőtt nekiállna sérülékeny FTP kiszolgálókat keresni az Interneten, jegyezze
+meg, hogy a rendszergazdák nem szeretik, ha a kiszolgálóikat ilyen célból próbálják
+kihasználni.</para>
+
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+
+ <refsect1 id="man-port-specification">
+ <title>Kapu meghatározás és Letapogatási sorrend</title>
+
+ <para>Az előzőekben leírt letapogatási eljárások mellett az Nmap lehetőséget
+ biztosít arra, hogy meghatározza a letapogatni kívánt kapukat és a letapogatás
+ sorrendjét (véletlenszerűen vagy sorban). Alapesetben az Nmap letapogatja az
+ első 1024 kaput, valamint az <filename moreinfo="none">nmap-services</filename>
+ fájlban felsorolt kapukat és protokollokat.</para>
+
+ <variablelist>
+ <varlistentry>
+ <term>
+ <option>-p &lt;kaputartomány(ok)&gt;</option> (Csak a megadott kapu letapogatása)
+ <indexterm significance="normal"><primary>-p</primary></indexterm>
+ </term>
+ <listitem>
+
+
+ <para>Ezzel a paraméterrel megadhatja a letapogatni kívánt kapukat, így
+ felülbírálhatja az alapértelmezést. Megadhatók egyedi kapuk és kaputartományok
+ kötőjellel elválasztva (pl. 1-1023). A tartomány kezdő- és/vagy záróértéke
+ kimaradhat, ilyenkor az Nmap az 1-et vagy a 65535-öt fogja használni.
+ Tehát a <option>-p-</option> paraméterben megadható az is, hogy a letapogatás
+ az 1-65535 intervalumban történjen meg. A nullás kapu letapogatása is
+ lehetséges, amennyiben külön megadja. Ha az IP protokoll letapogatást
+ használja (<option>-sO</option>), akkor ez a paraméter a letapogatni
+ kívánt protokoll számát adja meg (0-255).</para>
+
+ <para>Ha mind a TCP, mind az UDP kapukat letapogatja, külön megadhatja
+ a protokollt a kapuszám előtti <literal moreinfo="none">T:</literal> vagy
+ <literal moreinfo="none">U:</literal> minősítővel. A minősítő hatása
+ addig tart, amíg másikat nem ad meg. Például a <option>-p
+ U:53,111,137,T:21-25,80,139,8080</option> paraméter megadásával letapogatja
+ az 53,111 és 137 UDP kapukat, majd a listán szereplő megfelelő TCP kapukat.
+ Ha UDP és TCP letapogatást is akar végezni, meg kell adnia a <option>-sU</option>
+ paramétert és még legalább egy TCP letapogatás típusát (például
+ <option>-sS</option>, <option>-sF</option>, or
+ <option>-sT</option>). Ha nem ad meg protokoll minősítőt, a kapuszámok
+ minden protokoll listába bekerülnek.</para>
+
+
+ <para><indexterm significance="normal"><primary>helyettesítő karakter</primary></indexterm>
+ A kapuk megadhatók azzal a nevükkel is, amellyel az <filename moreinfo="none">nmap-services</filename>
+ fájlban szerepelnek. A elnevezésekben használható mind a *, mind a ?
+ helyettesítő karakter. Például ha le akarja tapogatni az FTP szolgáltatást,
+ valamint az összes olyan kaput, melynek szolgáltatásneve http-vel kezdődik,
+ adja meg a <option>-p ftp,http*</option> paramétert. Vigyázzon a parancsértelmezők
+ kiterjesztéseire és tegye idézőjelbe a <option>-p</option> utáni
+ kifejezést, ha bizonytalan.</para>
+
+ <para>A kaputartományok bezárhatók szögletes zárójlebe. Ekkor a megadott
+ tartományból csak azokat a kapukat tapogatja le, melyek szerepelnek az
+ <filename moreinfo="none">nmap-services</filename> fájlban. Például a
+ <option>-p [-1024]</option> megadásával letapogathatja az
+ <filename moreinfo="none">nmap-services</filename> fájlban lévő összes kaput
+ 1024-el bezárólag. Vigyázzon a parancsértelmezők kiterjesztéseire és
+ tegye idézőjelbe a <option>-p</option> utáni kifejezést, ha bizonytalan.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-F</option> (Gyors letapogatás (kevesebb kapuval) )
+ <indexterm significance="normal"><primary>-F</primary></indexterm>
+ </term>
+ <listitem>
+ <para>Arra utasítja a programot, hogy csak az <filename moreinfo="none">nmap-services</filename>
+ fájlban (mely a program része) felsorolt kapukat tapogassa le (vagy a
+ protokollokat, ha az <option>-sO</option> paramétert adja meg). Ez sokkal
+ gyorsabb, mintha a célpont mind a 65535 kapuját letapogatnánk. Mivel ez
+ a lista több, mint 1200 kaput tartalmaz, ezért az alapértelmezett TCP
+ letapogatáshoz képest (1650-nél több kapu) nem sokkal gyorsabb. Akkor
+ tapasztalhat jelentős sebesség növekedést, ha elkészíti saját, testreszabott
+ <filename moreinfo="none">nmap-services</filename> fájlját a
+ <option>--servicedb</option> vagy a <option>--datadir</option> paraméterekkel.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-r</option> (Ne keverje a kapukat)
+ <indexterm significance="normal"><primary>-r</primary></indexterm>
+ </term>
+ <listitem>
+ <para>Alaphelyzetben az Nmap véletlenszerűen tapogatja le a kapukat
+ (kivéve néhány elterjedten használt kaput, melyet előre vesz a sorban).
+ Ez a keverés normál esetben kívánatos, de szükség esetén a <option>-r</option>
+ paraméter használatával sorrendben is letapogathatja a kapukat.</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+
+</refsect1>
+
+
+ <refsect1 id="man-version-detection">
+ <title>Szolgáltatás és változat érzékelés<indexterm significance="normal"><primary>változat letapogatás</primary></indexterm></title>
+
+
+ <para>Állítsa rá az Nmap programot egy távoli állomásra és megtudhatja, hogy
+ a 25/tcp, 80/tcp és az 53/udp kapuk nyitottak. Az <filename moreinfo="none">nmap-services</filename>
+ adatbázisa alapján kb. 2200 jól ismert szolgáltatás azonosítható, így az előbb
+ felsorolt kapuk valószínűleg egy levelező- (SMTP), web- (HTTP) és névkiszolgálóra (DNS)
+ utalnak. Ez a lekérdezés általában pontos - az esetek jelentős részében a
+ levelezőkiszolgálók a 25-ös TCP kapun figyelnek. Ennek ellenére nem lehet csak
+ erre alapozni a következtetéseinket! Az emberek gyakran futtatnak megszokott
+ szolgáltatásokat furcsa kapukon.</para>
+
+ <para>Még ha az Nmap helyesen is következtet és a fent említett kiszolgálók
+ valóban SMTP, HTTP és DNS kiszolgálók, ez akkor sem túl so információ. Ha a
+ cége vagy az ügyfelei részére felmérést készít a sebezhetőségekről (vagy csak
+ egy egyszerű hálózati leltárt készít), szüksége lehet a működő levelező- és a DNS
+ kiszolgáló típusára és változatszámára. A pontos változatszám ismeretében sokkal
+ könnyebb meghatározni, hogy az adott kiszolgáló mely sérülékenységekre érzékeny.
+ A változat érzékelés segít kideríteni ezt az információt.
+</para>
+
+ <para>Miután valamelyik letapogatási módszer felderítette az elérhető TCP és
+ UDP kapukat, a változat érzékelő kivallatja azokat a rajtuk futó alkalmazásokról.
+ Az <filename moreinfo="none">nmap-service-probes</filename> adatbázis számos
+ próbát és válaszkifejezést tartalmaz a szolgáltatások azonosításához. Az Nmap
+ megpróbálja meghatároznia szolgáltatás protokollját (pl. FTP, SSH, telnet, http),
+ Az alkalmazás nevét (pl. ISC BIND, Apache httpd, Solaris telnetd), a szolgáltatás
+ változatszámát, az állomás nevét, az eszköz típusát (pl. nyomtató, útválasztó),
+ az operációs rendszer családját (pl. Windows, Linux) és néhány kiegészítő
+ részletet (pl. fut-e kapcsolatra váró X kiszolgáló, az SSH milyen protokollverziót
+ használ, vagy a KaZaA felhasználói név). Természetesen a legtöbb szolgáltatás
+ nem adja ki az összes információt. Ha az Nmap programot SSL támogatással fordították,
+ akkor kapcsolódik az SSL kiszolgálókhoz, hogy meghatározza a titkosítási réteg
+ mögött található szolgáltatást. Ha RPC szolgáltatást talált, a program RPC
+ "darálója" (<option>-sR</option>) automatikusan megpróbálja kideríteni az
+ RPC program típusát és változatát. Néhány UDP kapu <literal moreinfo="none">nyitott|szűrt</literal>
+ állapotban maradhat egy UDP letapogatás után, mivel a program nem tudja pontosan
+ meghatározni az állapotát. A változat érzékelő megpróbál választ kicsalni ezekből
+ a kapukból (csakúgy, mint a nyitott kapukból) és siker esetén nyitottra változtatja
+ a kapu állapotát. A <literal moreinfo="none">nyitott|szűrt</literal> TCP kapukat
+ hasonló módon kezeli. Jegyezze meg, hogy az Nmap <option>-A</option> paramétere
+ más dolgok mellett a változat érzékelést is engedélyezi. A változat érzékelés
+ működéséről, használatáról és paraméterezéséről a <ulink url="https://nmap.org/vscan/"></ulink>
+ címen talál részletes leírást.</para>
+
+ <para>Ha az Nmap kap ugyan választ egy szolgáltatástól, de az adatbázis alapján
+ nem tudja azonosítani, kinyomtat egy különleges ujjlenyomatot és egy URL-t.
+ Ha biztos abban, hogy milyen szolgáltatás fut az adott kapun, a megadott címen
+ az ujjlenyomat segítségével megadhatja a szolgáltatás típusát. Szánjon erre pár
+ percet, hogy mindenki élvezhesse az Ön felfedezésének eredményét. Ezeknek az
+ adatoknak köszönhetően az Nmap kb. 3000 mintát ismer több, mint 350 protokollhoz.</para>
+
+ <para>A változat érzékelés a következő paraméterekkel engedélyezhető
+ és vezérelhető:</para>
+
+
+ <variablelist>
+
+ <varlistentry>
+ <term>
+ <option>-sV</option> (Változat érzékelés)
+ <indexterm significance="normal"><primary>-sV</primary></indexterm></term>
+ <listitem>
+
+
+ <para>Engedélyezi a változat érzékelést az előbbiekben leírt módon.
+ Emellett használhatja még a <option>-A</option> paramétert is, mely a
+ változat érzékelés mellett más dolgokat is engedélyez.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--allports</option> (Ne hagyjon ki egy kaput sem a változat
+ érzékelésből)
+ <indexterm significance="normal"><primary>--allports</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Alapesetben az Nmap változat érzékelője átugorja a 9100/TCP kaput,
+ mivel néhány nyomtató mindent kinyomtat, ami erre a kapura érkezik. Ez
+ több oldal kinyomtatott http vagy SSL munkamenet kéréshez vezethet. Ez a
+ viselkedés megváltoztatható, ha átírja vagy eltávolítja az <literal moreinfo="none">Exclude</literal>
+ irányelvet az <filename moreinfo="none">nmap-service-probes</filename>
+ fájlban, vagy ha megadja az <option>--allports</option> paramétert, amellyel
+ teljesen felülbírálhatja az <literal moreinfo="none">Exclude</literal>
+ irányelveket.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--version-intensity &lt;intenzitás&gt;</option> (Beállítja a változat
+ érzékelés erősségi szintjét)
+ <indexterm significance="normal"><primary>--version-intensity</primary></indexterm>
+ </term>
+ <listitem>
+
+
+ <para>Amikor változat érzékelést hajt végre (<option>-sV</option>), az
+ Nmap egy sor próbát hajt végre, melyek mindegyikéhez egy-egy gyakoriság
+ érték van rendelve 1 és 9 között. Az alacsonyabb számú próbák jól használhatók
+ az általánosan használt szolgáltatások széles skálája ellen, míg a magasabb
+ számúak ritkábban hasznosak. Ezzel a paraméterrel megadhatja, hogy mely
+ próbák legyenek végrehajtva. Minél magasabb a szám, annál valószínűbb,
+ hogy a szolgáltatás azonosítása pontosan sikerül. Azonban jó tudni, hogy
+ a magasabb intenzitás hosszabb végrehajtást is jelent. A szintnek 0 és 9
+ közé kell esnie, az alapérték 7. Ha egy próba az <filename moreinfo="none">nmap-service-probes</filename>
+ fájlban egy kapuhoz van rendelve a <literal moreinfo="none">ports</literal>
+ irányelv alatt, akkor ezt a próbát az intenzitás beállításától függetlenül
+ végrehajtja a program. Ezzel biztosítható, hogy a nyitott 53-as kapukon
+ mindig lefutnak a DNS próbák és a 443-as kapukon az SSl próbák stb.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--version-light</option> (Tapintatos mód engedélyezése)
+ <indexterm significance="normal"><primary>--version-light</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Ez egy kényelmesebb megnevezése a
+ <option>--version-intensity 2</option> paraméternek. Ezzel a móddal
+ a változat érzékelés felgyorsítható, de a szolgáltatások azonosítása is
+ bizonytalanabbá válik.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--version-all</option> (Minden próba végrehajtása)
+ <indexterm significance="normal"><primary>--version-all</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>A <option>--version-intensity 9</option> paraméter helyettesítése,
+ mellyel minden kapun minde próbát elvégez a program.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--version-trace</option> (A változat érzékelés nyomkövetése)
+ <indexterm significance="normal"><primary>--version-trace</primary></indexterm>
+ </term>
+ <listitem>
+ <para>Ennek a paraméternek a hatására az Nmap bőséges hibakeresési információt
+ nyomtat ki az éppen futó változat érzékelési próbáról. Ez egy részhalmaza
+ a <option>--packet-trace</option> paraméter által visszaadott információknak.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-sR</option> (RPC letapogatás)
+ <indexterm significance="normal"><primary>--sR</primary></indexterm></term>
+
+ <listitem>
+ <para>Ez az eljárás az Nmap legtöbb kapuletapogatási eljárásával
+ együtt dolgozik. Veszi az összes nyitva talált TCP/UDP kaput és
+ elárasztja őket a SunRPC program NULL parancsaival hogy meghatározza,
+ melyek az RPC kapuk és milyen programot futtatnak. Így pontosan
+ ugyanazokat az információkat szerezheti meg, melyeket az
+ <command moreinfo="none">rpcinfo -p</command> paranccsal, még akkor is
+ ha a célpont tűzfal mögött van (vagy TCP burkoló védi). Az RPC letapogatáshoz
+ jelenleg nem használhatók csalétkek. Ez a letapogatás automatikusan
+ lezajlik, ha a változat érzékelést (<option>-sV</option>) engedélyezi.
+ Mivel a változat érzékelés tartalmazza ezt a letapogatást és sokkal
+ átfogóbb eredményt ad, ezért a <option>-sR</option> paraméterre ritkán
+ van szükség.</para>
+ </listitem>
+ </varlistentry>
+
+ </variablelist>
+ </refsect1>
+
+ <refsect1 id="man-os-detection">
+
+ <title>Operációs rendszer érzékelése<indexterm significance="normal"><primary>Operációs rendszer érzékelése</primary></indexterm></title>
+
+ <para>Az Nmap egyik legjobban ismert tulajdonsága az operációs rendszerek
+ távoli felismerése a TCP/IP verem ujjlenyomata alapján. Az Nmap egy sor TCP
+ és UDP csomagot küld a célpont felé és gyakorlatilag a válaszok minden egyes
+ bitjét kielemzi. Tesztek tucatjainak végrehajtása után - mint például a TCP
+ ISN mintavételezés, a támogatott TCP beállítások, az IP ID mintavételezés
+ és a kezdeti ablakméret ellenőrzése - az Nmap összehasonlítja az eredményeket
+ az <filename moreinfo="none">nmap-os-db</filename> adatbázisban tárolt több,
+ mint 800 ismert ujjlenyomattal és egyezés esetén kiírja az adott operációs
+ rendszer részleteit. Minden ujjlenyomathoz tartozik egy kötetlen formátumú
+ szöveges leírás az operációs rendszerről és egy besorolás, mely megadja a
+ gyártó nevét (pl. SUN), az alap operációs rendszert (pl. Solaris), az operációs
+ rendszer genercióját (pl. 10) és az eszköz típusát (általános célú, útválasztó,
+ kapcsoló, játékkonzol stb.).</para>
+
+ <para>Ha az Nmap nem tudja kitalálni az operációs rendszer típusát és a
+ feltételek jók (pl. található legalább egy nyitott és egy zárt kapu), az Nmap
+ megad egy webcímet, ahová elküdheti az ujjlenyomatot az operációs rendszer
+ típusával, feltéve ha biztos benne. Ezzel hozzájárulhat az ismert operációs
+ rendszerek adatbázisának bővítéséhez és segíthet az Nmap programot még pontosabbá
+ tenni mindenki számára.</para>
+
+ <para>Az operációs rendszer érzékelésének során számos olyan adatot is
+ felhasznál a program, melyeket más folyamatok során már begyűjtött. Az egyik
+ az üzemidő felmérése, mely a TCP időbélyeg paramétert használja (RFC 1323)
+ annak kiderítésére, hogy az eszközt mikor indították újra legutoljára. Ez csak
+ azoknál az eszközöknél működik, melyek kiadják ezt az információt. A másik
+ a TCP sorszám megjósolhatóságának osztályozása. Ez azt méri, hogy mennyire
+ nehéz hamisított TCP kapcsolatot felépíteni a célponttal. Ez hasznos lehet
+ a forrás IP cím alapú bizalmi kapcsolatokat (távoli bejelentkezés, tűzfalak,
+ szűrők stb.) kihasználó támadások esetén a támadás valódi forrásának az
+ elrejtésében. Ezeket a megtévesztéseket ma már ritkán használják, de elég sok
+ rendszer sérülékeny velük szemben. Az aktuális bonyolultsági szám egy
+ statisztikai mintavételezés alapján alakul ki és változhat. Általában jobb
+ az angol nyelvű szöveges osztályozást használni, mint például a
+ <quote>méltó kihívás (worthy challenge)</quote> vagy az <quote>egyszerűen vicc (trivial joke)</quote>.
+ EZek csak a bőbeszédű (<option>-v</option>) üzemmód normál kimenetén jelennek
+ meg. Ha a bőbeszédű üzemmódot a <option>-O</option> paraméter mellett használja,
+ az IP ID sorszám előállításról is jelentést kap. A legtöbb eszköz a
+ <quote>növekményes (incremental)</quote> osztályba tartozik, ami azt jelenti,
+ hogy minden egyes elküldött csomagnál növelik az IP fejléc ID mezőjének értékét.
+ Ez sebezhetővé teszi őket néhány fejlett információ gyűjtési és megtévesztési
+ támadással szemben.</para>
+
+ <para>Az operációs rendszer érzékelésének működésével, használatával és
+ testreszabásával kapcsolatban a <ulink url="https://nmap.org/osdetect/"></ulink>
+ címen talál egy leírást.</para>
+
+ <para>Az operációs rendszer érzékelése és vezérlése a következő paraméterekkel
+ lehetséges:</para>
+
+ <variablelist>
+ <varlistentry>
+ <term>
+ <option>-O</option> (Operációs rendszer érzékelésének engedélyezése)
+ <indexterm significance="normal"><primary>-O</primary></indexterm>
+ </term>
+ <listitem>
+
+
+ <para>Engedélyezi az operációs rendszer érzékelését a fentiekben leírt
+ módon. Választhatja a <option>-A</option> paramétert is, mellyel az
+ operációs rendszer érzékelése mellett néhány más dolgot is elvégezhet.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--osscan-limit</option> (Az operációs rendszer érzékelését
+ csak az ígéretes állomásokra korlátozza)
+ <indexterm significance="normal"><primary>--osscan-limit</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Az operációs rendszer érzékelése sokkal hatékonyabb, ha legalább
+ egy nyitott és egy zárt TCP kapu található. Ennek a paraméternek a
+ hatására az Nmap csak azokon a célpontokon hajtja végre az operációs
+ rendszer érzékelését, amelyek megfelelnek ennek a kritériumnak. Ezzel
+ rengeteg idő megtakarítható, különösen ha <option>-PN</option> letapogatást
+ hajt végre sok célponton. Ennek csak akkor van jelentősége, ha a
+ <option>-O</option> vagy a <option>-A</option> paraméterrel engedélyezte
+ az operációs rendszer érzékelését.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--osscan-guess</option>; <option>--fuzzy</option> (Eredmények találgatása)
+ <indexterm significance="normal"><primary>--osscan-guess</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Ha az Nmap nem talál pontosan egyező operációs rendszert, esetenként
+ felkínálhat lehetséges közelítő eredményeket. Alaphelyzetben ennek a
+ közelítő eredménynek nagyon közelinek kell lennie. Ezeknek a paramétereknek
+ a hatására az Nmap sokkal agreszívebben próbálja kitalálni az operációs
+ rendszer típusát. Az Nmap ezután is jelzi, ha nem talált tökéletes
+ egyezést és minden találgatás mellé megadja a valószínűséget is
+ (százalékosan).</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--max-os-tries</option> (Maximális próbálkozások száma)
+ <indexterm significance="normal"><primary>--max-os-tries</primary></indexterm>
+ </term>
+ <listitem>
+
+
+ <para>Amikor az Nmap operációs rendszer érzékelést végez egy célponton
+ és nem talál tökéletes egyezést, általában ismét tesz egy próbát.
+ Alaphelyzet az Nmap ötször próbálkozik, ha a feltételek jók az ujjlenyomat
+ ellenőrzéshez és kétszer, ha nem jók. Ha alacsonyabb
+ <option>--max-os-tries</option> értéket ad meg (pl. 1), felgyorsíthatja
+ a folyamatot, de elmulaszthat egy olyan próbát, ami esetleg pontosan
+ azonosíthatja az operációs rendszert. Emellett egy magasabb érték
+ több próbát tesz lehetővé, ha a feltételek kedvezőek. Ez ritkán hasznos,
+ kivéve ha az adatbázis bővítése céljából szeretne pontosabb ujjlenyomatot
+ előállítani.</para>
+
+ </listitem>
+ </varlistentry>
+
+ </variablelist>
+ </refsect1>
+ <refsect1 id="man-nse">
+ <title>Nmap parancsfájl motor (Nmap Scripting Engine (NSE))<indexterm significance="normal"><primary>NSE</primary></indexterm></title>
+ <para>
+ Az Nmap parancsfájl motor (NSE) egyesíti az Nmap hatékony hálózatkezelését
+ a <ulink url="http://lua.org">Lua</ulink> könnyűsúlyú parancsnyelv
+ sokoldalúságával, így kínálva számtalan lehetőséget. A <ulink url="https://nmap.org/nse/"></ulink>
+ címen bőséges dokumentációt talál az NSE-ről (beleértve a programozói
+ felületet is). Az NSE célja, hogy hatékony környezetet biztosítson az
+ Nmap képességeinek kiterjesztéséhez és a felhasználók számára egyszerűbbé
+ tegye testreszabott tesztek létrehozását. Az NSE felhasználási területei: </para>
+
+ <para>
+ <emphasis>Kiterjesztett változat érzékelés</emphasis> (kategória
+ <literal moreinfo="none">version</literal>) — Bár az Nmap rendelkezik egy saját
+ szolgáltatás- és változatérzékelő rendszerrel, mely hatékonyságában és működési
+ körében páratlan, egy bonyolultabb próbákat igénylő szolgáltatás felderítésekor
+ ez az erő nem használható ki. Például a Skype-Protocol 2-es változatának
+ azonosításához két független próbacsomagot kell elküldeni, melyre a beépített
+ rendszer nem képes. Egy egyszerű NSE parancsfájl végre tudja hajtani ezt a feladatot
+ és frissíteni tudja a kapukhoz tartozó szolgáltatások információit.</para>
+
+ <para>
+ <emphasis>Károkozó érzékelés</emphasis> (kategóriák
+ <literal moreinfo="none">malware</literal> és <literal moreinfo="none">backdoors</literal>)
+ - Mind a támadók, mind a féregprogramok gyakran hagynak maguk után hátsó
+ bejáratokat - például a levélszemetek küldői gyakran használnak szokatlan kapukon
+ működő SMTP kiszolgálókat a leveleik továbbítására, vagy a betörők egyfajta
+ FTP kiszolgálót használva próbálnak meg hozzáférni kritikus adatokhoz. Pár sor
+ Lua kóddal ezek a rések könnyen felderíthetők.</para>
+ <para>
+ <emphasis>Sebezhetőség érzékelés</emphasis> (kategória
+ <literal moreinfo="none">vulnerability</literal>)- Az NSE képességeinek kihasználásával
+ könnyen azonosíthat olyan veszélyeket, mint például az alapértelmezett jelszavak,
+ vagy az SMTP kiszolgálók levél-átjátszási képessége tetszőleges tartományokból.
+ </para>
+
+ <para>
+ <emphasis>Hálózati felderítés és Információgyújtés</emphasis>
+ (kategóriák <literal moreinfo="none">safe</literal>, <literal moreinfo="none">intrusive</literal> és
+ <literal moreinfo="none">discovery</literal>) — Egyrészt a parancsnyelv és
+ a hatékony aszinkron hálózati programfelület, másrészt a korábbi letapogatások
+ során begyűjtött információk segítségével az NSE lehetőséget nyújt ara, hogy
+ a célgépen futó szolgáltatásokhoz ügyfélprogramokat készítsen. Ezekkel az ügyfelekkel
+ olyan információkat is begyűjthet, mint például az elérhető NFS/SMB/RPC megosztások,
+ egy IRC hálózaton lévő csatornák vagy az éppen bejelentkezett felhasználók száma.
+ </para>
+
+ <para>
+ A különböző felhasználási formák miatt és a megfelelő parancsfájl kiválasztásának
+ leegyszerűsítése érdekében minden parancsfájl tartalmaz egy mezőt, mellyel a
+ fenti kategóriák bármelyikébe (akár több kategóriába is) besorolható. A kategóriák
+ és parancsfájlok kapcsolatának nyilvántartására egy <filename moreinfo="none">script.db</filename>
+ nevű fájl is telepítésre kerül a parancsfájlok mellett. Így például ha egy
+ gépről szeretné megállapítani, hogy fertőzött-e valamilyen féregprogrammal, az
+ Nmap által biztosított egyik parancsfájl segítségével és az <command moreinfo="none">nmap --script=malware [célpont]</command>
+ parancs lefuttatásával ezt könnyen kiderítheti. A <literal moreinfo="none">version</literal>
+ kategóriába sorolt parancsfájlok mindig lefutnak, beleértve a parancsfájl letapogatás
+ kiválasztását is. A <filename moreinfo="none">script.db</filename> fájl maga
+ is egy Lua parancsfájl és a <option>--script-updatedb</option> paraméteren
+ keresztül frissíthető. </para>
+
+ <para>
+ Minden NSE parancsfájl egy darab Lua kód, mely két szakaszból áll: egy teszt,
+ hogy az adott parancsfájl lefuttatható-e egy megadott állomáson vagy kapun
+ (ezek neve <literal moreinfo="none">hostrule</literal> vagy <literal moreinfo="none">portrule</literal>)
+ és egy <literal moreinfo="none">action</literal> szakasz, mely akkor fut le,
+ ha az előző teszt visszatérési értéke igaz. A parancsfájlok az Nmap által
+ korábban összegyűjtött legtöbb információhoz hozzáférnek. Ezek minden állomásnál
+ az IP cím, az állomás neve (ha elérhető) és az operációs rendszer. Ha a parancsfájl
+ célja egy kapu, akkor hozzáfér a kapu számához, a protokollhoz (<literal moreinfo="none">tcp</literal>,
+ <literal moreinfo="none">udp</literal> vagy <literal moreinfo="none">ssl</literal>),
+ a kapu mögött futó szolgáltatás nevéhez és feltételesen a változat érzékeléssel
+ megszerzett információkhoz. Az NSE parancsfájlok hagyományosan rendelkeznek
+ egy <literal moreinfo="none">nse</literal> kiterjesztéssel. Bár jelenleg nem
+ szükséges követnie ezt a szokást, ez a jövőben változhat. Az Nmap figyelmeztetni
+ fogja, ha egy fájlnak más a kiterjesztése. Az NSE-ről további bőséges dokumentációt
+ találhat (beleértve a programozói felület leírását) a <ulink url="https://nmap.org/nse/"></ulink>
+ címen.
+ </para>
+
+ <variablelist>
+ <varlistentry>
+ <term><option>-sC</option>
+ <indexterm significance="normal">
+ <primary>-sC</primary>
+ </indexterm>
+ </term>
+
+ <listitem>
+
+ <para>végrehajt egy parancsfájl alapú letapogatást az alap paransfájl
+ készlettel (egyenértékű a <option>--script=safe,intrusive</option>
+ paraméterrel</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term><option>--script &lt;paransfájl kategória|könyvtár|fájlnév|all&gt;</option><indexterm significance="normal"><primary>--script</primary></indexterm></term>
+
+<listitem>
+<para>Lefuttat egy parancsfájl alapú letapogatást (mint az <option>-sC</option>) a kiválasztott parancsfájlokkal.
+ A paraméterek lehetnek parancsfájl kategóriák, meghatározott parancsfájlok, parancsfájlokat tartalmazó
+ könyvtárak, melyek a célpont ellen lesznek kipróbálva. Az Nmap a paramétereket először kategóriáknak próbálja
+ értelmezni, azután fájloknak vagy könyvtáraknak. Abszolút útvonalak használata egyértelmű, a relatív útvonalak
+ keresési sorrendje az első találatig: <filename moreinfo="none">--datadir/</filename>;
+<filename moreinfo="none">$(NMAPDIR)/</filename>;
+<filename moreinfo="none">~user/nmap/</filename> (Windows alatt nem);
+<filename moreinfo="none">NMAPDATADIR/</filename> vagy
+<filename moreinfo="none">./</filename>. Ezen könyvtárak mindegyikében a <filename moreinfo="none">scripts/</filename>
+alkönyvtár is ki lesz próbálva. Az <literal moreinfo="none">all</literal> paraméter megadásával az Nmap adatbázisában lévő
+valamennyi parancsfájl végrehajtódik.
+</para>
+
+<para>Ha egy megadott könyvtárat megtalál, az Nmap betölti az összes NSE parancsfájlt
+(minden <literal moreinfo="none">nse</literal> kiterjesztésű fájlt) a könyvtárból.
+A fájloknak <literal moreinfo="none">nse</literal> kiterjesztéssel kell rendelkezniük.
+Az Nmap a parancsfájlok keresésekor nem vizsgálja meg az alkönyvtárakat. Ha egyedi
+fájlnevet adott meg, akkor nem kötelező a fájlnak <literal moreinfo="none">nse</literal>
+kiterjesztéssel rendelkeznie.
+</para>
+
+<para>Alaphelyzetben az Nmap parancsfájlok az Nmap adatkönyvtárának <filename moreinfo="none">scripts</filename>
+alkönyvtárában találhatóak. A <filename moreinfo="none">scripts/script.db</filename>
+adatbázisban tárolt paranscfájlok indexeltek. Az adatbázis tartalmazza az összes
+kategóriához tartozó összes parancsfájlt. Egy parancsfájl több kategóriához is
+tartozhat.</para>
+
+</listitem>
+</varlistentry>
+
+ <varlistentry>
+ <term><option>--script-args=&lt;név1=érték1,név2={név3=érték3},név4=érték4&gt;</option><indexterm significance="normal"><primary>--script-args</primary></indexterm></term>
+
+<listitem>
+<para>Paramétereket adhat át az NSE parancsfájloknak. A paraméterek <literal moreinfo="none">név=érték</literal>
+párokban kerülnek át a parancsfájlokhoz. Az átadott paraméterek egy Lua táblázatban
+lesznek tárolva és feldolgozva, melyhez valamennyi parancsfájl hozzáfér. A nevek
+karakterláncként lesznek kezelve (melyeknek alfanumerikus értékeknek kell lenniük)
+és a <literal moreinfo="none">paraméter táblában</literal> kulcsként lesznek
+használva. Az értékek lehetnek karakterláncok vagy maguk is táblázatok
+(‘<literal moreinfo="none">{</literal>’ és ‘<literal moreinfo="none">}</literal>’
+közé zárva. Az altáblázatok segítségével egyes parancsfájloknál felülbírálhatók
+a paraméterek (mondjuk ha minden parancsfájlhoz más felhasználói név/jelszó
+párost akar használni). Például átadhatók a következő, vesszővel elválasztott
+paraméterek: <literal moreinfo="none">user=bar</literal>,<literal moreinfo="none">password=foo</literal>, és
+<literal moreinfo="none">anonFTP={password=nobody@foobar.com}</literal>. Ha egy
+parancsfájl paramétereit felül akarja bírálni, használja az altáblázat indexelésére
+a parancsfájl <literal moreinfo="none">azonosítóját (id)</literal>, mivel a
+parancsfájlok csak így szerezhetnek tudomást a különleges paramétereikről.</para>
+</listitem>
+
+</varlistentry>
+
+
+ <varlistentry>
+ <term><option>--script-trace</option>
+ <indexterm significance="normal"><primary>--script-trace</primary></indexterm></term>
+
+ <listitem>
+ <para>
+ Ez a paraméter ugyanazt teszi, mint a <option>--packet-trace</option>,
+ csak egy ISO szinttel feljebb. Ha megadja ezt a aparamétert, akkor az
+ összes, parancsfájl által generált kimenő és bejövő forgalom nyomtatásra
+ kerül. A megjelenített információ tartalmazza a kommunikációs protokollt,
+ a forrást, a célt és az átvitt adatot. Ha az átvitt adatok több, mint
+ 5%-a nem nyomtatható, akkor a kimenet hexadecimális alakban jelenik meg.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term><option>--script-updatedb</option>
+ <indexterm significance="normal"><primary>--script-updatedb</primary></indexterm></term>
+
+ <listitem>
+
+ <para>
+ Frissíti a parancsfájl adatbázist, mely a kategória-cimkék és a
+ fájlnevek közti kapcsolatokat tárolja. Az adatbázis egy Lua
+ parancsfájl, mely akkor lesz értelmezve, amikor a <option>--script</option>
+ paraméterben megadott kategóriák közül ki kell választani a
+ szükséges parancsfájl készletet. Akkor kell lefutatni, amikor
+ megváltozik egy parancsfájl <literal moreinfo="none">kategória</literal>
+ mezője, ha új parancsfájlokat adott hozzá a készlethez, vagy
+ ha eltávolított néhány parancsfájlt a <filename moreinfo="none">scripts/</filename>
+ könyvtárból.
+ </para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+
+ </refsect1>
+
+ <refsect1 id="man-performance">
+ <title>Időzítés és teljesítmény</title>
+ <para>Az Nmap fejlesztésének legfontosabb szempontja a teljesítmény. Egy
+ alapértelmezett letapogatás (<command moreinfo="none">nmap
+<replaceable>gépnév</replaceable></command>) egy helyi hálózaton lévő gépen
+nagyjából 0.2 másodpercig tart. Ez épp egy pislogásnyi idő, amely azonban egyre nő,
+ahogy növekszik a célpontként meghatározott gépek száma. Továbbá bizonyos letapogatási
+formák, mint például az UDP letapogatás, vagy a változat érzékelés számottevően
+megnövelik a letapogatás időtartamát. Ugyanilyen hatása van bizonyos tűzfal
+beállításoknak, különösen ha korlátozták az egységnyi idő alatt kibocsátható
+válaszok számát. Bár az Nmap ezeknek a letapogatásoknak a felgyorsítására sok
+párhuzamosítást és fejlett eljárásokat használ, a felhasználó alapjaiban befolyásolhatja
+az Nmap működését. Szakértő felhasználók gondosan összeállított Nmap parancsokkal
+rövid idő alatt megszerezhetik a számukra fontos információkat.</para>
+
+ <para>A letapogatási idő csökkenthetők a nem kritikus tesztek elhagyásával és
+ az Nmap legfrissebb változatának telepítésével (gyakran történnek teljesítményt
+ növelő változtatások). Számottevő javulás érhető el az időzítési paraméterek
+ helyes megválasztásával is. Ezek a paraméterek az alábbiakban találhatóak.</para>
+
+<para>Néhány paraméternél használható a <literal moreinfo="none">time</literal>
+kiegészítés is. Alaphelyzetben ez milliszekundumban értendő, de az érték után írt
+'s’, ‘m’ vagy ‘h’ karakterekkel megadhat másodperces, perces vagy órás időtartamot
+is. Például a <option>--host-timeout</option> paraméternek átadott <literal moreinfo="none">900000</literal>,
+<literal moreinfo="none">900s</literal> és <literal moreinfo="none">15m</literal>
+értékek mind ugyanazt jelentik.</para>
+
+ <variablelist>
+
+ <varlistentry>
+ <term>
+ <option>--min-hostgroup &lt;méret&gt;</option>;
+ <option>--max-hostgroup
+ &lt;érték&gt;</option> (A párhuzamosan letapogatható állomások száma)
+ <indexterm significance="normal"><primary>--min-hostgroup</primary></indexterm>
+ <indexterm significance="normal"><primary>--max-hostgroup</primary></indexterm>
+ </term>
+ <listitem>
+<para>Az Nmap képes kapuletapogatást és változat érzékelést végezni egyszerre
+több állomáson is. Az Nmap ezt úgy csinálja, hogy az IP tartományt csoportokra
+osztja és egyszerre tapogat le egy csoportot. Általában a nagyobb csoportok
+hatékonyabbak. A hátránya, hogy az egyes állomásokhoz tartozó eredmények csak
+akkor érhetők el, ha végetért a teljes csoport letapogatása. Tehát ha az Nmap
+50-es csoportmérettel lett elindítva, a felhasználó addig nem kap semmilyen eredményt
+(kivéve a bőbeszédű üzemmód frissítési információit), amíg az első 50 állomás
+letapogatása el nem készült.</para>
+
+<para>Ennek a konfliktusnak a feloldására az Nmap egy kompromisszumos megoldást
+használ. Kezdésként csak egy 5 elemből álló csoportot hoz létre, így az első eredmények
+gyorsan megérkeznek. Ezután a csoportméretet folyamatosan növeli, akár 1024-ig.
+A kezdeti csoportméret pontos értéke a megadott paraméterektől függ. A hatékonyabb
+működés érdekében az Nmap nagyobb csoportokat hoz létre az UDP letapogatásoknál,
+illetve a csak néhány TCP kaput érintő letapogatásoknál.</para>
+
+<para>Ha a <option>--max-hostgroup</option> paraméterben megadta a maximális
+csoportméretet, az Nmap ezt nem fogja túllépni. Ha megadja a <option>--min-hostgroup</option>
+paramétert, az Nmap megpróbálja a csoportméretet efölött tartani. Az Nmap kialakíthat
+kisebb csoportot is a megadottnál, ha nem áll rendelkezésre elegendő állomás a
+megadott minimális csoportméret létrehozásához. Megadható mindkét határérték is,
+hogy a csoportméret egy meghatározott sávban maradjon, de erre ritkán van szükség.</para>
+
+<para>Ezeknek a paramétereknek nincs hatásuk a letapogatásnak abban a részében,
+mikor még csak az állomások felderítése történik. Ebbe beletartozik az egyszerű
+visszhang letapogatás is(<option>-sP</option>). Az állomások felderítése mindig nagy
+csoportokban történik a sebesség és a pontosság növelésének érdekében.</para>
+
+<para>Ezeknek a paramétereknek az elsődleges haszna egy megfelelő méretű minimális
+csoprt létrehozása, így a teljes letapogatás gyorsabban lefut. Egy megszokott
+választás a 256-os csoport, így egy hálózat C osztályú blokkokban tapogatható le.
+Sok kaput tartalmazó letapogatásnál ezt a számot nem célszerű túllépni. Ha a letapogatás
+csak néhány kapura korlátozódik, a csoportméret akár 2048-ig (vagy tovább) is
+növelhető.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--min-parallelism &lt;szám&gt;</option>;
+ <option>--max-parallelism
+ &lt;szám&gt;</option> (Párhuzamos próbák beállítása)
+ <indexterm significance="normal"><primary>--min-parallelism</primary></indexterm>
+ <indexterm significance="normal"><primary>--max-parallelism</primary></indexterm>
+ </term>
+ <listitem>
+
+<para>Ezekkel a paraméterekkel meghatározható, hogy az állomások egy csoportja
+felé párhuzamosan hány próba küldhető. Ez a kapuk letapogatására és az állomások
+felderítésér egyaránt vonatkozik. Alapesetben az Nmap a hálózat teljesítménye
+alapján kiszámítja az ideális - de folyton változó - párhuzamosság mértékét. Ha
+az átvitel során csomagvesztés alakul ki, az Nmap lassít és kevesebb próbát küld
+ki. Az ideális próbaszám a hálózat minőségének javulása alapján lassan emelkedik.
+Ezekkel a paraméterekkel egy minimum és egy maximum határt szabhat ezeknek az
+értékeknek. Ha a hálózat megbízhatatlannak bizonyul, a párhuzamosság értéke akár
+1-re is csökkenhet, míg tökéletes feltételek esetén a párszázas értéket is elérheti.</para>
+
+<para>A legáltalánosabb felhasználás, mikor a <option>--min-parallelism</option>
+értékét egynél magasabbra állítják, hogy felgyorsítsák a gyengébb teljesítményű
+állomások vagy hálózatok letapogatását. Ezzel a paraméterrel eléggé kockázatos
+játszani, mert egy túl magas érték ronthatja a pontosságot. Ennek a paraméternek
+az állításával korlátozzuk az Nmap azon képességét, hogy a hálózat paraméterei
+alapján dinamikusan szabályozza a párhuzamos működést. A 10-es érték elég jó lehet,
+de érdemesebb ezt a paramétert csak a legvégső esetben beállítani.</para>
+
+<para>A <option>--max-parallelism</option> paraméter szintén beállítható 1-re,
+ezzel megakadályozható, hogy az Nmap egyszerre egynél több próbát küldjön a célpont
+felé. Ez jól használható a <option>--scan-delay</option> paraméterrel együtt
+(lásd később), bár ez utóbbi önmagában is jól használható.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--min-rtt-timeout &lt;idő&gt;</option>,
+ <option>--max-rtt-timeout &lt;idő&gt;</option>,
+ <option>--initial-rtt-timeout
+ &lt;idő&gt;</option> (Próbák érvényességi ideje)
+ <indexterm significance="normal"><primary>--min-rtt-timeout</primary></indexterm>
+ <indexterm significance="normal"><primary>--max-rtt-timeout</primary></indexterm>
+ <indexterm significance="normal"><primary>--initial-rtt-timeout</primary></indexterm>
+ </term>
+ <listitem>
+
+<para>Az Nmap kezel egy futó időzítőt annak meghatározására, hogy mennyi ideig
+várjon egy próba esetén a válaszra, mielőtt feladná vagy újra megpróbálná. Ennek
+a kiszámítása azok alapján történik, hogy az előző próbákra mennyi idő alatt érkezett
+válasz. Ha a hálózati késleltetés jelentős és folyton változik, ez az érték akár
+néhány másodpercre is nőhet. Az érték indulhat egy magasabb szintről is és egy
+nem válaszoló állomás esetén ezen a szinten is marad.</para>
+
+<para>
+Az alapértelmezettnél alacsonyabb <option>--max-rtt-timeout</option> és
+<option>--initial-rtt-timeout</option> érték jelentősen lerövidíti a letapogatás
+idejét. Ez különösen igaz a visszhang nélküli (<option>-PN</option>) letapogatásoknál
+és az erős tűzfallal védett hálózatoknál. Azonban nem szabad túl agresszíven gondolkodni.
+Túl alacsony értéknél a letapogatási idő meg is nőhet, mivel a próbák ideje lejár
+és ismétlésre kerülnek, mialatt az előző próbákra adott válaszok még úton vannak
+visszafelé.</para>
+
+<para>Ha az összes állomás egy helyi hálózaton található, 100 milliszekundum
+<option>--max-rtt-timeout</option> érték eléggé agresszív. Ha menet közben útválasztó
+is található, érdemesebb először az ICMP ping eszközzel, vagy más csomagösszeállító
+programmal (például hping2) letesztelni a hálózat minőségét. Válassza ki 10
+csomagból a leghosszabb válaszidejűt. Az <option>--initial-rtt-timeout</option>
+értéke lehet ennek a duplája, a <option>--max-rtt-timeout</option> pedig a három-
+vagy négyszerese. A maximum RTT értékét általában nem érdemes 100 milliszekundumnál
+kisebbre és 1 másodpercnél nagyobbra választani.</para>
+
+<para>A <option>--min-rtt-timeout</option> egy ritkán használt paraméter, de hasznos
+lehet, ha a hálózat annyira megbízhatatlan, hogy az Nmap alapértékei is túl
+agresszívnek bizonyulnak.</para>
+
+ </listitem>
+ </varlistentry>
+
+
+ <varlistentry>
+ <term>
+ <option>--max-retries &lt;próbák&gt;</option> (Hányszor küldje újra
+ egy kapura a letapogatási próbát)
+ <indexterm significance="normal"><primary>--max-retries</primary></indexterm>
+ </term>
+ <listitem>
+
+
+<para>Ha az Nmap nem kap választ aegy letapogatási próbára, ez jelentheti azt,
+hogy a kaput tűzfallal szűrik, vagy a válasz elveszett a hálózatban. De jelentheti
+azt is, hogy a kapu forgalma limitált és átmenetileg nem tud válaszolni. Így az Nmap
+ismét elküldi a próbát. Ha az Nmap gyenge hálózati teljesítményt érzékel, ezt
+többször is megismételheti mielőtt feladná a próbálkozást. Bár ez javítja a pontosságot,
+de egyben elnyújtja a letapogatás idejét is. Ha a teljesítmény fontos szempont,
+a letapogatás felgyorsítható az újrapróbálkozások számának korlátozásával. Megadhat
+akár <option>--max-retries 0</option> értéket is, hogy megakadályozza az újrapróbálkozást,
+azonban ez ritkán ajánlott.</para>
+
+<para>Az alapérték (ha nem használ <option>-T</option> sablont) 10 ismétlés. Ha
+a hálózat megbízható és a célállomás forgalmát nem szabályozták, az Nmap általában csak
+egyszer ismétli meg a próbát. Így a legtöbb célpont letapogatására nincs hatással,
+ha a <option>--max-retries</option> értékét például 3-ra csökkenti. Ilyen alacsony
+értékek csak a lassú (korlátozott) célállomások letapogatását gyorsítják fel.
+Mivel adatokat veszíthet azzal, ha az Nmap korábban feladja egy kapu letapogatását,
+ezért hasznosabb a <option>--host-timeout</option> paraméter időzítésének lejártát
+megvárni és elveszteni a célponttal kapcsolatos valamennyi adatot, mint hiányos
+adatokkal dolgozni.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--host-timeout &lt;idő&gt;</option> (Lassú célpontoknál
+ ennyi idő után feladja a próbálkozást)
+ <indexterm significance="normal"><primary>--host-timeout</primary></indexterm>
+ </term>
+ <listitem>
+
+
+<para>Néhány állomás letapogatása <emphasis>hosszú</emphasis> idő vesz igénybe.
+Ezt okozhatja gyenge vagy megbízhatatlan hálózati eszköz vagy program, a forgalom
+szabályozása, vagy egy szigorú szabályokkal rendelkező tűzfal. A letapogatott állomások
+leglassabb néhány százaléka emésztheti fel a letapogatási idő nagyrészét. Néha
+jobb csökkenteni az időveszteséget és átugrani az ilyen célpontokat már az elején.
+Adja meg a <option>--host-timeout</option> paraméterben azt a maximális időt,
+amennyit hajlandó egy-egy állomás válaszára várni. Hasznos lehet a <literal moreinfo="none">30m</literal>
+beállítás, így az Nmap nem tölt fél óránál többet egy állomás vizsgálatával. Mivel
+ezalatt az Nmap más állomásokat is vizsgálni tud, ezért ez a fél óra nem tekinthető
+teljes veszteségnek. Ha egy állomásnak lejárt az időzítése, az Nmap kihagyja a
+listából. Nen készül kapulista, nincs operációs rendszer felderítés és változat
+érzékelés sem.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--scan-delay &lt;idő&gt;</option>;
+ <option>--max-scan-delay
+ &lt;idő&gt;</option> (A próbák közti késleltetés)
+ <indexterm significance="normal"><primary>--scan-delay</primary></indexterm>
+ <indexterm significance="normal"><primary>--max-scan-delay</primary></indexterm>
+ </term>
+ <listitem>
+
+<para>Ezzel a paraméterrel utasíthatja az Nmap programot, hogy a célpont felé
+küldendő próbák között a megadott időtartamot várjon. Ez különösen hasznos olyan
+célpontok esetében, amelyeknek forgalma szabályozott. A Solaris állomások (sok
+mással egyetemben) például az UDP letapogatási próbákra másodpercenként csak egy
+ICMP választ küldenek. Minden további elküldött próba csak veszteség. A <option>--scan-delay</option>
+értékének <literal moreinfo="none">1s</literal>-os beállításával az Nmap lelassítható
+erre a sebességre. Az Nmap megpróbálja érzékelni a forgalomszabályzást és pontosan
+beállítani a próbák közti késleltetést, azonban nem okoz gondot az érték kézzel
+történő megadása sem.</para>
+
+<para>Amikor az Nmap növeli a próbák közti késleltetést, hogy megbirkózzon a
+forgalomszabályzással, a letapogatás drámaian lelassul. A <option>--max-scan-delay</option>
+paraméterrel megadhatja a két próba közti legnagyobb megengedett késleltetést.
+Ha ezt az értéket túl alacsonyra választja, az feleslegesen újraküldött csomagokat
+generál, ami egy szigorú forgalomkorlátozással működő állomásnál kihagyott kapukhoz
+vezethet.</para>
+
+<para>A <option>--scan-delay</option> paraméter másik felhasználása a küszöbérték
+figyelés alapján működő behatolás érzékelő és megelőző rendszerek (IDS/IPS) megtévesztése.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term><option>--defeat-rst-ratelimit</option>
+ <indexterm significance="normal"><primary>--defeat-rst-ratelimit</primary></indexterm></term>
+ <listitem>
+
+<para>Sok állomás hosszú késleltetésű forgalomszabályzást használ a kiküldhető
+ICMP hibaüzenetek (például kapu nem elérhető) mennyiségének korlátozására. Néhány
+rendszer ugyanilyen korlátozásokat használ az RST (reset) csomagok esetébenis. Ez
+drámaian lelassítja az Nmap működését, mivel megpróbál alkalmazkodni ehhez a
+korlátozáshoz. A <option>--defeat-rst-ratelimit</option> paraméterrel utasíthatja
+az Nmap programot, hogy hagyja figyelmen kívül az ilyen korlátozásokat (például
+a SYN letapogatásnál, mely a nem válaszoló kapukat nem <literal moreinfo="none">nyitott</literal>
+állapotúként kezeli).</para>
+
+<para>Ennek a paraméternek a használata csökkenti a pontosságot, hiszen néhány kapu
+elérhetetlennek bizonyul, mivel az Nmap nem vár eléggé sokáig a korlátozott RST
+válaszra. Egy SYN letapogatásnál a válasz nélküli kapuk jelölése <literal moreinfo="none">szűrt</literal>
+lesz ahelyett, hogy az RST csomag megvárásával <literal moreinfo="none">zárt</literal>
+jelölést kapna. Ez a paraméter hasznos lehet akkor, ha csak a nyitott kapuk érdekesek
+és nem kell különbséget tenni a <literal moreinfo="none">zárt</literal> és a
+<literal moreinfo="none">szűrt</literal> kapuk között.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-T
+ &lt;paranoid|sneaky|polite|normal|aggressive|insane&gt;</option>
+ (Időzítési sablon)
+ <indexterm significance="normal"><primary>--T</primary></indexterm>
+ </term>
+ <listitem>
+
+
+<para>Bár az előzőekben tárgyalt időzítési paraméterek eléggé hatékonyak és
+eredményesek, de néhány felhasználó túl bonyolultnak találhatja őket. Ráadásul
+a megfelelő értékek kiválasztása gyakran hosszabb idő igényel, mint az optimalizálni
+kívánt letapogatási művelet maga. Az Nmap felkínál egy egyszerűbb megközelítést is
+hat időzítési sablon segítségével. Ezeket megadhatja a <option>-T</option> paraméterrel
+és a számukkal (0–5) vagy a nevükkel. A sablonok nevei: <option>paranoid</option> (<option>0</option>),
+<option>trükkös [sneaky])</option> (<option>1</option>), <option>udvarias [polite]</option>
+(<option>2</option>), <option>normál [normal]</option> (<option>3</option>), <option>agresszív [aggressive]</option>
+(<option>4</option>) és <option>rült [insane]</option> (<option>5</option>). Az
+első kettő a behatolásérzékelők megtévesztésére szolgál. Az udvarias mód lassú
+letapogatást végez kevesebb sávszélességet, valamint a célállomáson kevesebb
+erőforrást használva. A normál mód az alapértelmezett, így a <option>-T3</option>
+paraméter megadása semmilyen változást nem idéz elő. Az agresszív mód felgyorsítja
+a letapogatást azt feltételezve, hogy gyors és megbízható hálózatot használ.
+Végül az őrült mód azt feltételezi, hogy egy különösen gyors hálózatot használ és
+a sebesség érdekében hajlandó feláldozni valamennyit a pontosságból.</para>
+
+<para>Ezekkel a sablonokkal megadható, hogy a letapogatás mennyire legyen agresszív,
+de meghagyja a lehetőséget az Nmap programnak, hogy az időzítéseket maga álltsa be.
+A sablonok ezen kívül elvégeznek néhány olyan sebesség beállítást, melyek önálló
+paraméterként jelenleg nem adhatók meg. Például a <option>-T4</option> paraméter
+megakadályozza, hogy a dinamikusan változó letapogatásikésleltetés a TCP kapukon
+meghaladja a 10 milliszekundumot, míg a <option>-T5</option> paraméter ugyanezt
+az értéket 5 milliszekundumra korlátozza. A sablonok mellett továbbra is használhatóak
+az egyedi időzítési paraméterek és ezek minden esetben felülbírálják a sablonokban
+beállított alapértékeket. Modern és megbízható hálózatok letapogatása esetén ajánlott
+a <option>-T4</option> paraméter használata. Tartsa meg ezt a paramétert még akkor
+is, ha egyedi időzítési paramétereket használ, így kihasználhatja a sablonban lévő
+kisebb extra optimalizációt is.</para>
+
+<para>Ha tisztességes szélessávú vagy ethernet kapcsolatot használ, javasolt a
+<option>-T4</option> paraméter állandó használata. Néhányan szeretik használni a
+<option>-T5</option> paramétert, ám ez sok esetben túl agresszív lehet. Vannak akik
+a <option>-T2</option> paramétert szeretik használni, mert azt gondolják, hogy így
+kisebb valószínűséggel döntik romba a célpontot, vagy mert magukat általában udvarias
+embernek gondolják. Ők azonban gyakran nem veszik észre, hogy a <option>-Tpolite</option>
+valójában milyen lassú. Ez a letapogatás tízszer hosszabb is lehet, mint egy
+alapértelemeztt. Az alapértelmezett időzítésnél (<option>-T3</option>) ritkán
+fordulnak elő összeomlások vagy sávszélesség problémák, ezért vatoss letapogatásnál
+célszerű ezt használni. Ezeknek a problémáknak a csökkentésére sokkal alkalmasabb
+a változat érzékelés elhagyása, mint az időzítési paraméterek állítgatása.</para>
+
+<para>Bár a <option>-T0</option> és <option>-T1</option> paraméterek hasznosak
+a behatolásérzékelők megtévesztésére, de sok célgép vagy kapu esetén a letapogatási
+idő különösen elnyújtják. Ilyen hosszú letapogatások esetén hasznosabb az időzítési
+paraméterek kézzel történő beállítása, mint a <option>-T0</option> és <option>-T1</option>
+paraméterekhez tartozó konzerv értékek használata.</para>
+
+<para>A <option>T0</option> fő működési elve a letapogatások sorbaállítása, így
+egyszerre csak egy kaput tapogat le és a minden próba után vár 5 percet. A
+<option>T1</option> és <option>T2</option> beállításai hasonlóak, de a próbák
+között csak 15 másodpercet, illetve 0.4 másodpercet várnak. A <option>T3</option>
+az Nmap alapértelmezett beállítása, mely már használja a párhuzamos működést is.
+A <option>T4</option> paraméter megfelel a <option>--max-rtt-timeout 1250
+--initial-rtt-timeout 500 --max-retries 6</option> beállításoknak és a TCP letapogatási
+késleltetést 0.01 másodpercre állítja. A <option>T5</option> megfelel a
+<option>--max-rtt-timeout 300 --min-rtt-timeout 50
+--initial-rtt-timeout 250 --max-retries 2 --host-timeout 15m</option> beállításoknak
+és a TCP letapogatási késleltetést 5 milliszekundumra állítja.</para>
+
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+
+ <refsect1 id="man-bypass-firewalls-ids">
+ <title>Tűzfal/IDS megkerülés és becsapás</title>
+
+<para>Az Internet úttörőinek szeme előtt egy teljesen nyitott hálózat lebegett,
+egy univerzális IP címtartománnyal, melyben bárki bárkivel kapcsolatot létesíthet.
+Itt bármely állomás információt kérhet és adhat bármely állomásnak. Az emberek
+a munkahelyükről is elérhetik az otthoni rendszereiket, beállíthatják a légkondicionálót,
+vagy kinyithatják az ajtó egy korán érkezett vendég előtt. Azonban a címtartomány
+szűkössége és bizonyos biztonsági megfontolások miatt ennek a látomásnak a megvalósítása
+nehézkessé vált. Az 1990-es évek elején a cégek tűzfalakat kezdtek telepíteni azzal
+a kifejezett szándékkal hogy az információ szabad áramlását akadályozzák. Nagyméretű
+hálózatokat kerítettek le az Internetről alkalmazás szűrőkkel, hálózati címfordítókkal
+és csomagszűrőkkel. Az információ szabad áramát szigorúan szabályozott csatornákba
+kényszerítették.</para>
+
+<para>A hálózati akadályok, mint például a tűzfalak nagymértékben megnehezítik egy
+hálózat felderítését. Nehezebbé teszik a hétköznapi hálózati felderítést, mivel
+éppen ebbőlk a célból tervezik őket. Mindezek ellenére az Nmap számos lehetőséget
+kínál az ilyen komplex hálózatok megértéséhez és a szűrők működésének ellenőrzéséhez.
+Arra is lehetőséget biztosít, hogy bizonyos gyengén kivitelezett védelmeket meg
+tudjunk kerülni. Az egyik legjobb módszer a saját hálózat viselkedésének megértésére,
+ha megpróbálja legyőzni azt. Helyezze magát a támadó szemszögébe és próbáljon ki
+néhány technikát ebből a fejezetből a saját hálózata ellen. Indítson el egy FTP
+ugráló letapogatást, egy üresjárati letapogatást, csomagtöredék alapú támadást vagy
+próbáljon alagutat létrehozni egy saját proxy kiszolgálón keresztül.</para>
+
+<para>Hogy tovább korlátozzák a hálózati aktivitást, a társaságok egyre gyakrabban
+ellenőrzik a hálózati forgalmat behatolásérzékelő rendszerekkel (IDS). Az összes
+nagyobb ilyen rendszer olyan szabálykészlettel érkezik, mely képes érzékelni az
+Nmap letapogatásait, mivel az ilyen letapogatások általában egy közelgő támadás
+előjelei. A legtöbb ilyen terméket azóta átalakították behatolás <emphasis>megelőző</emphasis>
+rendszerré (IPS), mivel képesek blokkolni a gyanúsnak ítélt forgalmat. A hálózati
+rendszergazdák és az IDS rendszerek szállítóinak nagy bánata, hogy a csomagok
+egyszerű analizálásával nagyon nehéz felismerni a rossz szándékot. A kellő türelemmel
+és szakértelemmel rendelkező támadók az Nmap egyes paramétereinek a segítségével
+könnyen megkerülhetik az IDS rendszereket. Ezalatt a rendszergazdáknak meg kell
+küzdeniük a rengeteg téves jelzéssel, ahol az ártatlan forgalom könnyen válthat ki
+riasztást vagy okozhatja a forgalom blokkolását.</para>
+
+<para>Időnként emberek azt javasolják, hogy az Nmap ne biztosítson lehetőséget
+a tűzfalak megkerülésére, vagy az IDS rendszerek megtévesztésére. Azzal érvelnek,
+hogy ezeket sokkal inkább fogja egy támadó rossz szándékkal használni, mint egy
+rendszergazda a biztonság növelésére. Ezzel a logikával az a probléma, hogy a
+támadók akkor is ezeket a módszereket fogják használni, legfeljebb más eszközt
+fognak használni, vagy maguk írják bele azokat az Nmap programba. Eközben a
+rendszergazdák egyre nehezebben fogják tudni ellátni a munkájukat. Sokkal jobb
+védekezés egy modern, folyamatosan javított FTP kiszolgálót használni, mint egy
+FTP ugráló letapogatást megvalósító program terjesztését megakadályozni.
+</para>
+
+<para>Nincs varázsfegyver (vagy Nmap paraméter) a tűzfalak és IDS rendszerek
+felismerésére és érzékelésére. Ehhez tudás és tapasztalat szükséges. Egy ilyen
+témájú oktatóanyag meghaladja ennek a leírásnak a kereteit, így csak a kapcsolódó
+paraméterek felsorolására és működésük rövid leírására szorítkozunk.</para>
+
+<variablelist>
+ <varlistentry>
+ <term>
+ <option>-f</option> (csomagok tördelése);
+ <option>--mtu</option> (a megadott MTU érték használata)
+ <indexterm significance="normal"><primary>-f</primary></indexterm>
+ <indexterm significance="normal"><primary>--mtu</primary></indexterm>
+ </term>
+
+ <listitem>
+ <para>Az <option>-f</option> paraméter használatakor a megadott letapogatást
+ (beleértve a visszhang letapogatást is) az Nmap apróra tördelt IP csomagokkal
+ hajtja végre. Az alapötlet az, hogy osszuk el a TCP fejlécet több csomagra,
+ így nehezítve meg a csomagszűrők, behatolás érzékelők és más zavaró eszközök
+ dolgát a tevékenységünk felismerésében. Azonban legyen óvatos! Néhány
+ programnak gondot jelent az ilyen apró csomagok kezelése. A jó öreg
+ Sniffit szaglászóprogram az első töredék vételekor azonnal szegmentációs
+ hibát okoz. Ha egyszer adja meg ezt a paramétert, az Nmap 8 bájtos vagy
+ kisebb darabokra tördeli a csomagokat az IP fejléc után. Így egy 20 bájtos
+ TCP fejlécet 3 csomagra oszt fel, 2 csomag 8 bájtot, egy csomag pedig
+ a maradék 4 bájtot fog szállítani. Természetesen minden darab tartalmaz
+ egy IP fejlécet is. Ha ismét megadja az <option>-f</option> paramétert,
+ akkor 16 bájtos töredékeket fog használni (csökkentve a töredékek számát).
+ De megadhat saját eltolási értéket is az <option>--mtu</option> paraméter
+ használatával. Ne használja egyszerre az <option>-f</option> és az
+ <option>--mtu</option> paramétert. Az eltolás értékének mindig oszthatónak
+ kell lennie nyolccal. Míg egyes csomagszűrőkön és tűzfalakon nem csúsznak
+ át a töredezett csomagok (ilyen például a Linux rendszermag bekapcsolt
+ CONFIG_IP_ALWAYS_DEFRAG paramétere, mely sorba állítja a töredékeket),
+ addig egyes eszközök nem engedhetik meg ezt a teljesítmény csökkenést,
+ így tiltják ezt a lehetőséget. Ismét más rendszerek azért nem engedélyezik
+ ezt, mert a töredékek más-más útvonalon érkezhetnek a hálózatba. Néhány
+ forrásrendszer a rendszermagon belül állítja össze a kimenő csomagtöredékeket.
+ Erre példa a Linux iptables kapcsolatkövetési modulja. Hogy biztos lehessen
+ abban, hogy a kimenő csomagok töredezettek, futtasson a letapogatással
+ együtt egy szaglászót is, mint például a <application moreinfo="none">Wireshark</application>.
+ Ha az ön operációs rendszer ilyen problémákat okoz, próbálja ki a
+ <option>--send-eth</option> paramétert, így kikerülheti az IP réteget
+ és nyers ethernet kereteket küldhet el.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-D &lt;csali1 [,csali2][,ME],...&gt;</option>
+ (Letapogatás álcázása csalikkal)
+ <indexterm significance="normal"><primary>-D</primary></indexterm>
+ </term>
+ <listitem>
+ <para>Végrehajt egy letapogatást csalik használatával, így a célpont
+ azt érzékeli, hogy a csaliként megadott állomások is letapogatással
+ próbálkoznak. Így az IDS rendszere egyidőben 5-10 letapogatást is érzékel,
+ de nem tudja eldönteni, melyik a valós IP cím és melyik az ártatlan csali.
+ Bár ezek legyőzhetőek útválasztón keresztüli nyomkövetéssel, a válasz
+ eldobásával és más aktív eljárásokkal, de általánosságban ez egy jó
+ mödszer a saját IP cím elrejtésére.</para>
+
+ <para>A csalikat listáját vesszővel kell elválasztani. Kiegészítésként
+ használhatja a <literal moreinfo="none">ME</literal> paramétert a csalik
+ listájában, amely a saját IP címét jelenti. Ha a <literal moreinfo="none">ME</literal>
+ paramétert a hatodik vagy későbbi pozícióban használja, a legtöbb
+ letapogatás érzékelő (mint például a Solaris Scanlogd) valószínűleg
+ egyáltalán nem fogja megjeleníteni az IP címét. Ha nem használja a
+ <literal moreinfo="none">ME</literal> paramétert, az Nmap véletlen pozícióba
+ teszi az IP címét. Használhatja az RND paramétert, így véletlenszerű,
+ nem fenntartott IP címeket generálhat, vagy az RND:&lt;szám&gt; paramétert,
+ így a &lt;szám&gt;-nak megfelelő mennyiségű IP címet kap.</para>
+ <para>Jegyezze meg, hogy a megadott csaliknak élő állomásoknak kell
+ lenniük, különben véletlenül SYN elárasztásnak teheti ki a célpontokat.
+ Ráadásul eléggé könnyű kitalálni a támadó kilétét, ha az IP címek közül
+ csak egy él a hálózaton. Célszerűbb nevek helyett IP címeket használni
+ (így a csalik hálózatában lévő névszerverek naplóiban nem jelenik meg
+ az Ön IP címe).</para>
+
+ <para>A program a csalikat mind a kezdeti visszhang letapogatásnál (az
+ ICMP, SYN, ACK vagy bármi más használatakor) mind a későbbi kapuletapogatásoknál
+ használja. Szintén használja a csalikat a távoli ooperációs rendszer
+ felderítésekor (<option>-O</option>). Nem használ csalikat a változat
+ érzékeléskor és a TCP kapcsolódási letapogatásnál.</para>
+
+ <para>Nem érdemes túl sok csalit használni, mivel lelassíthatja a
+ letapogatást és ronthatja a pontosságot. Ezen kívül néhány szolgáltató
+ kiszűri a hamisított csomagokat, bár a legtöbb nem foglalkozik velük
+ egyáltalán.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-S &lt;IP cím&gt;</option> (Hamis forráscím)
+ <indexterm significance="normal"><primary>-S</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Néhány esetben az Nmap nem tudja meghatározni az Ön forráscímét
+ (ilyenkor az Nmap figyelmeztető üzenetet küld). Ilyenkor az <option>-S</option>
+ paraméter után adja meg annak a hálózati illesztőnek az IP címét, amelyen
+ keresztül a csomagokat küldeni szeretné.</para>
+
+ <para>Ennek a paraméternek egy másik lehetséges használata, hogy amikor
+ a célponttal elhiteti, hogy <emphasis>valaki más</emphasis> próbálja
+ meg letapogatni. Képzelje el, amikor egy cég azt látja, hogy egy
+ versenytársa próbálja meg letapogatni! Az ilyen használathoz általában
+ szükség van az <option>-e</option> és a <option>-PN</option> paraméterek
+ használatára is. Jegyezze meg, hogy ilyenkor semmilyen választ nem fog
+ kapni (azok a hamisított feladóhoz továbbítódnak), így az Nmap sem tud
+ használható jelentést készíteni.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-e &lt;illesztő&gt;</option> (Megadott illesztő használata)
+ <indexterm significance="normal"><primary>-e</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Megadja, hogy az Nmap melyik illesztőt használja a csomagok
+ küldésére és fogadására. Az Nmap ezt automatikusan is képes érzékelni,
+ de meg is adhatja, ha ez nem történik meg.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--source-port &lt;kapu száma&gt;;</option>
+ <option>-g &lt;portnumber&gt;</option> (A forráskapu számának hamisítása)
+ <indexterm significance="normal"><primary>--source-port</primary></indexterm>
+ <indexterm significance="normal"><primary>--g</primary></indexterm>
+ </term>
+ <listitem>
+
+<para>Az egyik meglepően elterjedt hiba, hogy a forráskapu alapján bíznak meg
+egyes hálózati forgalmakban. Könnyű megérteni, miért is van ez így. Egy rendszergazda
+szeretne beállítani egy új, csillogó tűzfalat. Azonban a beüzemelés után a felhasználók
+elárasztják a panaszaikkal, mivel a programjaik többé nem működnek. Különösen
+a névfeloldással lehetnek problémák, mivel a külső hálózatból érkező UDP DNS
+válaszok többé nem tudnak belépni a belső hálózatba. Az FTP egy másik szokványos
+példa. Aktív FTP átviteleknél a kiszolgáló megpróbál visszafelé felépíteni egy
+kapcsolatot az ügyfél által kért fájl átviteléhez.</para>
+
+<para>Ezekre a problémákra léteznek biztonságos megoldások, akár alkalmazásszűrők,
+akár protokoll feldolgozó tűzfalmodulok formájában. Sajnos vannak könnyebb, de kevésbé
+biztonságos megoldások is. Felismervén, hogy a DNS válaszok az 53-as kapuról, az
+aktív FTP kapcsolatok pedig a 20-as kapuról érkeznek, a legtöbb rendszergazda
+beleesik abba a csapdába, hogy egyszerűen engedélyezi ezekről a kapukról a bejövő
+forgalmat. Gyakran azt feltételezik, hogy a támadók nem ismerik fel és nem használják
+ki ezeket a réseket. Máskor úgy gondolják, hogy ez csak ideiglenes lesz, amíg egy
+biztonságosabb megoldást nem találnak. Aztán elfelejtkeznek róla.</para>
+
+<para>Ám nemcsak a túlterhelt rendszergazdák esnek ebbe a csapdába. Számos termék
+érkezik ilyen gyenge szabályokkal. Különösen a Microsoft bűnös ebben a körben.
+A Windows 2000 és Windows XP rendszerekkel szállított IPsec szűrő tartalamaz egy
+hallgatólagos szabályt, mely beenged minden TCP és UDP forgalmat, mely a 88-as
+forráskapuról érkezik (Kerberos). Egy másik, jól ismert eset volt a Zone Alarm
+személyi tűzfalakban a 2.1.25-ös változatig meglévő hiba, mely beengedett minden
+UDP forgalmat az 53-as (DNS) vagy a 67-es (DHCP) forráskapukról.</para>
+
+<para>Ezeknek a hibáknak a kihasználásához az Nmap a <option>-g</option> és a
+<option>--source-port</option> paramétereket biztosítja (ezek egyenértékűek).
+Csak adja meg kapu számát és amennyiben lehetséges, az Nmap ezzel a forráskapuval
+fogja elküldeni a próbákat. Bizonyos operációs rendszer érzékelési tesztekhez az
+Nmap más kaput fog használni a helyes működéshez. A DNS kérések végrehajtásakor
+a <option>--source-port</option> beállításait nem veszi figyelembe, mivel ezeknek
+a kéréseknek a kezelését az Nmap a rendszer könyvtárain keresztül végzi. A legtöbb
+TCP letapogatás, beleértve a SYN letapogatást, valamint az UDP letapogatás teljes
+mértékben támogatja ezt a paramétert.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--data-length &lt;szám&gt;</option> (Véletlen adatok
+ hozzáfűzése az elküldött csomagokhoz)
+ <indexterm significance="normal"><primary>--data-length</primary></indexterm>
+ </term>
+ <listitem>
+ <para>Normális esetben az Nmap csak minimális méretű csomagokat küld,
+ melyek csak a fejlécet tartalmazzák. Így a TCP csomagjai általában csak
+ 40, az ICMP visszhang kérései pedig csak 28 bájt hosszúak. Ennek a
+ paraméternek a hatására az Nmap a megadott számú véletlen bájtot fűz
+ hozzá a legtöbb elküdött csomaghoz. Az operációs rendszer érzékelésének
+ (<option>-O</option>) próbacsomagjait ez nem érinti, mivel a pontosság
+ miatt itt állandó próbákra van szükség. A legtöbb visszhang és kapuletapogató
+ csomag azonban támogatja ezt a paramétert. Ez egy kicsit lelassítja a
+ letapogatást, viszont kevésbé lesz feltűnő.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--ip-options &lt;S|R [útvonal]|L [útvonal]|T|U ... &gt;;</option>
+ <option>--ip-options &lt;hexa karakterlánc&gt;</option> (Csomagok küldése
+ megadott IP paraméterekkel)
+ <indexterm significance="normal"><primary>--ip-options</primary></indexterm>
+ </term>
+ <listitem>
+ <para>Az <ulink url="http://www.ietf.org/rfc/rfc0791.txt">IP protokoll</ulink>
+ leírása felkínál pár paramétert, melyek a csomagok fejlécében használhatók.
+ Nem úgy, mint a széles körben használt TCP paraméterek, az IP paraméterek
+ ritkán láthatók praktikus és biztonsági megfontolások miatt. Valójában az
+ Interneten lévő legtöbb útválasztó blokkolja a veszélyes paramétereket, mint
+ például a forrás nyomkövetést. Néhány esetben a paraméterek hasznosak lehetnek
+ a célpont felé vezető útvonal felderítésében és manipulálásában. Például
+ felhasználhatja az útvonal rögzítése paramétert a célponthoz vezető útvonal
+ felderítéséhez még akkor is, ha a hagyományos traceroute nem jár sikerrel.
+ Vagy ha a csomagokat bizonyos tűzfalak eldobják, megadhat egy másik útvonalat
+ a szigorú és a laza útválasztás paraméterekkel.</para>
+
+ <para>Az IP paraméterek megadásának leghatásosabb módja ha az <option>--ip-options</option>
+ után beírja az értékeket. A hexadecimális értékeket mindig <literal moreinfo="none">\x</literal>
+ karakterrek kezdje, majd következik két szám. Bizonyos karaktereket ismételhet
+ is, ha a karakter után egy csillagot ír, majd megadja az ismétlések számát.
+ Például a <literal moreinfo="none">\x01\x07\x04\x00*36\x01</literal> egy olyan
+ hexadecimális karaktersorozat, mely 36 darab NULL bájtot tartalmaz.</para>
+
+ <para>Az Nmap a paraméterek megadásának egy rövidebb módját is felkínálja.
+ Az <literal moreinfo="none">R</literal>, <literal moreinfo="none">T</literal>
+ és <literal moreinfo="none">U</literal> paraméterekkel az útvonal rögzítését,
+ az időbélyeg rögzítését, vagy mindkettőt kérheti. A laza vagy a szigorú
+ útvonalkövetést az <literal moreinfo="none">L</literal> vagy az <literal moreinfo="none">S</literal>
+ paraméter és az IP címek szóközzel elválasztott listájának megadásával
+ kérhet.</para>
+
+ <para>Ha szeretné nyomon követni az elküdött és a beérkezett csomagokban
+ lévő beállításokat, adja meg a <option>--packet-trace</option> paramétert.
+ Ha további információkra és példákra kíváncsi az Nmap programban használható
+ IP paraméterekkel kapcsolatban, látogasson el a
+ <ulink url="https://seclists.org/nmap-dev/2006/q3/0052.html"></ulink> címre.
+ </para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--ttl &lt;érték&gt;</option> (A time-to-live mező beállítása)
+ <indexterm significance="normal"><primary>--ttl</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Beállítja az IPv4 csomag time-to-live mezőjét a megadott értékre.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--randomize-hosts</option> (Összekeveri a célpontok sorrendjét)
+ <indexterm significance="normal"><primary>--randomize-hosts</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Utasítja az Nmap programot, hogy a letapogatás előtt keverje össze
+ a célpontok csoportjának sorrendjét (maximum 16384 gép). Ez a letapogatást
+ kevésbé nyilvánvalóvá teszi a legtöbb hálózati megfigyelő rendszer számára,
+ különösen ha egy lassú időzítéssel is kombinálja. Ha nagyobb csoportot
+ szeretne megkeverni, állítsa be a PING_GROUP_SZ paramétert az <filename moreinfo="none">nmap.h</filename>
+ fájlban és fordítsa le újra a programot. Egy másik megoldás lehet, ha
+ a célpontok címeit egy lista letapogatással szedi össze (<option>-sL -n -oN
+ <replaceable>fájlnév</replaceable></option>), megkeveri azokat egy Perl
+ parancsfájllal, majd ezt a listát adja át az Nmap programnak az
+ <option>-iL</option> paraméterrel.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--spoof-mac &lt;MAC cím, előtag vagy gyártó
+ name&gt;</option> (MAC cím hamisítása)
+ <indexterm significance="normal"><primary>--spoof-mac</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Arra utasítja az Nmap programot, hogy az összes elküldött ethernet
+ kerethez a megadott MAC címet használja. Ehhez a paraméterhez automatikusan
+ hozzáadódik a <option>--send-eth</option> paraméter is, így biztosítva,
+ hogy az Nmap valójában ethernet-szintű csomagokat küldjön. A MAC cím
+ több formátumban is megadható. Ha a megadott paraméter egy egyszerű
+ <quote>0</quote>, az Nmap egy teljesen véletlen MAC címet választ arra
+ munkamenetre. Ha a megadott karakterlánc páros számú hexadecimális számból
+ áll (a párok elválaszthatók kettősponttal), az Nmap ezt a MAC címet fogja
+ használni. Ha kevesebb, mint 12 számjegyet adott meg, az Nmap a fennmaradó
+ részt véletlen értékekkel tölti fel. Ha a megadott érték nem 0 vagy
+ hexadecimális karakterlánc, az Nmap elvégez egy keresést az <filename moreinfo="none">nmap-mac-prefixes</filename>
+ fájlban, hogy található-e a megadott karakterlánccal megegyező nevű
+ gyártó (ez érzékeny a nagy- és kisbetűkre). Ha talál egyezést, az Nmap
+ a gyártó OUI mezőjét fogja használni (3 bájtos előtag), a fennmaradó 3
+ bájtot pedig véletlen értékekkel tölti fel. Példák az érvényes <option>--spoof-mac</option>
+ paraméterre: <literal moreinfo="none">Apple</literal>, <literal moreinfo="none">0</literal>,
+ <literal moreinfo="none">01:02:03:04:05:06</literal>, <literal moreinfo="none">deadbeefcafe</literal>,
+ <literal moreinfo="none">0020F2</literal> és <literal moreinfo="none">Cisco</literal>.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--badsum</option> (Csomagok küldése hamis TCP/UDP ellenőrző összeggel)
+ <indexterm significance="normal"><primary>--badsum</primary></indexterm>
+ </term>
+ <listitem>
+
+
+ <para>Az Nmap a csomagokat hamis TCP vagy UDP ellenőrző összeggel fogja
+ elküldeni a célpont felé. Mivel elméletileg minden állomás IP verme az
+ ilyen csomagokat helyesen eldobja, ezért bármilyen válasz tűzfalra vagy
+ IDS rendszerre utal, melyek nem foglalkoznak az ellenőrző összeg
+ vizsgálatával. További részletek erről a technikáról a <ulink url="https://nmap.org/p60-12.txt"></ulink>
+ címen.</para>
+ </listitem>
+ </varlistentry>
+
+ </variablelist>
+
+ </refsect1>
+
+ <refsect1 id="man-output">
+ <title>Kimenet</title>
+
+ <para>Bármely biztonsági eszköz csak annyira hasznos, amennyire az általa
+ generált kimenet használható. A bonyolult tesztek és eljárások keveset érnek,
+ ha az eredményt nem áttekinthető és érhető módon szolgáltatják. Az Nmap programot
+ annyiféle módon használják emberek és más programok is, hogy egyféle kimeneti
+ formátum nem lenne megfelelő mindenkinek. Így az Nmap többféle formátumot
+ kínál, beleértve az emberek számára hasznos interaktív módot és a programok
+ által könnyen feldolgozható XML-t.</para>
+
+<para>A különböző kimeneti formátumok mellett az Nmap néhány paraméterrel lehetővé
+teszi mind a kimenet, mind a hibakeresési információk bőbeszédűségének beállítását.
+A kimenti adatok mind a szabványos kimenetre, mind egy megadott nevű fájlba kerülhetnek.
+Az Nmap képes a fájlhoz hozzáfűzni, vagy felülírni azt. A kimeneti fájlok alkalmasak
+még megszakított letapogatások folytatására is.</para>
+
+<para>Az Nmap kimenete öt különféle formátumban érhető el. Az alapértelmezett
+elnevezése az <literal moreinfo="none">interaktív kimenet</literal> amely a szabványos
+kimenetre kerül (stdout). Létezik még egy <literal moreinfo="none">normál kimenet</literal>
+is, mely csak annyiban különbözik az <literal moreinfo="none">interaktívtól</literal>,
+hogy kevesebb futásidejű üzenetet és figyelmeztetést jelenít meg, mivel feltételezi,
+hogy az adatok elemzésére csak a letapogatás befejezése után kerül sor, nem pedig
+folyamatosan.</para>
+
+<para>Az XML kimenet az egyik legfontosabb kimeneti típus, mivel átalakítható HTML
+dokumentummá, könnyen feldolgozható más programmal (mint például az Nmap grafikus
+felülete) és adatbázisba is importálható.</para>
+
+<para>A fennmaradó két kimeneti típus közül az egyik az egyszerű
+<literal moreinfo="none">grep által feldolgozható kimenet</literal>, mely a legtöbb
+információt jeleníti meg az állomásról egy sorban, a másik a <literal moreinfo="none">sCRiPt KiDDi3 0utPUt</literal>
+azoknak, akik úgy gondolnak magukra, mint |&lt;-r4d.</para>
+
+<para>Míg az alapértelmezett interaktív kimenetnek nincs parancssori kapcsolója,
+a többi négy formátum ugyanazt a szintaktikát használja. Egyetlen paraméterük van,
+az eredményt tároló fájl neve. Több formátum is megadható egyszerre, de minden
+formátum csak egyszer használható. Például ha szeretné később átnézni a normál
+kimenet eredményét és egyben szeretné programmal is feldolgozni, akkor használhatja
+az <option>-oX myscan.xml -oN myscan.nmap</option> paramétert. Bár ebben a fejezetben
+az egyszerűség kedvéért rövid fájlneveket használunk (például <literal moreinfo="none">myscan.xml</literal>),
+általában ajánlott hosszabb, jelentéssel bíró neveket használni. A nevek kiválasztásakor
+figyeljünk a személyes igényekre, használhatunk dátumot, vagy egy-két szavas rövid
+leírást a munka típusáról.</para>
+
+<para>Bár ezekkel a paraméterekkel az eredményeket fájlba menthetjük, az Nmap ettől
+függetlenül az interaktív kimenetet megjeleníti a szabvány kimeneten. Például az
+<command moreinfo="none">nmap -oX myscan.xml célpont</command> parancs az XML kimenetet a
+<filename moreinfo="none">myscan.xml</filename> fájlba írja és egyben megjeleníti
+azt az interaktív kimenetet is, amely az <option>-oX</option> paraméter megadása
+nélkül is megjelent volna. Ez a viselkedés megváltoztatható, ha a kimeneti formátum
+után egy kötőjelet ad meg paraméterként. Ilyenkor az Nmap kikapcsolja az interaktív
+kimenetet és ehelyett a szabványos kimeneti adatfolyamba írja a kívánt kimeneti
+formátumú adatokat. Így az <command moreinfo="none">nmap -oX - célpont</command>
+parancs csak a stdout eszközre küldi el az XML kimenetet. A komoly hibákat továbbra
+is a normál hibakimenetre, a stderr eszközre írja.</para>
+
+<para>Az Nmap más paramétereitől eltérően a naplófájl paraméterjelzője (mint az
+<option>-oX</option>) és a fájlnév vagy kötőjel között kötelező szóközt hagyni.
+Ha ezt elhagyja és például az <option>-oG-</option> vagy az <option>-oXscan.xml</option>
+formátumban adja meg a paramétert, akkor kompatibilitási okoból egy <emphasis>normál formátumú</emphasis>
+kimeneti fájl jön létre <filename moreinfo="none">G-</filename> és <filename moreinfo="none">Xscan.xml</filename>
+nevekkel.</para>
+
+<para>Ezek közül a paraméterek közül mindegyik támogatja a fájlnevek
+<function moreinfo="none">strftime()</function>-szerű átalakítását. A
+<literal moreinfo="none">%H</literal>, <literal moreinfo="none">%M</literal>,
+<literal moreinfo="none">%S</literal>, <literal moreinfo="none">%m</literal>,
+<literal moreinfo="none">%d</literal>, <literal moreinfo="none">%y</literal> és
+<literal moreinfo="none">%Y</literal> megadása pontosan azt jelenti, mint az
+<function moreinfo="none">strftime()</function> függvényben. A <literal moreinfo="none">%T</literal>
+ugyanazt jelenti, mint a <literal moreinfo="none">%H%M%S</literal>, a <literal moreinfo="none">%R</literal>
+ugyanazt jelenti, mint a <literal moreinfo="none">%H%M</literal> és a <literal moreinfo="none">%D</literal>
+ugyanazt jelenti, mint a <literal moreinfo="none">%m%d%y</literal>. ha a <literal moreinfo="none">%</literal>
+jelet bármilyen más karakter követi, akkor azt a karaktert egyszerűen tovább adja
+(például a <literal moreinfo="none">%%</literal> egy százalékjelet ad tovább).
+Így az <option>-oX 'scan-%T-%D.xml'</option> paraméter megadása egy XML fájlt hoz
+létre <filename moreinfo="none">scan-144840-121307.xml</filename> névvel.</para>
+
+<para>Az Nmap lehetőséget biztosít a letapogatás részletességének beállítására,
+valamint arra, hogy az eredményeket hozzáfűzze egy meglévő fájlhoz ahelyett, hogy
+felülírná. A paraméterek leírása az alábbiakban található.</para>
+
+<variablelist><title>Nmap kimeneti formátumok</title>
+ <varlistentry>
+ <term>
+ <option>-oN &lt;fájlnév&gt;</option> (normál kimenet)
+ <indexterm significance="normal"><primary>-oN</primary></indexterm></term>
+ <listitem>
+
+ <para>Ezzel a kéréssel a <literal moreinfo="none">normál kimenet</literal>
+ a megadott nevű fájlba lesz átirányítva. Ahogy a fentiekben olvashatta,
+ ez egy kicsit különbözik az <literal moreinfo="none">interaktív kimenettől</literal>.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-oX &lt;fájlnév&gt;</option> (XML kimenet)
+ <indexterm significance="normal"><primary>-oX</primary></indexterm></term>
+ <listitem>
+
+
+ <para>Ezzel a kéréssel az <literal moreinfo="none">XML kimenet</literal>
+ a megadott nevű fájlba lesz átirányítva. Az Nmap a fájlhoz hozzáfűz egy
+ dokumentum típusmeghatározást si (DTD), így az XML feldolgozók ellenőrizhetik
+ az Nmap XML kimenetét. Bár ez elsősorban programbeli felhasználásra
+ készült, de segítséget nyújt az embereknek is az Nmap XML kimenetének
+ értelmezésében. A DTD leírja a formátum érvényes elemeit és gyakran
+ felsorolja a tulajdonságokat és azok értékeit is. A legfrissebb változat
+ mindig megtalálható a <ulink url="https://nmap.org/data/nmap.dtd"></ulink>
+ címen.</para>
+
+ <para>XML egy stabil formátumot kínál, mely programból könnyen
+ feldolgozható. Ingyenes XML feldolgozók az összes nagyobb programozási
+ nyelvhez elérhetők, beleértve a C/C++, Perl, Python és Java nyelveket.
+ Az Nmap kimenetének feldolgozására és működésének vezérlésére a legtöbb
+ nyelvhez már készültek kapcsolódó munkák. Perl CPAN példák találhatók a
+ <ulink url="http://sourceforge.net/projects/nmap-scanner/">Nmap::Scanner</ulink>
+ és a <ulink url="http://www.nmapparser.com">Nmap::Parser</ulink> címeken.
+ A legtöbb esetben az XML az előnyben részesített formátum.</para>
+
+ <para>Az XML kimenet hivatkozik egy XSL stíluslapra, melynek segítségével
+ az eredmények HTML formátumra alakíthatók. Ezt a legegyszerűbben úgy
+ használhatja, hogy az XML kimenetet betölti egy böngészőbe. Alapesetben
+ ez csak azon a gépen működik, amelyen az Nmap fut (vagy egy hasonlóan
+ beálított gépen), mivel az <filename moreinfo="none">nmap.xsl</filename>
+ elérési útvonala bele van drótozva a programba. A <option>--webxml</option>
+ vagy a <option>--stylesheet</option> paraméterek megadásával olyan hordozható
+ XML fájlt hozhat létre, mely bármely Internetre kötött gépen megjeleníthető
+ HTML formátumban.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-oS &lt;fájlnév&gt;</option> (Szkriptkölyök kimenet)
+ <indexterm significance="normal"><primary>-oS</primary></indexterm></term>
+ <listitem>
+
+ <para>A szkriptkölyök kimenet olyan, mint az interaktív kimenet, csak még átmegy
+ egy végső feldolgozáson. Így jobban passzol az olyan hekkerek lelkivilágához,
+ akik előzőleg lenézték az Nmap egységes helyesírását és a nagybetűk használatát.
+ Gyenge humorérzékűek úgy gondolhatják, hogy ez a paraméter nevetségessé akarja
+ tenni a szkriptkölyköket ahelyett, hogy <quote>segítené őket</quote>.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-oG &lt;fájlnév&gt;</option> (grep által feldolgozható kimenet)
+ <indexterm significance="normal"><primary>-oG</primary></indexterm></term>
+ <listitem>
+
+
+<para>Ez a kimenti formátum maradt a végére, mivel ez egy elavult formátum. Az XML
+sokkal használhatóbb és tapasztalat felhasználók számára majdnem olyan kényelmes is.
+Az XML egy szabvány, melyet feldolgozó programok százai támogatnak, míg a greppel
+feldolgozható kimenet csak egy egyszerű barkácsolás. Az XML könnyen bővíthető az
+új Nmap tulajdonságok támogatásához, míg ezek a bővítések a helyhiány miatt gyakran
+kimaradnak a greppel feldolgozható kimentből.</para>
+
+<para>Mindezek ellenére a greppel feldolgozható kimenet még mindig nagyon népszerű.
+Egyszerű formátumú, mely minden egyes célpont adatait egyetlen sorban adja vissza,
+egyszerűen kereshető és feldolgozható olyan alap Unix eszközökkel, mint a grep,
+awk, cut, sed, diff, vagy egy Perl parancsfájl. Emellett használható még egyszeri
+tesztek parancssorból történő elvégzésére. Az összes nyitott SSH kapujú, vagy
+Solaris operációs rendszert futtató állomás megtalálásához elég egy egyszerű greppel
+feldolgozható kimenet, melyet az awk vagy a cut programba átirányítva kinyomtatható
+a kívánt információ.</para>
+
+<para>A greppel feldolgozható kimenet megjegyzésekből (#-tel kezdődő sorok) és a
+célpont soraiból áll. A célpont sora 6 címzett mezőt tartalmaz, tabulátorral
+elválasztva, kettősponttal a végén. A mezők nevei: <literal moreinfo="none">Állomás (Host)</literal>,
+<literal moreinfo="none">Kapuk (Ports)</literal>, <literal moreinfo="none">Protokollok (Protocols)</literal>,
+<literal moreinfo="none">Mellőzött állapot (Ignored State)</literal>,
+<literal moreinfo="none">Operációs rendszer (OS)</literal>,
+<literal moreinfo="none">Sorozatszám (Seq Index)</literal>, <literal moreinfo="none">IP ID</literal>
+és <literal moreinfo="none">Állapot (Status)</literal>.</para>
+
+<para>Ezek közül a mezők közül általábana legfontosabb a <literal moreinfo="none">Ports</literal>,
+mely információkat tartalmaz az összes érdekes kapuról. Ez egy vesszővel elválasztott
+lista. Minden egyes bejegyzés egy-egy kaput jelent és hét almezőt tartalmaz perjellel
+(/) elválasztva. Az almezők nevei: <literal moreinfo="none">Kapuszám (Port number)</literal>,
+<literal moreinfo="none">Állapot (State)</literal>, <literal moreinfo="none">Protokoll (Protocol)</literal>,
+<literal moreinfo="none">Tulajdonos (Owner)</literal>, <literal moreinfo="none">Szolgáltatás (Service)</literal>,
+<literal moreinfo="none">SunRPC info</literal> és <literal moreinfo="none">Változat (Version info)</literal>.</para>
+
+<para>Csakúgy, mint az XML kimenet esetében, ez a leírás ennek a kimenetnek sem
+tartalmazza a teljes leírását. Az Nmap greppel feldolgozható kimenetének részletes
+leírása a <ulink url="http://www.unspecific.com/nmap-oG-output"></ulink> címen található.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-oA &lt;alapnév&gt;</option> (Minden kimeneti formátum használata)
+ <indexterm significance="normal"><primary>-oA</primary></indexterm></term>
+ <listitem><para>
+
+ Kényelemből használhatja az <option>-oA <replaceable>alapnév</replaceable></option>
+ paramétert, ha a kimenetet egyszerre akarja normál, XML és greppel
+ feldolgozható formátumban. Ezek az <replaceable>alapnév</replaceable>.nmap,
+ az <replaceable>alapnév</replaceable>.xml és az <replaceable>alapnév</replaceable>.gnmap
+ fájlokban tárolódnak. Mint minden programban, itt is megadhatja a fájlok
+ tárolásának teljes útvonalát, mint például <filename moreinfo="none">~/nmaplogs/foocorp/</filename>
+ Unix vagy <filename moreinfo="none">c:\hacking\sco</filename> Windows
+ rendszereknél.</para>
+ </listitem>
+ </varlistentry>
+
+ </variablelist>
+
+ <variablelist><title>Részletezés és hibakeresési paraméterek</title>
+ <varlistentry>
+ <term>
+ <option>-v</option> (Növeli az adatok részletességét)
+ <indexterm significance="normal"><primary>-v</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Ha növeli a részletességi szintet, az Nmap több információt jelenít
+ meg a folyamatban lévő letapogatásról. A nyitott kapu a megtalálásuk
+ sorrendjében jelennek meg. Ha az Nmap úgy érzékeli, hogy a letapogatás
+ pár percnél többet fog igénybe venni, akkor megjelenít egy várható befejezési
+ időpontot is. Ha még részletesebb információkra kiváncsi, használja
+ kétszer a paramétert.</para>
+
+ <para>A legtöbb változás csak az interaktív kimenetet érinti és csak
+ néhány van hatással a normál és a szkriptkölyök kimenetre. A többi kimenet
+ gépi feldolgozásra készült, így ezekben az Nmap alaphelyzetben is részletes
+ információkat jelenít meg. Ennek ellenére van pár változás ezekben a
+ módokban, mivel néhány részlet elhagyása jelentősen csökkenti a kimenet
+ méretét. Például a greppel feldolgozható kimenetben a megjegyzések csak
+ a részletes módban jelennek meg, mivel ezek eléggé hosszúak lehetnek.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-d [szint]</option> (Növeli vagy beállítja a hibakeresés szintjét)
+ <indexterm significance="normal"><primary>-d</primary></indexterm>
+ </term>
+ <listitem>
+
+
+<para>Ha a részletes üzemmód nem ad visza elegendő információt, a hibakeresési
+mód képes elárasztani adatokkal! Csakúgy, mint a részletes üzemmód (<option>-v</option>),
+a hibakeresési üzemmód is egy parancssori kapcsolóval aktivizálható (<option>-d</option>),
+melynek szintje a kapcsoló többszóri megadásával növelhető. Emellett a hibakeresés
+szintjét a <option>-d</option> paraméternek átadott értékkek is beállíthatja.
+Például a <option>-d9</option> 9-es szintet állít be. Ez a legmagasabb beállítható
+szint és - hacsak nem egy egyszerű letapogatás futtat - több száz sornyi információt
+fog kinyomtatni.</para>
+
+<para>A hibakeresési kimenet hasznos lehet, ha valamilyen hibát gyanít az Nmap
+program működésében, vagy egyszerűen csak szeretné megérteni, hogy mit és miért
+csinál az Nmap. Mivel ez a funkció elsősorban fejlesztőknek készült, ezért a legtöbb
+megjelenő információ nem is értelmezhető könnyen. Kaphat például egy ilyen kimenetet:
+<computeroutput moreinfo="none">Timeout vals: srtt: -1 rttvar: -1 to: 1000000 delta 14987 ==&gt; srtt: 14987
+rttvar: 14987 to: 100000</computeroutput>. Ha nem ért egy sort egyszerűen figyelmen
+kívül hagyhatja, megnézheti a program forráskódjában vagy segítséget kérhet a
+fejlesztői levelező listán (nmap-dev). Néhány sor könnyen érthető, de a hibakeresési
+szint növekedésével az üzenetek egyre homályosabbá válnak.</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--packet-trace</option> (Az elküldött és fogadott csomagok és adatok követése)
+ <indexterm significance="normal"><primary>--packet-trace</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Az Nmap minden elküldött és fogadott csomagról összegzést készít.
+ Ezt a legtöbbször csak hibakeresésre használják, de hasznos lehet olyanoknak
+ is, akik szeretnék megérteni, hogy mi történik a színfalak mögött. Hogy
+ elkerülhető legyen sorok százainak a megjelenítése, érdemes korlátozni
+ a letapogatni kívánt kapuk számát például a <option>-p20-30</option>
+ paraméter megadásával. Ha csak a változat érzékelés részleteire kiváncsi,
+ használja a <option>--version-trace</option> paramétert.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--open</option> (Csak a nyitott (vagy valószínűleg nyitott) kapukat mutatja)
+ <indexterm significance="normal"><primary>--open</primary></indexterm>
+ </term>
+ <listitem>
+
+
+
+<para>Néha csak azok a kapuk érdekesek, amelyekhez kapcsolódni lehet (<literal moreinfo="none">nyitott</literal>)
+és nincs szükség agyonzsúfolni a kimenetet a <literal moreinfo="none">zárt</literal>,
+<literal moreinfo="none">szűrt</literal> és <literal moreinfo="none">zárt|szűrt</literal>
+kapukkal. A kimenet testreszabása általában a letapogatás után történik a
+<application moreinfo="none">grep</application>, <application moreinfo="none">awk</application>
+vagy <application moreinfo="none">Perl</application> használatával, de a rengeteg
+kérés hatására ez a lehetőség is bekerült a programba. Az <option>--open</option>
+megadásával csak a <literal moreinfo="none">nyitott</literal>, <literal moreinfo="none">nyitott|szűrt</literal>
+és a <literal moreinfo="none">szűretlen</literal> állapotú kapuk kerülnek a kimenetre.
+Ezeknek a kapuknak a kezelése ugyanúgy történik, mint normál esetben, így a
+<literal moreinfo="none">nyitott|szűrt</literal> és a <literal moreinfo="none">szűretlen</literal>
+kapuk csak egy számként jelennek meg, ha túl sok van belőlük.
+</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--iflist</option> (Illesztők és útvonalak listázása)
+ <indexterm significance="normal"><primary>--iflist</primary></indexterm>
+ </term><listitem>
+ <para>Megjeleníti az Nmap által érzékelt illesztőket és rendszerútvonalakat.
+ Ez hasznos lehet az útválasztási problémák hibakeresésében vagy az eszközök
+ hibás kezelésekor (például az Nmap egy PPP kapcsolatot ethernet kapcsolatnak
+ érzékel).</para> </listitem> </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--log-errors</option> (A hibák/figyelmeztetések rögzítése a normál módú kimenti fájlba)
+ <indexterm significance="normal"><primary>--log-errors</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Az nmap által kiírt hibák és figyelmeztetések általában csak a
+ képernyőn (interaktív kimenet) jelnnek meg, a normál formátumú kimenti
+ fájlt érintetlenül hagyva. Ha szeretné ezeket az üzeneteket a normál
+ kimenti fájlban is látni, adja meg ezt a paramétert. Ez hasznos lehet
+ akkor, ha nem figyeli az interaktív kimenetet vagy valamilyen hibát
+ próbál megtalálni. Az üzenetek az interaktív kimeneten ezután is megjelennek.
+ Ez a paraméter nem működik azokkal a hibákkal, melyek a hibásan megadott
+ parancssori kapcsolókkal függnek össze, mivel az Nmap ilyenkor még nem
+ készítette elő a kimenti fájlt. Ráadásként néhány NMap hiba/figyelmeztetés
+ más rendszert használ és nem támogatja ezt a paramétert. Ennek a paraméternek
+ az alternatívája lehet az interaktív kimenet (beleértve a szabvány
+ hibakimenetet) átirányítása egy fájlba. Míg a legtöbb Unix parancshéj
+ ezt könnyen lehetővé teszi, Windows alatt ez egy kissé bonyolult lehet.</para>
+ </listitem>
+ </varlistentry>
+
+ </variablelist>
+
+ <variablelist><title>Vegyes kimeneti paraméterek</title>
+
+ <varlistentry>
+ <term>
+ <option>--append-output</option> (Felülírás helyett hozzáfűzés a kimenti fájlhoz)
+ <indexterm significance="normal"><primary>--append-output</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Ha megad egy fájlnevet egy kimeneti paraméterhez (mint például
+ az <option>-oX</option> vagy az <option>-oN</option>), akkor a program
+ alapértelmezettként felülírja a meglévő fájlt. Ha szeretné megtartani
+ a fájl tartalmát és hozzáfűzni az új eredményeket, adja meg az
+ <option>--append-output</option> paramétert. Így futtatva az Nmap programot
+ az összes megadott fájlhoz hozzáfűzi az új eredményeket a felülírás
+ helyett. Ez az XML kimenettel (<option>-oX</option>) nem működik jól
+ együtt, így ez - a fájl kézzel történő javításáig - feldolgozási problémát
+ okozhat.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--resume &lt;fájlnév&gt;</option> (Megszakított letapogatás folytatása)
+ <indexterm significance="normal"><primary>--resume</primary></indexterm>
+ </term>
+ <listitem>
+
+
+ <para>Néhány kiterjedt NMap letapogatás nagyon hosszú időt vehet igénybe
+ - néha napokig tarthat. Néhány letapogatás nem mindig fut le a befejezésig.
+ Bizonyos korlátozások megakadályozhatják, hogy az Nmap munkaidő alatt
+ fusson, leállhat a hálózat, az Nmap programot futtató gép elszenvedhet
+ egy nem várt újraindítást, de maga az Nmap is összeomolhat. Az Nmap
+ futását a rendszergazda is megszakíthatja a <keycap moreinfo="none">ctrl-C</keycap>
+ lenyomásával. A teljes letapogatás újraindítása a kezdetektől nem éppen
+ egy kívánt állapot. Szerencsére ha a normál (<option>-oN</option>) vagy
+ a greppel feldolgozható (<option>-oG</option>) naplófájl megmaradt, a
+ felhasználó utasíthatja az Nmap programot, hogy folytassa a letapogatást
+ a megszakítás pontjánál. Egyszerűen adja meg a <option>--resume</option>
+ kapcsolót és a normál/greppel feldolgozható kimeneti fájl nevét. Más
+ paraméter nem adható meg, mivel az Nmap a kimeneti fájl feldolgozásával
+ visszaállítja az eredeti paramétereket. Egyszerűen írja be az
+ <command moreinfo="none">nmap --resume
+ <replaceable>fájlnév</replaceable></command> parancsot. Az Nmap az új
+ adatokat hozzáfűzi az előző futtatás során megadott fájlhoz. Az XML
+ kimeneti formátumnál a folytatás nem támogatott, mivel a két futtatás
+ eredményének egy fájlba történő összevonása eléggé bonyolult lehet.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--stylesheet &lt;útvonal vagy cím&gt;</option> (XSL stíluslap beállítása az XML kimenet átalakításhoz)
+ <indexterm significance="normal"><primary>--stylesheet</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Az XML fájlok megtekintéséhez és átalakításához HTML formátumra az
+ Nmap rendelkezik egy saját XSL stíluslappal <filename moreinfo="none">nmap.xsl</filename>
+ néven. Az XML kimenet tartalmaz egy <literal moreinfo="none">xml-stylesheet</literal>
+ irányelvet, mely az Nmap programmal eredetileg telepített <filename moreinfo="none">nmap.xml</filename>
+ fájlra hivatkozik (Windowson az aktuális munkakönyvtárra). Egyszerűen
+ töltse be az XML kimenetet egy modern webböngészőbe és az automatikusan
+ betölti az <filename moreinfo="none">nmap.xsl</filename> fájlt és
+ megjeleníti az eredményeket. Ha más stíluslapot akar használni, adja
+ meg azt a <option>--stylesheet</option> kapcsoló után. A teljes útvonalat
+ vagy címet meg kell adnia. Egy megszokott hivatkozás a <option>--stylesheet
+ https://nmap.org/data/nmap.xsl</option>. Ez arra utasítja a böngészőt,
+ hogy az Insecure.org címről töltse be a legfrissebb stíluslapot. A
+ <option>--webxml</option> paraméterrel ugyanezt a hatást érheti el, csak
+ kevesebbet kell gépelni és megjegyezni. Az Insecure.org címről letöltött
+ stíluslap segítségével olyan gépen is megtekintheti az eredményeket, melyen
+ nincs telepítve az Nmap (és így az <filename moreinfo="none">nmap.xsl</filename> sem).
+ Gyakran a cím megadása sokkal hasznosabb, de biztonsági okokból az
+ alapértelmezett a helyi fájlrendszeren lévő <filename moreinfo="none">nmap.xsl</filename>
+ használata.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--webxml</option> (Stíluslap betöltése az Insecure.Org oldalról)
+ <indexterm significance="normal"><primary>--webxml</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Ez egy kényelmesebb megvalósítása a <option>--stylesheet https://nmap.org/data/nmap.xsl</option>
+ kapcsolónak.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--no-stylesheet</option> (Kihagyja az XSL stíluslap meghatározását az XML fájlból)
+ <indexterm significance="normal"><primary>--no-stylesheet</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Megakadályozza, hogy az Nmap az XML kimeneti fájlban stíluslap
+ bejegyzést hozzon létre. Kimarad az <literal moreinfo="none">xml-stylesheet</literal>
+ irányelv.</para>
+ </listitem>
+ </varlistentry>
+
+
+
+ </variablelist>
+ </refsect1>
+
+ <refsect1 id="man-misc-options">
+ <title>Vegyes paraméterek</title>
+ <para>Ebben a szakaszban néhány olyan fontos (és kevésbé fontos) paraméter
+ leírása található, melyek nem igazán illenek más fejezetekbe.</para>
+
+ <variablelist>
+ <varlistentry>
+ <term>
+ <option>-6</option> (IPv6 letapogatás engedélyezése)
+ <indexterm significance="normal"><primary>-6</primary></indexterm>
+ <indexterm significance="normal"><primary>IPv6</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>2002 óta az Nmap legnépszerűbb tulajdonsága az IPv6 támogatás.
+ A visszhang letapogatás (csak TCP), a kapcsolódási letapogatás és a
+ változat érzékelés támogatott IPv6 formátumban is. A parancs leírása
+ megegyezik az általánossal, a különbség annyi, hogy a <option>-6</option>
+ kapcsolót is meg kell adnia. Természetesen IPv6 formátumú címet kell megadnia,
+ ha nem állomásnevet akar használni. Egy cím például így nézhet ki:
+ <literal moreinfo="none">3ffe:7501:4819:2000:210:f3ff:fe03:14d0</literal>,
+ tehát javasolt inkább az állomásnév használata. A kimenet ugyanúgy néz
+ ki, mint általában, az egyetlen különbség az <quote>érdekes kapuknál</quote>
+ látható IPv6 cím.</para>
+
+ <para>Bár az IPv6 nem terjedt el viharos gyorsasággal a világban, egyes
+ országokban (általában Ázsiában) egyre inkább ezt használják és a legtöbb
+ modern operációs rendszer támogatja. Ha az Nmap programot IPv6 támogatással
+ akarja használni, akkor mind a forrás- mind a célgépnek IPv6 beállítást
+ kell használnia. Ha az Ön szolgáltatója (mint a legtöbb általában) nem
+ biztosít Önnek IPv6 címet, igénybe vehet ingyenes alagút szolgáltatókat,
+ melyek kiválóan működnek együtt az Nmap programmal. Az egyik legjobb
+ ezek közül a BT Exact.
+ Szintén jól használható még a Hurricane Electric nevű szolgáltató
+ <ulink url="http://ipv6tb.he.net/"></ulink>. Szintén népszerűek az
+ Ipv6-ról Ipv4-re alagutat biztosító szolgáltatók is.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-A</option> (Agresszív letapogatási paraméterek)
+ <indexterm significance="normal"><primary>-A</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Ez a paraméter további agresszív és fejlett tulajdonságokat engedélyez.
+ Jelenleg engedélyezi az operációs rendszer érzékelést (<option>-O</option>),
+ a változat érzékelést (<option>-sV</option>), a parancsfájl alapú letapogatást
+ (<option>-sC</option>) és az útvonalkövetést (<option>--traceroute</option>).
+ A jövőben további funkciók is bekerülhetnek a körbe. A cél az, hogy a
+ felhasználók számára egy átfogó letapogatási készletet biztosítson anélkül,
+ hogy rengeteg paramétert kelljen megjegyezni. Ez a paraméter csak a
+ tulajdonságokat engedélyezi. Nincs hatással az időzítési paraméterekre
+ (mint a <option>-T4</option>) vagy a részletességi paraméterekre (<option>-v</option>),
+ melyeket külön be kell állítani.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--datadir &lt;könyvtárnév&gt;</option> (Saját Nmap adatfájl helyének megadása)
+ <indexterm significance="normal"><primary>--datadir</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Az Nmap futás közben az alábbi fájlokból szerez be speciális
+ információkat: <filename moreinfo="none">nmap-service-probes</filename>,
+ <filename moreinfo="none">nmap-services</filename>,
+ <filename moreinfo="none">nmap-protocols</filename>,
+ <filename moreinfo="none">nmap-rpc</filename>,
+ <filename moreinfo="none">nmap-mac-prefixes</filename> és
+ <filename moreinfo="none">nmap-os-db</filename>. Ha ezek közül bármelyik
+ fájlnak külön megadja az elérhetőséggét (a <option>--servicedb</option>
+ vagy a <option>--versiondb</option> paraméterrel), akkor ezt a fájlt ezen
+ a helyen fogja keresni. Ezután az NMap ezeket a fájlokat a <option>--datadir</option>
+ paraméterben megadott könyvtárban fogja keresni (ha megadta). Azokat a
+ fájlokat, melyeket ott nem talál meg, az NMAPDIR környezeti változóban
+ megadott könyvtárban fogja keresni. Ezután következik az <filename moreinfo="none">~/.nmap</filename>
+ fájl (csak POSIX rendszereknél) vagy az Nmap futtatható állomány helye
+ (csak Win32 rendszereknél), majd a fordításnál megadott helyek, mint
+ például az <filename moreinfo="none">/usr/local/share/nmap</filename>
+ vagy az <filename moreinfo="none">/usr/share/nmap</filename>. Legvégső
+ próbaként az Nmap körülnéz az aktuális könyvtárban.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--servicedb &lt;szolgáltatásfájl&gt;</option> (Saját szolgáltatásfájl megadása)
+ <indexterm significance="normal"><primary>--servicedb</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Arra utasítja az Nmap programot, hogy a megadott szolgáltatásfájlt
+ használja a programmal szállított <filename moreinfo="none">nmap-services</filename>
+ fájl helyett. Ennek a paraméternek a használata gyors letapogatást
+ (<option>-F</option>) eredményez. További információkért nézze meg a
+ <option>--datadir</option> paraméter leírását.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--versiondb &lt;szolgáltatás próbafájl&gt;</option> (Saját szolgáltatás próbafájl megadása)
+ <indexterm significance="normal"><primary>--versiondb</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Arra utasítja az Nmap programot, hogy a megadott szolgáltatás
+ próbafájlt használja a programmal szállított <filename moreinfo="none">nmap-service-probes</filename>
+ fájl helyett. További információkért nézze meg a <option>--datadir</option>
+ paraméter leírását.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--send-eth</option> (Nyers ethernet keretek küldése)
+ <indexterm significance="normal"><primary>--send-eth</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Arra utasítja az Nmap programot, hogy a csomagokat az ethernet
+ (adatkapcsolati) rétegen keresztül küldje a magasabb IP (hálózati) réteg
+ helyett. Alaphelyzetben a Nmap a futattó környezethez legjobban illeszkedő
+ megoldást választja. Unix rendszereken általában a nyers csatolók (IP réteg)
+ adják a leghatékonyabb eredményt, míg a Windows rendszereknél szükség
+ van az ethernet keretekre, mivel a Microsoft tiltja a nyers csatolók
+ használatának támogatását. Unix rendszereken az Nmap ennek a paraméternek
+ a megadása ellenére is a nyers IP csomagokat fogja használni, ha nem
+ talál más választási lehetőséget (például nincs ethernet kapcsolat).</para>
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--send-ip</option> (Küldés az IP rétegen keresztül)
+ <indexterm significance="normal"><primary>--send-ip</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Arra utasítja az Nmap programot, hogy a csomagokat IP csatolókon
+ keresztül küldje az alacsonyabb szintű ethernet keretek helyett. Ez az
+ előzőekben tárgyalt <option>--send-eth</option> paraméter kiegészítője.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--privileged</option> (Feltételezi, hogy a felhasználó teljes jogosultsággal rendelkezik)
+ <indexterm significance="normal"><primary>--privileged</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Az Nmap feltételezi, hogy a felhasználó elegendő jogosultsággal
+ rendelkezik olyan műveletek elvégzéséhez, mint az adatküldés nyers csatolókon
+ keresztül, csomagok fürkészése és más olyan műveletek, melyek általában
+ rendszergazdai jogosultságokat igényelnek a Unix rendszereken. Alapesetben
+ az Nmap kilép, ha ilyen műveletre utasítják és a geteuid() függvény nem
+ nullát ad vissza. A <option>--privileged</option> paraméter jól használható
+ a Linux rendszermag képességeivel és olyan rendszerekkel, amelyek lehetővé
+ teszik, hogy alacsonyabb jogosultságú felhasználók nyers csomagokat küldjenek.
+ Figyeljen arra, hogy ezt a paramétert még a jogosultságot igénylő műveletek
+ (SYN letapogatás, operációs rendszer érzékelés stb.) paraméterei előtt
+ meg kell adnia. A <option>--privileged</option> paraméterrel egyenértékű
+ az NMAP_PRIVILEGED környezeti változó beállítása.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--unprivileged</option> (Feltételezi, hogy a felhasználónak nincs elegendő jogosultsága)
+ <indexterm significance="normal"><primary>--unprivileged</primary></indexterm>
+ </term>
+ <listitem>
+
+
+ <para>Ez a <option>--privileged</option> paraméter ellentéte. Az Nmap
+ úgy kezeli a felhasználót, mint akinek nincs jogosultsága nyers csatolók
+ használatára és csomagok kifürkészésére. Hasznos lehet tesztelésnél,
+ hibakeresésnél vagy amikor az operációs rendszer nyers hálózati funkciói
+ sérültek. Az <option>--unprivileged</option> paraméterrel egyenértékű
+ az NMAP_UNPRIVILEGED környezeti változó beállítása.</para>
+
+
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>--release-memory</option> (Kilépés előtt felszabadítja a memóriát)
+ <indexterm significance="normal"><primary>--release-memory</primary></indexterm>
+ </term>
+ <listitem>
+
+ <para>Ez a paraméter csak a memóriaszivárgási hibák keresésekor hasznos.
+ Arra utasítja az Nmap programot, hogy a kilépés előtt szabadítsa fel a
+ lefoglalt memóriát, így a memóriaszivárgás könnyen felderíthető. Normál
+ helyzetben az Nmap átugorja ezt, mivel a program leállításakor az operációs
+ rendszert ezt amúgy is végrehajtja.</para>
+ </listitem>
+ </varlistentry>
+
+
+ <varlistentry>
+ <term>
+ <option>-V</option>; <option>--version</option> (Programváltozat megjelenítése)
+ <indexterm significance="normal"><primary>-V</primary></indexterm>
+ <indexterm significance="normal"><primary>--version</primary></indexterm>
+ </term>
+ <listitem>
+ <para>Megjeleníti az Nmap program változatszámát és kilép.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>
+ <option>-h</option>; <option>--help</option> (Súgólap megjelenítése)
+ <indexterm significance="normal"><primary>-h</primary></indexterm>
+ <indexterm significance="normal"><primary>--help</primary></indexterm>
+ </term>
+ <listitem>
+ <para>Megjelenít egy rövid súgót a leggyakrabban használt parancsokról
+ és paraméterekről. Ugyanezt a képernyőt kapja, ha az Nmap parancsot
+ paraméterek nélkül futtatja le.</para>
+ </listitem>
+ </varlistentry>
+
+ </variablelist>
+ </refsect1>
+
+ <refsect1 id="man-runtime-interaction">
+ <title>Futásidejű kapcsolat<indexterm significance="normal"><primary>futásidejű kapcsolat</primary></indexterm></title>
+
+ <para>Az Nmap program futása alatt minden billentyű lenyomása rögzítésre kerül.
+ Így kapcsolat létesíthető a programmal anélkül, hogy le kellene állítani majd
+ újraindítani azt. Bizonyos billentyűkkel módosíthat egyes paramétereket, míg
+ a többi billentyű lenyomásával egy állapotjelentés jelenik meg az éppen futó
+ letapogatásról. ltalános szabály, hogy <emphasis>a kisbetűk növelik</emphasis>
+ a megjelenített információ mennyiségét, míg <emphasis>a nagybetűk csökkentik</emphasis>
+ azt. Segítségért használja a ‘<emphasis>?</emphasis>’ billentyűt.</para>
+ <variablelist>
+ <varlistentry>
+ <term>
+ <option>v</option> / <option>V</option>
+ </term>
+ <listitem>
+ <para>Növeli / csökkenti a megjelenített információk mennyiségét</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>d</option> / <option>D</option>
+ </term>
+ <listitem>
+ <para>Növeli / csökkenti a hibakeresési adatok mennyiségét</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>p</option> / <option>P</option>
+ </term>
+ <listitem>
+ <para>Bekapcsolja / kikapcsolja a csomagok nyomkövetését</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>?</option>
+ </term>
+ <listitem>
+ <para>Megjeleníti a futásidejű súgót</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ Bármely más billentyű
+ </term>
+ <listitem>
+ <para>Megjelenít egy hasonló állapotjelentést:</para>
+ <para>Stats: 0:00:08 elapsed; 111 hosts completed (5 up),
+ 5 undergoing Service Scan</para>
+ <para>Service scan Timing: About 28.00% done; ETC: 16:18
+ (0:00:15 remaining)</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+
+ <refsect1 id="man-examples">
+ <title>Példák</title>
+ <para>Ebben a fejezetben néhány példa következik az Nmap használatára, az
+ egyszerűbb rutinfeladatoktól a bonyolultabb, beavatottabbak számára valókig.
+ Néhány IP cím és tartománynév azért került be a példákba, hogy a dolgok eléggé
+ konkrétak legyenek. Ezeket helyettesítse olyan IP címekkel és nevekkel, melyek
+ a <emphasis>saját hálózatából</emphasis> származnak. A program készítői nem
+ hiszik, hogy a kapuletapogatás valójában illegális vagy illegális lehet. Ennek
+ ellenére néhány rendszergazda nem veszi szívesen a kéretlen letapogatásokat
+ és panaszt emelhet. A legjobb előzetesen megszerezni a szükséges engedélyeket.</para>
+
+ <para>Tesztelési célból kipróbálhatja a <literal moreinfo="none">scanme.nmap.org</literal>
+ állomást. Ez az engedély kizárólag az Nmap programmal történő letapogatásra
+ vonatkozik és nem terjed ki ártó kódok kipróbálására vagy szolgáltatásmegtagadási
+ (DOS) támadások végrehajtására. A hálózat kapacításának megőrzése érdekében
+ kérjük, hogy ne indítson napi néhány tucatnál több letapogatást. Ha valaki
+ visszaélne ezzel az ingyenes tesztelési lehetőséggel, a tulajdonosok leállítják
+ a rendszert és az Nmap a következő hibaüzenettel fog visszatérni:
+ <computeroutput moreinfo="none">Failed to resolve given hostname/IP:scanme.nmap.org</computeroutput>.
+ Ugyanezek az engedélyek vonatkoznak a <literal moreinfo="none">scanme2.nmap.org</literal>,
+ <literal moreinfo="none">scanme3.nmap.org</literal> és a további állomásokra is,
+ bár ezek jelenleg még nem üzemelnek.</para>
+
+ <para>
+ <command moreinfo="none">nmap -v scanme.nmap.org</command>
+ </para>
+ <para>Ezzel a paranccsal letapogatható az összes foglalt TCP kapu a
+ <literal moreinfo="none">scanme.nmap.org</literal> állomáson. A <option>-v</option>
+ paraméter engedélyezi a bőbeszédű üzemmódot.</para>
+ <para>
+ <command moreinfo="none">nmap -sS -O scanme.nmap.org/24</command>
+ </para>
+ <para>Elindít egy lopakodó SYN letapogatást minden olyan állomáson, mely a
+ Scanme állomás <quote>C osztályú</quote> címterében található és elérhető.
+ Emelett megpróbálja kideríteni, hogy az elérhető állomások milyen operációs
+ rendszert futtatnak. A SYN letapogatás és az operációs rendszer felderítése
+ miatt ennek a parancsnak a futtatásához rendszergazdai jogosultságok szükségesek.</para>
+ <para>
+ <command moreinfo="none">nmap -sV -p 22,53,110,143,4564
+ 198.116.0-255.1-127</command>
+ </para>
+
+ <para>Felderíti az állomásokat a 198.116-os B osztályú hálózat mind a 255
+ 8 bites alhálózatának alsó felében és végrehajt rajtuk egy TCP letapogatást.
+ Ellenőrzi, hogy a rendszereken fut-e SSH, DNS, POP3 vagy IMAP szolgáltatás a
+ szabványos kapukon, illetve fut-e bármilyen szolgáltatás a 4564-os kapun. Ha
+ bármely kapu nyitva található, egy változat érzékeléssel meghatározzuk az
+ azon futó alkalmazás típusát.</para>
+
+ <para>
+ <command moreinfo="none">nmap -v -iR 100000 -PN -p 80</command>
+ </para>
+
+ <para>Arra utasítja az Nmap programot, hogy válasszon ki véletlenszerűen
+ 100 000 állomást és keressen rajtuk webkiszolgálót (80-as kapu). Az állomások
+ felderítését a <option>-PN</option> paraméterrel kikapcsoljuk, mivel egy kapu
+ letapogatásakor felesleges először néhány próbával kideríteni, hogy az állomás
+ elérhető-e.</para>
+
+ <para>
+ <command moreinfo="none">nmap -PN -p80 -oX logs/pb-port80scan.xml -oG
+ logs/pb-port80scan.gnmap 216.163.128.20/20</command>
+ </para>
+ <para>Visszhang próbák nélkül letapogat 4096 IP címet webkiszolgáló után kutatva,
+ a kimenetet pedig elmenti greppel feldolgozható és XML formátumban.</para>
+
+ </refsect1>
+
+ <refsect1 id="man-bugs">
+ <title>Hibák</title>
+
+ <para>Akárcsak a program készítője, az Nmap sem tökéletes. De segíthet jobbá
+ tenni, ha elküldi a felfedezett hibák leírását, vagy javítást készít hozzájuk.
+ Ha az Nmap nem az elvárásai szerint működik, először mindig szerezze be a legfrissebb
+ változatot a <ulink url="https://nmap.org"></ulink> címről. Ha a probléma továbbra
+ is fennáll, nézzen utána, hogy felfedezték-e már mások is. Keressen rá a
+ Google-ban a hibaüzenetre vagy böngéssze át az Nmap fejlesztői listát a
+ <ulink url="https://seclists.org/"></ulink> címen. Olvassa végig ezt a leírást
+ is. Ha nem talál semmit, küldjön egy hibajelentést az <email>dev@nmap.org</email>
+ címre. Írjon le mindent, amit a hibával kapcsolatban tapasztalt. Adja meg
+ pontosan a használt Nmap változatot és a futtató operációs rendszer változatát
+ is. Az dev@nmap.org címre küldött hibajelzések és az Nmap használatával
+ kapcsolatos kérdések valószínűleg gyorsabban megválaszolásra kerülnek, mintha
+ azokat közvetlenül a program készítőjének (Fyodor) küldené.</para>
+
+ <para>A hibajavítások sokkal hasznosabbak, mint a hibajelentések. A hibajavítások
+ elkészítésével kapcsolatban tanácsokat kaphat a <ulink url="https://nmap.org/data/HACKING"></ulink>
+ címen. A hibajavítások elküldhetők az nmap-dev listára (ez a javasolt), vagy
+ közvetlenül a készítőnek is.</para>
+ </refsect1>
+
+ <refsect1 id="man-author">
+ <title>Szerző</title>
+ <para>Fyodor
+ <email>fyodor@nmap.org</email>
+ (<ulink url="https://insecure.org"></ulink>)
+ </para>
+
+ <para>Az évek során emberek százai járultak hozzá értékes munkájukkal az Nmap
+ programhoz. Ezek részletezése megtalálható a <filename moreinfo="none">CHANGELOG</filename>
+ fájlban, mely az Nmap program terjesztése mellett elérhető a
+ <ulink url="https://nmap.org/changelog.html"></ulink> címen is.</para>
+
+ </refsect1>
+
+ <refsect1 id="man-legal">
+ <title>Jogi nyilatkozat</title>
+
+<refsect2 id="nmap-copyright">
+ <title>Nmap szerzői jog és licenc<indexterm significance="normal"><primary>szerzői jog</primary></indexterm>
+ <indexterm significance="normal"><primary>licenc</primary></indexterm>
+ <indexterm significance="normal"><primary>GNU GPL</primary></indexterm></title>
+
+
+<para>Nmap Biztonsági letapogató (C) 1996-2007 Insecure.Com LLC. Az Nmap az
+Insecure.Com LLC bejegyzett védjegye. Ez egy szabad program; szabadon továbbadható
+és/vagy módosítható a Szabad Szoftver Alapítvány által kiadott GNU General Public
+License 2-es változatának irányelvei szerint. Ez biztosítja Önnek a jogot, hogy
+bizonyos feltételek esetén ezt a programot használja, módosítsa és továbbadja. Ha
+az Nmap technológiáját üzleti célú programba kívánja beágyazni, más licencre van
+szüksége (írjon a <email>sales@insecure.com</email> címre). Több, biztonsági
+letapogatót forgalmazó cég kapott ilyen licencet az Nmap technológiájának
+használatára az állomás felderítés, kapupásztázás, operációs rendszer érzékelés
+és szolgáltatás/változat érzékelés területén.</para>
+
+<para>A GPL fontos korlátozásokat alkalmaz a <quote>származtatott munkákkal</quote>
+kapcsolatban, bár jelenleg a kifejezés nincs részletesen meghatározva. A félreértések
+elkerülése érdekében - és a GPL szándékait szem előtt tartva - a készítők úgy vélik,
+hogy egy alkalmazás akkor tekinthető <quote>származtatott munkának</quote>, ha az
+alábbiak közül bármelyik teljesül:</para>
+
+<itemizedlist>
+<listitem><para>Tartalmazza az Nmap forráskódját, vagy annak részletét</para></listitem>
+<listitem><para>Olvassa vagy felhasználja az Nmap jogvédett adatfájljait, mint az
+ <filename moreinfo="none">nmap-os-fingerprints</filename> vagy az
+ <filename moreinfo="none">nmap-service-probes</filename>.</para></listitem>
+<listitem><para>Futtatja az Nmap programot és feldolgozza az eredményt (ellentétben
+ a tipikus parancshéj vagy végrehajtási menü alkalmazásokkal, melyek csak
+ megjelenítik az Nmap nyers kimenetét, így nem tekinthetők származtatott munkának.)</para></listitem>
+<listitem><para>Integrálja/beépíti az Nmap programot egy üzleti célú futtatható
+ telepítő programba, mint amilyen például az InstallShield.</para></listitem>
+<listitem><para>Kapcsolódik olyan programkönyvtárhoz, vagy futtat olyan programot
+ mely az előbbiek közül bármelyiket teszi.</para></listitem>
+</itemizedlist>
+
+<para>Az <quote>Nmap</quote> kifejezés felhasználható az Nmap programból származtatott
+munkák bármely részére. A fenti lista nem kizárólagos, csak néhány példán keresztül
+megpróbálja tisztázni az Nmap készítőinek értelmezését a származtatott munkákkal
+kapcsolatban. Ezek a korlátozások kizárólag akkor érvényesek, ha Ön valójában
+továbbértékesíti az Nmap programot. Például semmi nem tiltja, hogy Ön kezelő felületet
+készítsen az Nmap programhoz és azt üzleti céllal forgalmazza. Terjessze a programot
+önállóan és hívja fel a felhasználók figyelmét, hogy az Nmap programot külön
+kell letölteniük a <ulink url="https://nmap.org"></ulink> címről.</para>
+
+<para>A program készítői nem gondolják, hogy a fentiek további korlátozásokat
+adnának a GPL-hez, kizárólag annak tisztázására szolgálnak, hogyan értelmezik a
+<quote>származtatott munkák</quote> fogalmát a GPL engedély alatt terjesztett
+Nmap programmal kapcsolatban. Ez hasonló ahhoz, ahogyan Linus Torvalds kifejtette
+a véleményét a Linux rendszermag-modulokhoz kapcsolódó <quote>származtatott munkákkal</quote>
+kapcsolatban. A készítők értelmezése kizárólag az Nmap programra vonatkozik - nem
+vonatkozik más GPL termékekre.</para>
+
+<para>A készítők örömmel segítenek a GPL korlátozásainak értelmezésében, ha az
+Nmap programot nem GPL licenc alatt terjesztett munkában kívánja felhasználni és
+bármilyen kérdése merülne fel ezzel kapcsolatban. Ahogy a fentiekben már szóba került,
+a készítőktől más licenc is beszerezhető, ha az Nmap programot üzleti célú alkalmazásban
+vagy eszközben kívánja felhasználni. Több biztonsági eszköz szállítója kötött ilyen
+szerződést, amely általában tartalmaz egy állandó licencet az Nmap használatára,
+kiemelt támogatást és frissítést. Emellett segít fedezni az Nmap technológiájának
+folyamatos fejlesztésével járó költségeket is. További információkat a
+<email>sales@insecure.com</email> címre küldött levélben kérhet.</para>
+
+<para><indexterm significance="normal"><primary>licenc</primary><secondary>OpenSSL kivétel</secondary></indexterm>
+A GPL előírásaihoz képest különleges kivételként az Insecure.Com LLC hozzájárulását
+adja, hogy a program kódjához az OpenSSL könyvtár bármely változatát hozzákapcsolják.
+Ezt a könyvtárat külön licenc alatt terjesztik, melynek leírása megtalálható a
+<filename moreinfo="none">Copying.OpenSSL</filename> fájlban, vagy a program saját
+copyright fájljához csatolva. Az OpenSSL kivételével Önnek minden használt kód
+esetében engedelmeskednie kell a GNU GPL előírásainak. Ha módosítja ezt a fájlt,
+kiterjesztheti ezt a kivételt a saját változatára, de erre semmi sem kötelezi.</para>
+
+<para>Ha Ön ezeket a fájlokat egy írott licenc megállapodással, vagy olyan szerződéssel
+kapja, mely a fentiektől eltérő kitételeket tartalmaz, akkor ezek a megállapodások
+elsőbbséget élveznek a fentiekkel szemben.</para>
+</refsect2>
+
+<refsect2 id="man-copyright">
+ <title>Creative Commons License ehhez az Nmap Útmutatóhoz</title>
+ <para>Nmap Referencia Útmutató (C) 2005 Insecure.Com LLC. Ez az útmutató a
+ <ulink url="http://creativecommons.org/licenses/by/2.5/">Creative Commons
+ Attribution License</ulink> 2.5-ös változata alatt jelenik meg. Ez lehetővé
+ teszi az Ön számára, hogy szabadon terjessze és módosítsa saját igényei szerint
+ mindaddig, amíg hivatkozik az eredeti forrásra. Alternatív megoldásként kezelheti
+ úgy is ezt a dokumentumot, mintha az Nmap programmal azonos licenc alá tartozna
+ (az előzőek szerint).</para>
+</refsect2>
+
+ <refsect2 id="translation-disclaimer">
+ <title>Unofficial Translation Disclaimer / Nem hivatalos fordítói nyilatkozat</title>
+
+ <para>This is an unnofficial translation of the <ulink
+ url="https://nmap.org/book/man-legal.html">Nmap
+ license details</ulink> into hungarian. It was not written by
+ Insecure.Com LLC, and does not legally state the distribution terms
+ for Nmap -- only the original English text does that. However, we
+ hope that this translation helps hungarian speakers understand the
+ Nmap license better.</para>
+
+ <para>Ez az <ulink url="https://nmap.org/book/man-legal.html">Nmap licenc
+ részletek</ulink> nem hivatalos magyar fordítása. Ezt nem az Insecure.Com LLC
+ készítette és nem tartalmazza az Nmap hivatalos terjesztési irányelveit.
+ Ezeket kizárólag az eredeti angol nyelvű szöveg tartalmazza. Azonban reméljük,
+ hogy ez a fordítás segít a magyarul beszélőknek jobban megérteni az Nmap licencét.</para>
+ </refsect2>
+
+
+<refsect2 id="source-contrib">
+ <title>A forráskód elérhetősége és a közösségi hozzájárulás</title>
+
+<para>Azért biztosítjuk a hozzáférést a program forráskódjához, mert hiszünk abban,
+hogy a felhasználónak jogában áll megismerni a program működését annak elindítása
+előtt. Emellett a program esetleges biztonsági rései is vizsgálhatóak (régóta
+nem találtak egyet sem).</para>
+
+<para>A forráskód segítségével az Nmap átvihető új rendszerekre, kijavíthatók a
+hibák és új képességekkel is bővíthető a program. Bátorítunk mindenkit, hogy az
+általa készített változtatásokat küldje el a <email>fyodor@nmap.org</email>
+címre, hogy azok bekerülhessenek a fő terjesztésbe. Azzal, hogy ezeket a módosításokat
+elküldi Fyodornak vagy valamely Insecure.Org fejlesztői listának, Ön korlátozás
+nélküli, nem-kizárólagos jogot biztosít Fyodornak és az Insecure.Com LLC-nek a kód
+újrafelhasználásához, módosításához és új licenc alatti kibocsátásához. Bár az Nmap
+mindig elérhető lesz nyílt forrásúként, de ha nincs lehetőség a kód új licenc alatti
+kibocsátására, ez számos szabad program szempontjából katasztrofális. Alkalmanként
+harmadik fél számára is új licenc alatt engedélyezzük a kód használatát a fentiek
+szerint. Ha a saját kódját különleges licenc alatt szeretné engedélyezni, kérjük
+jelezze azt az elküldéssel egyidőben.</para>
+</refsect2>
+
+<refsect2 id="no-warranty"><title>Nincs garancia<indexterm significance="normal"><primary>garancia (hiánya)</primary></indexterm></title>
+
+<para>A programot annak reményében terjesztjük, hogy hasznos lesz, de MINDENFÉLE
+GARANCIA NÉLKÜL; beleértve az ELADHATÓSÁGRA vagy EGY ADOTT CÉLRA VALÓ MEGFELELŐSÉGRE
+vonatkozó garanciát. További részletekért látogasson el a
+<ulink url="http://www.gnu.org/copyleft/gpl.html"></ulink> címre, vagy olvassa el
+az Nmap programmal terjesztett <filename moreinfo="none">COPYING</filename> fájlt.</para>
+
+<para>Szükséges megjegyezni, hogy alkalmanként az Nmap miatt öszeomolhatnak bizonyos
+gyengén megírt alkalmazások, TCP/IP vermek és operációs rendszerek is. Bár ezek
+nagyon ritkán fordulnak elő, fontos észben tartani. <emphasis>Soha ne használja
+az Nmap programot kritikus feladatot ellátó rendszer letapogatására</emphasis>
+addig, míg fel nem készült egy esetleges leállás minden következményére. A készítők
+elismerik, hogy az Nmap okozhatja egyes rendszerek vagy hálózatok összeomlását és
+elutasítanak minden felelősséget az Nmap által esetleg okozott kárral vagy problémákkal
+kapcsolatban.</para>
+</refsect2>
+
+<refsect2 id="inappropriate-usage"><title>Helytelen használat</title>
+<para>Az esetleges összeomlások kockázata miatt és mert rossz szándékű behatolók
+előzetes felderítésre használják az Nmap programot, egyes rendszergazdák idegesen
+reagálnak a legkisebb letapogatásra is és hajlamosak panasszal élni. Így a legkisebb
+letapogatás előtt is célszerű a rendszer tulajdonosától engedélyt kérni.</para>
+
+<para>Biztonsági okokból az Nmap programot soha nem szabad különleges jogosultságokkal
+(pl. suid root) telepíteni.</para>
+</refsect2>
+
+<refsect2 id="third-party-soft"><title>Harmadik féltől származó programok</title>
+
+<para>Ez a program az <ulink url="http://www.apache.org">Apache Software Foundation</ulink>
+által fejlesztett programrészeket tartalmaz. Az Nmap programmal együtt a <ulink url="http://www.tcpdump.org">
+Libpcap hordozható csomagelfogó könyvtár</ulink> egy módosított változata is
+terjesztésre kerül. Az Nmap Windowos változata a Libpcap könyvtárból származó
+<ulink url="http://www.winpcap.org">WinPcap könyvtárral</ulink> kerül terjesztésre.
+A szabályos kifejezések támogatását a <ulink url="http://www.pcre.org">PCRE könyvtár</ulink>
+biztosítja, mely egy nyílt forráskódú program és Philip Hazel munkája. Egyes nyers
+hálózati funkciók a <ulink url="http://libdnet.sourceforge.net">Libdnet</ulink>
+hálózati könyvtárat használják, mely Dug Song munkája. Az Nmap programmal ennek
+egy módosított változata érkezik. Igény esetén az Nmap felkészíthető az SSL változat
+érzékelésre az <ulink url="http://www.openssl.org">OpenSSL titkosító eszköztár</ulink>
+segítségével. Az Nmap Parancsfájl motor a <ulink url="http://www.lua.org">Lua
+programozási nyelv</ulink> egy beágyazott változatát használja. Az ebben a szakaszban
+szereplő valamennyi harmadik féltől származó program szabadon újra terjeszthető
+a BSD stílusú programlicencek alapján.</para>
+
+</refsect2>
+
+<refsect2 id="us-export"><title>USA export korlátozások<indexterm significance="normal"><primary>export korlátozások</primary></indexterm></title>
+<para>USA export korlátozás: az Insecure.Com LLC úgy véli, hogy az Nmap a US ECCN
+(export control classification number) 5D992 alá tartozik. Ennek a kategóriának
+az elnevezése: <quote>Az 5D002 alá nem tartozó információbiztonsági program</quote>.
+Ennek a besorolásnak egyetlen korlátozása a terrorizmus ellenesség, mely minden
+árura vonatkozik és megtiltja ezek exportálását olyan terrorista államoknak, mint
+Irán és Észak Korea. Így az Nmap exportálásához nem szükséges különleges engedély,
+hozzájárulás vagy kormányzati felhatalmazás.</para>
+</refsect2>
+
+ </refsect1>
+</refentry>
+
+</article>