diff options
Diffstat (limited to 'docs/man-xlate/nmap-man-hu.xml')
-rw-r--r-- | docs/man-xlate/nmap-man-hu.xml | 3862 |
1 files changed, 3862 insertions, 0 deletions
diff --git a/docs/man-xlate/nmap-man-hu.xml b/docs/man-xlate/nmap-man-hu.xml new file mode 100644 index 0000000..3966a7d --- /dev/null +++ b/docs/man-xlate/nmap-man-hu.xml @@ -0,0 +1,3862 @@ +<?xml version="1.0" encoding="UTF-8"?> +<!-- $Id: manhtml.xml 6184 2007-11-10 01:55:40Z fyodor $ --> +<article id="man" lang="hu"> +<artheader> + <title>Nmap Referencia Útmutató (Kézikönyv)</title> +</artheader> +<refentry id="man-nmap1"> + <refmeta> + <refentrytitle>nmap</refentrytitle> + <manvolnum>1</manvolnum> + <refmiscinfo class="source">Nmap</refmiscinfo> + <refmiscinfo class="manual">Nmap Referencia Útmutató</refmiscinfo> + </refmeta> + <refnamediv id="man-name"> + <refname>nmap</refname> + <refpurpose>Hálózat feltérképező és biztonsági/kapu letapogató eszköz</refpurpose> + </refnamediv> + <!-- body begins here --> + <refsynopsisdiv id="man-synopsis"> + <cmdsynopsis sepchar=" "> + <command moreinfo="none">nmap</command> + <arg choice="opt" rep="repeat"> + <replaceable>Letapogatási típus</replaceable> + </arg> + <arg choice="opt" rep="norepeat"> + <replaceable>Beállítások</replaceable> + </arg> + <arg choice="req" rep="norepeat"> + <replaceable>cél meghatározása</replaceable> + </arg> + </cmdsynopsis> + </refsynopsisdiv> + <refsect1 id="man-description"> + <title>Leírás</title> + <web> + <note><para> + Ez a dokumentum leírja az Nmap változata X. A legfrissebb dokumentáció + elérhető angolul + <ulink url="https://nmap.org/book/man.html" />.</para></note> + </web> + <para>Az Nmap (<quote>Network Mapper</quote>) egy hálózatfelderítésre és biztonsági + ellenőrzésre használható, nyílt forráskódú eszköz. Nagy hálózatok gyors + feltérképezésére tervezték, ennek ellenére jól használható egyetlen számítógép + ellenőrzésére is. Az Nmap egy új módon használja a nyers IP csomagokat annak + kiderítésére, hogy mely számítógépek érhetők el a hálózaton, ezek a számítógépek + milyen szolgáltatásokat (alkalmazás neve és változata) kínálnak fel, milyen + operációs rendszert futtatnak (és annak melyik változatát), milyen csomagszűrőt/tűzfalat + használnak, valamint számtalan egyéb jellemzőre. Noha az Nmap programot általában + biztonsági ellenőrzésekre használják, sok hálózati rendszergazda hasznosnak + fogja találni a napi rutinfeladatokban is, mint például a hálózati leltár + elkészítésében, a szolgáltatások frissítésének ütemezésében, vagy egy + számítógép/szolgáltatás üzemidejének meghatározásában.</para> + + <para>Az Nmap kimenete egy lista a vizsgált célpontokról, mindegyikről + kiegészítő információkkal, melyek részletessége a beállított paraméterektől + függ. Ezek közül az információk közül a legfontosabb az <quote>érdekes kapuk + táblázata</quote>. Ez a táblázat tartalmazza a kapuszámot és a protokollt, + a szolgáltatás nevét és az állapotot. Az állapot lehet + <literal moreinfo="none">nyitott (open)</literal>, <literal moreinfo="none">szűrt (filtered)</literal>, + <literal moreinfo="none">zárt (closed)</literal>, vagy <literal moreinfo="none">nem szűrt (unfiltered)</literal>. + A nyitott (open) azt jelenti, hogy a célállomáson egy alkalmazás ezen + a kapun kapcsolódásra/csomagokra vár. A <literal moreinfo="none">szűrt (filtered)</literal> + azt jelenti, hogy egy tűzfal, szűrő vagy egyéb hálózati akadály lezárja a + kaput, így az Nmap nem tudja megmondani, hogy ez <literal moreinfo="none">nyitott (open)</literal> + vagy <literal moreinfo="none">zárt (closed)</literal>. + A <literal moreinfo="none">zárt (closed)</literal> kapukon nincs várakozó + alkalmazás, ennek ellenére ezek bármikor nyitva lehetnek. + A kapuk akkor kerülnek a <literal moreinfo="none">szűretlen (unfiltered)</literal> + kategóriába, ha válaszolnak ugyan az Nmap próbáira, de az Nmap nem tudja + meghatározni, hogy nyitottak (open) vagy zártak (closed). Az Nmap a + <literal moreinfo="none">nyitott|szűrt (open|filtered)</literal> és a + <literal moreinfo="none">zárt|szűrt (closed|filtered)</literal> kombinációt + használja, amikor nem tudja meghatározni, hogy a kapu melyik állapotban van. + A kaputáblázat tartalmazhatja a figyelő program nevét és változatszámát is, + amennyiben a paraméterek között kérte ennek felderítését. Amikor IP protokoll + ellenőrzést kér (<option>-sO</option>), az Nmap a kapuk listája helyett a + támogatott IP protokollokról közöl információt.</para> + + <para>Az érdekes kapuk táblázatának kiegészítéseként az Nmap további információkat + tud szolgáltatni a célállomásról, beleértve a fordított DNS neveket, + feltételezéseket az operációs rendszerről, az eszközök típusa és a MAC címek.</para> + + <para>Az <xref linkend="man-ex-repscan"></xref> feliratú ábrán egy tipikus Nmap + letapogatás látható. Ebben a példában csak a <option>-A</option> paramétert + használtuk az operációs rendszer és a szolgáltatások érzékelésére, a parancsfájl (script) + alapú ellenőrzésre és az útvonal feltárására; a <option>-T4</option> paramétert + a gyorsabb végrehajtásra; végül pedig a két célállomás nevét.</para> + +<example id="man-ex-repscan"><title>Egy jellegzetes Nmap letapogatás</title> +<screen format="linespecific"> +# nmap -A -T4 scanme.nmap.org playground + +Starting nmap ( https://nmap.org ) +Interesting ports on scanme.nmap.org (205.217.153.62): +(The 1663 ports scanned but not shown below are in state: filtered) +PORT STATE SERVICE VERSION +22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) +53/tcp open domain +70/tcp closed gopher +80/tcp open http Apache httpd 2.0.52 ((Fedora)) +113/tcp closed auth +Device type: general purpose +Running: Linux 2.4.X|2.5.X|2.6.X +OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 +Uptime 33.908 days (since Thu Jul 21 03:38:03 2005) + +Interesting ports on playground.nmap.org (192.168.0.40): +(The 1659 ports scanned but not shown below are in state: closed) +PORT STATE SERVICE VERSION +135/tcp open msrpc Microsoft Windows RPC +139/tcp open netbios-ssn +389/tcp open ldap? +445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds +1002/tcp open windows-icfw? +1025/tcp open msrpc Microsoft Windows RPC +1720/tcp open H.323/Q.931 CompTek AquaGateKeeper +5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x250; VNC port: 5900) +5900/tcp open vnc VNC (protocol 3.8) +MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications) +Device type: general purpose +Running: Microsoft Windows NT/2K/XP +OS details: Microsoft Windows XP Pro RC1+ through final release +Service Info: OSs: Windows, Windows XP + +Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds +</screen> +</example> + +<para>Az Nmap legújabb változata a <ulink url="https://nmap.org"></ulink> címről tölthető le. A legfrissebb kézikönyv +a <ulink url="https://nmap.org/man/"></ulink> címről tölthető le.</para> + + </refsect1> + + <refsect1 id="man-translation"> + <title>Megjegyzés a fordításhoz</title> + + <para>Az Nmap Referencia Útmutató jelen magyar változatát Mlatilik Zsolt készítette + a 6184-es <ulink url="https://nmap.org/book/man.html">eredeti angol változat</ulink> + alapján <email>drmac68@freemail.hu</email>. A fordítást annak reményében készítettem, + hogy megkönnyítse a magyar nyelvű felhasználók számára a program használatát. + Nem tudom garantálni, hogy ez a leírás olyan teljes vagy naprakész, mint az eredeti + angol változat. Ez a fordítás a <ulink url="http://creativecommons.org/licenses/by/2.5/">Creative + Commons Attribution License</ulink> alapján szabadon módosítható és terjeszthető.</para></refsect1> + + <refsect1 id="man-briefoptions"> + <title>Paraméter összefoglaló</title> + +<para>Ez az összefoglaló akkor jelenik meg, amikor az Nmap programot +paraméterek nélkül indítjuk el. A legfrissebb változata a +<ulink url="https://nmap.org/data/nmap.usage.txt"></ulink> címen érhető el. +Ez a lista segít emlékezni a legáltalánosabb paraméterekre, de nem helyettesíti +az útmutatóban található részletes dokumentációt. Néhány rejtett paraméter szintén +nem található meg ebben a listában.</para> + +<para> +<?dbfo-need height="1in"?> +<literallayout format="linespecific" class="normal"> +Nmap 4.53 ( https://nmap.org ) +Használat: nmap [Letapogatási típus(ok)] [Paraméterek] {Célpont meghatározások} +CÉLPONT MEGHATÁROZÁSOK: + Átadhatók állomásnevek, IP címek, hálózatok, stb. + Pl.: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 + -iL <fájlnév>: A cél állomásnevek/hálózatok listája + -iR <állomások száma>: Véletlen célpontok kiválasztása + --exclude <állomás1[,állomás2][,állomás3],...>: Állomások/hálózatok kihagyása + --excludefile <fájlnév>: A kivételek listája +ÁLLOMÁS FELDERÍTÉSE: + -sL: Lista letapogatás - egyszerűen kilistázza a letapogatni kívánt célpontokat + -sP: Visszhang letapogatás - meghatározza, hogy egy állomás elérhető-e a hálózaton + -PN: Minden állomást elérhetőnek tekint -- átugorja az állomás felderítését + -PS/PA/PU [kapulista]: TCP SYN/ACK or UDP felderítés a megadott kapukon + -PE/PP/PM: Felderítési próbák ICMP visszhang, időbélyeg és alhálózati maszk kéréssel + -PO [protocol lista]: IP protokoll visszhang + -n/-R: Soha nem végez DNS feloldást/Mindig végez DNS feloldást [alapérték: esetenként] + --dns-servers <kiszolg1[,kiszolg2],...>: Saját DNS kiszolgáló megadása + --system-dns: Az operációs rendszer DNS felodóját használja +LETAPOGATÁSI TÍPUSOK: + -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon letapogatás + -sU: UDP letapogatás + -sN/sF/sX: TCP Null, FIN, and Xmas letapogatások + --scanflags <jelzőbitek>: A TCP jelzőbitek testreszabása + -sI <zombi állomás[:probakapu]>: Üresjárati letapogatás + -sO: IP protokoll letapogatás + -b <FTP átjátszó állomás>: FTP ugráló letapogatás + --traceroute: Útvonal követése minden állomáshoz + --reason: Megjeleníti az okot, amiért egy kapu egy adott állapotban van +KAPU MEGHATÁROZÁS ÉS LETAPOGATÁSI SORREND: + -p <kaputartomány(ok)>: Csak a megadott kapuk letapogatása + Pl.: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080 + -F: Gyors mód - Az alapértelmezettnél kevesebb kapu letapogatása + -r: Kapuk letapogatása sorrendben - nem véletlenszerűen + --top-ports <szám>: Csak a <szám> darab leggyakoribb kapu letapogatása + --port-ratio <arány>: Az <arány>-nál gyakoribb kapuk letapogatása +SZOLGÁLTATÁS/VÁLTOZAT ÉRZÉKELÉS: + -sV: A nyitott kapuk próbája a szolgáltatás/változat információ meghatározására + --version-intensity <szint>: Beállítás 0 (enyhe) és 9 (az összes proba lefuttatása) között lehetséges + --version-light: Csak a legvalószínűbb próbák lefuttatása (2-es intenzitás) + --version-all: Minden egyes próba lefuttatása (9-es intenzitás) + --version-trace: A letapogatási műveletek részletes megjelenítése (hibakereséshez) +PARANCSFÁJL ALAPÚ LETAPOGATÁS: + -sC: megfelel a --script=safe paraméternek,tolakodó + --script=<Lua parancsfájlok>: A <Lua parancsfájlok paraméter> mappák, + parancsfájlok és parancsfájl kategóriák vesszővel elválasztott listája + --script-args=<n1=v1,[n2=v2,...]>: paraméterek átadása a parancsfájl(ok)nak + --script-trace: Az összes elküldött és fogadott adat megjelenítése + --script-updatedb: A parancsfájl adatbázis frissítése. +OPERÁCIÓS RENDSZER FELDERÍTÉSE: + -O: Engedélyezi az operációs rendszer felderítését + --osscan-limit: Az operációs rendszer felderítését csak az ígéretes célpontokra korlátozza + --osscan-guess: Agresszívebb operációs rendszer felderítés +IDŐZÍTÉS ÉS TELJESÍTMÉNY: + Azoknál a paramétereknél, ahol <idő> meghatározás szerepel, az alapértelmezett + egység a milliszekundum, kivéve ha az értékhez hozzáfűzi az 's' (másodperc), + 'm' (perc), vagy 'h' (óra) módosítót (pl. 30m). + -T[0-5]: Időzítési sablon megadása (a nagyobb érték a gyorsabb) + --min-hostgroup/max-hostgroup <méret>: A párhuzamosan letapogatható állomások csoportmérete + --min-parallelism/max-parallelism <szám>: A párhuzamosan végezhető próbák száma + --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Az egyes próbák + időzítésének beállítása. + --max-retries <próbák>: Limitálja a kapuletapogatások ismétlését. + --host-timeout <idő>: Ennyi idő után abbahagyja az állomás letapogatását + --scan-delay/--max-scan-delay <idő>: Az egyes próbák közti idő beállítása +TŰZFAL/BEHATOLÁS ÉRZÉKELŐ MEGKERÜLÉS ÉS BECSAPÁS: + -f; --mtu <érték>: csomagok tördelése (vagy küldés a megadott MTU értékkel) + -D <csali1,csali2[,ME],...>: A letapogatás leplezése csalikkal + -S <IP cím>: Forráscím hamisítása + -e <csatoló>: Megadott hálózati csatoló használata + -g/--source-port <kapuszám>: Megadott kapuszám használata + --data-length <szám>: Véletleszerű adat hozzáfűzése az elküldött csomagokhoz + --ip-options <paraméterek>: Csomagok küldése meghatározott IP paraméterekkel + --ttl <érték>: Az IP csomag time-to-live értékének beállítása + --spoof-mac <mac cím/előtag/gyártó neve>: A saját MAC cím hamisítása + --badsum: Csomagok küldése hamis TCP/UDP ellenőrző összeggel +KIMENET: + -oN/-oX/-oS/-oG <fájlnév>: A letapogatás eredményének mentése fájlba normál, + XML, s|<rIpt kIddi3, vagy grepelhető formátumban, a megadott fájlnévvel. + -oA <bázisnév>: Mentés fájlba a három főbb formátumban egyszerre + -v: Bőbeszédű üzemmód beállítása (kétszer használva még több információt ad) + -d[szint]: Hibakeresési szint beállítása vagy növelése (maximum 9-ig értelmes) + --open: Csak a nyitott (vagy valószínűleg nyitott) kapukat mutatja + --packet-trace: Az összes elküldött és fogadott csomagot megjeleníti + --iflist: Megjeleníti az állomás hálózati csatolóit és az útvonalakat (hibakereséshez) + --log-errors: Hibák/figyelmeztetések rögzítése normál formátumú kimenő fájlba + --append-output: Felülírás helyett hozzáfűzi az eredményeket a létező kimeneti fájlhoz + --resume <fájlnév>: Megszakított letapogatás folytatása + --stylesheet <útvonal/URL>: XSL stíluslap az XML kimenet HTML formátumúra alakításához + --webxml: Referencia stíluslap az Insecure.Org weboldalról a hordozhatóbb XML dokumentumokért + --no-stylesheet: Nem rendel XSL stíluslapot az XML kimenethez +VEGYES: + -6: Engedélyezi az IPv6 letapogatást + -A: Engedélyezi az operációs rendszer és a változat érzékelését, a parancsfájl alapú + letapogatást és az útvonalkövetést + --datadir <mappanév>: Saját Nmap adatfájl helyének megadása + --send-eth/--send-ip: Adatküldés nyers ethernet keretek vagy IP csomagok használatával + --privileged: Feltételezi, hogy a felhasználó teljes jogosultsági szinttel rendelkezik + --unprivileged: Feltételezi, hogy a felhasználónak nincs jogosultsága nyers socketek használatára + -V: Az Nmap változat kiírása + -h: Ennek a rövid összefoglalónak a megjelenítése. +PÉLDÁK: + nmap -v -A scanme.nmap.org + nmap -v -sP 192.168.0.0/16 10.0.0.0/8 + nmap -v -iR 10000 -PN -p 80 +NÉZD MEG A MAN OLDALAKAT A TOVÁBBI PARAMÉTEREKHEZ, LEÍRÁSOKHOZ ÉS PÉLDÁKHOZ + +</literallayout> + +</para> + + </refsect1> + + <refsect1 id="man-target-specification"> + <title>A célpont meghatározása</title> + +<para>Az Nmap parancssorban mindent, ami nem paraméter (vagy paraméter kiegészítés) +célpont meghatározásként értelmez. Célpont meghatározása legegyszerűbben +IP cím vagy állomásnév megadásával lehetséges.</para> + +<para>Néha szükség lehet szomszédos állomások teljes hálózatának letapogatására. +Ennek érdekében az Nmap támogatja a CIDR stílusú címzést. Hozzáfűzheti a <indexterm significance="normal"><primary>CIDR addressing</primary></indexterm> +/<replaceable>numbits</replaceable> paramétert az IP címhez vagy az állomásnévhez +és az Nmap letapogat minden IP címet, mely a <replaceable>numbits</replaceable> +paraméter alapján a megadott IP címmel vagy állomással egy alhálózaton található. +Például a 192.168.10.0/24 címzéssel letapogatható a 192.168.10.0 (bináris: <literal moreinfo="none">11000000 10101000 +00001010 00000000</literal>) és a 192.168.10.255 (bináris: <literal moreinfo="none">11000000 10101000 +00001010 11111111</literal>) címek közötti 256 állomás. +A 192.168.10.40/24 címzést szintén ugyanezt az eredményt adja. Megadva a +scanme.nmap.org állomást az IP címe 205.217.153.62. Így a scanme.nmap.org/16 +címzéssel 65,536 IP cím tapogatható le a 205.217.0.0 és a 205.217.255.255 címek +között. A legkisebb megadható érték a /1, mellyel az Internet fele tapogatható le. +A legnagyobb megadható érték a 32, mellyel a megadott állomás vagy IP cím tapogatható +le, mivel itt a címbitek rögzítettek.</para> + +<para>A CIDR jelölés rövid, de nem eléggé rugalmas minden esetben. Például szeretné +letapogatni a 192.168.0.0/16 címtartományt, de szeretné kihagyni a 0-ra és 255-re +végződő IP címeket, mivel ezek általában üzenetszórási címek. Az Nmap ezt az +úgynevezett oktett tartomány címzésen keresztül biztosítja. Ahelyett, hogy hagyományos +IP címeket adna meg, megadhat vesszővel elválasztott számsorozatot vagy tartományt +minden egyes oktettben. Például a 192.168.0-255.1-254 címzéssel átugorhat minden +olyan IP címet, melynek utolsó oktettje 0-ra vagy 255-re végződik. A tartományok +nem korlátozódnak kizárólag az utolsó oktettre: a 0-255.0-255.13.37 címzéssel a +teljes Internet címtérből letapogathatja azokat az állomásokat, melyeknek IP címük +13.37 -re végződik. Az ilyen nagy terjedelmű mintavétel hasznos lehet Internetes +kutatásoknál és felméréseknél.</para> + +<para>Az IPv6 címek kizárólag teljes alakjukban vagy állomásnév alakban adhatóak +meg. CIDR címzés és oktett tartományok nem támogatottak az IPv6 címzésnél, mivel +ezek itt ritkán hasznosak.</para> + +<para>Az Nmap a parancssorban többféle célpont meghatározást elfogad és ezeknek +nem kell azonosaknak lenniük. Az <command moreinfo="none">nmap +scanme.nmap.org 192.168.0.0/16 10.0.0,1,3-7.0-255</command> parancs erre mutat egy példát.</para> + +<para>Bár a célpontok meghatározása általában a parancssorban történik, a következő paraméterek szintén használhatóak a célpontok megadására:</para> + + <variablelist> + <varlistentry> + <term> + <option>-iL <fájlnév></option> (Bemenet listából) + <indexterm significance="normal"><primary>-iL</primary></indexterm> + </term> + <listitem> + <para>A célpontok kiválasztása a <replaceable>fájlnév</replaceable> + által meghatározott fájlból. Nagyobb mennyiségű célpont megadása a + parancssorban eléggé kényelmetlen, de mindennapos feladat. Például az Ön + DHCP kiszolgálója nyilvántart 10,000 aktuális klienst, melyeket Ön mind + le akar tapogatni. Vagy például le akarja tapogatni a teljes IP tartományt, + <emphasis>kivéve</emphasis> a nyilvántartott címeket, hogy megtalálja + azokat az állomásokat, amelyek érvénytelen statikus IP címet használnak. + Egyszerűen generálja le a letapogatni kívánt állomások listáját és + adja át a fájlnevet a <option>-iL</option> paraméteren keresztül az Nmap + részére. A bejegyzések minden olyan formátumban szerepelhetnek, melyet az + Nmap a parancssorán keresztül is elfogad (IP cím, állomásnév, CIDR, IPv6 + vagy oktett tartomány). A bejegyzések elválasztására használhat a szóköz, + a tabulátor, vagy írhat minden bejegyzést új sorba. Ha fájlnévként az + elválasztójelet (<literal moreinfo="none">-</literal>) adja meg, akkor az Nmap + a célpontok adatait a standard bemenetről veszi át.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-iR <állomások száma></option> (Véletlen célpontok kiválasztása) + <indexterm significance="normal"><primary>-iR</primary></indexterm> + </term> + <listitem> + <para>A teljes Internetet felölelő megfigyeléseknél és más kutatásoknál + szükség lehet véletlenszerű célpontok kiválasztására. Az <replaceable>állomások száma</replaceable> + paraméterrel meghatározhatja, hogy az Nmap hány IP címet generáljon. + A nemkívánatos IP címek - privát, többesküldéses vagy ki nem osztott tartományok - + automatikusan kikerülnek a listából. Ha a <literal moreinfo="none">0</literal> + paramétert adja meg, akkor a címek generálása a végtelenségig folytatódik. + Vegye figyelembe, hogy néhány rendszergazdát zavarja, ha a hálózatát + felhatalmazás nélkül vizsgálja és panasszal élhet. Így ezt a paramétert + kizárólag saját felelősségére használja. Ha egy esős délutánon unatkozik, + próbálja ki ezt a parancsot: <command moreinfo="none">nmap -sS -PS80 -iR 0 -p80</command>. + Így véletlenszerűen keresgélhet eddig ismeretlen webkiszolgálók után.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--exclude + <állomás1[,állomás2][,állomás3],...></option> (Állomások/hálózatok kihagyása) + <indexterm significance="normal"><primary>--exclude</primary></indexterm> + </term> + <listitem> + <para>Azoknak a célpontoknak a vesszővel elválasztott listája, melyeket + ki akar hagyni a letapogatásból, még ha tagjai is a megadott hálózati + tartománynak. Az átadott lista a megszokott Nmap szintaxist követi, + tehát szerepelhet benne állomásnév, CIDR tartomány, oktett tartomány stb. + Ez akkor lehet hasznos, ha a letapogatni kívánt hálózat olyan kritikus + kiszolgálókat vagy rendszereket tartalmaz, melyek nem várt módon reagálnak + a kapuletapogatásra, illetve ha a letapogatni kívánt hálózat egy részét + más valaki üzemelteti.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--excludefile <fájlnév></option> (A kivételek listája) + <indexterm significance="normal"><primary>--excludefile</primary></indexterm> + </term> + <listitem> + <para>Ez ugyanazt a funkciót valósítja meg, mint az <option>--exclude</option> + paraméter, csak a kivételeket nem a parancssorban adja át, hanem a + <replaceable>fájlnév</replaceable> által meghatározott fájlban. A fájl + formátumára ugyanazok érvényesek, mint a célpontokat tartalmazó fájlra.</para> + </listitem> + </varlistentry> + </variablelist> + </refsect1> + + <refsect1 id="man-host-discovery"> + <title>Állomás felderítése</title> + + <para>Bármilyen hálózati felderítési feladat legelső lépése, hogy a (sokszor) + hatalmas IP tartományt leszűkítsük egy olyan listára, mely csak az aktív vagy + érdekes állomásokat tartalmazza. Minden IP cím minden egyes kapujának letapogatása + lassú és általában szükségtelen is. Természetesen hogy mi tesz egy állomást + érdekessé, az nagymértékben függ a letapogatás céljától. Rendszergazdák + érdeklődhetnek csak egy bizonyos szolgáltatást futtató állomások után, míg egy + biztonsági ellenőrzésnél érdekes lehet minden berendezés, amelynek IP címe van. + Egy rendszergazdának elegendő lehet egy ICMP visszhang alapú letapogatás, + hogy felderítse a hálózatán lévő állomásokat, míg egy behatolási teszt során + próbák ezreinek különféle csoportjait is be kell vetni egy tűzfal korlátozásainak + megkerülésére.</para> + + <para>Mivel a felderítési igények teljesen különbözőek, ezért az Nmap a + használt technikák testreszabásához rengeteg lehetőséget kínál. Az állomás + felderítést sokan egyszerűen csak PING letapogatásnak hívják, pedig ez sokkal + több, mint egyszerű ICMP visszhang kérés küldése (erre kiválóan alkalmasa a + széles körben elterjedt <application moreinfo="none">ping</application> eszköz. + A felhasználók teljesen kihagyhatják a visszahang kérést a lista alapú + letapogatással (<option>-sL</option>), a visszhang tiltásával (<option>-PN</option>) + vagy a hálózathoz kötött, több kapura kiterjedő TCP SYN/ACK, UDP, és ICMP próbák + tetszőleges kombinációjával. Ezeknek a próbáknak a célja olyan válaszok kérése, + melyek megmutatják, hogy egy adott IP cím aktív-e (használja-e valamely állomás, + vagy hálózati eszköz). A legtöbb hálózaton egy megadott időben az IP címeknek + csak egy kis része aktív. Ez különösen igaz az RFC1918 által meghatározott + privát címekre, mint például a 10.0.0.0/8 hálózat. Ebbe a hálózatba 16 millió + IP cím tartozik, mégis a legtöbbször olyan vállalatok használják, melyeknek + nincs 1000-nél több gépük. Az állomás felderítéssel ezek az elszórt gépek + megtalálhatók az IP címek tengerében.</para> + + <para>Ha nincs megadva állomás felderítési paraméter, az Nmap + minden egyes célpont felé elküld egy TCP ACK csomagot a 80-as + kapura, valamint elküld egy ICMP visszhang kérést is. Kivételt + képez, ha egy helyi ethernet hálózaton végez ARP letapogatást. + Ha nem rendszergazdaként futtatja a programoz, akkor az ACK + helyett egy SYN csomag kerül elküldésre a + <function moreinfo="none">connect()</function> rendszerhíváson + keresztül. Ezek az alapértékek ugyanazok, mintha a + <option>-PA -PE</option> paramétereket használta volna. A helyi + hálózatokon ezek az állomásfelderítési próbák általában elegendőek, + azonban egy biztonsági ellenőrzés során javasolt egy sokkal + átfogóbb felderítést végezni.</para> + + <para>A <option>-P*</option> paraméterek (melyekkel a visszhang típusok + adhatók meg) kombinálhatóak. Egy szigorú tűzfalon való átjutás esélyét + növelheti, ha többféle próbát indít el különböző TCP kapukra, különféle + jelzőbeállításokkal és ICMP kódokkal. Figyeljen arra, hogy a helyi ethernet + hálózaton lévő célpontok esetén akkor is végrehajtódik egy ARP felderítés + (<option>-PR</option>), ha megad más <option>-P*</option> paramétert, mivel + ez szinte minden esetben gyorsabb és sokkal hatékonyabb.</para> + + <para>Alaphelyzeben az Nmap elvégez egy állomás felderítést és ezután kezdi + el az élő állomásoikon a kapuk letapogatását. Ez akkor is igaz, ha egy nem + alapértelmezett állomás felderítési módot határozott meg, mint például az + UDP próbák (<option>-PU</option>). Olvassa el a <option>-sP</option> paraméter + leírását, ha további információkra kiváncsi arról, hogyan hajthat végre + <emphasis>csak</emphasis> állomás felderítést. Használja a <option>-PN</option> + paramétert, ha ki akarja hagyni az állomás felderítési lépést és egyből a + célpontok kapuletapogatására akar lépni. A következő paraméterekkel + vezérelheti az állomások felderítését:</para> + + <variablelist> + + <varlistentry> + <term> + <option>-sL</option> (Lista Letapogatás) + <indexterm significance="normal"><primary>-sL</primary></indexterm> + <indexterm significance="normal"><primary>Lista letapogatás</primary></indexterm> + </term> + <listitem> + <para>A lista letapogatás az állomás felderítés legprimitívebb módja. + Egyszerűen kilistázza a megadott hálózat(ok)on található állomásokat anélkül, + hogy bármilyen adatcsomagot küldene. Alaphelyzeben az Nmap még ekkor is + elvégez egy fordított DNS lekérdezést azért, hogy megkapja az állomások + neveit. Gyakran meglepően sok információval szolgálhat egy egyszerű + állomásnév is. Például az <literal moreinfo="none">fw.chi</literal> egy + vállalat Chicagoban lévő tűzfalának a neve. A lista végén az Nmap megadja az + IP címek számát is. A lista letapogatással könnyen ellenőrizhető, hogy + a célba vett állomásokhoz a megfeleő IP címek állnak-e rendelkezésre. + Ha az állomás esetleg ismeretlen tartománynevet ad vissza, érdemes + további ellenőrzést is elvégezni, nehogy véletlenül más hálózatot + tapogasson le.</para> + + <para>Mivel az alapötlet az, hogy egyszerűen nyomtassunk egy listát + a célpontokról, ezért a magasabb szintű funkciók, mint például a + kapuletapogatás, az operációs rendszer érzékelése vagy a visszhang + letapogatás nem kombinálható ezzel a funkcióval. Ha szeretné letiltani + a visszhang letapogatást mialatt magasabb szintű funkciókat használ, + olvassa el a <option>-PN</option> paraméter leírását.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-sP</option> (Visszhang Letapogatás)</term> + <listitem> + <para>Ezzel a paraméterrel arra utasítja az Nmap programot, hogy + <emphasis>kizárólag</emphasis><indexterm significance="normal"><primary>-sP</primary></indexterm><indexterm significance="normal"><primary>visszhang letapogatás</primary></indexterm> + visszhang letapogatást (állomás felderítést) hajtson végre, majd nyomtasson + egy listát azokról az állomásokról, amelyek válaszoltak a letapogatásra. + Semmilyen további teszt (mint például kapuletapogatás, vagy operációs + rendszer felderítése) nem kerül végrehajtásra. Ez a lépés némileg tolakodóbb, + mint a lista letapogatás és gyakran ugyanolyan céllal használják. Ez + lehetőséget biztosít a célhálózat finom felderítésére anélkül, hogy + túlságosan felkeltené a figyelmet. Egy támadó számára sokkal hasznosabb + azt tudni, hogy hány élő állomás van a célhálózatban, mint a lista letapogatás + által visszaadott állomásneveknevek és IP címek halmaza.</para> + + <para>A rendszergazdák szintén hasznosnak fogják találni ezt a + paramétert. Egyszerűen felderíthető vele a hálózatban elérhető állomások + száma vagy ellenőrizhető egy kiszolgáló elérhetősége. Gyakran nevezik + ezt a funkciót visszhang pásztázásnak is és sokkal megbízhatóbb, mint + az üzenetszórási címre küldött viszhang kérés, mivel sok állomás nem + válaszol az üzenetszórási címre küldött kérésre.</para> + + <para>Az <option>-sP</option> paraméter alapesetben egy ICMP visszhang + kérést küld, valamint egy TCP csomagot a 80-as kapura. Ha a parancsot + nem rendszergazdaként adjuk ki, csak egy SYN csomag kerül elküldésre + (a <function moreinfo="none">connect()</function> rendszerhívásonkeresztül) + a célállomás 80-as kapujára. Ha rendszergazdaként a helyi hálózaton + próbál állomásokat letapogatni, akkor egy ARP kérés (<option>-PR</option>) + kerül elküldésres, hacsak nem adja meg a <option>--send-ip</option> + paramétert. A nagyobb rugalmasság érdekében az <option>-sP</option> + paraméter kombinálható bármelyik felderítési próbával (<option>-P*</option> + paraméterek, kivéve a <option>-PN</option> paramétert). Ha ezeket a + próbatípusokat használja, akkor az alapértelemzett próbák (ACK csomag + és visszhang kérés) kimaradnak. Ha az Nmap programot futtató gép és a + célállomás között szigorú szabályokkal működő tűzfal találhat, akkor + ezeknek a fejlett technikáknak az alkalmazása mindenképpen ajánlott. + Máskülönben kimaradhatnak állomások, ha a tűzfal eldobálja a próbákat, + vagy a célállomások válaszait.</para> + + </listitem> + </varlistentry> + + + <varlistentry> + <term> + <option>-PN</option> (Nincs visszhang) + <indexterm significance="normal"><primary>-PN</primary></indexterm> + </term> + <listitem> + <para>Ezzel a paraméterrel az Nmap állomás felderítési lépése teljesen + elhagyható. Normál esetben az Nmap ezt a lépést használja az aktív + állomások meghatározására a további letapogatás előtt. Alapesetben az Nmap + az erőteljesebb próbákat (kapuk letapogatása, változat érzékelés, operációs + rebdszer érzékelése) csak azokon az állomásokon hajtja végre, amelyeket + aktívnak érzékelt. Ha a <option>-PN</option> paraméterrel letiltja a + felderítési funkciót, az Nmap <emphasis>valamennyi</emphasis> megadott + célpont IP címén végrehajtja a kért letapogatási műveleteket. Tehát ha + egy B osztályú címtartományt adott meg célpontként (/16), akkor mind a + 65,536 IP cím letapogatásra kerül. Csakúgy, mint a lista letapogatásnál, + a megfelelő állomás felderítési lépés kimarad, viszont a célpontok listájának + kinyomtatása és a kilépés helyett az Nmap folytatja a kért műveletek + végrehajtását és feltételezi, hogy valamennyi célpont aktív. A helyi + ethernet hálózaton lévő gépeken az ARP letapogatás ekkor is végrehajtásra + kerül (hacsak a <option>--send-ip</option> paramétert meg nem adja), + mivel a további letapogatásokhoz az Nmap-nek szüksége van a MAC címre. + Ennek a paraméternek a régi meghatározása a <option>P0</option> volt, + de átnevezésre került, hogy megakadályozható legyen a protokoll visszhang + <option>PO</option> paraméterével való keveredése.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-PS [kapulista]</option> (TCP SYN visszhang) + <indexterm significance="normal"><primary>-PS</primary></indexterm> + <indexterm significance="normal"><primary>SYN visszhang</primary></indexterm> + </term> + <listitem> + + <para>Ez a paraméter egy beállított SYN zászlójú üres TCP csomagot küld + a célpont felé. Az alapértelmezett célkapu a 80-as (ez fordítási időben + megváltoztatható az <filename moreinfo="none">nmap.h</filename>) fájlban + a DEFAULT_TCP_PROBE_PORT_SPEC paraméterrel. Futásidőben is megadható más + célkapu paraméterként. A szintaxis ugyanaz, mint a <option>-p</option> + paraméternél, kivéve hogy a kaputípus megadása - mint például a <literal moreinfo="none">T:</literal> - + nem engedélyezett. Néhány példa: <option>-PS22</option> és + <option>-PS22-25,80,113,1050,35000</option>. Figyeljen arra, hogy a + <option>-PS</option> paraméter és a kapulista között nem lehet szóköz. + Ha több kaput is megadott, a próbák párhuzamosan kerülnek végrehajtásra.</para> + + <para>A beállított SYN zászló azt sugallja a célpontnak, hogy Ön kapcsolatot + kíván kezdeményezni. Normál helyzetben a célkapu zárva lesz és a célpont egy + RST (reset) csomagot küld vissza. Ha a kapu nyitva van, a célpont végrehajtja + a 3 lépéses kapcsolatfelépítés második lépését és egy SYN/ACK TCP csomagot + küld vissza. Ezután az Nmap-et futtató állomás egy RST csomag küldésével + lebontja az éppen felépülő kapcsolatot ahelyett, hogy egy ACK csomag + küldésével teljesen felépítené a kapcsolatot. Az RST csomagot nem az Nmap + küldi, hanem a programot futtató állomás rendszermagja, válaszul a + nem várt SYN/ACK csomagra.</para> + + <para>Az Nmap nem foglalkozik azzal, hogy a kapu nyitott vagy zárt. + Mind az RST mind a SYN/ACK válasz azt jelzi, hogy a célállomás elérhető + és válaszol.</para> + + <para>Unix rendszereken kizárólag a kiemelt <literal moreinfo="none">root</literal> + felhasználó képes nyers TCP csomagok küldésre és fogadására. Normál + felhasználók esetén egy kerülő megoldást alkalmazunk a connect() + rendszerhívás használatakor, minden egyes kapu esetén. Ennek során egy + kapcsolat felépítését kezdeményező SYN csomagot küldünk a célpont felé. + Ha a connect() sikeresen vagy az ECONNREFUSED hibával tér vissza, akkor + az alsóbb TCP verem vagy SYN/ACK vagy RST csomagot fogadott. Ilyenkor + a célállomás elérhetőnek lesz jelölve. Ha a kapcsolódási kísérlet az + időzítés lejártáig függőben marad, a célállomás elérhetetlenként lesz + jelölve. Ugyanez a kerülőút kerül alkalmazásra az IPv6 kapcsolatok esetén + is, mivel jelenleg az Nmap nem rendelkezik nyers IPv6 csomagok összeállításának + képességével.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-PA [kapulista]</option> (TCP ACK Visszhang) + <indexterm significance="normal"><primary>-PA</primary></indexterm> + <indexterm significance="normal"><primary>ACK visszhang</primary></indexterm> + </term> + <listitem> + <para>A TCP ACK visszhang próba meglehetősen hasonlít az előzőekben tárgyalt + SYN visszhang próbához. A különbség annyi, hogy a SYN zászló helyett az + ACK zászló a beállított állapotú. Az ACK csomag jelzi, hogy a csomagot + küldő fél készen áll az adatok fogadására a felépített kapcsolaton keresztül. + Azonban jelen esetben nincs ilyen létező kapcsolat. A célállomások ilyenkor + szinte minden esetben egy RST csomagot küldenek, felfedvén ezzel a jelenlétüket. + </para> + + <para>A <option>-PA</option> paraméter a SYN próbához hasonlóan ugyanazt + az alapértelmezett kaput használja és ugyanolyan formátumban adható át + neki más célkapuk listája is. Ha nem kiemelt felhasználó próbálja használni + ezt a funkciót, vagy a célpont IPv6 formátumú, akkor az előzőekben már + tárgyalt kerülőút kerül alkalmazásra. Azonban jelen esetben ez nem + tökéletes, mivel a connect() valójában SYN csomagot küld, nem ACK csomagot.</para> + + <para>Azért található meg mind a SYN, mind az ACK próba, hogy a lehető + legjobban megnöveljük az esélyét a tűzfalak megkerülésének. A legtöbb + rendszergazda úgy állítja be az útválasztóit és más egyszerű tűzfalait, + hogy a nyilvános szolgáltatások felé tartó forgalom (pl. céges web- vagy + levelező kiszolgáló) kivételével minden bejövő SYN csomagot dobjon el. + Ez megakadályozza a bejövő forgalmat a céges hálózatba, viszont a felhasználók + részére zavartalan kimenő forgalmat biztosít az Internet felé. Ez a + nem-állapottartó megközelítés kevesebb erőforrást igényel a tűzfalakon/útválasztókon + és széles körben támogatott. A Linux Netfilter/iptables tűzfalprogramja + a <option>--syn</option> paraméteren keresztül valósítja meg ezt a nem-állapottartó + működést. Az ilyen állapot nélküli tűzfalszabályok a SYN visszhang próbákat + (<option>-PS</option>) nagy valószínűséggel elutasítják, ha azok zárt + kaput céloznak. Ilyenkor az ACK próba sikeresen vágja át magát ezeken a + szabályokon.</para> + + <para>Más általánosan használt tűzfalak állapottartó szabályok használatával + utasítják el a nem várt csomagokat. Kezdetben ez a jellemző csak a felső + kategóriás tűzfalakban volt megtalálható, de az utóbbi években egyre inkább + elterjed az alsóbb kategóriákban is. A Linux Netfilter/iptables rendszere + a <option>--state</option> paraméteren keresztül valósítja ezt meg, melyben + a csomagokat a kapcsolat állapota alapján kategorizálja. Az ilyen rendszerek + ellen a SYN próbák hatásosabbak, mivel a nem várt ACK csomagokat hamisnak + tekintik és eldobják. Ezt a zavart úgy lehet elhárítani, ha mind a + SYN, mind ACK próbát végrehajtjuk a <option>-PS</option> és <option>-PA</option> + paraméterek megadásával.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-PU [kapulista]</option> (UDP Visszhang) + <indexterm significance="normal"><primary>-PU</primary></indexterm> + <indexterm significance="normal"><primary>UDP visszhang</primary></indexterm> + </term> + <listitem> + + <para>Egy újabb állomás felderítési módszer az UDP visszhang próba, + mely során egy üres (hacsak nem adja meg a <option>--data-length</option> + paramétert) UDP csomagot küldünk a megadott kapu felé. A kapulista formátuma + megegyezik az előző pontokban tárgyalt <option>-PS</option> és + <option>-PA</option> paraméterekével. Ha nem adunk meg kaput, akkor + alapértelmezettként a 31338-as kapu kerül használatra. Ez fordítási időben + megváltoztatható az <filename moreinfo="none">nmap.h</filename> állomány + DEFAULT_UDP_PROBE_PORT_SPEC paraméterén keresztül. Ennél a letapogatásnál + nem kifejezetten jó, ha egy nyitott kapuval próbálkozunk, ezért választunk + egy magas számú, nagy valószínűséggel nem használt kaput.</para> + + <para>Ha a célponton egy zárt kaput tapogatunk le az UDP próbával, a + célállomásból kicsalhatunk egy kapu nem elérhető (port unreachable) ICMP + válaszcsomagot. Ez jelzi az Nmap-nek, hogy a célpont él és elérhető. + Bármilyen más ICMP hibaüzenet (pl. állomás/hálózat nem elérhető, TTL + élettartam lejárt) azt jelzi, hogy a célállomás nem érhető el. A válasz + hiányát szintén így értelmezi a program. Ha nyitott kaput érünk el, a + legtöbb szolgáltatás figyelmen kívül hagyja az üres csomagot és nem küld + vissza semmilyen választ. Ezért használjuk alapértelmezésként a 31338-as + kaput, melyet nagy valószínűséggel nem használ semmi. Néhány szolgáltatás, + mint például a chargen válaszol az üres csomagokra is, mely így szintén + azt jelzi, hogy a célpont elérhető.</para> + + <para>A legfőbb előnye ennek a letapogatásnak, hogy megkerüli azokat a + szűrőket és útválasztókat, melyek kizárólag a TCP forgalmat figyelik. + Például a program készítőjének volt egy Linksys BEFW11S4 vezeték nélküli + útválasztója, mely a külső csatolóján az összes TCP kaput szűrte. Azonban + az UDP próbák ellen védtelen volt.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-PE</option>; + <option>-PP</option>; + <option>-PM</option> (ICMP Visszhang Típusok) + <indexterm significance="normal"><primary>-PE</primary></indexterm> + <indexterm significance="normal"><primary>-PP</primary></indexterm> + <indexterm significance="normal"><primary>-PM</primary></indexterm> + <indexterm significance="normal"><primary>ICMP visszhang</primary></indexterm> + </term> + <listitem> + + <para>Az előzőekben tárgyalt szokatlan TCP és UDP állomás felderítési + típusok mellett az Nmap képes a széles körben elterjedt + <application moreinfo="none">ping</application> program által használt + csomagok küldésére is. Az Nmap egy 8-as típusú (visszhang kérés) ICMP + csomagot küld a cél IP címre és egy 0-ás típusú (visszhang válasz) csomagot + vár vissza az elérhető állomásoktól. A hálózati felderítők bánatára + a legtöbb állomás és tűzfal blokkolja ezeket a csomagokat ahelyett, hogy + az <ulink url="http://www.rfc-editor.org/rfc/rfc1122.txt">RFC + 1122</ulink> leírás szerint válaszolna rájuk. Emiatt a kizárólag ICMP + alapú letapogatások ritkán adnak megbízható eredményt ismeretlen célpontok + felderítésekor. Azonban belső hálózatokat felügyelő rendszergazdák + számára praktikus és hasznos eszköz lehet. Használja a <option>-PE</option> + paramétert a visszhang kérés engedélyezésére.</para> + + <para>Noha a visszhang kérés a szabványos ICMP kérés, az Nmap ennél tovább + megy. Az ICMP szabvány (<ulink url="http://www.rfc-editor.org/rfc/rfc792.txt">RFC + 792</ulink>) emellett meghatároz még időbélyeg kérést (13-as kód), + információ kérést (15-ös kód) és címmaszk kérést (17-es kód) is. Noha + látszólag ezek a kérések arra szolgálnak, hogy információkat szerezzünk + (például címmaszk vagy időbélyeg), de emellett könnyen használhatóak + állomások felderítésére is. Amelyik rendszer válaszol az élő és elérhető. + Az Nmap jelenleg nem támogatja az információ kérés csomagot, mivel ezt + nem támogatják széles körben. Az RFC 1122 ragaszkodik ahhoz, hogy + <quote>az állomásoknak nem kellene támogatniuk ezeket az üzeneteket</quote>. + Az időbélyeg és a címmaszk kérések a <option>-PP</option> és a <option>-PM</option> + paramétereken keresztül küldhetőek el. Az időbélyeg válasz (14-es ICMP kód) + vagy a címmaszk válasz (18-as kód) elárulja, hogy az állomás elérhető. + Ezek a kérések különösen akkor válnak értékessé, ha a rendszergazda + letiltotta a visszhang kéréseket, miközben elfelejtett, hogy más ICMP + kérések is használhatóak erre a célra.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-PO [protokollista]</option> (IP Protokoll Visszhang) + <indexterm significance="normal"><primary>-PO</primary></indexterm> + <indexterm significance="normal"><primary>IP Protokoll visszhang</primary></indexterm> + </term> + <listitem> + + <para>Egy másik állomás federítési módszer az IPProto visszhang, amely + az IP fejléc protokoll mezőjében megadott típusú IP csomagokat küld el. + A protokoll lista ugyanolyan formátumú, mint az előzőekben tárgyal TCP + és UDP felderítési paramétereknél használ kapulista. Ha nincs megadva + protokoll, akkor alapértelmezettként ICMP (1-es protokoll), IGMP (2-es protokoll + és IP-in-IP (4-es protokoll) csomagok lesznek elküldve. Az alapértelmezett + protokollok fordítási időben adhatók meg az <filename moreinfo="none">nmap.h</filename> + állomány DEFAULT_PROTO_PROBE_PORT_SPEC változójában. Figyeljen arra, hogy + az ICMP, IGMP, TCP (6-os protokoll és UDP (17-es protokoll) protokollok + esetén a csomagok további fejlécekkel kerülnek elküldésre, míg más + protokolloknál az IP fejléc mögött más adat nem kerül elküldésre (kivéve, + ha a <option>--data-length</option> paramétert is megadta).</para> + + <para>Ez a felderítési metódus kétféle választ vár. Vagy az elküldött + protokollnak megfelelő válasz érkezik, vagy egy 'Protocol Unreachable' + ICMP üzenet, mely szerint az állomás nem támogatja az adott protokollt + (mellyel el is árulta a létezését).</para> + + </listitem> + </varlistentry> + <varlistentry> + <term> + <option>-PR</option> (ARP Visszhang) + <indexterm significance="normal"><primary>-PR</primary></indexterm> + <indexterm significance="normal"><primary>ARP visszhang</primary></indexterm> + </term> + <listitem> + + <para>Az Nmap egyik leggyakoribb használata a helyi ethernet hálózat + letapogatása. A legtöbb helyi hálózaton, különösen melyek az áldott + RFC1918 alapú privát címtartományt használják, az IP címek legnagyobb + része általában nincs használatban. Amikor az Nmap nyers IP csomagot + próbál küldeni (például egy ICMP visszhang kérést), az operációs + rendszernek meg kell határoznia a célpont IP címe alapján a hardvercímet + (ARP) azért, hogy az ethernet keretet megfelelően tudja címezni. Ez + gyakran lassú és problémás, mivel az operációs rendszereket nem úgy + tervezik, hogy rövid ídő alatt több millió ARP kérést küldjenek el + elérhetetlen állomások felé.</para> + + <para>Az ARP letapogatásnál az ARP kéréseket az Nmap program kifinomult + algoritmusára bízzuk. Ha itt válasz érkezik, akkor már nem szükséges + az IP alapú visszhang kérésekkel foglalkozni, mivel a célpont elérhető. + Ezért az ARP letapogatás sokkal gyorsabb és megbízhatóbb, mint az IP + alapú letapogatások. Ezért ezt a letapogatást az Nmap alaphelyzetben + elvégzi, ha úgy érzékeli, hogy a célpont a helyi ethernet hálózaton + található. A helyi hálózaton az Nmap még akkor is az ARP letapogatást + fogja végrehajtani, ha más visszhang alapú letapogatást adtunk meg + (mint például a <option>-PE</option> vagy a <option>-PS</option>). Ha + egyáltalán nem kívánja használni az ARP letapogatást, adja meg a + <option>--send-ip</option> paramétert.</para> + + </listitem> + </varlistentry> + +<varlistentry> + <term> + <option>--traceroute</option> (Útvonal nyomkövetése az állomáshoz) + <indexterm significance="normal"><primary>--traceroute</primary></indexterm> + <indexterm significance="normal"><primary>Útvonal nyomkövetése az állomáshoz</primary></indexterm> + </term> + <listitem> + +<para> +Az útvonal nyomkövetése a letapogatás után történik meg, a letapogatás eredményének +figyelembe vételével. A nyomkövetéshez a célponton elérhető kapuk és protokollok +közül azok lesznek felhasználva, melyekkel a célpont nagy valószínűséggel elérhető. +A nyomkövetés a kapcsolódási letapogatás (connect (-sT)) és az üresjárati letapogatás +(idle (-sI)) kivételével minden letapogatási típussal működőképes. Minden +nyomkövetés az Nmap dinamikus időzítési modelljét használja és párhuzamosan kérül +végrehajtásra. +</para> + +<para> +A nyomkövetéskor a csomagokat alacsony élettartam (time-to-live (TTL)) értékkel +küldjük el, hogy az útvonalon lévő közbenső állomásokból az Időzítés letelt (Time +Exceeded) ICMP hibaüzenetet tudjunk kicsalni. Alapesetben a nyomkövetésnél TTL=1 +értékkel kezdünk és addig növeljük a TTL értékét, amíg el nem érjük a célállomást. +Az Nmap nyomkövetése magas TTL értékkel indít és egészen nuuláig csökken. A visszafelé +történő kereséssel és egy ügyes gyorstároló algoritmussal az Nmap felgyorsítja a +több állomáson keresztül végzett nyomkövetést. Átlagban az Nmap 5-10 csomaggal +kevesebbet küld el állomásonként, de ez nagyban függ a hálózat állapotától. Ha +csak egy alhálózat letapogatása történik (pl. 192.168.0.0/24), az Nmap a legtöbb +állomáshoz valószínűleg csak egy csomagot küld. +</para> +</listitem> +</varlistentry> + +<varlistentry> + <term> + <option>--reason</option> (Állomás- és kapuállapot oka) + <indexterm significance="normal"><primary>--reason</primary></indexterm> + <indexterm significance="normal"><primary>Állomás- és kapuállapot oka</primary></indexterm> + </term> + <listitem> + +<para> +Megjeleníti, hogy az egyes állomások és kapuk miért lettek a megadott állapotúnak +jelölve. Ez a paraméter megjeleníti annak a csomagnak a típusát, amely az állomás +vagy kapu állapotát meghatározta. Például egy <literal moreinfo="none">RST</literal> +csomag egy zárt kapuról vagy egy visszhang válasz egy működő állomásról. Az Nmap +által szolgáltatott információk a letapogatás vagy a visszhang típusától függenek. +A SYN letapogatás és a SYN visszhang (<option>-sS</option> és <option>-PT</option>) +eredményei például nagyon részletesek, míg a TCP kapcsolódási letapogatás és +visszhang (<option>-sT</option>) eredményei korlátozottak a <literal moreinfo="none">connect</literal> +rendszerhívás megvalósítása miatt. Ezt a jellemzőt a hibakeresési paraméter +(<option>-d</option>) automatikusan engedélyezi. Az eredmények egy XML fájlban +tárolódnak akkor is, ha ezt a paramétert nem adja meg. + +</para> +</listitem> +</varlistentry> + + <varlistentry> + <term> + <option>-n</option> (Nincs DNS feloldás) + <indexterm significance="normal"><primary>-n</primary></indexterm> + </term> + <listitem> + + <para>Utasítja az Nmap programot, hogy <emphasis>soha</emphasis> ne + végezzen fordított DNS feloldást az aktívnak talált IP címeken. Mivel a + DNS még az Nmap beépített párhuzamos DNS feloldójával is lassú lehet, + ennek a paraméternek a megadása felgyorsíthatja a letapogatást.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-R</option> (DNS feloldás minden célpontra) + <indexterm significance="normal"><primary>-R</primary></indexterm> + </term> + <listitem> + <para>Utasítja az Nmap programot, hogy <emphasis>mindig</emphasis> végezzen + fordított DNS feloldást a célpontok IP címeire. Normál helyzetben csak + az elérhető (online) állomásokon történik fordított DNS feloldás.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--system-dns</option> (Használja a rendszer DNS feloldóját) + <indexterm significance="normal"><primary>--system-dns</primary></indexterm> + </term> + <listitem> + + <para>Alaphelyzetben az Nmap a névfeloldást maga végzi úgy, hogy a + rendszeren beállított névkiszolgáló felé közvetlenül küldi el a kéréseket + és vár a válaszra. A teljesítmény javítása érdekében több kérés kerül + elküldésre párhuzamosan (gyakran többszáz). A rendszer DNS feloldójának + használatához adja meg ezt a paramétert (egyszerre egy IP a getnameinfo() + rendszerhíváson keresztül). Ez sokkal lassabb és ritkán hasznos, kivéve + ha valamilyen hibát talál az Nmap párhuzamos feloldójában (kérjük jelezze, + ha így van). Az IPv6 letapogatásokhoz mindig a rendszer feloldóját + használja a program.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--dns-servers <server1[,server2],...> + </option> (A fordított DNS feloldáshoz használt kiszolgálók) + <indexterm significance="normal"><primary>--dns-servers</primary></indexterm> + </term> + <listitem> + + <para>Alaphelyzetben az Nmap a DNS kiszolgálók adatait a resolv.conf + fájlból (UNIX) vagy a regisztrációs adatbázisból (Windows) próbálja meg + kinyerni. Ezzel a paraméterrel Ön más kiszolgálókat is megadhat. A program + nem veszi figyelembe ezt a paramétert, ha a <option>--system-dns</option> + paramétert használja, vagy IPv6 letapogatást hajt végre. Több DNS + kiszolgáló használat gyakran felgyorsítja a feloldást, különösen ha a + célpont IP tartományának meghatalmazott kiszolgálóját használja. Ezzel + a paraméterrel fokozható a rejtőzködés is, mivel a kérések tküldhetők + több rekurzív DNS kiszolgálón is.</para> + + <para>Szintén hasznos lehet ez a paraméter a magánhálózatok letapogatásakor. + Néha csak néhány névkiszolgáló ad vissza megfelelő fordított DNS információkat + és nem mindig tudhatja, hogy ezek hol vannak. Letapogathatja a hálózatot + az 53-as kapura keresve (esetleg változat érzékeléssel együtt), ezután + kipróbálhatja a lista alapú letapogatást (<option>-sL</option>) egyesével + megadva a névkiszolgálókat a <option>--dns-servers</option> paraméterben + addig, amíg meg nem találja a megfelelőt.</para> + + + </listitem> + </varlistentry> + </variablelist> + </refsect1> + + <refsect1 id="man-port-scanning-basics"> + <title>Kapuletapogatási alapok</title> + + <para>Bár az Nmap funkciói folyamatosan bővültek az évek folyamán, + kezdetben még csak egy hatékony kapuletapogató volt és ez is maradt + a fő funkciója. Az egyszerű <command moreinfo="none">nmap + <replaceable>célpont</replaceable></command> parancs kiadásával több, + mint 1660 TCP kaput tapogathatunk le a <replaceable>célpont</replaceable> + gépen. Míg a legtöbb kapuletapogató hagyományosan csak nyitott vagy + zárt csoportba sorolja a kapukat, az Nmap sokkal finomabban dolgozik. + A kapukat hat csoportba sorolja: <literal moreinfo="none">nyitott</literal>, + <literal moreinfo="none">zárt</literal>, <literal moreinfo="none">szűrt</literal>, + <literal moreinfo="none">szűretlen</literal>, + <literal moreinfo="none">nyitott|szűrt</literal>, vagy + <literal moreinfo="none">zárt|szűrt</literal>.</para> + +<para>Ezek nem a kapu valódi állapotát jelzik, hanem azt, hogy az Nmap hogyan látja +őket. Például a célponttal egyező hálózatból induló Nmap letapogatás mutathatja a +135/tcp kaput nyitottnak, míg ugyanabban az időben, ugyanolyan paraméterekkel az +Internet felől a letapogatás mutathatja a kaput <literal moreinfo="none">szűrt</literal> állapotúnak.</para> + +<variablelist><title>Az Nmap által felimert hat kapuállapot</title> + + <varlistentry><term>nyitott</term> + <listitem><para>Egy alkalmazás ezen a kapun aktívan fogadja a TCP kapcsolatokat + vagy az UDP csomagokat. A kapuletapogatás elsődleges célja ezeknek a felderítése. + Biztonság-tudatos emberek tudják, hogy minden nyitott kapu sugárút egy támadáshoz. + A támadók és a tesztelők szeretnék kihasználni ezeket a nyitott kapukat, míg a + rendszergazdák megpróbálják lezárni, vagy tűzfallal védeni őket anélkül, hogy + a jogosult felhasználókat akadályoznák a használatban. A nyitott kapuk nem csak + biztonsági szempontból lehetnek érdekesek, mivel valamilyen hálózaton keresztül + elérhető szolgáltatást mutatnak.</para></listitem></varlistentry> + + <varlistentry><term>zárt</term> + + <listitem><para>Egy zárt kapu elérhető (fogadja az Nmap próbacsomagjait és + válaszol rájuk), de nem fut rajta semmilyen alkalmazás. Segítséget nyújtanak + annak meghatározásában, hogy az IP címhez tartozó állomás működik (állomás felderítés, + vagy visszhang letapogatás), valamint felhasználhatók az operációs rendszer + meghatározására is. Mivel a zárt kapuk elérhetők, érdemes lehet őket később + ismét letapogatni, hátha menet közben nyitottá válnak. A rendszergazdáknak + érdemes figyelni arra, hogy az ilyen kapukat tűzfallal blokkolják. Ezután ezek + a kapuk szűrt állapotot fognak mutatni, ahogy azt a következő rész is mutatja.</para></listitem></varlistentry> + + <varlistentry><term>szűrt</term> + + <listitem><para>Az Nmap nem tudja meghatározni, hogy a kapu nyitott-e, mert egy + csomagszűrő megakadályozza, hogy a próbák eljussanak a kapuig. A szűrés történhet + külön tűzfallal, útválasztó szabályokkal vagy az állomásra telepített tűzfal + programmal. Ezek a kapuk zavarják a támadókat, mivel nagyon kevés információt + közölnek. Néhány esetben visszaküldhetnek ICMP hibaüzeneteket (pl. ICMP 3-as típus + 13-as kód: a célpont nem érhető el, a kommunikáció tiltott), de a legáltalánosabb, + hogy a szűrők egyszerűen eldobálják a próbacsomagokat. Ez arra készteti az Nmap + programot, hogy néhányszor újra megpróbálja a kapcsolódást, hogy kiszűrhetőek + legyenek a hálózati hiba miatti csomagvesztések. Ez viszont drámai módon lelassítja + a letapogatást.</para></listitem></varlistentry> + + <varlistentry><term>szűretlen</term> + <listitem><para>A szűretlen állapot azt jelenti, hogy a kapu elérhető, de az + Nmap nem tudja meghatározni, hogy zárt vagy nyitott. Csak a tűzfal szabályok + feltérképezésére használt ACK letapogatás sorolja a kapukat ebbe a csoportba. + A szűretlen kapuk ismételt letapogatása más módszerekkel (pl. Window, SYN vagy + FIN letapogatás) segíthet a kapu állapotának pontosabb meghatározásában.</para></listitem></varlistentry> + + <varlistentry><term>nyitott|szűrt</term> + <listitem><para>Az Nmap akkor sorolja a kapukat ebbe a csoportba, ha nem tudja + meghatározni, hogy nyitott vagy szűrt. Ez olyan letapogatási típusoknál fordul elő, + amelynél a nyitott kapu nem ad választ. A válasz hiánya jelentheti azt is, hogy egy + csomagszűrő eldobta a próbacsomagot vagy a visszaadott választ. Így az Nmap nem + tudja bioztosan meghatározni, hogy a kapu nyitott vagy szűrt. Az UDP, az IP protokoll, + a FIN, a Null és az Xmas letapogatás minősíti így a kapukat.</para></listitem></varlistentry> + + <varlistentry><term>zárt|szűrt</term> + <listitem><para>Ezt az állapotot akkor adja vissza az Nmap, amikor nem tudja meghatározni, + hogy a kapu zárt vagy szűrt állapotú. Csak az IP ID üresjárati letapogatásnál + használt.</para></listitem></varlistentry> + </variablelist> +</refsect1> + +<refsect1 id="man-port-scanning-techniques"> + <title>Kapuletapogatási technikák</title> + +<para>Mint kezdő autószerelő, több órás küzdelmet folytattam azért, hogy a +munkához szükséges legelemibb szerszámok (kalapács, ragasztószalag, csavarkulcs stb.) +kéznél legyenek. Miután szánalmas kudarcot vallottam, elvontattam a tragacsomat +egy igazi szerelőhöz. Ő szintén sokáig kotorászott egy óriási szerszámos ládában +de végül előhúzta a megfelelő ketyerét, amivel aztán könnyedén elvégezte a munkát. +A kapuletapogatás művészete is hasonló. A szakértők ismerik a letapogatási technikák +százait és minden feladathoz a megfelelőt (vagy több kombinációját) használják. +Másfelől viszont a gyakorlatlan felhasználók és a szkriptkölykök minden feladathoz +az alap SYN letapogatást használják. Mivel az Nmap ingyenesen elérhető, így a +mesteri letapogatás egyetlen határa a tudás. Így természetesen legyőzi az +autóipart, ahol már annak a meghatározásához is elég sok szaktudás kell, hogy +miféle szerszámra lesz szükség. Ráadásul ezt még meg is kell venni egy rakás +pénzért.</para> + +<para>A legtöbb letapogatási technikát kizárólag kiemelt felhasználók érik el. +Ez azért van, mert ezek a technikák nyers csomagok küldésével dolgoznak, melyhez +rendszergazdai hozzáférés szükséges. Windows rendszereken is ajánlatos rendszergazda +szintű felhasználóként használni a programot még akkor is, ha a WinPcap programkönyvtár +elérhető az operációs rendszerhez. A rendszergazda szintű használat az Nmap 1997-es +megjelenésekor egy komoly korlátozás volt, mivel akkoriban a legtöbb felhasználónak +csak korlátozott parancshéj hozzáférése volt. Ma már más a helyzet. A számítógépek +olcsóbbak, sokkal több ember kapcsolódik folyamatosan az Internetre és az asztali +Unix rendszerek (mint például a Linux és a Mac OS X) is jobban elterjedtek. +Ma már elérhető az Nmap Windows környezetben is, így még több gépen használható. +Mindezeknek köszönhetően egyre kevesebb helyen kell az Nmap programot korlátozott +parancshéj alatt futtani. Ez jó dolog, mivel a kiemelt felhasználóknak nyújtott +szolgáltatások teszik a programot erőteljessé és rugalmassá.</para> + +<para>Bár az Nmap a lehető legpontosabb eredményre törekszik, nem szabad megfeledkezni +arról, hogy minden eredménye a célállomás (vagy egy előtte lévő tűzfal) által +visszaküldött csomagokon alapul. Ezek lehetnek megbízhatatlan állomások, melyek +szándékosan megtévesztő válaszokat küldenek. Meglehetősen elterjedtek az olyan +állomások, melyek az Nmap próbáira nem úgy válaszolnak, ahogyan azt az RFC szabványok +meghatározzák. A FIN, NULL és Xmas letapogatások különösen érzékenyek az ilyen +problémákra. Ezek a problémák erősen kötődnek egyes letapogatási típusokhoz, így +a megfelelő letapogatások leírásainál részletesen is foglalkozunk velük.</para> + +<para>Ebben a szakaszban található az Nmap által támogatott tucatnyi letapogatási +technika leírása. Egyszerre csak egyféle technika használható. Kivételt képez az +UDP letapogatás (<option>-sU</option>), mely bármelyik TCP letapogatással kombinálható. +A letapogatások típusának megadása a következő formátumban lehetséges: <option>-s<replaceable>C</replaceable></option>, +ahol a <replaceable>C</replaceable> a letapogatás nevének egy kiemelt betűje, +általában az első. Az egyetlen kivétel a sokak által utált FTP ugráló letapogatás +(<option>-b</option>). Alapértelmezetten az Nmap egy SYN letapogatást hajt végre. +Kivétel, ha a felhasználónak nincs megfelelő jogosultsága nyers csomagok küldésére, +vagy a célpont címe IPv6 formátumú. Ilyenkor a hagyományos connect() letapogatás +történik. Az ebben a szakaszban felsorolt letapogatásokat csak kiemelt felhasználók +hajthatják végre. Normál felhasználók csak a connect() és az FTP ugráló letapogatásra +jogosultak.</para> + + <variablelist> + <varlistentry> + <term> + <option>-sS</option> (TCP SYN letapogatás) + <indexterm significance="normal"><primary>-sS</primary></indexterm> + <indexterm significance="normal"><primary>SYN letapogatás</primary></indexterm> + </term> + <listitem> + +<para>A SYN letapogatás az alapértelmezett és a legelterjedtebb letapogatás, nem +véletlenül. Gyorsan végrehajtható, gyors hálózatokon másodpercenként több ezer kapu +lepróbálható anélkül, hogy tolakodó tűzfalak zavarnák a folyamatot. A SYN letapogatás +eléggé diszkrét és rejtett, mivel sosem fejeződik be a TCP kapcsolat felépítése. +Bármelyik megfelelő TCP veremmel működik, ellentétben a FIN/NULL/Xmas, a Maimon +vagy az üresjárati letapogatással, melyek erősen függnek az egyes operációs rendszerek +egyedi veremkialakításától. Szintén előnyös, hogy tisztán megkülönböztethetők +a <literal moreinfo="none">nyitott</literal>, <literal moreinfo="none">zárt</literal> +és <literal moreinfo="none">szűrt</literal> kapuállapotok.</para> + +<para>Ezt a technikát gyakran nevezik félig nyitott letapogatásnak is, mivel sosem +jön létre egy teljes TCP kapcsolat. Egy SYN csomag elküldésével szimuláljuk egy +kapcsolat felépítését és várunk a válaszra. A SYN/ACK válasz jelzi, hogy a kapu +fogadja a kapcsolódást (nyitott), az RST (reset) pedig azt, hogy nem. Ha néhány +ismétlés után sem érkezik válasz, a kapu szűrt állapotúként lesz jelölve. Szintén ezt +a jelölést kapja, ha egy ICMP nem elérhető hibaüzenet (kód 3, típus 1, 2, 3, 9, 10 vagy 13) +érkezik.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-sT</option> (TCP connect letapogatás) + <indexterm significance="normal"><primary>-sT</primary></indexterm> + <indexterm significance="normal"><primary>connect() letapogatás</primary></indexterm> + </term> + <listitem> +<para>Ha a SYN letapogatás nem érhető el, akkor a TCP connect() letapogatás válik +alapértelmezetté. Ez akkor történik meg, ha a felhasználónak nincs jogosultsága +nyers adatcsomagokkal dolgozni, vagy ha a célpont IPv6 címet használ. A nyers csomagok +használata helyett az Nmap átadja a célpont címét és a célkapu számát az operációs +rendszernek, hogy az építse fel a kapcsolatot a <literal moreinfo="none">connect()</literal> +rendszerhívás segítségével. Ugyanezt a magas szintű rendszerhívást használják a +böngészők, a P2P kliensek és más hálózati alkalmazások is a kapcsolatok felépítéséhez. +Ez része a Berkeley Sockets API néven ismert programozási felületnek. Az Nmap ilyenkor +a nyers válaszcsomagok beolvasása helyett ezt a felületet használja az egyes kapcsolatok +állapotának lekérdezésére.</para> + +<para>Ha a SYN letapogatás elérhető, általában jobb azt választani. Az Nmap sokkal +jobban kézben tudja tartani a nyers csomagokat, mint a magasabb szintű <literal moreinfo="none">connect()</literal> +rendszerhívást. A SYN letapogatás félig nyitott kapcsolataival ellentétben a rendszerhívás +teljesen felépíti a kapcsolatot a célponttal. Ez nem csak tovább tart, de több +adatcsomagra is van szükség ugyanannyi információ megszerzéséhez. Ráadásula célpont +naplózhatja is a kapcsolódást. Egy rendes behatolás érzékelő még jelezhet is, +bár a legtöbb gépen nincs ilyen riasztórendszer. Az átlagos Unix rendszereken a +legtöbb szolgáltatás bejegyzést készit a rendszernaplóba a kapcsolatról, amit +ráadásként még kiegészíthet egy hibaüzenettel is, ha a kapcsolatot adatküldés nélkül +azonnal megszakítjuk. Néhány szánalmas szolgáltatás ilyenkor összeomlik, bár ez +nem túl jellemző. Ha egy rendszergazda rengeteg, azonos helyről érkező kapcsolódást +lát a rendszernaplóban, azonnal tudni fogja, hogy connect() letapogatás áldozata lett.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-sU</option> (UDP letapogatások) +<indexterm significance="normal"><primary>-sU</primary></indexterm> +<indexterm significance="normal"><primary>UDP letapogatás</primary></indexterm> +</term> + <listitem> + +<para>Bár a legismertebb Internetes szolgáltatások a TCP protokollt használják, +azért az <ulink url="http://www.rfc-editor.org/rfc/rfc768.txt">UDP</ulink> alapú +szolgáltatások is széles körben elterjedtek. A három legismertebb a DNS, az SNMP +és a DHCP (a használt kapuk: 53, 161/162 és 67/68). Mivel az UDP letapogatás általában +lassabb és sokkal bonyolultabb, mint a TCP, néhány biztonsági felülvizsgáló nem +is figyel ezekre a kapukra. Ez nagy hiba, mivel eléggé elterjedtek a kihasználható +UDP alapú szolgáltatások és a támadók bizonyosan nem hagyják figyelmen kívül ezeket. +Szerencsére az Nmap segít leltárba foglalni az UDP kapukat is.</para> + +<para>Az UDP letapogatás az <option>-sU</option> paraméterrel indítható. Kombinálható +valamilyen TCP letapogatással, mint például a SYN letapogatás (<option>-sS</option>), +így egyidőben mindkét protokoll ellenőrizhető.</para> + +<para>Az UDP letapogatás úgy működik, hogy egy üres (adat nélküli) UDP fejlécet +küldünk minden egyes célkapura. Ha ICMP "Kapu nem elérhető" hiba (3-as típus, 3-as kód) +érkezik vissza, a kapu <literal moreinfo="none">zárt</literal>. Más típusú ICMP +"nem elérhető" hibák esetén (1, 2, 9, 10 vagy 13) a kapu <literal moreinfo="none">szűrt</literal>. +Alkalmanként egy szolgáltatás valamilyen UDP csomagot küldhet vissza, ezzel jelezve, +hogy a kapu <literal moreinfo="none">nyitott</literal>. Ha néhány megismételt próba +után sem érkezik válasz, a kapu jelölése <literal moreinfo="none">nyitott|szűrt</literal>. +Ez azt jelenti, hogy a kapu lehet nyitott, vagy egy csomagszűrő blokkolja az átvitelt. +A szolgáltatások verzióletapogatása (<option>-sV</option>) segíthet elkülöníteni +a ténylegesen nyitott kapukat a szűrt kapuktól.</para> + +<para>Az UDP letapogatás legnagyobb kihívása a gyors végrehajtás. A nyitott és a +szűrt kapuk ritkán küldenek vissza valamilyen választ, arra kényszerítve az Nmap +programot, hogy az időzítés lejártáig várakozzon, majd megismételje a próbát azt +feltételezve, hogy a próba vagy a válasz elveszett. A zárt kapuk gyakran még nagyobb +problémát jelentenek. Ezek általában egy ICMP "Kapu nem elérhető" hibaüzenetet +küldenek vissza. De az RST csomagokkal ellentétben, melyeket a zárt TCP kapuk +küldenek vissza válaszként a SYN vagy a connect() letapogatásra, a legtöbb állomás +alapból korlátozza az elküldhető ICMP "Kapu nem elérhető" oüzenetek mennyiségét. +A Linux és a Solaris operációs rendszerek különösen szigorúak ebből a szempontból. +Például a Linux 2.4.20-as rendszermagja a "Célállomás nem elérhető" üzenetekből +csak másodpercenként egyet enged elküldeni (a <filename moreinfo="none">net/ipv4/icmp.c</filename> fájlban). +</para> + +<para>Az Nmap észleli ezt a korlátozást és képes eléggé lelassítani a próbákat, +hogy megelőzze a hálózat elárasztását olyan haszontalan csomagokkal, melyeket a +célállomás úgyis eldobna. Sajnos a Linux stílusú, egy csomag/másodperc korlátozás +miatt a teljes 65536 UDP port letapogatása több,mint 18 óráig tart. Néhány ötlettel +felgyorsítható az UDP letapogatás: több állomás letapogatása párhuzamosan, a +legáltalánosabb kapuk letapogatása először, letapogatás tűzfalon belülről és a +lassú állomások átugrása a <option>--host-timeout</option> paraméter megadásával.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-sN</option>; <option>-sF</option>; <option>-sX</option> (TCP NULL, FIN és Xmas letapogatás) +<indexterm significance="normal"><primary>-sN</primary></indexterm> +<indexterm significance="normal"><primary>-sF</primary></indexterm> +<indexterm significance="normal"><primary>-sX</primary></indexterm> +<indexterm significance="normal"><primary>NULL letapogatás</primary></indexterm> +<indexterm significance="normal"><primary>FIN letapogatás</primary></indexterm> +<indexterm significance="normal"><primary>Xmas letapogatás</primary></indexterm> +</term> + <listitem> + +<para>Az Nmap ennek a három letapogatásnak a segítségével (a <option>--scanflags</option> +paraméter segítségével még több lehet, erről bővebben a következő szakaszban) +kiaknázza azt a hajszálnyi rést, mely a <ulink url="http://www.rfc-editor.org/rfc/rfc793.txt">TCP RFC</ulink> +leírásban található és így tesz különbséget a <literal moreinfo="none">nyitott</literal> +és a <literal moreinfo="none">zárt</literal> kapuk között. A 65-dik oldalon ez áll: +<quote>ha a célkapu ZÁRT .... egy RST bitet nem tartalmazó bejövő csomagra válaszként +egy RST csomagot kell küldeni.</quote> A következő oldalon azt tárgyalja, hogy +egy nyitott kapura SYN, RST vagy ACK bit nélküli csomag <quote>valószínűtlen, +hogy érkezne, de ha mégis ez történne, a csomagot el kell dobni.</quote></para> + +<para>Ha olyan rendszereket tapogatunk le, amelyek megfelelnek ennek az RFC leírásnak, +akkor bármilyen olyan próbacsomag, amely nem tartalmazza a SYN, ACK vagy RST bitet +egy RST választ fog kiváltani, ha a célkapu zárt és nem vált ki választ, ha a +célkapu nyitott. Amíg ez a három bit nem szerepel, a másik három bit (FIN, PSH, URG) +tetszőleges kombinációja használható. Az Nmap ezt három letapogatási típussal +használja ki:</para> + +<variablelist> + <varlistentry><term>NULL letapogatás (<option>-sN</option>)</term> + <listitem><para>Nem állít be egyetlen bitet sem (a TCP zászlók értéke 0)</para></listitem></varlistentry> + + <varlistentry><term>FIN letapogatás (<option>-sF</option>)</term> + <listitem><para>Csak a TCP FIN bitet állítja be.</para></listitem></varlistentry> + + <varlistentry><term>Xmas letapogatás (<option>-sX</option>)</term> + <listitem><para>Beállítja a FIN, PSH és URG zászlókat, így a csomag olyan lesz, + mint a karácsonyfa.</para></listitem></varlistentry> +</variablelist> + +<para>Mindhárom letapogatás ugyanúgy viselkedik, az egyetlen különbség a próbacsomagban +beállított zászlók között van. Ha válaszként RST csomag érkezik, a kapu besorolása +<literal moreinfo="none">zárt</literal> lesz, míg ha nem érkezik válasz, a besorolás +<literal moreinfo="none">nyitott|szűrt</literal>. Ha válaszként ICMP "nem elérhető" +(kód 3, típus 1, 2, 3, 9, 10 vagy 13) hiba érkezik, a kapu jelölése +<literal moreinfo="none">szűrt</literal> lesz.</para> + +<para>Ezeknek a letapogatásoknak a legnagyobb előnye, hogy könnyen átcsúsznak +egyes nem-állapottartó tűzfalakon és csomagszűrő útválasztókon. Másik előnyük, hogy +némileg rejtettebbek, mint a hagyományok SYN letapogatás. Azért sokat ne várjunk - +a legtöbb modern behatolásérzékelő (IDS) képes észlelni ezt a fajta letapogatást. +Nagy hátrány, hogy nem minden rendszer követi szigorúan az RFC 793 előírásait. +Számos rendszer RST csomagot küld vissza ezekre a letapogatásokra a kapu állapotától +függetlenül. Emiatt az összes kapu <literal moreinfo="none">zárt</literal> jelölést +kap. A jelentősebb operációs rendszerek, melyek így tesznek: a Microsoft Windows, +több CISCO eszköz, a BSDI és az IBM OS/400. Ennek ellenére a legtöbb Unix alapú +operációs rendszer ellen használhatók ezek a letapogatások. Másik hátránya ezeknek +a letapogatásoknak, hogy nemképesek különbséget tenni a <literal moreinfo="none">nyitott</literal> +és a <literal moreinfo="none">szűrt</literal> kapuk között, így ezek a kapuk a +<literal moreinfo="none">nyitott|szűrt</literal>jelölést kapják.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-sA</option> (TCP ACK letapogatás) + <indexterm significance="normal"><primary>-sA</primary></indexterm> + <indexterm significance="normal"><primary>ACK letapogatás</primary></indexterm> + </term> + <listitem> + +<para>Ez a letapogatás teljesen eltér az előzőekben tárgyaltaktól, mivel sosem +határozza meg a <literal moreinfo="none">nyitott</literal> (vagy a +<literal moreinfo="none">nyitott|szűrt</literal>) kapukat. Arra használható, hogy +kikémleljük egy tűzfal szabályrendszerét, meghatározva hogy állapottartó vagy sem +és hogy mely kapukat szűri.</para> + +<para>Az ACK letapogatás során olyan csomagokat küldünk a célpont felé, melynek +csak az ACK zászlóját állítjuk be (kivéve, ha a <option>--scanflags</option> paramétert +is használjuk). Szűrés nélküli rendszereknél mind a <literal moreinfo="none">nyitott</literal>, +mind a <literal moreinfo="none">zárt</literal> kapuk RST csomagot küldenek vissza +erre a próbára. Az Nmap ezeket a kapukat <literal moreinfo="none">szűretlen</literal> +jelzéssel látja el, így jelölve, hogy az ACK csomag eléri a kaput, de annak +<literal moreinfo="none">nyitott</literal> vagy <literal moreinfo="none">zárt</literal> +állapota nincs meghatározva. Azok a kapuk, melyek nem válaszolnak, vagy bizonyos +ICMP hibaüzenetet (kód 3, típus 1, 2, 3, 9, 10 vagy 13) küldenek vissza, +<literal moreinfo="none">szűrt</literal> jelölést kapnak.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-sW</option> (TCP Window letapogatás) +<indexterm significance="normal"><primary>-sW</primary></indexterm> +<indexterm significance="normal"><primary>Window letapogatás</primary></indexterm> +</term> + <listitem> + +<para>A Window letapogatás megegyezik az ACK letapogatással. Az egyetlen különbség, +hogy kihasználja egyes rendszerek TCP megvalósításának jellegzetességét, így téve +különbséget a nyitott és a zárt kapuk között, ahelyett hogy minden visszakapott +RST csomag esetén a kaput <literal moreinfo="none">szűretlennek</literal> jelölne. +Ezt úgy éri el, hogy megvizsgálja a visszaküldött RST csomag Window szakaszát. +Néhány rendszernél a nyitott kapu esetén a Window értéke pozitív, míg zárt kapunál +nulla. Így pozitív Window érték esetén a kapu <literal moreinfo="none">nyitott</literal>, +míg nulla Window érték esetén a kapu <literal moreinfo="none">zárt</literal> jelölést +kap.</para> + +<para>Ez a letapogatás az interneten található rendszerek egy kis részének jellegzetességén +alapul, így nem tekinthető teljesen megbízhatónak. Azoknál a rendszereknél, melyek nem +így működnek az összes kapu <literal moreinfo="none">zárt</literal> állapotot fog +jelezni. Természetesen lehetséges, hogy a célpontnak nincs egyetlen nyitott kapuja sem. +Ha a legtöbb letapogatott kapu <literal moreinfo="none">zárt</literal>, de néhány +elterjedt kapu (például a 22, 25, 53) <literal moreinfo="none">szűrt</literal> +állapotú, a rendszer legalábbis gyanús. Alkalmanként a rendszerek teljesen ellentétesen +viselkednek. Ha a letapogatás 1000 nyitott és 3 zárt vagy szűrt kaput jelez, akkor +valószínűleg pont az a 3 kapu a nyitott.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-sM</option> (TCP Maimon letapogatás) +<indexterm significance="normal"><primary>-sM</primary></indexterm> +<indexterm significance="normal"><primary>Maimon letapogatás</primary></indexterm> +</term> + <listitem> + +<para>A Maimon letapogatás a felfedezője, Uriel Maimon után kapta a nevét. Ő a +technikát a Phrack Magazine 49-es számában írta le (1996 November). Az Nmap, mely +két számmal később jelent meg, szintén ismeri ezt a technikát. Az eljárás ugyanaz, +mint a NULL, FIN és Xmas letapogatásnál, csak itt FIN/ACK csomagot küldünk el. +Az RFC 793 (TCP) szerint egy ilyen csomag beérkezésekor mind a nyitott, mind a zárt +kapunka RST csomagot kell küldenie válaszként. Uriel észrevette, hogy sok BSD alapú +rendszer nyitott kapuk esetén egyszerűen eldobja ezeket a csomagokat.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--scanflags</option> (Testreszabott TCP letapogatás) + <indexterm significance="normal"><primary>--scanflags</primary></indexterm></term> + <listitem> + + +<para>Az igazán képzett Nmap felhasználóknak nem kell magukat a programba beépített +letapogatási típusokra korlátozniuk. A <option>--scanflags</option> paraméterrel +saját letapogatási típusokat tervezhetnek, tetszőleges TCP zászlók használatával. +Engedje szabadon a fantáziáját, hogy kitérhessen az olyan behatolásérzékelő rendszerek elől, +amelyek gyártói csak átlapozták az Nmap leírását a szabályok megadásakor!</para> + +<para>A <option>--scanflags</option> paraméterezése történhet számmal (például 9 +(PSH and FIN)) is, de a szimbolikus nevek használata sokkal könnyebb. Csak keverje +össze az <literal moreinfo="none">URG</literal>, <literal moreinfo="none">ACK</literal>, +<literal moreinfo="none">PSH</literal>, <literal moreinfo="none">RST</literal>, +<literal moreinfo="none">SYN</literal> és <literal moreinfo="none">FIN</literal> +zászlókat tetszőleges kombinációban. Például a <option>--scanflags +URGACKPSHRSTSYNFIN</option> beállítja az összes zászlót, bár ez nem túl hasznos. +A zászlók megadásának sorrendje nem lényeges.</para> + +<para>A kívánt zászlók megadása mellet megadhatja a TCP letapogatás típusát is +(például <option>-sA</option> vagy <option>-sF</option>). Ezzel az alaptípussal +meghatározhatja, hogy az Nmap hogyan értelmezze a válaszokat. Például a SYN letapogatásnál +ha nem érkezik válasz, akkor a kapu állapota <literal moreinfo="none">szűrt</literal>, +míg a FIN letapogatásnál ugyanez <literal moreinfo="none">nyitott|szűrt</literal> +állapotot jelez. Az Nmap ugyanúgy viselkedik, mint az alap letapogatásnál, csak +a próbacsomagban a megadott zászlókat fogja használni az alap letapogatás zászlói +helyett. Ha nem ad meg alaptípust, a SYN letapogatást fogja használni.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-sI <zombi állomás[:próbakapu]></option> (Üresjárati letapogatás) + <indexterm significance="normal"><primary>-sI</primary></indexterm> + <indexterm significance="normal"><primary>Üresjárati letapogatás</primary></indexterm> + </term> + + <listitem> + + <para>Ez a fejlett eljárás egy igazi vakon végzett TCP letapogatást hajt + végre a célállomáson (ez azt jelenti, hogy a saját IP címéről semmilyen + csomag nem lesz elküldve a célállomásra). Ehelyett kihasználjuk azt, hogy + a zombi gépen megjósolható az IP töredezettségmező sorszámgenerátorának + következő értéke és ezzel az oldaltámadással szerzünk információt a célgépen + lévő nyitott kapukról. A behatolásérzékelő rendszerek úgy látják majd, + hogy a letapogatás a zombi állomás felől érkezett (melynek élőnek kell + lennie és meg kell felelnie bizonyos követelményeknek). Ez az elbűvölő + letapogatás túl bonyolult ahhoz, hogy ebben a leírásban részletesen is + foglalkozhassunk vele, ezért írtam egy részletes leírást róla, mely a + <ulink url="https://nmap.org/idlescan.html"></ulink> címen olvasható.</para> + + <para>Amellett, hogy különösen rejtett, ezzel a letapogatással kihasználható + a gépek közötti, IP alapú bizalmi viszony. A nyitott kapuk ebben az + esetben <emphasis>a zombi gép nézőpontjából láthatóak nyitottnak.</emphasis> + Megpróbálhat letapogatni egy célállomást több olyan zombi használatával, + melyekről sejthető, hogy a célpont megbízhatónak tekinti (útválasztó + vagy csomagszűrő szabályok alapján).</para> + + <para>A zombigép nevéhez kettősponttal elválasztva hozzáadhat egy kapuszámot + is, ha le akarja tesztelni az IP ID változásait a zombigépen. Egyébként + az Nmap a TCP visszhang próbakapuját (80) fogja használni.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-sO</option> (IP protokoll letapogatás) + <indexterm significance="normal"><primary>-sO</primary></indexterm> + <indexterm significance="normal"><primary>Protokoll letapogatás</primary></indexterm> + </term> + <listitem> + +<para>Az IP protokoll letapogatással meghatározható, hogy a célállomás mely IP +protokollokat (TCP, ICMP, IGMP stb.) támogatja. Technikai szempontból ez nem igazán +kapuletapogatás, mivel a TCP és UDP kapuszámok helyett az IP protokoll számokon +megy végig. Ugyanúgy a <option>-p</option> paramétert használja, csak itt a kapu +száma helyett a protokoll számát kell megadni, az eredményeket ugyanolyan formátumban +adja vissza, mint a kapuletapogatások és ugyanazt a letapogató motort használja, +mint a kapuletapogatás. gy elég közel áll a kapuletapogatáshoz, hogy ide tartozzon.</para> + +<para>Amellett, hogy magában is hasznos, a protokoll letapogatáson látszik a nyílt +forráskódú programok igazi ereje. Bár az alapötlet meglehetősen egyszerű, nem gondoltam, +hogy bele kéne vennem a programba és nem is érkezett ilyen kérés felém. Aztán +2000 nyarán Gerhard Rieger fejében megfogalmazódott az ötlet, készített egy nagyszerű +kiegészítést, melyben megvalósította a letapogatást és elküldte az nmap-hackers +levelezőlistára. n beillesztettem az Nmap forrásfájába és másnap kiadtam egy új +változatot a programból. Csak kevés kereskedelmi programnak vannak olyan lelkes +felhasználói, akik megterveznék és tadnák a saját fejlesztéseiket!</para> + +<para>A protokoll letapogatás az UDP letapogatáshoz hasonlóan működik. Ahelyett, +hogy a kapuszámokat váltogatná az UDP csomagban, IP fejléceket küldözget, melyben +a 8 bites protokollmező változtatja. A fejlécek általában üresek, nem tartalmaznak +adatot és egyáltalán nem felelnek meg a tesztelt protokollnak. Három kivétel van: +A TCP, az UDP és az ICMP. Ezekhez a protokollokhoz létezik a megfelelő fejléc, +mert egyrészt a legtöbb rendszer nem hajlandó egyébként elküldeni a csomagot, másrészt +az Nmap rendelkezik az összeállításukhoz szükséges tudással. Ahelyett, hogy az +ICMP "kapu nem elérhető" üzenetre várakozna, a protokoll letapogatás az ICMP +<emphasis>protokoll</emphasis> nem elérhető üzenetre vár. Ha az Nmap bármelyik +protokollnál bármilyen választ kap, akkor a protokoll <literal moreinfo="none">nyitott</literal> +jelölést kap. Ha egy ICMP "protokoll nem elérhető" hiba érkezik (típus 3, kód 2), +akkor a protokoll <literal moreinfo="none">zárt</literal> jelölést kap. Más ICMP +hibaüzenetek (típus 3, kód 1, 3, 9, 10 vagy 13) esetén a protokoll <literal moreinfo="none">szűrt</literal> +jelölést kap (bár ez azt bizonyítja, hogy ugyanakkor az ICMP protokoll +<literal moreinfo="none">nyitott</literal>). Ha néhány ismétlés után sem érkezik +válasz, akkor a protokoll <literal moreinfo="none">nyitott|szűrt</literal> jelölést kap.</para> + + </listitem> + </varlistentry> + + + + <varlistentry> + <term> + <option>-b <FTP átjátszó állomás></option> (FTP ugráló letapogatás) + <indexterm significance="normal"><primary>-b</primary></indexterm> + <indexterm significance="normal"><primary>FTP ugráló letapogatás</primary></indexterm> + </term> + <listitem> + +<para>Az FTP protokoll egy érdekes lehetősége (<ulink url="http://www.rfc-editor.org/rfc/rfc959.txt">RFC 959</ulink>) +az úgynevezett megbízott (proxy) FTP kapcsolat. Ez lehetővé teszi a felhasználónak, +hogy csatlakozzon egy FTP kiszolgálóhoz, majd utasítsa a kiszolgálót, hogy fájlokat +küldjön egy harmadik kiszolgálónak. Ez a lehetőség olyan sok visszaélésre alkalmas, +hogy a legtöbb kiszolgáló nem is támogatja. Az egyik visszaélési lehetőség, hogy +az FTP kiszolgálót kapuletapogatásra lehet használni egy harmadik állomás ellen. +Egyszerűen arra kell utasítani az FTP kiszolgálót, hogy küldjön el egy fájlt a +célállomás minden egyes érdekes kapujára. A hibaüzenetek jelzik, hogy a kapu nyitott, +vagy zárt. Ez egy jó módszer a tűzfalak megkerülésére, mivel a szervezetek FTP +kiszolgálói általában a tűzfalakon belül vannak, hogy a többi állomásnak szabad +hozzáférése legyen a fájlokhoz. Az Nmap a <option>-b</option> paraméteren keresztül +támogatja az FTP ugráló letapogatást, melynek formátuma a következő: +<replaceable>felhasználói név</replaceable>:<replaceable>jelszó</replaceable>@<replaceable>kiszolgáló</replaceable>:<replaceable>kapu</replaceable>. +A <replaceable>kiszolgáló</replaceable> a kihasználni kívánt FTP kiszolgáló neve, +vagy IP címe. Csakúgy, mint egy hagyományos URL-nél, itt is elhagyható a +<replaceable>felhasználói név</replaceable>:<replaceable>jelszó</replaceable> páros, +ha a névtelen bejelentkezés engedélyezett (felhasználó: <literal moreinfo="none">anonymous</literal> +jelszó:<literal moreinfo="none">-wwwuser@</literal>). Szintén elhaygható a kapu +megadása (a bevezető kettősponttal együtt), ilyenkor az alapértelmezett FTP kaput (21) +használja a program a <replaceable>kiszolgálón</replaceable>.</para> + +<para>Ez a sérülékenység az Nmap 1997-es megjelenésekor széles körben elterjedt volt, +de mára már nagyrészt javították. Ennek ellenére még mindig találhatók sérülékeny +FTP kiszolgálók, tehát megéri kipróbálni, ha már minden más kudarcot vallott. Ha +egy tűzfal megkerülése a cél, tapogassa le a célhálózatot nyitott 21-es kaput után +kutatva (vagy bármilyen FTP szolgáltatás után, ha az összes kaput vizsgálja változat +ellenőrzésse), azután próbálja meg az ugráló letapogatást ezek használatával. Az Nmap +megadja, hogy az állomás sérülékeny-e ebből a szempontból. Ha csak a nyomait szeretné +eltakarni, akkor nem szükséges kizárólag a célhálózatban lévő gépekre korlátoznia +magát. Mielőtt nekiállna sérülékeny FTP kiszolgálókat keresni az Interneten, jegyezze +meg, hogy a rendszergazdák nem szeretik, ha a kiszolgálóikat ilyen célból próbálják +kihasználni.</para> + + </listitem> + </varlistentry> + </variablelist> + </refsect1> + + <refsect1 id="man-port-specification"> + <title>Kapu meghatározás és Letapogatási sorrend</title> + + <para>Az előzőekben leírt letapogatási eljárások mellett az Nmap lehetőséget + biztosít arra, hogy meghatározza a letapogatni kívánt kapukat és a letapogatás + sorrendjét (véletlenszerűen vagy sorban). Alapesetben az Nmap letapogatja az + első 1024 kaput, valamint az <filename moreinfo="none">nmap-services</filename> + fájlban felsorolt kapukat és protokollokat.</para> + + <variablelist> + <varlistentry> + <term> + <option>-p <kaputartomány(ok)></option> (Csak a megadott kapu letapogatása) + <indexterm significance="normal"><primary>-p</primary></indexterm> + </term> + <listitem> + + + <para>Ezzel a paraméterrel megadhatja a letapogatni kívánt kapukat, így + felülbírálhatja az alapértelmezést. Megadhatók egyedi kapuk és kaputartományok + kötőjellel elválasztva (pl. 1-1023). A tartomány kezdő- és/vagy záróértéke + kimaradhat, ilyenkor az Nmap az 1-et vagy a 65535-öt fogja használni. + Tehát a <option>-p-</option> paraméterben megadható az is, hogy a letapogatás + az 1-65535 intervalumban történjen meg. A nullás kapu letapogatása is + lehetséges, amennyiben külön megadja. Ha az IP protokoll letapogatást + használja (<option>-sO</option>), akkor ez a paraméter a letapogatni + kívánt protokoll számát adja meg (0-255).</para> + + <para>Ha mind a TCP, mind az UDP kapukat letapogatja, külön megadhatja + a protokollt a kapuszám előtti <literal moreinfo="none">T:</literal> vagy + <literal moreinfo="none">U:</literal> minősítővel. A minősítő hatása + addig tart, amíg másikat nem ad meg. Például a <option>-p + U:53,111,137,T:21-25,80,139,8080</option> paraméter megadásával letapogatja + az 53,111 és 137 UDP kapukat, majd a listán szereplő megfelelő TCP kapukat. + Ha UDP és TCP letapogatást is akar végezni, meg kell adnia a <option>-sU</option> + paramétert és még legalább egy TCP letapogatás típusát (például + <option>-sS</option>, <option>-sF</option>, or + <option>-sT</option>). Ha nem ad meg protokoll minősítőt, a kapuszámok + minden protokoll listába bekerülnek.</para> + + + <para><indexterm significance="normal"><primary>helyettesítő karakter</primary></indexterm> + A kapuk megadhatók azzal a nevükkel is, amellyel az <filename moreinfo="none">nmap-services</filename> + fájlban szerepelnek. A elnevezésekben használható mind a *, mind a ? + helyettesítő karakter. Például ha le akarja tapogatni az FTP szolgáltatást, + valamint az összes olyan kaput, melynek szolgáltatásneve http-vel kezdődik, + adja meg a <option>-p ftp,http*</option> paramétert. Vigyázzon a parancsértelmezők + kiterjesztéseire és tegye idézőjelbe a <option>-p</option> utáni + kifejezést, ha bizonytalan.</para> + + <para>A kaputartományok bezárhatók szögletes zárójlebe. Ekkor a megadott + tartományból csak azokat a kapukat tapogatja le, melyek szerepelnek az + <filename moreinfo="none">nmap-services</filename> fájlban. Például a + <option>-p [-1024]</option> megadásával letapogathatja az + <filename moreinfo="none">nmap-services</filename> fájlban lévő összes kaput + 1024-el bezárólag. Vigyázzon a parancsértelmezők kiterjesztéseire és + tegye idézőjelbe a <option>-p</option> utáni kifejezést, ha bizonytalan.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-F</option> (Gyors letapogatás (kevesebb kapuval) ) + <indexterm significance="normal"><primary>-F</primary></indexterm> + </term> + <listitem> + <para>Arra utasítja a programot, hogy csak az <filename moreinfo="none">nmap-services</filename> + fájlban (mely a program része) felsorolt kapukat tapogassa le (vagy a + protokollokat, ha az <option>-sO</option> paramétert adja meg). Ez sokkal + gyorsabb, mintha a célpont mind a 65535 kapuját letapogatnánk. Mivel ez + a lista több, mint 1200 kaput tartalmaz, ezért az alapértelmezett TCP + letapogatáshoz képest (1650-nél több kapu) nem sokkal gyorsabb. Akkor + tapasztalhat jelentős sebesség növekedést, ha elkészíti saját, testreszabott + <filename moreinfo="none">nmap-services</filename> fájlját a + <option>--servicedb</option> vagy a <option>--datadir</option> paraméterekkel.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-r</option> (Ne keverje a kapukat) + <indexterm significance="normal"><primary>-r</primary></indexterm> + </term> + <listitem> + <para>Alaphelyzetben az Nmap véletlenszerűen tapogatja le a kapukat + (kivéve néhány elterjedten használt kaput, melyet előre vesz a sorban). + Ez a keverés normál esetben kívánatos, de szükség esetén a <option>-r</option> + paraméter használatával sorrendben is letapogathatja a kapukat.</para> + </listitem> + </varlistentry> + </variablelist> + +</refsect1> + + + <refsect1 id="man-version-detection"> + <title>Szolgáltatás és változat érzékelés<indexterm significance="normal"><primary>változat letapogatás</primary></indexterm></title> + + + <para>Állítsa rá az Nmap programot egy távoli állomásra és megtudhatja, hogy + a 25/tcp, 80/tcp és az 53/udp kapuk nyitottak. Az <filename moreinfo="none">nmap-services</filename> + adatbázisa alapján kb. 2200 jól ismert szolgáltatás azonosítható, így az előbb + felsorolt kapuk valószínűleg egy levelező- (SMTP), web- (HTTP) és névkiszolgálóra (DNS) + utalnak. Ez a lekérdezés általában pontos - az esetek jelentős részében a + levelezőkiszolgálók a 25-ös TCP kapun figyelnek. Ennek ellenére nem lehet csak + erre alapozni a következtetéseinket! Az emberek gyakran futtatnak megszokott + szolgáltatásokat furcsa kapukon.</para> + + <para>Még ha az Nmap helyesen is következtet és a fent említett kiszolgálók + valóban SMTP, HTTP és DNS kiszolgálók, ez akkor sem túl so információ. Ha a + cége vagy az ügyfelei részére felmérést készít a sebezhetőségekről (vagy csak + egy egyszerű hálózati leltárt készít), szüksége lehet a működő levelező- és a DNS + kiszolgáló típusára és változatszámára. A pontos változatszám ismeretében sokkal + könnyebb meghatározni, hogy az adott kiszolgáló mely sérülékenységekre érzékeny. + A változat érzékelés segít kideríteni ezt az információt. +</para> + + <para>Miután valamelyik letapogatási módszer felderítette az elérhető TCP és + UDP kapukat, a változat érzékelő kivallatja azokat a rajtuk futó alkalmazásokról. + Az <filename moreinfo="none">nmap-service-probes</filename> adatbázis számos + próbát és válaszkifejezést tartalmaz a szolgáltatások azonosításához. Az Nmap + megpróbálja meghatároznia szolgáltatás protokollját (pl. FTP, SSH, telnet, http), + Az alkalmazás nevét (pl. ISC BIND, Apache httpd, Solaris telnetd), a szolgáltatás + változatszámát, az állomás nevét, az eszköz típusát (pl. nyomtató, útválasztó), + az operációs rendszer családját (pl. Windows, Linux) és néhány kiegészítő + részletet (pl. fut-e kapcsolatra váró X kiszolgáló, az SSH milyen protokollverziót + használ, vagy a KaZaA felhasználói név). Természetesen a legtöbb szolgáltatás + nem adja ki az összes információt. Ha az Nmap programot SSL támogatással fordították, + akkor kapcsolódik az SSL kiszolgálókhoz, hogy meghatározza a titkosítási réteg + mögött található szolgáltatást. Ha RPC szolgáltatást talált, a program RPC + "darálója" (<option>-sR</option>) automatikusan megpróbálja kideríteni az + RPC program típusát és változatát. Néhány UDP kapu <literal moreinfo="none">nyitott|szűrt</literal> + állapotban maradhat egy UDP letapogatás után, mivel a program nem tudja pontosan + meghatározni az állapotát. A változat érzékelő megpróbál választ kicsalni ezekből + a kapukból (csakúgy, mint a nyitott kapukból) és siker esetén nyitottra változtatja + a kapu állapotát. A <literal moreinfo="none">nyitott|szűrt</literal> TCP kapukat + hasonló módon kezeli. Jegyezze meg, hogy az Nmap <option>-A</option> paramétere + más dolgok mellett a változat érzékelést is engedélyezi. A változat érzékelés + működéséről, használatáról és paraméterezéséről a <ulink url="https://nmap.org/vscan/"></ulink> + címen talál részletes leírást.</para> + + <para>Ha az Nmap kap ugyan választ egy szolgáltatástól, de az adatbázis alapján + nem tudja azonosítani, kinyomtat egy különleges ujjlenyomatot és egy URL-t. + Ha biztos abban, hogy milyen szolgáltatás fut az adott kapun, a megadott címen + az ujjlenyomat segítségével megadhatja a szolgáltatás típusát. Szánjon erre pár + percet, hogy mindenki élvezhesse az Ön felfedezésének eredményét. Ezeknek az + adatoknak köszönhetően az Nmap kb. 3000 mintát ismer több, mint 350 protokollhoz.</para> + + <para>A változat érzékelés a következő paraméterekkel engedélyezhető + és vezérelhető:</para> + + + <variablelist> + + <varlistentry> + <term> + <option>-sV</option> (Változat érzékelés) + <indexterm significance="normal"><primary>-sV</primary></indexterm></term> + <listitem> + + + <para>Engedélyezi a változat érzékelést az előbbiekben leírt módon. + Emellett használhatja még a <option>-A</option> paramétert is, mely a + változat érzékelés mellett más dolgokat is engedélyez.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--allports</option> (Ne hagyjon ki egy kaput sem a változat + érzékelésből) + <indexterm significance="normal"><primary>--allports</primary></indexterm> + </term> + <listitem> + + <para>Alapesetben az Nmap változat érzékelője átugorja a 9100/TCP kaput, + mivel néhány nyomtató mindent kinyomtat, ami erre a kapura érkezik. Ez + több oldal kinyomtatott http vagy SSL munkamenet kéréshez vezethet. Ez a + viselkedés megváltoztatható, ha átírja vagy eltávolítja az <literal moreinfo="none">Exclude</literal> + irányelvet az <filename moreinfo="none">nmap-service-probes</filename> + fájlban, vagy ha megadja az <option>--allports</option> paramétert, amellyel + teljesen felülbírálhatja az <literal moreinfo="none">Exclude</literal> + irányelveket.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--version-intensity <intenzitás></option> (Beállítja a változat + érzékelés erősségi szintjét) + <indexterm significance="normal"><primary>--version-intensity</primary></indexterm> + </term> + <listitem> + + + <para>Amikor változat érzékelést hajt végre (<option>-sV</option>), az + Nmap egy sor próbát hajt végre, melyek mindegyikéhez egy-egy gyakoriság + érték van rendelve 1 és 9 között. Az alacsonyabb számú próbák jól használhatók + az általánosan használt szolgáltatások széles skálája ellen, míg a magasabb + számúak ritkábban hasznosak. Ezzel a paraméterrel megadhatja, hogy mely + próbák legyenek végrehajtva. Minél magasabb a szám, annál valószínűbb, + hogy a szolgáltatás azonosítása pontosan sikerül. Azonban jó tudni, hogy + a magasabb intenzitás hosszabb végrehajtást is jelent. A szintnek 0 és 9 + közé kell esnie, az alapérték 7. Ha egy próba az <filename moreinfo="none">nmap-service-probes</filename> + fájlban egy kapuhoz van rendelve a <literal moreinfo="none">ports</literal> + irányelv alatt, akkor ezt a próbát az intenzitás beállításától függetlenül + végrehajtja a program. Ezzel biztosítható, hogy a nyitott 53-as kapukon + mindig lefutnak a DNS próbák és a 443-as kapukon az SSl próbák stb.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--version-light</option> (Tapintatos mód engedélyezése) + <indexterm significance="normal"><primary>--version-light</primary></indexterm> + </term> + <listitem> + + <para>Ez egy kényelmesebb megnevezése a + <option>--version-intensity 2</option> paraméternek. Ezzel a móddal + a változat érzékelés felgyorsítható, de a szolgáltatások azonosítása is + bizonytalanabbá válik.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--version-all</option> (Minden próba végrehajtása) + <indexterm significance="normal"><primary>--version-all</primary></indexterm> + </term> + <listitem> + + <para>A <option>--version-intensity 9</option> paraméter helyettesítése, + mellyel minden kapun minde próbát elvégez a program.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--version-trace</option> (A változat érzékelés nyomkövetése) + <indexterm significance="normal"><primary>--version-trace</primary></indexterm> + </term> + <listitem> + <para>Ennek a paraméternek a hatására az Nmap bőséges hibakeresési információt + nyomtat ki az éppen futó változat érzékelési próbáról. Ez egy részhalmaza + a <option>--packet-trace</option> paraméter által visszaadott információknak.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-sR</option> (RPC letapogatás) + <indexterm significance="normal"><primary>--sR</primary></indexterm></term> + + <listitem> + <para>Ez az eljárás az Nmap legtöbb kapuletapogatási eljárásával + együtt dolgozik. Veszi az összes nyitva talált TCP/UDP kaput és + elárasztja őket a SunRPC program NULL parancsaival hogy meghatározza, + melyek az RPC kapuk és milyen programot futtatnak. Így pontosan + ugyanazokat az információkat szerezheti meg, melyeket az + <command moreinfo="none">rpcinfo -p</command> paranccsal, még akkor is + ha a célpont tűzfal mögött van (vagy TCP burkoló védi). Az RPC letapogatáshoz + jelenleg nem használhatók csalétkek. Ez a letapogatás automatikusan + lezajlik, ha a változat érzékelést (<option>-sV</option>) engedélyezi. + Mivel a változat érzékelés tartalmazza ezt a letapogatást és sokkal + átfogóbb eredményt ad, ezért a <option>-sR</option> paraméterre ritkán + van szükség.</para> + </listitem> + </varlistentry> + + </variablelist> + </refsect1> + + <refsect1 id="man-os-detection"> + + <title>Operációs rendszer érzékelése<indexterm significance="normal"><primary>Operációs rendszer érzékelése</primary></indexterm></title> + + <para>Az Nmap egyik legjobban ismert tulajdonsága az operációs rendszerek + távoli felismerése a TCP/IP verem ujjlenyomata alapján. Az Nmap egy sor TCP + és UDP csomagot küld a célpont felé és gyakorlatilag a válaszok minden egyes + bitjét kielemzi. Tesztek tucatjainak végrehajtása után - mint például a TCP + ISN mintavételezés, a támogatott TCP beállítások, az IP ID mintavételezés + és a kezdeti ablakméret ellenőrzése - az Nmap összehasonlítja az eredményeket + az <filename moreinfo="none">nmap-os-db</filename> adatbázisban tárolt több, + mint 800 ismert ujjlenyomattal és egyezés esetén kiírja az adott operációs + rendszer részleteit. Minden ujjlenyomathoz tartozik egy kötetlen formátumú + szöveges leírás az operációs rendszerről és egy besorolás, mely megadja a + gyártó nevét (pl. SUN), az alap operációs rendszert (pl. Solaris), az operációs + rendszer genercióját (pl. 10) és az eszköz típusát (általános célú, útválasztó, + kapcsoló, játékkonzol stb.).</para> + + <para>Ha az Nmap nem tudja kitalálni az operációs rendszer típusát és a + feltételek jók (pl. található legalább egy nyitott és egy zárt kapu), az Nmap + megad egy webcímet, ahová elküdheti az ujjlenyomatot az operációs rendszer + típusával, feltéve ha biztos benne. Ezzel hozzájárulhat az ismert operációs + rendszerek adatbázisának bővítéséhez és segíthet az Nmap programot még pontosabbá + tenni mindenki számára.</para> + + <para>Az operációs rendszer érzékelésének során számos olyan adatot is + felhasznál a program, melyeket más folyamatok során már begyűjtött. Az egyik + az üzemidő felmérése, mely a TCP időbélyeg paramétert használja (RFC 1323) + annak kiderítésére, hogy az eszközt mikor indították újra legutoljára. Ez csak + azoknál az eszközöknél működik, melyek kiadják ezt az információt. A másik + a TCP sorszám megjósolhatóságának osztályozása. Ez azt méri, hogy mennyire + nehéz hamisított TCP kapcsolatot felépíteni a célponttal. Ez hasznos lehet + a forrás IP cím alapú bizalmi kapcsolatokat (távoli bejelentkezés, tűzfalak, + szűrők stb.) kihasználó támadások esetén a támadás valódi forrásának az + elrejtésében. Ezeket a megtévesztéseket ma már ritkán használják, de elég sok + rendszer sérülékeny velük szemben. Az aktuális bonyolultsági szám egy + statisztikai mintavételezés alapján alakul ki és változhat. Általában jobb + az angol nyelvű szöveges osztályozást használni, mint például a + <quote>méltó kihívás (worthy challenge)</quote> vagy az <quote>egyszerűen vicc (trivial joke)</quote>. + EZek csak a bőbeszédű (<option>-v</option>) üzemmód normál kimenetén jelennek + meg. Ha a bőbeszédű üzemmódot a <option>-O</option> paraméter mellett használja, + az IP ID sorszám előállításról is jelentést kap. A legtöbb eszköz a + <quote>növekményes (incremental)</quote> osztályba tartozik, ami azt jelenti, + hogy minden egyes elküldött csomagnál növelik az IP fejléc ID mezőjének értékét. + Ez sebezhetővé teszi őket néhány fejlett információ gyűjtési és megtévesztési + támadással szemben.</para> + + <para>Az operációs rendszer érzékelésének működésével, használatával és + testreszabásával kapcsolatban a <ulink url="https://nmap.org/osdetect/"></ulink> + címen talál egy leírást.</para> + + <para>Az operációs rendszer érzékelése és vezérlése a következő paraméterekkel + lehetséges:</para> + + <variablelist> + <varlistentry> + <term> + <option>-O</option> (Operációs rendszer érzékelésének engedélyezése) + <indexterm significance="normal"><primary>-O</primary></indexterm> + </term> + <listitem> + + + <para>Engedélyezi az operációs rendszer érzékelését a fentiekben leírt + módon. Választhatja a <option>-A</option> paramétert is, mellyel az + operációs rendszer érzékelése mellett néhány más dolgot is elvégezhet.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--osscan-limit</option> (Az operációs rendszer érzékelését + csak az ígéretes állomásokra korlátozza) + <indexterm significance="normal"><primary>--osscan-limit</primary></indexterm> + </term> + <listitem> + + <para>Az operációs rendszer érzékelése sokkal hatékonyabb, ha legalább + egy nyitott és egy zárt TCP kapu található. Ennek a paraméternek a + hatására az Nmap csak azokon a célpontokon hajtja végre az operációs + rendszer érzékelését, amelyek megfelelnek ennek a kritériumnak. Ezzel + rengeteg idő megtakarítható, különösen ha <option>-PN</option> letapogatást + hajt végre sok célponton. Ennek csak akkor van jelentősége, ha a + <option>-O</option> vagy a <option>-A</option> paraméterrel engedélyezte + az operációs rendszer érzékelését.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--osscan-guess</option>; <option>--fuzzy</option> (Eredmények találgatása) + <indexterm significance="normal"><primary>--osscan-guess</primary></indexterm> + </term> + <listitem> + + <para>Ha az Nmap nem talál pontosan egyező operációs rendszert, esetenként + felkínálhat lehetséges közelítő eredményeket. Alaphelyzetben ennek a + közelítő eredménynek nagyon közelinek kell lennie. Ezeknek a paramétereknek + a hatására az Nmap sokkal agreszívebben próbálja kitalálni az operációs + rendszer típusát. Az Nmap ezután is jelzi, ha nem talált tökéletes + egyezést és minden találgatás mellé megadja a valószínűséget is + (százalékosan).</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--max-os-tries</option> (Maximális próbálkozások száma) + <indexterm significance="normal"><primary>--max-os-tries</primary></indexterm> + </term> + <listitem> + + + <para>Amikor az Nmap operációs rendszer érzékelést végez egy célponton + és nem talál tökéletes egyezést, általában ismét tesz egy próbát. + Alaphelyzet az Nmap ötször próbálkozik, ha a feltételek jók az ujjlenyomat + ellenőrzéshez és kétszer, ha nem jók. Ha alacsonyabb + <option>--max-os-tries</option> értéket ad meg (pl. 1), felgyorsíthatja + a folyamatot, de elmulaszthat egy olyan próbát, ami esetleg pontosan + azonosíthatja az operációs rendszert. Emellett egy magasabb érték + több próbát tesz lehetővé, ha a feltételek kedvezőek. Ez ritkán hasznos, + kivéve ha az adatbázis bővítése céljából szeretne pontosabb ujjlenyomatot + előállítani.</para> + + </listitem> + </varlistentry> + + </variablelist> + </refsect1> + <refsect1 id="man-nse"> + <title>Nmap parancsfájl motor (Nmap Scripting Engine (NSE))<indexterm significance="normal"><primary>NSE</primary></indexterm></title> + <para> + Az Nmap parancsfájl motor (NSE) egyesíti az Nmap hatékony hálózatkezelését + a <ulink url="http://lua.org">Lua</ulink> könnyűsúlyú parancsnyelv + sokoldalúságával, így kínálva számtalan lehetőséget. A <ulink url="https://nmap.org/nse/"></ulink> + címen bőséges dokumentációt talál az NSE-ről (beleértve a programozói + felületet is). Az NSE célja, hogy hatékony környezetet biztosítson az + Nmap képességeinek kiterjesztéséhez és a felhasználók számára egyszerűbbé + tegye testreszabott tesztek létrehozását. Az NSE felhasználási területei: </para> + + <para> + <emphasis>Kiterjesztett változat érzékelés</emphasis> (kategória + <literal moreinfo="none">version</literal>) — Bár az Nmap rendelkezik egy saját + szolgáltatás- és változatérzékelő rendszerrel, mely hatékonyságában és működési + körében páratlan, egy bonyolultabb próbákat igénylő szolgáltatás felderítésekor + ez az erő nem használható ki. Például a Skype-Protocol 2-es változatának + azonosításához két független próbacsomagot kell elküldeni, melyre a beépített + rendszer nem képes. Egy egyszerű NSE parancsfájl végre tudja hajtani ezt a feladatot + és frissíteni tudja a kapukhoz tartozó szolgáltatások információit.</para> + + <para> + <emphasis>Károkozó érzékelés</emphasis> (kategóriák + <literal moreinfo="none">malware</literal> és <literal moreinfo="none">backdoors</literal>) + - Mind a támadók, mind a féregprogramok gyakran hagynak maguk után hátsó + bejáratokat - például a levélszemetek küldői gyakran használnak szokatlan kapukon + működő SMTP kiszolgálókat a leveleik továbbítására, vagy a betörők egyfajta + FTP kiszolgálót használva próbálnak meg hozzáférni kritikus adatokhoz. Pár sor + Lua kóddal ezek a rések könnyen felderíthetők.</para> + <para> + <emphasis>Sebezhetőség érzékelés</emphasis> (kategória + <literal moreinfo="none">vulnerability</literal>)- Az NSE képességeinek kihasználásával + könnyen azonosíthat olyan veszélyeket, mint például az alapértelmezett jelszavak, + vagy az SMTP kiszolgálók levél-átjátszási képessége tetszőleges tartományokból. + </para> + + <para> + <emphasis>Hálózati felderítés és Információgyújtés</emphasis> + (kategóriák <literal moreinfo="none">safe</literal>, <literal moreinfo="none">intrusive</literal> és + <literal moreinfo="none">discovery</literal>) — Egyrészt a parancsnyelv és + a hatékony aszinkron hálózati programfelület, másrészt a korábbi letapogatások + során begyűjtött információk segítségével az NSE lehetőséget nyújt ara, hogy + a célgépen futó szolgáltatásokhoz ügyfélprogramokat készítsen. Ezekkel az ügyfelekkel + olyan információkat is begyűjthet, mint például az elérhető NFS/SMB/RPC megosztások, + egy IRC hálózaton lévő csatornák vagy az éppen bejelentkezett felhasználók száma. + </para> + + <para> + A különböző felhasználási formák miatt és a megfelelő parancsfájl kiválasztásának + leegyszerűsítése érdekében minden parancsfájl tartalmaz egy mezőt, mellyel a + fenti kategóriák bármelyikébe (akár több kategóriába is) besorolható. A kategóriák + és parancsfájlok kapcsolatának nyilvántartására egy <filename moreinfo="none">script.db</filename> + nevű fájl is telepítésre kerül a parancsfájlok mellett. Így például ha egy + gépről szeretné megállapítani, hogy fertőzött-e valamilyen féregprogrammal, az + Nmap által biztosított egyik parancsfájl segítségével és az <command moreinfo="none">nmap --script=malware [célpont]</command> + parancs lefuttatásával ezt könnyen kiderítheti. A <literal moreinfo="none">version</literal> + kategóriába sorolt parancsfájlok mindig lefutnak, beleértve a parancsfájl letapogatás + kiválasztását is. A <filename moreinfo="none">script.db</filename> fájl maga + is egy Lua parancsfájl és a <option>--script-updatedb</option> paraméteren + keresztül frissíthető. </para> + + <para> + Minden NSE parancsfájl egy darab Lua kód, mely két szakaszból áll: egy teszt, + hogy az adott parancsfájl lefuttatható-e egy megadott állomáson vagy kapun + (ezek neve <literal moreinfo="none">hostrule</literal> vagy <literal moreinfo="none">portrule</literal>) + és egy <literal moreinfo="none">action</literal> szakasz, mely akkor fut le, + ha az előző teszt visszatérési értéke igaz. A parancsfájlok az Nmap által + korábban összegyűjtött legtöbb információhoz hozzáférnek. Ezek minden állomásnál + az IP cím, az állomás neve (ha elérhető) és az operációs rendszer. Ha a parancsfájl + célja egy kapu, akkor hozzáfér a kapu számához, a protokollhoz (<literal moreinfo="none">tcp</literal>, + <literal moreinfo="none">udp</literal> vagy <literal moreinfo="none">ssl</literal>), + a kapu mögött futó szolgáltatás nevéhez és feltételesen a változat érzékeléssel + megszerzett információkhoz. Az NSE parancsfájlok hagyományosan rendelkeznek + egy <literal moreinfo="none">nse</literal> kiterjesztéssel. Bár jelenleg nem + szükséges követnie ezt a szokást, ez a jövőben változhat. Az Nmap figyelmeztetni + fogja, ha egy fájlnak más a kiterjesztése. Az NSE-ről további bőséges dokumentációt + találhat (beleértve a programozói felület leírását) a <ulink url="https://nmap.org/nse/"></ulink> + címen. + </para> + + <variablelist> + <varlistentry> + <term><option>-sC</option> + <indexterm significance="normal"> + <primary>-sC</primary> + </indexterm> + </term> + + <listitem> + + <para>végrehajt egy parancsfájl alapú letapogatást az alap paransfájl + készlettel (egyenértékű a <option>--script=safe,intrusive</option> + paraméterrel</para> + </listitem> + </varlistentry> + + <varlistentry> + <term><option>--script <paransfájl kategória|könyvtár|fájlnév|all></option><indexterm significance="normal"><primary>--script</primary></indexterm></term> + +<listitem> +<para>Lefuttat egy parancsfájl alapú letapogatást (mint az <option>-sC</option>) a kiválasztott parancsfájlokkal. + A paraméterek lehetnek parancsfájl kategóriák, meghatározott parancsfájlok, parancsfájlokat tartalmazó + könyvtárak, melyek a célpont ellen lesznek kipróbálva. Az Nmap a paramétereket először kategóriáknak próbálja + értelmezni, azután fájloknak vagy könyvtáraknak. Abszolút útvonalak használata egyértelmű, a relatív útvonalak + keresési sorrendje az első találatig: <filename moreinfo="none">--datadir/</filename>; +<filename moreinfo="none">$(NMAPDIR)/</filename>; +<filename moreinfo="none">~user/nmap/</filename> (Windows alatt nem); +<filename moreinfo="none">NMAPDATADIR/</filename> vagy +<filename moreinfo="none">./</filename>. Ezen könyvtárak mindegyikében a <filename moreinfo="none">scripts/</filename> +alkönyvtár is ki lesz próbálva. Az <literal moreinfo="none">all</literal> paraméter megadásával az Nmap adatbázisában lévő +valamennyi parancsfájl végrehajtódik. +</para> + +<para>Ha egy megadott könyvtárat megtalál, az Nmap betölti az összes NSE parancsfájlt +(minden <literal moreinfo="none">nse</literal> kiterjesztésű fájlt) a könyvtárból. +A fájloknak <literal moreinfo="none">nse</literal> kiterjesztéssel kell rendelkezniük. +Az Nmap a parancsfájlok keresésekor nem vizsgálja meg az alkönyvtárakat. Ha egyedi +fájlnevet adott meg, akkor nem kötelező a fájlnak <literal moreinfo="none">nse</literal> +kiterjesztéssel rendelkeznie. +</para> + +<para>Alaphelyzetben az Nmap parancsfájlok az Nmap adatkönyvtárának <filename moreinfo="none">scripts</filename> +alkönyvtárában találhatóak. A <filename moreinfo="none">scripts/script.db</filename> +adatbázisban tárolt paranscfájlok indexeltek. Az adatbázis tartalmazza az összes +kategóriához tartozó összes parancsfájlt. Egy parancsfájl több kategóriához is +tartozhat.</para> + +</listitem> +</varlistentry> + + <varlistentry> + <term><option>--script-args=<név1=érték1,név2={név3=érték3},név4=érték4></option><indexterm significance="normal"><primary>--script-args</primary></indexterm></term> + +<listitem> +<para>Paramétereket adhat át az NSE parancsfájloknak. A paraméterek <literal moreinfo="none">név=érték</literal> +párokban kerülnek át a parancsfájlokhoz. Az átadott paraméterek egy Lua táblázatban +lesznek tárolva és feldolgozva, melyhez valamennyi parancsfájl hozzáfér. A nevek +karakterláncként lesznek kezelve (melyeknek alfanumerikus értékeknek kell lenniük) +és a <literal moreinfo="none">paraméter táblában</literal> kulcsként lesznek +használva. Az értékek lehetnek karakterláncok vagy maguk is táblázatok +(‘<literal moreinfo="none">{</literal>’ és ‘<literal moreinfo="none">}</literal>’ +közé zárva. Az altáblázatok segítségével egyes parancsfájloknál felülbírálhatók +a paraméterek (mondjuk ha minden parancsfájlhoz más felhasználói név/jelszó +párost akar használni). Például átadhatók a következő, vesszővel elválasztott +paraméterek: <literal moreinfo="none">user=bar</literal>,<literal moreinfo="none">password=foo</literal>, és +<literal moreinfo="none">anonFTP={password=nobody@foobar.com}</literal>. Ha egy +parancsfájl paramétereit felül akarja bírálni, használja az altáblázat indexelésére +a parancsfájl <literal moreinfo="none">azonosítóját (id)</literal>, mivel a +parancsfájlok csak így szerezhetnek tudomást a különleges paramétereikről.</para> +</listitem> + +</varlistentry> + + + <varlistentry> + <term><option>--script-trace</option> + <indexterm significance="normal"><primary>--script-trace</primary></indexterm></term> + + <listitem> + <para> + Ez a paraméter ugyanazt teszi, mint a <option>--packet-trace</option>, + csak egy ISO szinttel feljebb. Ha megadja ezt a aparamétert, akkor az + összes, parancsfájl által generált kimenő és bejövő forgalom nyomtatásra + kerül. A megjelenített információ tartalmazza a kommunikációs protokollt, + a forrást, a célt és az átvitt adatot. Ha az átvitt adatok több, mint + 5%-a nem nyomtatható, akkor a kimenet hexadecimális alakban jelenik meg.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term><option>--script-updatedb</option> + <indexterm significance="normal"><primary>--script-updatedb</primary></indexterm></term> + + <listitem> + + <para> + Frissíti a parancsfájl adatbázist, mely a kategória-cimkék és a + fájlnevek közti kapcsolatokat tárolja. Az adatbázis egy Lua + parancsfájl, mely akkor lesz értelmezve, amikor a <option>--script</option> + paraméterben megadott kategóriák közül ki kell választani a + szükséges parancsfájl készletet. Akkor kell lefutatni, amikor + megváltozik egy parancsfájl <literal moreinfo="none">kategória</literal> + mezője, ha új parancsfájlokat adott hozzá a készlethez, vagy + ha eltávolított néhány parancsfájlt a <filename moreinfo="none">scripts/</filename> + könyvtárból. + </para> + </listitem> + </varlistentry> + </variablelist> + + </refsect1> + + <refsect1 id="man-performance"> + <title>Időzítés és teljesítmény</title> + <para>Az Nmap fejlesztésének legfontosabb szempontja a teljesítmény. Egy + alapértelmezett letapogatás (<command moreinfo="none">nmap +<replaceable>gépnév</replaceable></command>) egy helyi hálózaton lévő gépen +nagyjából 0.2 másodpercig tart. Ez épp egy pislogásnyi idő, amely azonban egyre nő, +ahogy növekszik a célpontként meghatározott gépek száma. Továbbá bizonyos letapogatási +formák, mint például az UDP letapogatás, vagy a változat érzékelés számottevően +megnövelik a letapogatás időtartamát. Ugyanilyen hatása van bizonyos tűzfal +beállításoknak, különösen ha korlátozták az egységnyi idő alatt kibocsátható +válaszok számát. Bár az Nmap ezeknek a letapogatásoknak a felgyorsítására sok +párhuzamosítást és fejlett eljárásokat használ, a felhasználó alapjaiban befolyásolhatja +az Nmap működését. Szakértő felhasználók gondosan összeállított Nmap parancsokkal +rövid idő alatt megszerezhetik a számukra fontos információkat.</para> + + <para>A letapogatási idő csökkenthetők a nem kritikus tesztek elhagyásával és + az Nmap legfrissebb változatának telepítésével (gyakran történnek teljesítményt + növelő változtatások). Számottevő javulás érhető el az időzítési paraméterek + helyes megválasztásával is. Ezek a paraméterek az alábbiakban találhatóak.</para> + +<para>Néhány paraméternél használható a <literal moreinfo="none">time</literal> +kiegészítés is. Alaphelyzetben ez milliszekundumban értendő, de az érték után írt +'s’, ‘m’ vagy ‘h’ karakterekkel megadhat másodperces, perces vagy órás időtartamot +is. Például a <option>--host-timeout</option> paraméternek átadott <literal moreinfo="none">900000</literal>, +<literal moreinfo="none">900s</literal> és <literal moreinfo="none">15m</literal> +értékek mind ugyanazt jelentik.</para> + + <variablelist> + + <varlistentry> + <term> + <option>--min-hostgroup <méret></option>; + <option>--max-hostgroup + <érték></option> (A párhuzamosan letapogatható állomások száma) + <indexterm significance="normal"><primary>--min-hostgroup</primary></indexterm> + <indexterm significance="normal"><primary>--max-hostgroup</primary></indexterm> + </term> + <listitem> +<para>Az Nmap képes kapuletapogatást és változat érzékelést végezni egyszerre +több állomáson is. Az Nmap ezt úgy csinálja, hogy az IP tartományt csoportokra +osztja és egyszerre tapogat le egy csoportot. Általában a nagyobb csoportok +hatékonyabbak. A hátránya, hogy az egyes állomásokhoz tartozó eredmények csak +akkor érhetők el, ha végetért a teljes csoport letapogatása. Tehát ha az Nmap +50-es csoportmérettel lett elindítva, a felhasználó addig nem kap semmilyen eredményt +(kivéve a bőbeszédű üzemmód frissítési információit), amíg az első 50 állomás +letapogatása el nem készült.</para> + +<para>Ennek a konfliktusnak a feloldására az Nmap egy kompromisszumos megoldást +használ. Kezdésként csak egy 5 elemből álló csoportot hoz létre, így az első eredmények +gyorsan megérkeznek. Ezután a csoportméretet folyamatosan növeli, akár 1024-ig. +A kezdeti csoportméret pontos értéke a megadott paraméterektől függ. A hatékonyabb +működés érdekében az Nmap nagyobb csoportokat hoz létre az UDP letapogatásoknál, +illetve a csak néhány TCP kaput érintő letapogatásoknál.</para> + +<para>Ha a <option>--max-hostgroup</option> paraméterben megadta a maximális +csoportméretet, az Nmap ezt nem fogja túllépni. Ha megadja a <option>--min-hostgroup</option> +paramétert, az Nmap megpróbálja a csoportméretet efölött tartani. Az Nmap kialakíthat +kisebb csoportot is a megadottnál, ha nem áll rendelkezésre elegendő állomás a +megadott minimális csoportméret létrehozásához. Megadható mindkét határérték is, +hogy a csoportméret egy meghatározott sávban maradjon, de erre ritkán van szükség.</para> + +<para>Ezeknek a paramétereknek nincs hatásuk a letapogatásnak abban a részében, +mikor még csak az állomások felderítése történik. Ebbe beletartozik az egyszerű +visszhang letapogatás is(<option>-sP</option>). Az állomások felderítése mindig nagy +csoportokban történik a sebesség és a pontosság növelésének érdekében.</para> + +<para>Ezeknek a paramétereknek az elsődleges haszna egy megfelelő méretű minimális +csoprt létrehozása, így a teljes letapogatás gyorsabban lefut. Egy megszokott +választás a 256-os csoport, így egy hálózat C osztályú blokkokban tapogatható le. +Sok kaput tartalmazó letapogatásnál ezt a számot nem célszerű túllépni. Ha a letapogatás +csak néhány kapura korlátozódik, a csoportméret akár 2048-ig (vagy tovább) is +növelhető.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--min-parallelism <szám></option>; + <option>--max-parallelism + <szám></option> (Párhuzamos próbák beállítása) + <indexterm significance="normal"><primary>--min-parallelism</primary></indexterm> + <indexterm significance="normal"><primary>--max-parallelism</primary></indexterm> + </term> + <listitem> + +<para>Ezekkel a paraméterekkel meghatározható, hogy az állomások egy csoportja +felé párhuzamosan hány próba küldhető. Ez a kapuk letapogatására és az állomások +felderítésér egyaránt vonatkozik. Alapesetben az Nmap a hálózat teljesítménye +alapján kiszámítja az ideális - de folyton változó - párhuzamosság mértékét. Ha +az átvitel során csomagvesztés alakul ki, az Nmap lassít és kevesebb próbát küld +ki. Az ideális próbaszám a hálózat minőségének javulása alapján lassan emelkedik. +Ezekkel a paraméterekkel egy minimum és egy maximum határt szabhat ezeknek az +értékeknek. Ha a hálózat megbízhatatlannak bizonyul, a párhuzamosság értéke akár +1-re is csökkenhet, míg tökéletes feltételek esetén a párszázas értéket is elérheti.</para> + +<para>A legáltalánosabb felhasználás, mikor a <option>--min-parallelism</option> +értékét egynél magasabbra állítják, hogy felgyorsítsák a gyengébb teljesítményű +állomások vagy hálózatok letapogatását. Ezzel a paraméterrel eléggé kockázatos +játszani, mert egy túl magas érték ronthatja a pontosságot. Ennek a paraméternek +az állításával korlátozzuk az Nmap azon képességét, hogy a hálózat paraméterei +alapján dinamikusan szabályozza a párhuzamos működést. A 10-es érték elég jó lehet, +de érdemesebb ezt a paramétert csak a legvégső esetben beállítani.</para> + +<para>A <option>--max-parallelism</option> paraméter szintén beállítható 1-re, +ezzel megakadályozható, hogy az Nmap egyszerre egynél több próbát küldjön a célpont +felé. Ez jól használható a <option>--scan-delay</option> paraméterrel együtt +(lásd később), bár ez utóbbi önmagában is jól használható.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--min-rtt-timeout <idő></option>, + <option>--max-rtt-timeout <idő></option>, + <option>--initial-rtt-timeout + <idő></option> (Próbák érvényességi ideje) + <indexterm significance="normal"><primary>--min-rtt-timeout</primary></indexterm> + <indexterm significance="normal"><primary>--max-rtt-timeout</primary></indexterm> + <indexterm significance="normal"><primary>--initial-rtt-timeout</primary></indexterm> + </term> + <listitem> + +<para>Az Nmap kezel egy futó időzítőt annak meghatározására, hogy mennyi ideig +várjon egy próba esetén a válaszra, mielőtt feladná vagy újra megpróbálná. Ennek +a kiszámítása azok alapján történik, hogy az előző próbákra mennyi idő alatt érkezett +válasz. Ha a hálózati késleltetés jelentős és folyton változik, ez az érték akár +néhány másodpercre is nőhet. Az érték indulhat egy magasabb szintről is és egy +nem válaszoló állomás esetén ezen a szinten is marad.</para> + +<para> +Az alapértelmezettnél alacsonyabb <option>--max-rtt-timeout</option> és +<option>--initial-rtt-timeout</option> érték jelentősen lerövidíti a letapogatás +idejét. Ez különösen igaz a visszhang nélküli (<option>-PN</option>) letapogatásoknál +és az erős tűzfallal védett hálózatoknál. Azonban nem szabad túl agresszíven gondolkodni. +Túl alacsony értéknél a letapogatási idő meg is nőhet, mivel a próbák ideje lejár +és ismétlésre kerülnek, mialatt az előző próbákra adott válaszok még úton vannak +visszafelé.</para> + +<para>Ha az összes állomás egy helyi hálózaton található, 100 milliszekundum +<option>--max-rtt-timeout</option> érték eléggé agresszív. Ha menet közben útválasztó +is található, érdemesebb először az ICMP ping eszközzel, vagy más csomagösszeállító +programmal (például hping2) letesztelni a hálózat minőségét. Válassza ki 10 +csomagból a leghosszabb válaszidejűt. Az <option>--initial-rtt-timeout</option> +értéke lehet ennek a duplája, a <option>--max-rtt-timeout</option> pedig a három- +vagy négyszerese. A maximum RTT értékét általában nem érdemes 100 milliszekundumnál +kisebbre és 1 másodpercnél nagyobbra választani.</para> + +<para>A <option>--min-rtt-timeout</option> egy ritkán használt paraméter, de hasznos +lehet, ha a hálózat annyira megbízhatatlan, hogy az Nmap alapértékei is túl +agresszívnek bizonyulnak.</para> + + </listitem> + </varlistentry> + + + <varlistentry> + <term> + <option>--max-retries <próbák></option> (Hányszor küldje újra + egy kapura a letapogatási próbát) + <indexterm significance="normal"><primary>--max-retries</primary></indexterm> + </term> + <listitem> + + +<para>Ha az Nmap nem kap választ aegy letapogatási próbára, ez jelentheti azt, +hogy a kaput tűzfallal szűrik, vagy a válasz elveszett a hálózatban. De jelentheti +azt is, hogy a kapu forgalma limitált és átmenetileg nem tud válaszolni. Így az Nmap +ismét elküldi a próbát. Ha az Nmap gyenge hálózati teljesítményt érzékel, ezt +többször is megismételheti mielőtt feladná a próbálkozást. Bár ez javítja a pontosságot, +de egyben elnyújtja a letapogatás idejét is. Ha a teljesítmény fontos szempont, +a letapogatás felgyorsítható az újrapróbálkozások számának korlátozásával. Megadhat +akár <option>--max-retries 0</option> értéket is, hogy megakadályozza az újrapróbálkozást, +azonban ez ritkán ajánlott.</para> + +<para>Az alapérték (ha nem használ <option>-T</option> sablont) 10 ismétlés. Ha +a hálózat megbízható és a célállomás forgalmát nem szabályozták, az Nmap általában csak +egyszer ismétli meg a próbát. Így a legtöbb célpont letapogatására nincs hatással, +ha a <option>--max-retries</option> értékét például 3-ra csökkenti. Ilyen alacsony +értékek csak a lassú (korlátozott) célállomások letapogatását gyorsítják fel. +Mivel adatokat veszíthet azzal, ha az Nmap korábban feladja egy kapu letapogatását, +ezért hasznosabb a <option>--host-timeout</option> paraméter időzítésének lejártát +megvárni és elveszteni a célponttal kapcsolatos valamennyi adatot, mint hiányos +adatokkal dolgozni.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--host-timeout <idő></option> (Lassú célpontoknál + ennyi idő után feladja a próbálkozást) + <indexterm significance="normal"><primary>--host-timeout</primary></indexterm> + </term> + <listitem> + + +<para>Néhány állomás letapogatása <emphasis>hosszú</emphasis> idő vesz igénybe. +Ezt okozhatja gyenge vagy megbízhatatlan hálózati eszköz vagy program, a forgalom +szabályozása, vagy egy szigorú szabályokkal rendelkező tűzfal. A letapogatott állomások +leglassabb néhány százaléka emésztheti fel a letapogatási idő nagyrészét. Néha +jobb csökkenteni az időveszteséget és átugrani az ilyen célpontokat már az elején. +Adja meg a <option>--host-timeout</option> paraméterben azt a maximális időt, +amennyit hajlandó egy-egy állomás válaszára várni. Hasznos lehet a <literal moreinfo="none">30m</literal> +beállítás, így az Nmap nem tölt fél óránál többet egy állomás vizsgálatával. Mivel +ezalatt az Nmap más állomásokat is vizsgálni tud, ezért ez a fél óra nem tekinthető +teljes veszteségnek. Ha egy állomásnak lejárt az időzítése, az Nmap kihagyja a +listából. Nen készül kapulista, nincs operációs rendszer felderítés és változat +érzékelés sem.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--scan-delay <idő></option>; + <option>--max-scan-delay + <idő></option> (A próbák közti késleltetés) + <indexterm significance="normal"><primary>--scan-delay</primary></indexterm> + <indexterm significance="normal"><primary>--max-scan-delay</primary></indexterm> + </term> + <listitem> + +<para>Ezzel a paraméterrel utasíthatja az Nmap programot, hogy a célpont felé +küldendő próbák között a megadott időtartamot várjon. Ez különösen hasznos olyan +célpontok esetében, amelyeknek forgalma szabályozott. A Solaris állomások (sok +mással egyetemben) például az UDP letapogatási próbákra másodpercenként csak egy +ICMP választ küldenek. Minden további elküldött próba csak veszteség. A <option>--scan-delay</option> +értékének <literal moreinfo="none">1s</literal>-os beállításával az Nmap lelassítható +erre a sebességre. Az Nmap megpróbálja érzékelni a forgalomszabályzást és pontosan +beállítani a próbák közti késleltetést, azonban nem okoz gondot az érték kézzel +történő megadása sem.</para> + +<para>Amikor az Nmap növeli a próbák közti késleltetést, hogy megbirkózzon a +forgalomszabályzással, a letapogatás drámaian lelassul. A <option>--max-scan-delay</option> +paraméterrel megadhatja a két próba közti legnagyobb megengedett késleltetést. +Ha ezt az értéket túl alacsonyra választja, az feleslegesen újraküldött csomagokat +generál, ami egy szigorú forgalomkorlátozással működő állomásnál kihagyott kapukhoz +vezethet.</para> + +<para>A <option>--scan-delay</option> paraméter másik felhasználása a küszöbérték +figyelés alapján működő behatolás érzékelő és megelőző rendszerek (IDS/IPS) megtévesztése.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term><option>--defeat-rst-ratelimit</option> + <indexterm significance="normal"><primary>--defeat-rst-ratelimit</primary></indexterm></term> + <listitem> + +<para>Sok állomás hosszú késleltetésű forgalomszabályzást használ a kiküldhető +ICMP hibaüzenetek (például kapu nem elérhető) mennyiségének korlátozására. Néhány +rendszer ugyanilyen korlátozásokat használ az RST (reset) csomagok esetébenis. Ez +drámaian lelassítja az Nmap működését, mivel megpróbál alkalmazkodni ehhez a +korlátozáshoz. A <option>--defeat-rst-ratelimit</option> paraméterrel utasíthatja +az Nmap programot, hogy hagyja figyelmen kívül az ilyen korlátozásokat (például +a SYN letapogatásnál, mely a nem válaszoló kapukat nem <literal moreinfo="none">nyitott</literal> +állapotúként kezeli).</para> + +<para>Ennek a paraméternek a használata csökkenti a pontosságot, hiszen néhány kapu +elérhetetlennek bizonyul, mivel az Nmap nem vár eléggé sokáig a korlátozott RST +válaszra. Egy SYN letapogatásnál a válasz nélküli kapuk jelölése <literal moreinfo="none">szűrt</literal> +lesz ahelyett, hogy az RST csomag megvárásával <literal moreinfo="none">zárt</literal> +jelölést kapna. Ez a paraméter hasznos lehet akkor, ha csak a nyitott kapuk érdekesek +és nem kell különbséget tenni a <literal moreinfo="none">zárt</literal> és a +<literal moreinfo="none">szűrt</literal> kapuk között.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-T + <paranoid|sneaky|polite|normal|aggressive|insane></option> + (Időzítési sablon) + <indexterm significance="normal"><primary>--T</primary></indexterm> + </term> + <listitem> + + +<para>Bár az előzőekben tárgyalt időzítési paraméterek eléggé hatékonyak és +eredményesek, de néhány felhasználó túl bonyolultnak találhatja őket. Ráadásul +a megfelelő értékek kiválasztása gyakran hosszabb idő igényel, mint az optimalizálni +kívánt letapogatási művelet maga. Az Nmap felkínál egy egyszerűbb megközelítést is +hat időzítési sablon segítségével. Ezeket megadhatja a <option>-T</option> paraméterrel +és a számukkal (0–5) vagy a nevükkel. A sablonok nevei: <option>paranoid</option> (<option>0</option>), +<option>trükkös [sneaky])</option> (<option>1</option>), <option>udvarias [polite]</option> +(<option>2</option>), <option>normál [normal]</option> (<option>3</option>), <option>agresszív [aggressive]</option> +(<option>4</option>) és <option>rült [insane]</option> (<option>5</option>). Az +első kettő a behatolásérzékelők megtévesztésére szolgál. Az udvarias mód lassú +letapogatást végez kevesebb sávszélességet, valamint a célállomáson kevesebb +erőforrást használva. A normál mód az alapértelmezett, így a <option>-T3</option> +paraméter megadása semmilyen változást nem idéz elő. Az agresszív mód felgyorsítja +a letapogatást azt feltételezve, hogy gyors és megbízható hálózatot használ. +Végül az őrült mód azt feltételezi, hogy egy különösen gyors hálózatot használ és +a sebesség érdekében hajlandó feláldozni valamennyit a pontosságból.</para> + +<para>Ezekkel a sablonokkal megadható, hogy a letapogatás mennyire legyen agresszív, +de meghagyja a lehetőséget az Nmap programnak, hogy az időzítéseket maga álltsa be. +A sablonok ezen kívül elvégeznek néhány olyan sebesség beállítást, melyek önálló +paraméterként jelenleg nem adhatók meg. Például a <option>-T4</option> paraméter +megakadályozza, hogy a dinamikusan változó letapogatásikésleltetés a TCP kapukon +meghaladja a 10 milliszekundumot, míg a <option>-T5</option> paraméter ugyanezt +az értéket 5 milliszekundumra korlátozza. A sablonok mellett továbbra is használhatóak +az egyedi időzítési paraméterek és ezek minden esetben felülbírálják a sablonokban +beállított alapértékeket. Modern és megbízható hálózatok letapogatása esetén ajánlott +a <option>-T4</option> paraméter használata. Tartsa meg ezt a paramétert még akkor +is, ha egyedi időzítési paramétereket használ, így kihasználhatja a sablonban lévő +kisebb extra optimalizációt is.</para> + +<para>Ha tisztességes szélessávú vagy ethernet kapcsolatot használ, javasolt a +<option>-T4</option> paraméter állandó használata. Néhányan szeretik használni a +<option>-T5</option> paramétert, ám ez sok esetben túl agresszív lehet. Vannak akik +a <option>-T2</option> paramétert szeretik használni, mert azt gondolják, hogy így +kisebb valószínűséggel döntik romba a célpontot, vagy mert magukat általában udvarias +embernek gondolják. Ők azonban gyakran nem veszik észre, hogy a <option>-Tpolite</option> +valójában milyen lassú. Ez a letapogatás tízszer hosszabb is lehet, mint egy +alapértelemeztt. Az alapértelmezett időzítésnél (<option>-T3</option>) ritkán +fordulnak elő összeomlások vagy sávszélesség problémák, ezért vatoss letapogatásnál +célszerű ezt használni. Ezeknek a problémáknak a csökkentésére sokkal alkalmasabb +a változat érzékelés elhagyása, mint az időzítési paraméterek állítgatása.</para> + +<para>Bár a <option>-T0</option> és <option>-T1</option> paraméterek hasznosak +a behatolásérzékelők megtévesztésére, de sok célgép vagy kapu esetén a letapogatási +idő különösen elnyújtják. Ilyen hosszú letapogatások esetén hasznosabb az időzítési +paraméterek kézzel történő beállítása, mint a <option>-T0</option> és <option>-T1</option> +paraméterekhez tartozó konzerv értékek használata.</para> + +<para>A <option>T0</option> fő működési elve a letapogatások sorbaállítása, így +egyszerre csak egy kaput tapogat le és a minden próba után vár 5 percet. A +<option>T1</option> és <option>T2</option> beállításai hasonlóak, de a próbák +között csak 15 másodpercet, illetve 0.4 másodpercet várnak. A <option>T3</option> +az Nmap alapértelmezett beállítása, mely már használja a párhuzamos működést is. +A <option>T4</option> paraméter megfelel a <option>--max-rtt-timeout 1250 +--initial-rtt-timeout 500 --max-retries 6</option> beállításoknak és a TCP letapogatási +késleltetést 0.01 másodpercre állítja. A <option>T5</option> megfelel a +<option>--max-rtt-timeout 300 --min-rtt-timeout 50 +--initial-rtt-timeout 250 --max-retries 2 --host-timeout 15m</option> beállításoknak +és a TCP letapogatási késleltetést 5 milliszekundumra állítja.</para> + + </listitem> + </varlistentry> + </variablelist> + </refsect1> + + <refsect1 id="man-bypass-firewalls-ids"> + <title>Tűzfal/IDS megkerülés és becsapás</title> + +<para>Az Internet úttörőinek szeme előtt egy teljesen nyitott hálózat lebegett, +egy univerzális IP címtartománnyal, melyben bárki bárkivel kapcsolatot létesíthet. +Itt bármely állomás információt kérhet és adhat bármely állomásnak. Az emberek +a munkahelyükről is elérhetik az otthoni rendszereiket, beállíthatják a légkondicionálót, +vagy kinyithatják az ajtó egy korán érkezett vendég előtt. Azonban a címtartomány +szűkössége és bizonyos biztonsági megfontolások miatt ennek a látomásnak a megvalósítása +nehézkessé vált. Az 1990-es évek elején a cégek tűzfalakat kezdtek telepíteni azzal +a kifejezett szándékkal hogy az információ szabad áramlását akadályozzák. Nagyméretű +hálózatokat kerítettek le az Internetről alkalmazás szűrőkkel, hálózati címfordítókkal +és csomagszűrőkkel. Az információ szabad áramát szigorúan szabályozott csatornákba +kényszerítették.</para> + +<para>A hálózati akadályok, mint például a tűzfalak nagymértékben megnehezítik egy +hálózat felderítését. Nehezebbé teszik a hétköznapi hálózati felderítést, mivel +éppen ebbőlk a célból tervezik őket. Mindezek ellenére az Nmap számos lehetőséget +kínál az ilyen komplex hálózatok megértéséhez és a szűrők működésének ellenőrzéséhez. +Arra is lehetőséget biztosít, hogy bizonyos gyengén kivitelezett védelmeket meg +tudjunk kerülni. Az egyik legjobb módszer a saját hálózat viselkedésének megértésére, +ha megpróbálja legyőzni azt. Helyezze magát a támadó szemszögébe és próbáljon ki +néhány technikát ebből a fejezetből a saját hálózata ellen. Indítson el egy FTP +ugráló letapogatást, egy üresjárati letapogatást, csomagtöredék alapú támadást vagy +próbáljon alagutat létrehozni egy saját proxy kiszolgálón keresztül.</para> + +<para>Hogy tovább korlátozzák a hálózati aktivitást, a társaságok egyre gyakrabban +ellenőrzik a hálózati forgalmat behatolásérzékelő rendszerekkel (IDS). Az összes +nagyobb ilyen rendszer olyan szabálykészlettel érkezik, mely képes érzékelni az +Nmap letapogatásait, mivel az ilyen letapogatások általában egy közelgő támadás +előjelei. A legtöbb ilyen terméket azóta átalakították behatolás <emphasis>megelőző</emphasis> +rendszerré (IPS), mivel képesek blokkolni a gyanúsnak ítélt forgalmat. A hálózati +rendszergazdák és az IDS rendszerek szállítóinak nagy bánata, hogy a csomagok +egyszerű analizálásával nagyon nehéz felismerni a rossz szándékot. A kellő türelemmel +és szakértelemmel rendelkező támadók az Nmap egyes paramétereinek a segítségével +könnyen megkerülhetik az IDS rendszereket. Ezalatt a rendszergazdáknak meg kell +küzdeniük a rengeteg téves jelzéssel, ahol az ártatlan forgalom könnyen válthat ki +riasztást vagy okozhatja a forgalom blokkolását.</para> + +<para>Időnként emberek azt javasolják, hogy az Nmap ne biztosítson lehetőséget +a tűzfalak megkerülésére, vagy az IDS rendszerek megtévesztésére. Azzal érvelnek, +hogy ezeket sokkal inkább fogja egy támadó rossz szándékkal használni, mint egy +rendszergazda a biztonság növelésére. Ezzel a logikával az a probléma, hogy a +támadók akkor is ezeket a módszereket fogják használni, legfeljebb más eszközt +fognak használni, vagy maguk írják bele azokat az Nmap programba. Eközben a +rendszergazdák egyre nehezebben fogják tudni ellátni a munkájukat. Sokkal jobb +védekezés egy modern, folyamatosan javított FTP kiszolgálót használni, mint egy +FTP ugráló letapogatást megvalósító program terjesztését megakadályozni. +</para> + +<para>Nincs varázsfegyver (vagy Nmap paraméter) a tűzfalak és IDS rendszerek +felismerésére és érzékelésére. Ehhez tudás és tapasztalat szükséges. Egy ilyen +témájú oktatóanyag meghaladja ennek a leírásnak a kereteit, így csak a kapcsolódó +paraméterek felsorolására és működésük rövid leírására szorítkozunk.</para> + +<variablelist> + <varlistentry> + <term> + <option>-f</option> (csomagok tördelése); + <option>--mtu</option> (a megadott MTU érték használata) + <indexterm significance="normal"><primary>-f</primary></indexterm> + <indexterm significance="normal"><primary>--mtu</primary></indexterm> + </term> + + <listitem> + <para>Az <option>-f</option> paraméter használatakor a megadott letapogatást + (beleértve a visszhang letapogatást is) az Nmap apróra tördelt IP csomagokkal + hajtja végre. Az alapötlet az, hogy osszuk el a TCP fejlécet több csomagra, + így nehezítve meg a csomagszűrők, behatolás érzékelők és más zavaró eszközök + dolgát a tevékenységünk felismerésében. Azonban legyen óvatos! Néhány + programnak gondot jelent az ilyen apró csomagok kezelése. A jó öreg + Sniffit szaglászóprogram az első töredék vételekor azonnal szegmentációs + hibát okoz. Ha egyszer adja meg ezt a paramétert, az Nmap 8 bájtos vagy + kisebb darabokra tördeli a csomagokat az IP fejléc után. Így egy 20 bájtos + TCP fejlécet 3 csomagra oszt fel, 2 csomag 8 bájtot, egy csomag pedig + a maradék 4 bájtot fog szállítani. Természetesen minden darab tartalmaz + egy IP fejlécet is. Ha ismét megadja az <option>-f</option> paramétert, + akkor 16 bájtos töredékeket fog használni (csökkentve a töredékek számát). + De megadhat saját eltolási értéket is az <option>--mtu</option> paraméter + használatával. Ne használja egyszerre az <option>-f</option> és az + <option>--mtu</option> paramétert. Az eltolás értékének mindig oszthatónak + kell lennie nyolccal. Míg egyes csomagszűrőkön és tűzfalakon nem csúsznak + át a töredezett csomagok (ilyen például a Linux rendszermag bekapcsolt + CONFIG_IP_ALWAYS_DEFRAG paramétere, mely sorba állítja a töredékeket), + addig egyes eszközök nem engedhetik meg ezt a teljesítmény csökkenést, + így tiltják ezt a lehetőséget. Ismét más rendszerek azért nem engedélyezik + ezt, mert a töredékek más-más útvonalon érkezhetnek a hálózatba. Néhány + forrásrendszer a rendszermagon belül állítja össze a kimenő csomagtöredékeket. + Erre példa a Linux iptables kapcsolatkövetési modulja. Hogy biztos lehessen + abban, hogy a kimenő csomagok töredezettek, futtasson a letapogatással + együtt egy szaglászót is, mint például a <application moreinfo="none">Wireshark</application>. + Ha az ön operációs rendszer ilyen problémákat okoz, próbálja ki a + <option>--send-eth</option> paramétert, így kikerülheti az IP réteget + és nyers ethernet kereteket küldhet el.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-D <csali1 [,csali2][,ME],...></option> + (Letapogatás álcázása csalikkal) + <indexterm significance="normal"><primary>-D</primary></indexterm> + </term> + <listitem> + <para>Végrehajt egy letapogatást csalik használatával, így a célpont + azt érzékeli, hogy a csaliként megadott állomások is letapogatással + próbálkoznak. Így az IDS rendszere egyidőben 5-10 letapogatást is érzékel, + de nem tudja eldönteni, melyik a valós IP cím és melyik az ártatlan csali. + Bár ezek legyőzhetőek útválasztón keresztüli nyomkövetéssel, a válasz + eldobásával és más aktív eljárásokkal, de általánosságban ez egy jó + mödszer a saját IP cím elrejtésére.</para> + + <para>A csalikat listáját vesszővel kell elválasztani. Kiegészítésként + használhatja a <literal moreinfo="none">ME</literal> paramétert a csalik + listájában, amely a saját IP címét jelenti. Ha a <literal moreinfo="none">ME</literal> + paramétert a hatodik vagy későbbi pozícióban használja, a legtöbb + letapogatás érzékelő (mint például a Solaris Scanlogd) valószínűleg + egyáltalán nem fogja megjeleníteni az IP címét. Ha nem használja a + <literal moreinfo="none">ME</literal> paramétert, az Nmap véletlen pozícióba + teszi az IP címét. Használhatja az RND paramétert, így véletlenszerű, + nem fenntartott IP címeket generálhat, vagy az RND:<szám> paramétert, + így a <szám>-nak megfelelő mennyiségű IP címet kap.</para> + <para>Jegyezze meg, hogy a megadott csaliknak élő állomásoknak kell + lenniük, különben véletlenül SYN elárasztásnak teheti ki a célpontokat. + Ráadásul eléggé könnyű kitalálni a támadó kilétét, ha az IP címek közül + csak egy él a hálózaton. Célszerűbb nevek helyett IP címeket használni + (így a csalik hálózatában lévő névszerverek naplóiban nem jelenik meg + az Ön IP címe).</para> + + <para>A program a csalikat mind a kezdeti visszhang letapogatásnál (az + ICMP, SYN, ACK vagy bármi más használatakor) mind a későbbi kapuletapogatásoknál + használja. Szintén használja a csalikat a távoli ooperációs rendszer + felderítésekor (<option>-O</option>). Nem használ csalikat a változat + érzékeléskor és a TCP kapcsolódási letapogatásnál.</para> + + <para>Nem érdemes túl sok csalit használni, mivel lelassíthatja a + letapogatást és ronthatja a pontosságot. Ezen kívül néhány szolgáltató + kiszűri a hamisított csomagokat, bár a legtöbb nem foglalkozik velük + egyáltalán.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-S <IP cím></option> (Hamis forráscím) + <indexterm significance="normal"><primary>-S</primary></indexterm> + </term> + <listitem> + + <para>Néhány esetben az Nmap nem tudja meghatározni az Ön forráscímét + (ilyenkor az Nmap figyelmeztető üzenetet küld). Ilyenkor az <option>-S</option> + paraméter után adja meg annak a hálózati illesztőnek az IP címét, amelyen + keresztül a csomagokat küldeni szeretné.</para> + + <para>Ennek a paraméternek egy másik lehetséges használata, hogy amikor + a célponttal elhiteti, hogy <emphasis>valaki más</emphasis> próbálja + meg letapogatni. Képzelje el, amikor egy cég azt látja, hogy egy + versenytársa próbálja meg letapogatni! Az ilyen használathoz általában + szükség van az <option>-e</option> és a <option>-PN</option> paraméterek + használatára is. Jegyezze meg, hogy ilyenkor semmilyen választ nem fog + kapni (azok a hamisított feladóhoz továbbítódnak), így az Nmap sem tud + használható jelentést készíteni.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-e <illesztő></option> (Megadott illesztő használata) + <indexterm significance="normal"><primary>-e</primary></indexterm> + </term> + <listitem> + + <para>Megadja, hogy az Nmap melyik illesztőt használja a csomagok + küldésére és fogadására. Az Nmap ezt automatikusan is képes érzékelni, + de meg is adhatja, ha ez nem történik meg.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--source-port <kapu száma>;</option> + <option>-g <portnumber></option> (A forráskapu számának hamisítása) + <indexterm significance="normal"><primary>--source-port</primary></indexterm> + <indexterm significance="normal"><primary>--g</primary></indexterm> + </term> + <listitem> + +<para>Az egyik meglepően elterjedt hiba, hogy a forráskapu alapján bíznak meg +egyes hálózati forgalmakban. Könnyű megérteni, miért is van ez így. Egy rendszergazda +szeretne beállítani egy új, csillogó tűzfalat. Azonban a beüzemelés után a felhasználók +elárasztják a panaszaikkal, mivel a programjaik többé nem működnek. Különösen +a névfeloldással lehetnek problémák, mivel a külső hálózatból érkező UDP DNS +válaszok többé nem tudnak belépni a belső hálózatba. Az FTP egy másik szokványos +példa. Aktív FTP átviteleknél a kiszolgáló megpróbál visszafelé felépíteni egy +kapcsolatot az ügyfél által kért fájl átviteléhez.</para> + +<para>Ezekre a problémákra léteznek biztonságos megoldások, akár alkalmazásszűrők, +akár protokoll feldolgozó tűzfalmodulok formájában. Sajnos vannak könnyebb, de kevésbé +biztonságos megoldások is. Felismervén, hogy a DNS válaszok az 53-as kapuról, az +aktív FTP kapcsolatok pedig a 20-as kapuról érkeznek, a legtöbb rendszergazda +beleesik abba a csapdába, hogy egyszerűen engedélyezi ezekről a kapukról a bejövő +forgalmat. Gyakran azt feltételezik, hogy a támadók nem ismerik fel és nem használják +ki ezeket a réseket. Máskor úgy gondolják, hogy ez csak ideiglenes lesz, amíg egy +biztonságosabb megoldást nem találnak. Aztán elfelejtkeznek róla.</para> + +<para>Ám nemcsak a túlterhelt rendszergazdák esnek ebbe a csapdába. Számos termék +érkezik ilyen gyenge szabályokkal. Különösen a Microsoft bűnös ebben a körben. +A Windows 2000 és Windows XP rendszerekkel szállított IPsec szűrő tartalamaz egy +hallgatólagos szabályt, mely beenged minden TCP és UDP forgalmat, mely a 88-as +forráskapuról érkezik (Kerberos). Egy másik, jól ismert eset volt a Zone Alarm +személyi tűzfalakban a 2.1.25-ös változatig meglévő hiba, mely beengedett minden +UDP forgalmat az 53-as (DNS) vagy a 67-es (DHCP) forráskapukról.</para> + +<para>Ezeknek a hibáknak a kihasználásához az Nmap a <option>-g</option> és a +<option>--source-port</option> paramétereket biztosítja (ezek egyenértékűek). +Csak adja meg kapu számát és amennyiben lehetséges, az Nmap ezzel a forráskapuval +fogja elküldeni a próbákat. Bizonyos operációs rendszer érzékelési tesztekhez az +Nmap más kaput fog használni a helyes működéshez. A DNS kérések végrehajtásakor +a <option>--source-port</option> beállításait nem veszi figyelembe, mivel ezeknek +a kéréseknek a kezelését az Nmap a rendszer könyvtárain keresztül végzi. A legtöbb +TCP letapogatás, beleértve a SYN letapogatást, valamint az UDP letapogatás teljes +mértékben támogatja ezt a paramétert.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--data-length <szám></option> (Véletlen adatok + hozzáfűzése az elküldött csomagokhoz) + <indexterm significance="normal"><primary>--data-length</primary></indexterm> + </term> + <listitem> + <para>Normális esetben az Nmap csak minimális méretű csomagokat küld, + melyek csak a fejlécet tartalmazzák. Így a TCP csomagjai általában csak + 40, az ICMP visszhang kérései pedig csak 28 bájt hosszúak. Ennek a + paraméternek a hatására az Nmap a megadott számú véletlen bájtot fűz + hozzá a legtöbb elküdött csomaghoz. Az operációs rendszer érzékelésének + (<option>-O</option>) próbacsomagjait ez nem érinti, mivel a pontosság + miatt itt állandó próbákra van szükség. A legtöbb visszhang és kapuletapogató + csomag azonban támogatja ezt a paramétert. Ez egy kicsit lelassítja a + letapogatást, viszont kevésbé lesz feltűnő.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--ip-options <S|R [útvonal]|L [útvonal]|T|U ... >;</option> + <option>--ip-options <hexa karakterlánc></option> (Csomagok küldése + megadott IP paraméterekkel) + <indexterm significance="normal"><primary>--ip-options</primary></indexterm> + </term> + <listitem> + <para>Az <ulink url="http://www.ietf.org/rfc/rfc0791.txt">IP protokoll</ulink> + leírása felkínál pár paramétert, melyek a csomagok fejlécében használhatók. + Nem úgy, mint a széles körben használt TCP paraméterek, az IP paraméterek + ritkán láthatók praktikus és biztonsági megfontolások miatt. Valójában az + Interneten lévő legtöbb útválasztó blokkolja a veszélyes paramétereket, mint + például a forrás nyomkövetést. Néhány esetben a paraméterek hasznosak lehetnek + a célpont felé vezető útvonal felderítésében és manipulálásában. Például + felhasználhatja az útvonal rögzítése paramétert a célponthoz vezető útvonal + felderítéséhez még akkor is, ha a hagyományos traceroute nem jár sikerrel. + Vagy ha a csomagokat bizonyos tűzfalak eldobják, megadhat egy másik útvonalat + a szigorú és a laza útválasztás paraméterekkel.</para> + + <para>Az IP paraméterek megadásának leghatásosabb módja ha az <option>--ip-options</option> + után beírja az értékeket. A hexadecimális értékeket mindig <literal moreinfo="none">\x</literal> + karakterrek kezdje, majd következik két szám. Bizonyos karaktereket ismételhet + is, ha a karakter után egy csillagot ír, majd megadja az ismétlések számát. + Például a <literal moreinfo="none">\x01\x07\x04\x00*36\x01</literal> egy olyan + hexadecimális karaktersorozat, mely 36 darab NULL bájtot tartalmaz.</para> + + <para>Az Nmap a paraméterek megadásának egy rövidebb módját is felkínálja. + Az <literal moreinfo="none">R</literal>, <literal moreinfo="none">T</literal> + és <literal moreinfo="none">U</literal> paraméterekkel az útvonal rögzítését, + az időbélyeg rögzítését, vagy mindkettőt kérheti. A laza vagy a szigorú + útvonalkövetést az <literal moreinfo="none">L</literal> vagy az <literal moreinfo="none">S</literal> + paraméter és az IP címek szóközzel elválasztott listájának megadásával + kérhet.</para> + + <para>Ha szeretné nyomon követni az elküdött és a beérkezett csomagokban + lévő beállításokat, adja meg a <option>--packet-trace</option> paramétert. + Ha további információkra és példákra kíváncsi az Nmap programban használható + IP paraméterekkel kapcsolatban, látogasson el a + <ulink url="https://seclists.org/nmap-dev/2006/q3/0052.html"></ulink> címre. + </para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--ttl <érték></option> (A time-to-live mező beállítása) + <indexterm significance="normal"><primary>--ttl</primary></indexterm> + </term> + <listitem> + + <para>Beállítja az IPv4 csomag time-to-live mezőjét a megadott értékre.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--randomize-hosts</option> (Összekeveri a célpontok sorrendjét) + <indexterm significance="normal"><primary>--randomize-hosts</primary></indexterm> + </term> + <listitem> + + <para>Utasítja az Nmap programot, hogy a letapogatás előtt keverje össze + a célpontok csoportjának sorrendjét (maximum 16384 gép). Ez a letapogatást + kevésbé nyilvánvalóvá teszi a legtöbb hálózati megfigyelő rendszer számára, + különösen ha egy lassú időzítéssel is kombinálja. Ha nagyobb csoportot + szeretne megkeverni, állítsa be a PING_GROUP_SZ paramétert az <filename moreinfo="none">nmap.h</filename> + fájlban és fordítsa le újra a programot. Egy másik megoldás lehet, ha + a célpontok címeit egy lista letapogatással szedi össze (<option>-sL -n -oN + <replaceable>fájlnév</replaceable></option>), megkeveri azokat egy Perl + parancsfájllal, majd ezt a listát adja át az Nmap programnak az + <option>-iL</option> paraméterrel.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--spoof-mac <MAC cím, előtag vagy gyártó + name></option> (MAC cím hamisítása) + <indexterm significance="normal"><primary>--spoof-mac</primary></indexterm> + </term> + <listitem> + + <para>Arra utasítja az Nmap programot, hogy az összes elküldött ethernet + kerethez a megadott MAC címet használja. Ehhez a paraméterhez automatikusan + hozzáadódik a <option>--send-eth</option> paraméter is, így biztosítva, + hogy az Nmap valójában ethernet-szintű csomagokat küldjön. A MAC cím + több formátumban is megadható. Ha a megadott paraméter egy egyszerű + <quote>0</quote>, az Nmap egy teljesen véletlen MAC címet választ arra + munkamenetre. Ha a megadott karakterlánc páros számú hexadecimális számból + áll (a párok elválaszthatók kettősponttal), az Nmap ezt a MAC címet fogja + használni. Ha kevesebb, mint 12 számjegyet adott meg, az Nmap a fennmaradó + részt véletlen értékekkel tölti fel. Ha a megadott érték nem 0 vagy + hexadecimális karakterlánc, az Nmap elvégez egy keresést az <filename moreinfo="none">nmap-mac-prefixes</filename> + fájlban, hogy található-e a megadott karakterlánccal megegyező nevű + gyártó (ez érzékeny a nagy- és kisbetűkre). Ha talál egyezést, az Nmap + a gyártó OUI mezőjét fogja használni (3 bájtos előtag), a fennmaradó 3 + bájtot pedig véletlen értékekkel tölti fel. Példák az érvényes <option>--spoof-mac</option> + paraméterre: <literal moreinfo="none">Apple</literal>, <literal moreinfo="none">0</literal>, + <literal moreinfo="none">01:02:03:04:05:06</literal>, <literal moreinfo="none">deadbeefcafe</literal>, + <literal moreinfo="none">0020F2</literal> és <literal moreinfo="none">Cisco</literal>.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--badsum</option> (Csomagok küldése hamis TCP/UDP ellenőrző összeggel) + <indexterm significance="normal"><primary>--badsum</primary></indexterm> + </term> + <listitem> + + + <para>Az Nmap a csomagokat hamis TCP vagy UDP ellenőrző összeggel fogja + elküldeni a célpont felé. Mivel elméletileg minden állomás IP verme az + ilyen csomagokat helyesen eldobja, ezért bármilyen válasz tűzfalra vagy + IDS rendszerre utal, melyek nem foglalkoznak az ellenőrző összeg + vizsgálatával. További részletek erről a technikáról a <ulink url="https://nmap.org/p60-12.txt"></ulink> + címen.</para> + </listitem> + </varlistentry> + + </variablelist> + + </refsect1> + + <refsect1 id="man-output"> + <title>Kimenet</title> + + <para>Bármely biztonsági eszköz csak annyira hasznos, amennyire az általa + generált kimenet használható. A bonyolult tesztek és eljárások keveset érnek, + ha az eredményt nem áttekinthető és érhető módon szolgáltatják. Az Nmap programot + annyiféle módon használják emberek és más programok is, hogy egyféle kimeneti + formátum nem lenne megfelelő mindenkinek. Így az Nmap többféle formátumot + kínál, beleértve az emberek számára hasznos interaktív módot és a programok + által könnyen feldolgozható XML-t.</para> + +<para>A különböző kimeneti formátumok mellett az Nmap néhány paraméterrel lehetővé +teszi mind a kimenet, mind a hibakeresési információk bőbeszédűségének beállítását. +A kimenti adatok mind a szabványos kimenetre, mind egy megadott nevű fájlba kerülhetnek. +Az Nmap képes a fájlhoz hozzáfűzni, vagy felülírni azt. A kimeneti fájlok alkalmasak +még megszakított letapogatások folytatására is.</para> + +<para>Az Nmap kimenete öt különféle formátumban érhető el. Az alapértelmezett +elnevezése az <literal moreinfo="none">interaktív kimenet</literal> amely a szabványos +kimenetre kerül (stdout). Létezik még egy <literal moreinfo="none">normál kimenet</literal> +is, mely csak annyiban különbözik az <literal moreinfo="none">interaktívtól</literal>, +hogy kevesebb futásidejű üzenetet és figyelmeztetést jelenít meg, mivel feltételezi, +hogy az adatok elemzésére csak a letapogatás befejezése után kerül sor, nem pedig +folyamatosan.</para> + +<para>Az XML kimenet az egyik legfontosabb kimeneti típus, mivel átalakítható HTML +dokumentummá, könnyen feldolgozható más programmal (mint például az Nmap grafikus +felülete) és adatbázisba is importálható.</para> + +<para>A fennmaradó két kimeneti típus közül az egyik az egyszerű +<literal moreinfo="none">grep által feldolgozható kimenet</literal>, mely a legtöbb +információt jeleníti meg az állomásról egy sorban, a másik a <literal moreinfo="none">sCRiPt KiDDi3 0utPUt</literal> +azoknak, akik úgy gondolnak magukra, mint |<-r4d.</para> + +<para>Míg az alapértelmezett interaktív kimenetnek nincs parancssori kapcsolója, +a többi négy formátum ugyanazt a szintaktikát használja. Egyetlen paraméterük van, +az eredményt tároló fájl neve. Több formátum is megadható egyszerre, de minden +formátum csak egyszer használható. Például ha szeretné később átnézni a normál +kimenet eredményét és egyben szeretné programmal is feldolgozni, akkor használhatja +az <option>-oX myscan.xml -oN myscan.nmap</option> paramétert. Bár ebben a fejezetben +az egyszerűség kedvéért rövid fájlneveket használunk (például <literal moreinfo="none">myscan.xml</literal>), +általában ajánlott hosszabb, jelentéssel bíró neveket használni. A nevek kiválasztásakor +figyeljünk a személyes igényekre, használhatunk dátumot, vagy egy-két szavas rövid +leírást a munka típusáról.</para> + +<para>Bár ezekkel a paraméterekkel az eredményeket fájlba menthetjük, az Nmap ettől +függetlenül az interaktív kimenetet megjeleníti a szabvány kimeneten. Például az +<command moreinfo="none">nmap -oX myscan.xml célpont</command> parancs az XML kimenetet a +<filename moreinfo="none">myscan.xml</filename> fájlba írja és egyben megjeleníti +azt az interaktív kimenetet is, amely az <option>-oX</option> paraméter megadása +nélkül is megjelent volna. Ez a viselkedés megváltoztatható, ha a kimeneti formátum +után egy kötőjelet ad meg paraméterként. Ilyenkor az Nmap kikapcsolja az interaktív +kimenetet és ehelyett a szabványos kimeneti adatfolyamba írja a kívánt kimeneti +formátumú adatokat. Így az <command moreinfo="none">nmap -oX - célpont</command> +parancs csak a stdout eszközre küldi el az XML kimenetet. A komoly hibákat továbbra +is a normál hibakimenetre, a stderr eszközre írja.</para> + +<para>Az Nmap más paramétereitől eltérően a naplófájl paraméterjelzője (mint az +<option>-oX</option>) és a fájlnév vagy kötőjel között kötelező szóközt hagyni. +Ha ezt elhagyja és például az <option>-oG-</option> vagy az <option>-oXscan.xml</option> +formátumban adja meg a paramétert, akkor kompatibilitási okoból egy <emphasis>normál formátumú</emphasis> +kimeneti fájl jön létre <filename moreinfo="none">G-</filename> és <filename moreinfo="none">Xscan.xml</filename> +nevekkel.</para> + +<para>Ezek közül a paraméterek közül mindegyik támogatja a fájlnevek +<function moreinfo="none">strftime()</function>-szerű átalakítását. A +<literal moreinfo="none">%H</literal>, <literal moreinfo="none">%M</literal>, +<literal moreinfo="none">%S</literal>, <literal moreinfo="none">%m</literal>, +<literal moreinfo="none">%d</literal>, <literal moreinfo="none">%y</literal> és +<literal moreinfo="none">%Y</literal> megadása pontosan azt jelenti, mint az +<function moreinfo="none">strftime()</function> függvényben. A <literal moreinfo="none">%T</literal> +ugyanazt jelenti, mint a <literal moreinfo="none">%H%M%S</literal>, a <literal moreinfo="none">%R</literal> +ugyanazt jelenti, mint a <literal moreinfo="none">%H%M</literal> és a <literal moreinfo="none">%D</literal> +ugyanazt jelenti, mint a <literal moreinfo="none">%m%d%y</literal>. ha a <literal moreinfo="none">%</literal> +jelet bármilyen más karakter követi, akkor azt a karaktert egyszerűen tovább adja +(például a <literal moreinfo="none">%%</literal> egy százalékjelet ad tovább). +Így az <option>-oX 'scan-%T-%D.xml'</option> paraméter megadása egy XML fájlt hoz +létre <filename moreinfo="none">scan-144840-121307.xml</filename> névvel.</para> + +<para>Az Nmap lehetőséget biztosít a letapogatás részletességének beállítására, +valamint arra, hogy az eredményeket hozzáfűzze egy meglévő fájlhoz ahelyett, hogy +felülírná. A paraméterek leírása az alábbiakban található.</para> + +<variablelist><title>Nmap kimeneti formátumok</title> + <varlistentry> + <term> + <option>-oN <fájlnév></option> (normál kimenet) + <indexterm significance="normal"><primary>-oN</primary></indexterm></term> + <listitem> + + <para>Ezzel a kéréssel a <literal moreinfo="none">normál kimenet</literal> + a megadott nevű fájlba lesz átirányítva. Ahogy a fentiekben olvashatta, + ez egy kicsit különbözik az <literal moreinfo="none">interaktív kimenettől</literal>.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-oX <fájlnév></option> (XML kimenet) + <indexterm significance="normal"><primary>-oX</primary></indexterm></term> + <listitem> + + + <para>Ezzel a kéréssel az <literal moreinfo="none">XML kimenet</literal> + a megadott nevű fájlba lesz átirányítva. Az Nmap a fájlhoz hozzáfűz egy + dokumentum típusmeghatározást si (DTD), így az XML feldolgozók ellenőrizhetik + az Nmap XML kimenetét. Bár ez elsősorban programbeli felhasználásra + készült, de segítséget nyújt az embereknek is az Nmap XML kimenetének + értelmezésében. A DTD leírja a formátum érvényes elemeit és gyakran + felsorolja a tulajdonságokat és azok értékeit is. A legfrissebb változat + mindig megtalálható a <ulink url="https://nmap.org/data/nmap.dtd"></ulink> + címen.</para> + + <para>XML egy stabil formátumot kínál, mely programból könnyen + feldolgozható. Ingyenes XML feldolgozók az összes nagyobb programozási + nyelvhez elérhetők, beleértve a C/C++, Perl, Python és Java nyelveket. + Az Nmap kimenetének feldolgozására és működésének vezérlésére a legtöbb + nyelvhez már készültek kapcsolódó munkák. Perl CPAN példák találhatók a + <ulink url="http://sourceforge.net/projects/nmap-scanner/">Nmap::Scanner</ulink> + és a <ulink url="http://www.nmapparser.com">Nmap::Parser</ulink> címeken. + A legtöbb esetben az XML az előnyben részesített formátum.</para> + + <para>Az XML kimenet hivatkozik egy XSL stíluslapra, melynek segítségével + az eredmények HTML formátumra alakíthatók. Ezt a legegyszerűbben úgy + használhatja, hogy az XML kimenetet betölti egy böngészőbe. Alapesetben + ez csak azon a gépen működik, amelyen az Nmap fut (vagy egy hasonlóan + beálított gépen), mivel az <filename moreinfo="none">nmap.xsl</filename> + elérési útvonala bele van drótozva a programba. A <option>--webxml</option> + vagy a <option>--stylesheet</option> paraméterek megadásával olyan hordozható + XML fájlt hozhat létre, mely bármely Internetre kötött gépen megjeleníthető + HTML formátumban.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-oS <fájlnév></option> (Szkriptkölyök kimenet) + <indexterm significance="normal"><primary>-oS</primary></indexterm></term> + <listitem> + + <para>A szkriptkölyök kimenet olyan, mint az interaktív kimenet, csak még átmegy + egy végső feldolgozáson. Így jobban passzol az olyan hekkerek lelkivilágához, + akik előzőleg lenézték az Nmap egységes helyesírását és a nagybetűk használatát. + Gyenge humorérzékűek úgy gondolhatják, hogy ez a paraméter nevetségessé akarja + tenni a szkriptkölyköket ahelyett, hogy <quote>segítené őket</quote>.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-oG <fájlnév></option> (grep által feldolgozható kimenet) + <indexterm significance="normal"><primary>-oG</primary></indexterm></term> + <listitem> + + +<para>Ez a kimenti formátum maradt a végére, mivel ez egy elavult formátum. Az XML +sokkal használhatóbb és tapasztalat felhasználók számára majdnem olyan kényelmes is. +Az XML egy szabvány, melyet feldolgozó programok százai támogatnak, míg a greppel +feldolgozható kimenet csak egy egyszerű barkácsolás. Az XML könnyen bővíthető az +új Nmap tulajdonságok támogatásához, míg ezek a bővítések a helyhiány miatt gyakran +kimaradnak a greppel feldolgozható kimentből.</para> + +<para>Mindezek ellenére a greppel feldolgozható kimenet még mindig nagyon népszerű. +Egyszerű formátumú, mely minden egyes célpont adatait egyetlen sorban adja vissza, +egyszerűen kereshető és feldolgozható olyan alap Unix eszközökkel, mint a grep, +awk, cut, sed, diff, vagy egy Perl parancsfájl. Emellett használható még egyszeri +tesztek parancssorból történő elvégzésére. Az összes nyitott SSH kapujú, vagy +Solaris operációs rendszert futtató állomás megtalálásához elég egy egyszerű greppel +feldolgozható kimenet, melyet az awk vagy a cut programba átirányítva kinyomtatható +a kívánt információ.</para> + +<para>A greppel feldolgozható kimenet megjegyzésekből (#-tel kezdődő sorok) és a +célpont soraiból áll. A célpont sora 6 címzett mezőt tartalmaz, tabulátorral +elválasztva, kettősponttal a végén. A mezők nevei: <literal moreinfo="none">Állomás (Host)</literal>, +<literal moreinfo="none">Kapuk (Ports)</literal>, <literal moreinfo="none">Protokollok (Protocols)</literal>, +<literal moreinfo="none">Mellőzött állapot (Ignored State)</literal>, +<literal moreinfo="none">Operációs rendszer (OS)</literal>, +<literal moreinfo="none">Sorozatszám (Seq Index)</literal>, <literal moreinfo="none">IP ID</literal> +és <literal moreinfo="none">Állapot (Status)</literal>.</para> + +<para>Ezek közül a mezők közül általábana legfontosabb a <literal moreinfo="none">Ports</literal>, +mely információkat tartalmaz az összes érdekes kapuról. Ez egy vesszővel elválasztott +lista. Minden egyes bejegyzés egy-egy kaput jelent és hét almezőt tartalmaz perjellel +(/) elválasztva. Az almezők nevei: <literal moreinfo="none">Kapuszám (Port number)</literal>, +<literal moreinfo="none">Állapot (State)</literal>, <literal moreinfo="none">Protokoll (Protocol)</literal>, +<literal moreinfo="none">Tulajdonos (Owner)</literal>, <literal moreinfo="none">Szolgáltatás (Service)</literal>, +<literal moreinfo="none">SunRPC info</literal> és <literal moreinfo="none">Változat (Version info)</literal>.</para> + +<para>Csakúgy, mint az XML kimenet esetében, ez a leírás ennek a kimenetnek sem +tartalmazza a teljes leírását. Az Nmap greppel feldolgozható kimenetének részletes +leírása a <ulink url="http://www.unspecific.com/nmap-oG-output"></ulink> címen található.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-oA <alapnév></option> (Minden kimeneti formátum használata) + <indexterm significance="normal"><primary>-oA</primary></indexterm></term> + <listitem><para> + + Kényelemből használhatja az <option>-oA <replaceable>alapnév</replaceable></option> + paramétert, ha a kimenetet egyszerre akarja normál, XML és greppel + feldolgozható formátumban. Ezek az <replaceable>alapnév</replaceable>.nmap, + az <replaceable>alapnév</replaceable>.xml és az <replaceable>alapnév</replaceable>.gnmap + fájlokban tárolódnak. Mint minden programban, itt is megadhatja a fájlok + tárolásának teljes útvonalát, mint például <filename moreinfo="none">~/nmaplogs/foocorp/</filename> + Unix vagy <filename moreinfo="none">c:\hacking\sco</filename> Windows + rendszereknél.</para> + </listitem> + </varlistentry> + + </variablelist> + + <variablelist><title>Részletezés és hibakeresési paraméterek</title> + <varlistentry> + <term> + <option>-v</option> (Növeli az adatok részletességét) + <indexterm significance="normal"><primary>-v</primary></indexterm> + </term> + <listitem> + + <para>Ha növeli a részletességi szintet, az Nmap több információt jelenít + meg a folyamatban lévő letapogatásról. A nyitott kapu a megtalálásuk + sorrendjében jelennek meg. Ha az Nmap úgy érzékeli, hogy a letapogatás + pár percnél többet fog igénybe venni, akkor megjelenít egy várható befejezési + időpontot is. Ha még részletesebb információkra kiváncsi, használja + kétszer a paramétert.</para> + + <para>A legtöbb változás csak az interaktív kimenetet érinti és csak + néhány van hatással a normál és a szkriptkölyök kimenetre. A többi kimenet + gépi feldolgozásra készült, így ezekben az Nmap alaphelyzetben is részletes + információkat jelenít meg. Ennek ellenére van pár változás ezekben a + módokban, mivel néhány részlet elhagyása jelentősen csökkenti a kimenet + méretét. Például a greppel feldolgozható kimenetben a megjegyzések csak + a részletes módban jelennek meg, mivel ezek eléggé hosszúak lehetnek.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-d [szint]</option> (Növeli vagy beállítja a hibakeresés szintjét) + <indexterm significance="normal"><primary>-d</primary></indexterm> + </term> + <listitem> + + +<para>Ha a részletes üzemmód nem ad visza elegendő információt, a hibakeresési +mód képes elárasztani adatokkal! Csakúgy, mint a részletes üzemmód (<option>-v</option>), +a hibakeresési üzemmód is egy parancssori kapcsolóval aktivizálható (<option>-d</option>), +melynek szintje a kapcsoló többszóri megadásával növelhető. Emellett a hibakeresés +szintjét a <option>-d</option> paraméternek átadott értékkek is beállíthatja. +Például a <option>-d9</option> 9-es szintet állít be. Ez a legmagasabb beállítható +szint és - hacsak nem egy egyszerű letapogatás futtat - több száz sornyi információt +fog kinyomtatni.</para> + +<para>A hibakeresési kimenet hasznos lehet, ha valamilyen hibát gyanít az Nmap +program működésében, vagy egyszerűen csak szeretné megérteni, hogy mit és miért +csinál az Nmap. Mivel ez a funkció elsősorban fejlesztőknek készült, ezért a legtöbb +megjelenő információ nem is értelmezhető könnyen. Kaphat például egy ilyen kimenetet: +<computeroutput moreinfo="none">Timeout vals: srtt: -1 rttvar: -1 to: 1000000 delta 14987 ==> srtt: 14987 +rttvar: 14987 to: 100000</computeroutput>. Ha nem ért egy sort egyszerűen figyelmen +kívül hagyhatja, megnézheti a program forráskódjában vagy segítséget kérhet a +fejlesztői levelező listán (nmap-dev). Néhány sor könnyen érthető, de a hibakeresési +szint növekedésével az üzenetek egyre homályosabbá válnak.</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--packet-trace</option> (Az elküldött és fogadott csomagok és adatok követése) + <indexterm significance="normal"><primary>--packet-trace</primary></indexterm> + </term> + <listitem> + + <para>Az Nmap minden elküldött és fogadott csomagról összegzést készít. + Ezt a legtöbbször csak hibakeresésre használják, de hasznos lehet olyanoknak + is, akik szeretnék megérteni, hogy mi történik a színfalak mögött. Hogy + elkerülhető legyen sorok százainak a megjelenítése, érdemes korlátozni + a letapogatni kívánt kapuk számát például a <option>-p20-30</option> + paraméter megadásával. Ha csak a változat érzékelés részleteire kiváncsi, + használja a <option>--version-trace</option> paramétert.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--open</option> (Csak a nyitott (vagy valószínűleg nyitott) kapukat mutatja) + <indexterm significance="normal"><primary>--open</primary></indexterm> + </term> + <listitem> + + + +<para>Néha csak azok a kapuk érdekesek, amelyekhez kapcsolódni lehet (<literal moreinfo="none">nyitott</literal>) +és nincs szükség agyonzsúfolni a kimenetet a <literal moreinfo="none">zárt</literal>, +<literal moreinfo="none">szűrt</literal> és <literal moreinfo="none">zárt|szűrt</literal> +kapukkal. A kimenet testreszabása általában a letapogatás után történik a +<application moreinfo="none">grep</application>, <application moreinfo="none">awk</application> +vagy <application moreinfo="none">Perl</application> használatával, de a rengeteg +kérés hatására ez a lehetőség is bekerült a programba. Az <option>--open</option> +megadásával csak a <literal moreinfo="none">nyitott</literal>, <literal moreinfo="none">nyitott|szűrt</literal> +és a <literal moreinfo="none">szűretlen</literal> állapotú kapuk kerülnek a kimenetre. +Ezeknek a kapuknak a kezelése ugyanúgy történik, mint normál esetben, így a +<literal moreinfo="none">nyitott|szűrt</literal> és a <literal moreinfo="none">szűretlen</literal> +kapuk csak egy számként jelennek meg, ha túl sok van belőlük. +</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--iflist</option> (Illesztők és útvonalak listázása) + <indexterm significance="normal"><primary>--iflist</primary></indexterm> + </term><listitem> + <para>Megjeleníti az Nmap által érzékelt illesztőket és rendszerútvonalakat. + Ez hasznos lehet az útválasztási problémák hibakeresésében vagy az eszközök + hibás kezelésekor (például az Nmap egy PPP kapcsolatot ethernet kapcsolatnak + érzékel).</para> </listitem> </varlistentry> + + <varlistentry> + <term> + <option>--log-errors</option> (A hibák/figyelmeztetések rögzítése a normál módú kimenti fájlba) + <indexterm significance="normal"><primary>--log-errors</primary></indexterm> + </term> + <listitem> + + <para>Az nmap által kiírt hibák és figyelmeztetések általában csak a + képernyőn (interaktív kimenet) jelnnek meg, a normál formátumú kimenti + fájlt érintetlenül hagyva. Ha szeretné ezeket az üzeneteket a normál + kimenti fájlban is látni, adja meg ezt a paramétert. Ez hasznos lehet + akkor, ha nem figyeli az interaktív kimenetet vagy valamilyen hibát + próbál megtalálni. Az üzenetek az interaktív kimeneten ezután is megjelennek. + Ez a paraméter nem működik azokkal a hibákkal, melyek a hibásan megadott + parancssori kapcsolókkal függnek össze, mivel az Nmap ilyenkor még nem + készítette elő a kimenti fájlt. Ráadásként néhány NMap hiba/figyelmeztetés + más rendszert használ és nem támogatja ezt a paramétert. Ennek a paraméternek + az alternatívája lehet az interaktív kimenet (beleértve a szabvány + hibakimenetet) átirányítása egy fájlba. Míg a legtöbb Unix parancshéj + ezt könnyen lehetővé teszi, Windows alatt ez egy kissé bonyolult lehet.</para> + </listitem> + </varlistentry> + + </variablelist> + + <variablelist><title>Vegyes kimeneti paraméterek</title> + + <varlistentry> + <term> + <option>--append-output</option> (Felülírás helyett hozzáfűzés a kimenti fájlhoz) + <indexterm significance="normal"><primary>--append-output</primary></indexterm> + </term> + <listitem> + + <para>Ha megad egy fájlnevet egy kimeneti paraméterhez (mint például + az <option>-oX</option> vagy az <option>-oN</option>), akkor a program + alapértelmezettként felülírja a meglévő fájlt. Ha szeretné megtartani + a fájl tartalmát és hozzáfűzni az új eredményeket, adja meg az + <option>--append-output</option> paramétert. Így futtatva az Nmap programot + az összes megadott fájlhoz hozzáfűzi az új eredményeket a felülírás + helyett. Ez az XML kimenettel (<option>-oX</option>) nem működik jól + együtt, így ez - a fájl kézzel történő javításáig - feldolgozási problémát + okozhat.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--resume <fájlnév></option> (Megszakított letapogatás folytatása) + <indexterm significance="normal"><primary>--resume</primary></indexterm> + </term> + <listitem> + + + <para>Néhány kiterjedt NMap letapogatás nagyon hosszú időt vehet igénybe + - néha napokig tarthat. Néhány letapogatás nem mindig fut le a befejezésig. + Bizonyos korlátozások megakadályozhatják, hogy az Nmap munkaidő alatt + fusson, leállhat a hálózat, az Nmap programot futtató gép elszenvedhet + egy nem várt újraindítást, de maga az Nmap is összeomolhat. Az Nmap + futását a rendszergazda is megszakíthatja a <keycap moreinfo="none">ctrl-C</keycap> + lenyomásával. A teljes letapogatás újraindítása a kezdetektől nem éppen + egy kívánt állapot. Szerencsére ha a normál (<option>-oN</option>) vagy + a greppel feldolgozható (<option>-oG</option>) naplófájl megmaradt, a + felhasználó utasíthatja az Nmap programot, hogy folytassa a letapogatást + a megszakítás pontjánál. Egyszerűen adja meg a <option>--resume</option> + kapcsolót és a normál/greppel feldolgozható kimeneti fájl nevét. Más + paraméter nem adható meg, mivel az Nmap a kimeneti fájl feldolgozásával + visszaállítja az eredeti paramétereket. Egyszerűen írja be az + <command moreinfo="none">nmap --resume + <replaceable>fájlnév</replaceable></command> parancsot. Az Nmap az új + adatokat hozzáfűzi az előző futtatás során megadott fájlhoz. Az XML + kimeneti formátumnál a folytatás nem támogatott, mivel a két futtatás + eredményének egy fájlba történő összevonása eléggé bonyolult lehet.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--stylesheet <útvonal vagy cím></option> (XSL stíluslap beállítása az XML kimenet átalakításhoz) + <indexterm significance="normal"><primary>--stylesheet</primary></indexterm> + </term> + <listitem> + + <para>Az XML fájlok megtekintéséhez és átalakításához HTML formátumra az + Nmap rendelkezik egy saját XSL stíluslappal <filename moreinfo="none">nmap.xsl</filename> + néven. Az XML kimenet tartalmaz egy <literal moreinfo="none">xml-stylesheet</literal> + irányelvet, mely az Nmap programmal eredetileg telepített <filename moreinfo="none">nmap.xml</filename> + fájlra hivatkozik (Windowson az aktuális munkakönyvtárra). Egyszerűen + töltse be az XML kimenetet egy modern webböngészőbe és az automatikusan + betölti az <filename moreinfo="none">nmap.xsl</filename> fájlt és + megjeleníti az eredményeket. Ha más stíluslapot akar használni, adja + meg azt a <option>--stylesheet</option> kapcsoló után. A teljes útvonalat + vagy címet meg kell adnia. Egy megszokott hivatkozás a <option>--stylesheet + https://nmap.org/data/nmap.xsl</option>. Ez arra utasítja a böngészőt, + hogy az Insecure.org címről töltse be a legfrissebb stíluslapot. A + <option>--webxml</option> paraméterrel ugyanezt a hatást érheti el, csak + kevesebbet kell gépelni és megjegyezni. Az Insecure.org címről letöltött + stíluslap segítségével olyan gépen is megtekintheti az eredményeket, melyen + nincs telepítve az Nmap (és így az <filename moreinfo="none">nmap.xsl</filename> sem). + Gyakran a cím megadása sokkal hasznosabb, de biztonsági okokból az + alapértelmezett a helyi fájlrendszeren lévő <filename moreinfo="none">nmap.xsl</filename> + használata.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--webxml</option> (Stíluslap betöltése az Insecure.Org oldalról) + <indexterm significance="normal"><primary>--webxml</primary></indexterm> + </term> + <listitem> + + <para>Ez egy kényelmesebb megvalósítása a <option>--stylesheet https://nmap.org/data/nmap.xsl</option> + kapcsolónak.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--no-stylesheet</option> (Kihagyja az XSL stíluslap meghatározását az XML fájlból) + <indexterm significance="normal"><primary>--no-stylesheet</primary></indexterm> + </term> + <listitem> + + <para>Megakadályozza, hogy az Nmap az XML kimeneti fájlban stíluslap + bejegyzést hozzon létre. Kimarad az <literal moreinfo="none">xml-stylesheet</literal> + irányelv.</para> + </listitem> + </varlistentry> + + + + </variablelist> + </refsect1> + + <refsect1 id="man-misc-options"> + <title>Vegyes paraméterek</title> + <para>Ebben a szakaszban néhány olyan fontos (és kevésbé fontos) paraméter + leírása található, melyek nem igazán illenek más fejezetekbe.</para> + + <variablelist> + <varlistentry> + <term> + <option>-6</option> (IPv6 letapogatás engedélyezése) + <indexterm significance="normal"><primary>-6</primary></indexterm> + <indexterm significance="normal"><primary>IPv6</primary></indexterm> + </term> + <listitem> + + <para>2002 óta az Nmap legnépszerűbb tulajdonsága az IPv6 támogatás. + A visszhang letapogatás (csak TCP), a kapcsolódási letapogatás és a + változat érzékelés támogatott IPv6 formátumban is. A parancs leírása + megegyezik az általánossal, a különbség annyi, hogy a <option>-6</option> + kapcsolót is meg kell adnia. Természetesen IPv6 formátumú címet kell megadnia, + ha nem állomásnevet akar használni. Egy cím például így nézhet ki: + <literal moreinfo="none">3ffe:7501:4819:2000:210:f3ff:fe03:14d0</literal>, + tehát javasolt inkább az állomásnév használata. A kimenet ugyanúgy néz + ki, mint általában, az egyetlen különbség az <quote>érdekes kapuknál</quote> + látható IPv6 cím.</para> + + <para>Bár az IPv6 nem terjedt el viharos gyorsasággal a világban, egyes + országokban (általában Ázsiában) egyre inkább ezt használják és a legtöbb + modern operációs rendszer támogatja. Ha az Nmap programot IPv6 támogatással + akarja használni, akkor mind a forrás- mind a célgépnek IPv6 beállítást + kell használnia. Ha az Ön szolgáltatója (mint a legtöbb általában) nem + biztosít Önnek IPv6 címet, igénybe vehet ingyenes alagút szolgáltatókat, + melyek kiválóan működnek együtt az Nmap programmal. Az egyik legjobb + ezek közül a BT Exact. + Szintén jól használható még a Hurricane Electric nevű szolgáltató + <ulink url="http://ipv6tb.he.net/"></ulink>. Szintén népszerűek az + Ipv6-ról Ipv4-re alagutat biztosító szolgáltatók is.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-A</option> (Agresszív letapogatási paraméterek) + <indexterm significance="normal"><primary>-A</primary></indexterm> + </term> + <listitem> + + <para>Ez a paraméter további agresszív és fejlett tulajdonságokat engedélyez. + Jelenleg engedélyezi az operációs rendszer érzékelést (<option>-O</option>), + a változat érzékelést (<option>-sV</option>), a parancsfájl alapú letapogatást + (<option>-sC</option>) és az útvonalkövetést (<option>--traceroute</option>). + A jövőben további funkciók is bekerülhetnek a körbe. A cél az, hogy a + felhasználók számára egy átfogó letapogatási készletet biztosítson anélkül, + hogy rengeteg paramétert kelljen megjegyezni. Ez a paraméter csak a + tulajdonságokat engedélyezi. Nincs hatással az időzítési paraméterekre + (mint a <option>-T4</option>) vagy a részletességi paraméterekre (<option>-v</option>), + melyeket külön be kell állítani.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--datadir <könyvtárnév></option> (Saját Nmap adatfájl helyének megadása) + <indexterm significance="normal"><primary>--datadir</primary></indexterm> + </term> + <listitem> + + <para>Az Nmap futás közben az alábbi fájlokból szerez be speciális + információkat: <filename moreinfo="none">nmap-service-probes</filename>, + <filename moreinfo="none">nmap-services</filename>, + <filename moreinfo="none">nmap-protocols</filename>, + <filename moreinfo="none">nmap-rpc</filename>, + <filename moreinfo="none">nmap-mac-prefixes</filename> és + <filename moreinfo="none">nmap-os-db</filename>. Ha ezek közül bármelyik + fájlnak külön megadja az elérhetőséggét (a <option>--servicedb</option> + vagy a <option>--versiondb</option> paraméterrel), akkor ezt a fájlt ezen + a helyen fogja keresni. Ezután az NMap ezeket a fájlokat a <option>--datadir</option> + paraméterben megadott könyvtárban fogja keresni (ha megadta). Azokat a + fájlokat, melyeket ott nem talál meg, az NMAPDIR környezeti változóban + megadott könyvtárban fogja keresni. Ezután következik az <filename moreinfo="none">~/.nmap</filename> + fájl (csak POSIX rendszereknél) vagy az Nmap futtatható állomány helye + (csak Win32 rendszereknél), majd a fordításnál megadott helyek, mint + például az <filename moreinfo="none">/usr/local/share/nmap</filename> + vagy az <filename moreinfo="none">/usr/share/nmap</filename>. Legvégső + próbaként az Nmap körülnéz az aktuális könyvtárban.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--servicedb <szolgáltatásfájl></option> (Saját szolgáltatásfájl megadása) + <indexterm significance="normal"><primary>--servicedb</primary></indexterm> + </term> + <listitem> + + <para>Arra utasítja az Nmap programot, hogy a megadott szolgáltatásfájlt + használja a programmal szállított <filename moreinfo="none">nmap-services</filename> + fájl helyett. Ennek a paraméternek a használata gyors letapogatást + (<option>-F</option>) eredményez. További információkért nézze meg a + <option>--datadir</option> paraméter leírását.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--versiondb <szolgáltatás próbafájl></option> (Saját szolgáltatás próbafájl megadása) + <indexterm significance="normal"><primary>--versiondb</primary></indexterm> + </term> + <listitem> + + <para>Arra utasítja az Nmap programot, hogy a megadott szolgáltatás + próbafájlt használja a programmal szállított <filename moreinfo="none">nmap-service-probes</filename> + fájl helyett. További információkért nézze meg a <option>--datadir</option> + paraméter leírását.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--send-eth</option> (Nyers ethernet keretek küldése) + <indexterm significance="normal"><primary>--send-eth</primary></indexterm> + </term> + <listitem> + + <para>Arra utasítja az Nmap programot, hogy a csomagokat az ethernet + (adatkapcsolati) rétegen keresztül küldje a magasabb IP (hálózati) réteg + helyett. Alaphelyzetben a Nmap a futattó környezethez legjobban illeszkedő + megoldást választja. Unix rendszereken általában a nyers csatolók (IP réteg) + adják a leghatékonyabb eredményt, míg a Windows rendszereknél szükség + van az ethernet keretekre, mivel a Microsoft tiltja a nyers csatolók + használatának támogatását. Unix rendszereken az Nmap ennek a paraméternek + a megadása ellenére is a nyers IP csomagokat fogja használni, ha nem + talál más választási lehetőséget (például nincs ethernet kapcsolat).</para> + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--send-ip</option> (Küldés az IP rétegen keresztül) + <indexterm significance="normal"><primary>--send-ip</primary></indexterm> + </term> + <listitem> + + <para>Arra utasítja az Nmap programot, hogy a csomagokat IP csatolókon + keresztül küldje az alacsonyabb szintű ethernet keretek helyett. Ez az + előzőekben tárgyalt <option>--send-eth</option> paraméter kiegészítője.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--privileged</option> (Feltételezi, hogy a felhasználó teljes jogosultsággal rendelkezik) + <indexterm significance="normal"><primary>--privileged</primary></indexterm> + </term> + <listitem> + + <para>Az Nmap feltételezi, hogy a felhasználó elegendő jogosultsággal + rendelkezik olyan műveletek elvégzéséhez, mint az adatküldés nyers csatolókon + keresztül, csomagok fürkészése és más olyan műveletek, melyek általában + rendszergazdai jogosultságokat igényelnek a Unix rendszereken. Alapesetben + az Nmap kilép, ha ilyen műveletre utasítják és a geteuid() függvény nem + nullát ad vissza. A <option>--privileged</option> paraméter jól használható + a Linux rendszermag képességeivel és olyan rendszerekkel, amelyek lehetővé + teszik, hogy alacsonyabb jogosultságú felhasználók nyers csomagokat küldjenek. + Figyeljen arra, hogy ezt a paramétert még a jogosultságot igénylő műveletek + (SYN letapogatás, operációs rendszer érzékelés stb.) paraméterei előtt + meg kell adnia. A <option>--privileged</option> paraméterrel egyenértékű + az NMAP_PRIVILEGED környezeti változó beállítása.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--unprivileged</option> (Feltételezi, hogy a felhasználónak nincs elegendő jogosultsága) + <indexterm significance="normal"><primary>--unprivileged</primary></indexterm> + </term> + <listitem> + + + <para>Ez a <option>--privileged</option> paraméter ellentéte. Az Nmap + úgy kezeli a felhasználót, mint akinek nincs jogosultsága nyers csatolók + használatára és csomagok kifürkészésére. Hasznos lehet tesztelésnél, + hibakeresésnél vagy amikor az operációs rendszer nyers hálózati funkciói + sérültek. Az <option>--unprivileged</option> paraméterrel egyenértékű + az NMAP_UNPRIVILEGED környezeti változó beállítása.</para> + + + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>--release-memory</option> (Kilépés előtt felszabadítja a memóriát) + <indexterm significance="normal"><primary>--release-memory</primary></indexterm> + </term> + <listitem> + + <para>Ez a paraméter csak a memóriaszivárgási hibák keresésekor hasznos. + Arra utasítja az Nmap programot, hogy a kilépés előtt szabadítsa fel a + lefoglalt memóriát, így a memóriaszivárgás könnyen felderíthető. Normál + helyzetben az Nmap átugorja ezt, mivel a program leállításakor az operációs + rendszert ezt amúgy is végrehajtja.</para> + </listitem> + </varlistentry> + + + <varlistentry> + <term> + <option>-V</option>; <option>--version</option> (Programváltozat megjelenítése) + <indexterm significance="normal"><primary>-V</primary></indexterm> + <indexterm significance="normal"><primary>--version</primary></indexterm> + </term> + <listitem> + <para>Megjeleníti az Nmap program változatszámát és kilép.</para> + </listitem> + </varlistentry> + + <varlistentry> + <term> + <option>-h</option>; <option>--help</option> (Súgólap megjelenítése) + <indexterm significance="normal"><primary>-h</primary></indexterm> + <indexterm significance="normal"><primary>--help</primary></indexterm> + </term> + <listitem> + <para>Megjelenít egy rövid súgót a leggyakrabban használt parancsokról + és paraméterekről. Ugyanezt a képernyőt kapja, ha az Nmap parancsot + paraméterek nélkül futtatja le.</para> + </listitem> + </varlistentry> + + </variablelist> + </refsect1> + + <refsect1 id="man-runtime-interaction"> + <title>Futásidejű kapcsolat<indexterm significance="normal"><primary>futásidejű kapcsolat</primary></indexterm></title> + + <para>Az Nmap program futása alatt minden billentyű lenyomása rögzítésre kerül. + Így kapcsolat létesíthető a programmal anélkül, hogy le kellene állítani majd + újraindítani azt. Bizonyos billentyűkkel módosíthat egyes paramétereket, míg + a többi billentyű lenyomásával egy állapotjelentés jelenik meg az éppen futó + letapogatásról. ltalános szabály, hogy <emphasis>a kisbetűk növelik</emphasis> + a megjelenített információ mennyiségét, míg <emphasis>a nagybetűk csökkentik</emphasis> + azt. Segítségért használja a ‘<emphasis>?</emphasis>’ billentyűt.</para> + <variablelist> + <varlistentry> + <term> + <option>v</option> / <option>V</option> + </term> + <listitem> + <para>Növeli / csökkenti a megjelenített információk mennyiségét</para> + </listitem> + </varlistentry> + <varlistentry> + <term> + <option>d</option> / <option>D</option> + </term> + <listitem> + <para>Növeli / csökkenti a hibakeresési adatok mennyiségét</para> + </listitem> + </varlistentry> + <varlistentry> + <term> + <option>p</option> / <option>P</option> + </term> + <listitem> + <para>Bekapcsolja / kikapcsolja a csomagok nyomkövetését</para> + </listitem> + </varlistentry> + <varlistentry> + <term> + <option>?</option> + </term> + <listitem> + <para>Megjeleníti a futásidejű súgót</para> + </listitem> + </varlistentry> + <varlistentry> + <term> + Bármely más billentyű + </term> + <listitem> + <para>Megjelenít egy hasonló állapotjelentést:</para> + <para>Stats: 0:00:08 elapsed; 111 hosts completed (5 up), + 5 undergoing Service Scan</para> + <para>Service scan Timing: About 28.00% done; ETC: 16:18 + (0:00:15 remaining)</para> + </listitem> + </varlistentry> + </variablelist> + </refsect1> + + <refsect1 id="man-examples"> + <title>Példák</title> + <para>Ebben a fejezetben néhány példa következik az Nmap használatára, az + egyszerűbb rutinfeladatoktól a bonyolultabb, beavatottabbak számára valókig. + Néhány IP cím és tartománynév azért került be a példákba, hogy a dolgok eléggé + konkrétak legyenek. Ezeket helyettesítse olyan IP címekkel és nevekkel, melyek + a <emphasis>saját hálózatából</emphasis> származnak. A program készítői nem + hiszik, hogy a kapuletapogatás valójában illegális vagy illegális lehet. Ennek + ellenére néhány rendszergazda nem veszi szívesen a kéretlen letapogatásokat + és panaszt emelhet. A legjobb előzetesen megszerezni a szükséges engedélyeket.</para> + + <para>Tesztelési célból kipróbálhatja a <literal moreinfo="none">scanme.nmap.org</literal> + állomást. Ez az engedély kizárólag az Nmap programmal történő letapogatásra + vonatkozik és nem terjed ki ártó kódok kipróbálására vagy szolgáltatásmegtagadási + (DOS) támadások végrehajtására. A hálózat kapacításának megőrzése érdekében + kérjük, hogy ne indítson napi néhány tucatnál több letapogatást. Ha valaki + visszaélne ezzel az ingyenes tesztelési lehetőséggel, a tulajdonosok leállítják + a rendszert és az Nmap a következő hibaüzenettel fog visszatérni: + <computeroutput moreinfo="none">Failed to resolve given hostname/IP:scanme.nmap.org</computeroutput>. + Ugyanezek az engedélyek vonatkoznak a <literal moreinfo="none">scanme2.nmap.org</literal>, + <literal moreinfo="none">scanme3.nmap.org</literal> és a további állomásokra is, + bár ezek jelenleg még nem üzemelnek.</para> + + <para> + <command moreinfo="none">nmap -v scanme.nmap.org</command> + </para> + <para>Ezzel a paranccsal letapogatható az összes foglalt TCP kapu a + <literal moreinfo="none">scanme.nmap.org</literal> állomáson. A <option>-v</option> + paraméter engedélyezi a bőbeszédű üzemmódot.</para> + <para> + <command moreinfo="none">nmap -sS -O scanme.nmap.org/24</command> + </para> + <para>Elindít egy lopakodó SYN letapogatást minden olyan állomáson, mely a + Scanme állomás <quote>C osztályú</quote> címterében található és elérhető. + Emelett megpróbálja kideríteni, hogy az elérhető állomások milyen operációs + rendszert futtatnak. A SYN letapogatás és az operációs rendszer felderítése + miatt ennek a parancsnak a futtatásához rendszergazdai jogosultságok szükségesek.</para> + <para> + <command moreinfo="none">nmap -sV -p 22,53,110,143,4564 + 198.116.0-255.1-127</command> + </para> + + <para>Felderíti az állomásokat a 198.116-os B osztályú hálózat mind a 255 + 8 bites alhálózatának alsó felében és végrehajt rajtuk egy TCP letapogatást. + Ellenőrzi, hogy a rendszereken fut-e SSH, DNS, POP3 vagy IMAP szolgáltatás a + szabványos kapukon, illetve fut-e bármilyen szolgáltatás a 4564-os kapun. Ha + bármely kapu nyitva található, egy változat érzékeléssel meghatározzuk az + azon futó alkalmazás típusát.</para> + + <para> + <command moreinfo="none">nmap -v -iR 100000 -PN -p 80</command> + </para> + + <para>Arra utasítja az Nmap programot, hogy válasszon ki véletlenszerűen + 100 000 állomást és keressen rajtuk webkiszolgálót (80-as kapu). Az állomások + felderítését a <option>-PN</option> paraméterrel kikapcsoljuk, mivel egy kapu + letapogatásakor felesleges először néhány próbával kideríteni, hogy az állomás + elérhető-e.</para> + + <para> + <command moreinfo="none">nmap -PN -p80 -oX logs/pb-port80scan.xml -oG + logs/pb-port80scan.gnmap 216.163.128.20/20</command> + </para> + <para>Visszhang próbák nélkül letapogat 4096 IP címet webkiszolgáló után kutatva, + a kimenetet pedig elmenti greppel feldolgozható és XML formátumban.</para> + + </refsect1> + + <refsect1 id="man-bugs"> + <title>Hibák</title> + + <para>Akárcsak a program készítője, az Nmap sem tökéletes. De segíthet jobbá + tenni, ha elküldi a felfedezett hibák leírását, vagy javítást készít hozzájuk. + Ha az Nmap nem az elvárásai szerint működik, először mindig szerezze be a legfrissebb + változatot a <ulink url="https://nmap.org"></ulink> címről. Ha a probléma továbbra + is fennáll, nézzen utána, hogy felfedezték-e már mások is. Keressen rá a + Google-ban a hibaüzenetre vagy böngéssze át az Nmap fejlesztői listát a + <ulink url="https://seclists.org/"></ulink> címen. Olvassa végig ezt a leírást + is. Ha nem talál semmit, küldjön egy hibajelentést az <email>dev@nmap.org</email> + címre. Írjon le mindent, amit a hibával kapcsolatban tapasztalt. Adja meg + pontosan a használt Nmap változatot és a futtató operációs rendszer változatát + is. Az dev@nmap.org címre küldött hibajelzések és az Nmap használatával + kapcsolatos kérdések valószínűleg gyorsabban megválaszolásra kerülnek, mintha + azokat közvetlenül a program készítőjének (Fyodor) küldené.</para> + + <para>A hibajavítások sokkal hasznosabbak, mint a hibajelentések. A hibajavítások + elkészítésével kapcsolatban tanácsokat kaphat a <ulink url="https://nmap.org/data/HACKING"></ulink> + címen. A hibajavítások elküldhetők az nmap-dev listára (ez a javasolt), vagy + közvetlenül a készítőnek is.</para> + </refsect1> + + <refsect1 id="man-author"> + <title>Szerző</title> + <para>Fyodor + <email>fyodor@nmap.org</email> + (<ulink url="https://insecure.org"></ulink>) + </para> + + <para>Az évek során emberek százai járultak hozzá értékes munkájukkal az Nmap + programhoz. Ezek részletezése megtalálható a <filename moreinfo="none">CHANGELOG</filename> + fájlban, mely az Nmap program terjesztése mellett elérhető a + <ulink url="https://nmap.org/changelog.html"></ulink> címen is.</para> + + </refsect1> + + <refsect1 id="man-legal"> + <title>Jogi nyilatkozat</title> + +<refsect2 id="nmap-copyright"> + <title>Nmap szerzői jog és licenc<indexterm significance="normal"><primary>szerzői jog</primary></indexterm> + <indexterm significance="normal"><primary>licenc</primary></indexterm> + <indexterm significance="normal"><primary>GNU GPL</primary></indexterm></title> + + +<para>Nmap Biztonsági letapogató (C) 1996-2007 Insecure.Com LLC. Az Nmap az +Insecure.Com LLC bejegyzett védjegye. Ez egy szabad program; szabadon továbbadható +és/vagy módosítható a Szabad Szoftver Alapítvány által kiadott GNU General Public +License 2-es változatának irányelvei szerint. Ez biztosítja Önnek a jogot, hogy +bizonyos feltételek esetén ezt a programot használja, módosítsa és továbbadja. Ha +az Nmap technológiáját üzleti célú programba kívánja beágyazni, más licencre van +szüksége (írjon a <email>sales@insecure.com</email> címre). Több, biztonsági +letapogatót forgalmazó cég kapott ilyen licencet az Nmap technológiájának +használatára az állomás felderítés, kapupásztázás, operációs rendszer érzékelés +és szolgáltatás/változat érzékelés területén.</para> + +<para>A GPL fontos korlátozásokat alkalmaz a <quote>származtatott munkákkal</quote> +kapcsolatban, bár jelenleg a kifejezés nincs részletesen meghatározva. A félreértések +elkerülése érdekében - és a GPL szándékait szem előtt tartva - a készítők úgy vélik, +hogy egy alkalmazás akkor tekinthető <quote>származtatott munkának</quote>, ha az +alábbiak közül bármelyik teljesül:</para> + +<itemizedlist> +<listitem><para>Tartalmazza az Nmap forráskódját, vagy annak részletét</para></listitem> +<listitem><para>Olvassa vagy felhasználja az Nmap jogvédett adatfájljait, mint az + <filename moreinfo="none">nmap-os-fingerprints</filename> vagy az + <filename moreinfo="none">nmap-service-probes</filename>.</para></listitem> +<listitem><para>Futtatja az Nmap programot és feldolgozza az eredményt (ellentétben + a tipikus parancshéj vagy végrehajtási menü alkalmazásokkal, melyek csak + megjelenítik az Nmap nyers kimenetét, így nem tekinthetők származtatott munkának.)</para></listitem> +<listitem><para>Integrálja/beépíti az Nmap programot egy üzleti célú futtatható + telepítő programba, mint amilyen például az InstallShield.</para></listitem> +<listitem><para>Kapcsolódik olyan programkönyvtárhoz, vagy futtat olyan programot + mely az előbbiek közül bármelyiket teszi.</para></listitem> +</itemizedlist> + +<para>Az <quote>Nmap</quote> kifejezés felhasználható az Nmap programból származtatott +munkák bármely részére. A fenti lista nem kizárólagos, csak néhány példán keresztül +megpróbálja tisztázni az Nmap készítőinek értelmezését a származtatott munkákkal +kapcsolatban. Ezek a korlátozások kizárólag akkor érvényesek, ha Ön valójában +továbbértékesíti az Nmap programot. Például semmi nem tiltja, hogy Ön kezelő felületet +készítsen az Nmap programhoz és azt üzleti céllal forgalmazza. Terjessze a programot +önállóan és hívja fel a felhasználók figyelmét, hogy az Nmap programot külön +kell letölteniük a <ulink url="https://nmap.org"></ulink> címről.</para> + +<para>A program készítői nem gondolják, hogy a fentiek további korlátozásokat +adnának a GPL-hez, kizárólag annak tisztázására szolgálnak, hogyan értelmezik a +<quote>származtatott munkák</quote> fogalmát a GPL engedély alatt terjesztett +Nmap programmal kapcsolatban. Ez hasonló ahhoz, ahogyan Linus Torvalds kifejtette +a véleményét a Linux rendszermag-modulokhoz kapcsolódó <quote>származtatott munkákkal</quote> +kapcsolatban. A készítők értelmezése kizárólag az Nmap programra vonatkozik - nem +vonatkozik más GPL termékekre.</para> + +<para>A készítők örömmel segítenek a GPL korlátozásainak értelmezésében, ha az +Nmap programot nem GPL licenc alatt terjesztett munkában kívánja felhasználni és +bármilyen kérdése merülne fel ezzel kapcsolatban. Ahogy a fentiekben már szóba került, +a készítőktől más licenc is beszerezhető, ha az Nmap programot üzleti célú alkalmazásban +vagy eszközben kívánja felhasználni. Több biztonsági eszköz szállítója kötött ilyen +szerződést, amely általában tartalmaz egy állandó licencet az Nmap használatára, +kiemelt támogatást és frissítést. Emellett segít fedezni az Nmap technológiájának +folyamatos fejlesztésével járó költségeket is. További információkat a +<email>sales@insecure.com</email> címre küldött levélben kérhet.</para> + +<para><indexterm significance="normal"><primary>licenc</primary><secondary>OpenSSL kivétel</secondary></indexterm> +A GPL előírásaihoz képest különleges kivételként az Insecure.Com LLC hozzájárulását +adja, hogy a program kódjához az OpenSSL könyvtár bármely változatát hozzákapcsolják. +Ezt a könyvtárat külön licenc alatt terjesztik, melynek leírása megtalálható a +<filename moreinfo="none">Copying.OpenSSL</filename> fájlban, vagy a program saját +copyright fájljához csatolva. Az OpenSSL kivételével Önnek minden használt kód +esetében engedelmeskednie kell a GNU GPL előírásainak. Ha módosítja ezt a fájlt, +kiterjesztheti ezt a kivételt a saját változatára, de erre semmi sem kötelezi.</para> + +<para>Ha Ön ezeket a fájlokat egy írott licenc megállapodással, vagy olyan szerződéssel +kapja, mely a fentiektől eltérő kitételeket tartalmaz, akkor ezek a megállapodások +elsőbbséget élveznek a fentiekkel szemben.</para> +</refsect2> + +<refsect2 id="man-copyright"> + <title>Creative Commons License ehhez az Nmap Útmutatóhoz</title> + <para>Nmap Referencia Útmutató (C) 2005 Insecure.Com LLC. Ez az útmutató a + <ulink url="http://creativecommons.org/licenses/by/2.5/">Creative Commons + Attribution License</ulink> 2.5-ös változata alatt jelenik meg. Ez lehetővé + teszi az Ön számára, hogy szabadon terjessze és módosítsa saját igényei szerint + mindaddig, amíg hivatkozik az eredeti forrásra. Alternatív megoldásként kezelheti + úgy is ezt a dokumentumot, mintha az Nmap programmal azonos licenc alá tartozna + (az előzőek szerint).</para> +</refsect2> + + <refsect2 id="translation-disclaimer"> + <title>Unofficial Translation Disclaimer / Nem hivatalos fordítói nyilatkozat</title> + + <para>This is an unnofficial translation of the <ulink + url="https://nmap.org/book/man-legal.html">Nmap + license details</ulink> into hungarian. It was not written by + Insecure.Com LLC, and does not legally state the distribution terms + for Nmap -- only the original English text does that. However, we + hope that this translation helps hungarian speakers understand the + Nmap license better.</para> + + <para>Ez az <ulink url="https://nmap.org/book/man-legal.html">Nmap licenc + részletek</ulink> nem hivatalos magyar fordítása. Ezt nem az Insecure.Com LLC + készítette és nem tartalmazza az Nmap hivatalos terjesztési irányelveit. + Ezeket kizárólag az eredeti angol nyelvű szöveg tartalmazza. Azonban reméljük, + hogy ez a fordítás segít a magyarul beszélőknek jobban megérteni az Nmap licencét.</para> + </refsect2> + + +<refsect2 id="source-contrib"> + <title>A forráskód elérhetősége és a közösségi hozzájárulás</title> + +<para>Azért biztosítjuk a hozzáférést a program forráskódjához, mert hiszünk abban, +hogy a felhasználónak jogában áll megismerni a program működését annak elindítása +előtt. Emellett a program esetleges biztonsági rései is vizsgálhatóak (régóta +nem találtak egyet sem).</para> + +<para>A forráskód segítségével az Nmap átvihető új rendszerekre, kijavíthatók a +hibák és új képességekkel is bővíthető a program. Bátorítunk mindenkit, hogy az +általa készített változtatásokat küldje el a <email>fyodor@nmap.org</email> +címre, hogy azok bekerülhessenek a fő terjesztésbe. Azzal, hogy ezeket a módosításokat +elküldi Fyodornak vagy valamely Insecure.Org fejlesztői listának, Ön korlátozás +nélküli, nem-kizárólagos jogot biztosít Fyodornak és az Insecure.Com LLC-nek a kód +újrafelhasználásához, módosításához és új licenc alatti kibocsátásához. Bár az Nmap +mindig elérhető lesz nyílt forrásúként, de ha nincs lehetőség a kód új licenc alatti +kibocsátására, ez számos szabad program szempontjából katasztrofális. Alkalmanként +harmadik fél számára is új licenc alatt engedélyezzük a kód használatát a fentiek +szerint. Ha a saját kódját különleges licenc alatt szeretné engedélyezni, kérjük +jelezze azt az elküldéssel egyidőben.</para> +</refsect2> + +<refsect2 id="no-warranty"><title>Nincs garancia<indexterm significance="normal"><primary>garancia (hiánya)</primary></indexterm></title> + +<para>A programot annak reményében terjesztjük, hogy hasznos lesz, de MINDENFÉLE +GARANCIA NÉLKÜL; beleértve az ELADHATÓSÁGRA vagy EGY ADOTT CÉLRA VALÓ MEGFELELŐSÉGRE +vonatkozó garanciát. További részletekért látogasson el a +<ulink url="http://www.gnu.org/copyleft/gpl.html"></ulink> címre, vagy olvassa el +az Nmap programmal terjesztett <filename moreinfo="none">COPYING</filename> fájlt.</para> + +<para>Szükséges megjegyezni, hogy alkalmanként az Nmap miatt öszeomolhatnak bizonyos +gyengén megírt alkalmazások, TCP/IP vermek és operációs rendszerek is. Bár ezek +nagyon ritkán fordulnak elő, fontos észben tartani. <emphasis>Soha ne használja +az Nmap programot kritikus feladatot ellátó rendszer letapogatására</emphasis> +addig, míg fel nem készült egy esetleges leállás minden következményére. A készítők +elismerik, hogy az Nmap okozhatja egyes rendszerek vagy hálózatok összeomlását és +elutasítanak minden felelősséget az Nmap által esetleg okozott kárral vagy problémákkal +kapcsolatban.</para> +</refsect2> + +<refsect2 id="inappropriate-usage"><title>Helytelen használat</title> +<para>Az esetleges összeomlások kockázata miatt és mert rossz szándékű behatolók +előzetes felderítésre használják az Nmap programot, egyes rendszergazdák idegesen +reagálnak a legkisebb letapogatásra is és hajlamosak panasszal élni. Így a legkisebb +letapogatás előtt is célszerű a rendszer tulajdonosától engedélyt kérni.</para> + +<para>Biztonsági okokból az Nmap programot soha nem szabad különleges jogosultságokkal +(pl. suid root) telepíteni.</para> +</refsect2> + +<refsect2 id="third-party-soft"><title>Harmadik féltől származó programok</title> + +<para>Ez a program az <ulink url="http://www.apache.org">Apache Software Foundation</ulink> +által fejlesztett programrészeket tartalmaz. Az Nmap programmal együtt a <ulink url="http://www.tcpdump.org"> +Libpcap hordozható csomagelfogó könyvtár</ulink> egy módosított változata is +terjesztésre kerül. Az Nmap Windowos változata a Libpcap könyvtárból származó +<ulink url="http://www.winpcap.org">WinPcap könyvtárral</ulink> kerül terjesztésre. +A szabályos kifejezések támogatását a <ulink url="http://www.pcre.org">PCRE könyvtár</ulink> +biztosítja, mely egy nyílt forráskódú program és Philip Hazel munkája. Egyes nyers +hálózati funkciók a <ulink url="http://libdnet.sourceforge.net">Libdnet</ulink> +hálózati könyvtárat használják, mely Dug Song munkája. Az Nmap programmal ennek +egy módosított változata érkezik. Igény esetén az Nmap felkészíthető az SSL változat +érzékelésre az <ulink url="http://www.openssl.org">OpenSSL titkosító eszköztár</ulink> +segítségével. Az Nmap Parancsfájl motor a <ulink url="http://www.lua.org">Lua +programozási nyelv</ulink> egy beágyazott változatát használja. Az ebben a szakaszban +szereplő valamennyi harmadik féltől származó program szabadon újra terjeszthető +a BSD stílusú programlicencek alapján.</para> + +</refsect2> + +<refsect2 id="us-export"><title>USA export korlátozások<indexterm significance="normal"><primary>export korlátozások</primary></indexterm></title> +<para>USA export korlátozás: az Insecure.Com LLC úgy véli, hogy az Nmap a US ECCN +(export control classification number) 5D992 alá tartozik. Ennek a kategóriának +az elnevezése: <quote>Az 5D002 alá nem tartozó információbiztonsági program</quote>. +Ennek a besorolásnak egyetlen korlátozása a terrorizmus ellenesség, mely minden +árura vonatkozik és megtiltja ezek exportálását olyan terrorista államoknak, mint +Irán és Észak Korea. Így az Nmap exportálásához nem szükséges különleges engedély, +hozzájárulás vagy kormányzati felhatalmazás.</para> +</refsect2> + + </refsect1> +</refentry> + +</article> |