summaryrefslogtreecommitdiffstats
path: root/docs/man-xlate/nmap-man-ro.xml
diff options
context:
space:
mode:
Diffstat (limited to 'docs/man-xlate/nmap-man-ro.xml')
-rw-r--r--docs/man-xlate/nmap-man-ro.xml3161
1 files changed, 3161 insertions, 0 deletions
diff --git a/docs/man-xlate/nmap-man-ro.xml b/docs/man-xlate/nmap-man-ro.xml
new file mode 100644
index 0000000..9f2fc25
--- /dev/null
+++ b/docs/man-xlate/nmap-man-ro.xml
@@ -0,0 +1,3161 @@
+<?xml version="1.0" encoding="UTF-8"?>
+<article id="man" lang="ro">
+ <artheader>
+ <title>Ghid de referinta Nmap (Pagina Man)</title>
+ </artheader>
+ <refentry id="man-nmap1">
+ <refmeta>
+ <refentrytitle>nmap</refentrytitle>
+ <manvolnum>1</manvolnum>
+ <refmiscinfo class="source">Nmap</refmiscinfo>
+ <refmiscinfo class="manual">Ghid de referinta Nmap</refmiscinfo>
+ </refmeta>
+ <refnamediv id="man-name">
+ <refname>nmap</refname>
+ <refpurpose>Instrument de explorare a retelei si scaner de securitate /
+ porturi</refpurpose>
+ </refnamediv>
+ <refsynopsisdiv id="man-synopsis">
+ <cmdsynopsis sepchar="">
+ <command moreinfo="none">nmap</command>
+ <arg choice="opt" rep="repeat">
+ <replaceable>Tip de scanare</replaceable>
+ </arg>
+ <arg choice="opt" rep="norepeat">
+ <replaceable>Optiuni</replaceable>
+ </arg>
+ <arg choice="req" rep="norepeat">
+ <replaceable>specificarea tintei</replaceable>
+ </arg>
+ </cmdsynopsis>
+ </refsynopsisdiv>
+ <refsect1 id="man-description">
+ <title>Descriere</title>
+ <web>
+ <note><para>
+ Acest document descrie versiunea Nmap 3.95. Cea mai recentă
+ documentație este disponibilă în limba engleză la
+ <ulink url="https://nmap.org/book/man.html" />.</para></note>
+ </web>
+ <para>Nmap (
+ <quote>Network Mapper</quote>) este un instrument open source pentru
+ explorarea retelei si audit de securitate A fost proiectat sa scaneze
+ repede retele mari, cu toate ca functioneaza bine si la scanarea unui
+ singur host. Nmap foloseste pachete IP in forma bruta intr-un mod
+ inovator pentru a determina ce calculatoare sunt disponibile in retea, ce
+ servicii (numele aplicatiei si versiunea) ofera acestea, ce sistem de
+ operare (si versiune) ruleaza, ce tipuri de filtre de pachete/firewall
+ sunt utilizate si o multime de alte caracteristici. Nmap este folosit in
+ mod curent in procesul de audit al securitatii, dar este folosit si de
+ administratorii de retea pentru rutinele de inventariere a retelei,
+ managementul upgradeurilor si monitorizarea calculatoarelor sau a
+ perioadelor de uptime pentru servicii.</para>
+ <para>Rezultatul generat de Nmap este o lista de tinte scanate, cu
+ informatii secventiale despre fiecare in functie de optiunile utilizate.
+ O parte cheie a informatiilor furnizate este
+ <quote>tabela de porturi interesante</quote>. Aceasta tabela contine
+ numarul portului si protocolul, numele serviciului si starea. Starea
+ poate fi
+ <literal moreinfo="none">open (deschis)</literal>,
+ <literal moreinfo="none">filtered (filtrat)</literal>,
+ <literal moreinfo="none">closed (inchis)</literal>, sau
+ <literal moreinfo="none">unfiltered (nefiltrat)</literal>. Deschis (open)
+ inseamna ca aplicatia de pe masina tinta asculta la portul respectiv,
+ asteptand conexiuni.
+ <literal moreinfo="none">Filtered (filtrat)</literal>inseamna ca un
+ firewall, filtru sau alt obstacol in retea blocheaza respectivul port
+ astfel incat Nmap nu poate spune daca este
+ <literal moreinfo="none">deschis</literal>sau
+ <literal moreinfo="none">inchis</literal>. Porturile
+ <literal moreinfo="none">inchise</literal>nu au nici o aplicatie care sa
+ astepte conexiuni, cu toate ca ele se pot deschide in orice moment.
+ Porturile sunt clasificate ca
+ <literal moreinfo="none">nefiltrate</literal>cand ele raspund la probele
+ Nmap, dar Nmap nu poate determina daca sunt inchise sau deschise. Nmap
+ raporteaza combinatia de stari
+ <literal moreinfo="none">open|filtered (deschis|filtrat)</literal>si
+ <literal moreinfo="none">closed|filtered (inchis|filtrat)</literal>cand
+ nu poate determina care din cele doua stari este cea corecta. Tabela de
+ porturi mai poate include versiuni ale softwareului cand detectia
+ versiunii a fost solicitata. Cand un protocol de scanare IP este
+ solicitat (
+ <option>-sO</option>), Nmap furnizeaza informatii despre protocoalele IP
+ suportate in locul listei de porturi.</para>
+ <para>In plus fata de lista de porturi interesante, Nmap poate furniza si
+ alte informatii despre tinte, incluzand aici nume obtinute prin reverse
+ DNS, poate ghici sistemul de operare, tipul hardwareului si adresele
+ MAC.</para>
+ <para>O scanare tipica cu Nmap este exemplificata in
+ <xref linkend="man-ex-repscan"></xref>. Singurele argumente folosite in
+ aceste exemplu sunt
+ <option>-A</option>, pentru a activa detectia versiunii si a sistemului
+ de operare,
+ <option>-T4</option>pentru executia mai rapida a scanarii, si apoi
+ specificatiile pentru cele doua tinte.</para>
+ <example id="man-ex-repscan">
+ <title>O scanare reprezentativa cu Nmap</title>
+ <screen format="linespecific"># nmap -A -T4 scanme.nmap.org playground
+ Starting nmap ( https://nmap.org/ ) Interesting ports on
+ scanme.nmap.org (205.217.153.62): (The 1663 ports scanned but not shown
+ below are in state: filtered) PORT STATE SERVICE VERSION 22/tcp open
+ ssh OpenSSH 3.9p1 (protocol 1.99) 53/tcp open domain 70/tcp closed
+ gopher 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 113/tcp closed
+ auth Device type: general purpose Running: Linux 2.4.X|2.5.X|2.6.X OS
+ details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Uptime 33.908 days
+ (since Thu Jul 21 03:38:03 2005) Interesting ports on
+ playground.nmap.org (192.168.0.40): (The 1659 ports scanned but not
+ shown below are in state: closed) PORT STATE SERVICE VERSION 135/tcp
+ open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open
+ ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
+ 1002/tcp open windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC
+ 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http
+ RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900) 5900/tcp open vnc
+ VNC (protocol 3.8) MAC Address: 00:A0:CC:63:85:4B (Lite-on
+ Communications) Device type: general purpose Running: Microsoft Windows
+ NT/2K/XP OS details: Microsoft Windows XP Pro RC1+ through final
+ release Service Info: OSs: Windows, Windows XP Nmap finished: 2 IP
+ addresses (2 hosts up) scanned in 88.392 seconds</screen>
+ </example>
+ <para>Cea mai noua versiune de Nmap poate fi obtinuta de la
+ <ulink url="https://nmap.org/"></ulink>. Cea mai noua
+ versiune a paginii man poate fi vizualizata la
+ <ulink url="https://nmap.org/man/"></ulink>.</para>
+ </refsect1>
+ <refsect1 id="translation">
+ <title>Traducere</title>
+ <para>Aceasta editie inlimba romana a Ghidului de referinta Nmap a fost
+ tradus din versiunea 2991 a textului original aflat la
+ <ulink url="https://nmap.org/man/">original English
+ version</ulink>de Dan Catalin Vasile
+ <email>danvasile@danvasile.com</email>. Traducerea a fost facuta cu scopul
+ de a asigura o intelegere mai buna a functionalitatilor Nmap intai pentru
+ autor si mai apoi pentru toti vorbitorii nativi de limba romana. Autorul
+ traducerii nu va poate garanta faptul ca traducerea este la fel de
+ completa cu versiunea actualizata in limba engleza. Acest produs poate fi
+ modificat si redistribuit in conditiile stipulate de
+ <ulink url="http://creativecommons.org/licenses/by/2.5/">Creative Commons
+ Attribution License</ulink>.
+ </para>
+ </refsect1>
+ <refsect1 id="man-briefoptions">
+ <title>Sumarul Optiunilor</title>
+ <para>Acest sumar al optiunilor este printat cand Nmap este rulat fara
+ nici un argument si ultima versiune este disponibila la
+ <ulink url="https://nmap.org/data/nmap.usage.txt"></ulink>.
+ Ajuta oamenii sa isi aduca aminte de cele mai comune optiuni, dar nu
+ reprezinta un substitut pentru documentatia in profunzime din restul
+ acestui manual. Unele optiuni obscure nici nu sunt incluse aici.</para>
+ <para>
+ <literallayout format="linespecific" class="normal">Usage: nmap [Scan
+ Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can
+ pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org,
+ microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL
+ &lt;inputfilename&gt;: Input from list of hosts/networks -iR &lt;num
+ hosts&gt;: Choose random targets --exclude
+ &lt;host1[,host2][,host3],...&gt;: Exclude hosts/networks --excludefile
+ &lt;exclude_file&gt;: Exclude list from file HOST DISCOVERY: -sL: List
+ Scan - simply list targets to scan -sP: Ping Scan - go no further than
+ determining if host is online -P0: Treat all hosts as online -- skip
+ host discovery -PS/PA/PU [portlist]: TCP SYN/ACK or UDP discovery to
+ given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request
+ discovery probes -n/-R: Never do DNS resolution/Always resolve
+ [default: sometimes] SCAN TECHNIQUES: -sS/sT/sA/sW/sM: TCP
+ SYN/Connect()/ACK/Window/Maimon scans -sN/sF/sX: TCP Null, FIN, and
+ Xmas scans --scanflags &lt;flags&gt;: Customize TCP scan flags -sI
+ &lt;zombie host[:probeport]&gt;: Idlescan -sO: IP protocol scan -b
+ &lt;ftp relay host&gt;: FTP bounce scan PORT SPECIFICATION AND SCAN
+ ORDER: -p &lt;port ranges&gt;: Only scan specified ports Ex: -p22;
+ -p1-65535; -p U:53,111,137,T:21-25,80,139,8080 -F: Fast - Scan only the
+ ports listed in the nmap-services file) -r: Scan ports sequentially -
+ don't randomize SERVICE/VERSION DETECTION: -sV: Probe open ports to
+ determine service/version info --version-light: Limit to most likely
+ probes for faster identification --version-all: Try every single probe
+ for version detection --version-trace: Show detailed version scan
+ activity (for debugging) OS DETECTION: -O: Enable OS detection
+ --osscan-limit: Limit OS detection to promising targets --osscan-guess:
+ Guess OS more aggressively TIMING AND PERFORMANCE: -T[0-5]: Set timing
+ template (higher is faster) --min-hostgroup/max-hostgroup &lt;size&gt;:
+ Parallel host scan group sizes --min-parallelism/max-parallelism
+ &lt;numprobes&gt;: Probe parallelization
+ --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec&gt;:
+ Specifies probe round trip time. --host-timeout &lt;msec&gt;: Give up
+ on target after this long --scan-delay/--max-scan-delay &lt;msec&gt;:
+ Adjust delay between probes FIREWALL/IDS EVASION AND SPOOFING: -f;
+ --mtu &lt;val&gt;: fragment packets (optionally w/given MTU) -D
+ &lt;decoy1,decoy2[,ME],...&gt;: Cloak a scan with decoys -S
+ &lt;IP_Address&gt;: Spoof source address -e &lt;iface&gt;: Use
+ specified interface -g/--source-port &lt;portnum&gt;: Use given port
+ number --data-length &lt;num&gt;: Append random data to sent packets
+ --ttl &lt;val&gt;: Set IP time-to-live field --spoof-mac &lt;mac
+ address/prefix/vendor name&gt;: Spoof your MAC address OUTPUT:
+ -oN/-oX/-oS/-oG &lt;file&gt;: Output scan in normal, XML, s|&lt;rIpt
+ kIddi3, and Grepable format, respectively, to the given filename. -oA
+ &lt;basename&gt;: Output in the three major formats at once -v:
+ Increase verbosity level (use twice for more effect) -d[level]: Set or
+ increase debugging level (Up to 9 is meaningful) --packet-trace: Show
+ all packets sent and received --iflist: Print host interfaces and
+ routes (for debugging) --append-output: Append to rather than clobber
+ specified output files --resume &lt;filename&gt;: Resume an aborted
+ scan --stylesheet &lt;path/URL&gt;: XSL stylesheet to transform XML
+ output to HTML --webxml: Reference stylesheet from Insecure.Org for
+ more portable XML --no-stylesheet: Prevent associating of XSL
+ stylesheet w/XML output MISC: -6: Enable IPv6 scanning -A: Enables OS
+ detection and Version detection --datadir &lt;dirname&gt;: Specify
+ custom Nmap data file location --send-eth/--send-ip: Send using raw
+ ethernet frames or IP packets --privileged: Assume that the user is
+ fully privileged -V: Print version number -h: Print this help summary
+ page. EXAMPLES: nmap -v -A scanme.nmap.org nmap -v -sP 192.168.0.0/16
+ 10.0.0.0/8 nmap -v -iR 10000 -P0 -p 80</literallayout>
+ </para>
+ </refsect1>
+ <refsect1 id="man-target-specification">
+ <title>Specificarea tintelor</title>
+ <para>Tot ceea ce in lina de comanda a Nmap nu este optiune (sau argument
+ al unei optiuni) este tratat ca specificare a unei tinte. Cel mai simplu
+ caz este specificarea adresei IP sau a numelui calculatorului ce urmeaza
+ a fi scanat.</para>
+ <para>Cateodata se doreste scanarea unei intregi retele pentru
+ calculatoare adiacente. Pentru asta, Nmap suporta stilul de adresare
+ CIDR. Se poate adauga /
+ <replaceable>numarul de biti</replaceable>la o adresa IP sau nume si Nmap
+ va scana toate adresele IP pentru care primii
+ <replaceable>biti</replaceable>sunt aceeasi cu IP sau numele de
+ referinta. De exemplu, 192.168.10.0/24 va scana cele 256 de calculatoare
+ intre 192.168.10.0 (binar:
+ <literal moreinfo="none">11000000 10101000 00001010 00000000</literal>)
+ si 192.168.10.255 (binar:
+ <literal moreinfo="none">11000000 10101000 00001010 11111111</literal>),
+ inclusiv. 192.168.10.40/24 va realiza exact acelasi lucru. Dat fiind
+ numele scanme.nmap.org cu adresa IP 205.217.153.62, specificatia
+ scanme.nmap.org/16 va scana cele 65.536 adrese IP intre 205.217.0.0 si
+ 205.217.255.255. Cea mai mica valoare permisa este /1, care va scana
+ jumatate de Internet. Cea mai mare este 32, care va scana doar
+ calculatorul specificat prin nume sau IP deoarece toti bitii sunt
+ fixati.</para>
+ <para>Natatia CIDR este scurta dar nu intotdeauna suficient de flexibila.
+ De exemplu, puteti dori scanarea 192.168.0.0/16 dar fara adresele care se
+ termina in .0 sau .255, deoarece ele sunt in general adrese de broadcast.
+ Nmap suporta acest lucru prin adresarea unei anumite limite pentru
+ fiecare octet in parte. In locul specificarii adresei IP normale, puteti
+ specifica o lista de numere separate prin virgula sau un domeniu pentru
+ fiecare octet. De exemplu, 192.168.0-255.1-254 va sari toate adresele din
+ acest domeniu care se termina in .0 si .255. Domeniile nu se limiteaza la
+ ultimii octeti: specificatorul 0-255.0-255.13.37 va scana Internetul dupa
+ toate IPurile care se termina in .13.37. Acest tip de scanare poate fi
+ folositor pentru inspectarea si cercetarea Internetului.</para>
+ <para>Adresele IPv6 pot fi specificate doar prin adresa completa sau
+ nume. CIDR si domeniile pe octeti nu sunt suportate pentru IPv6 deoarece
+ sunt rareori folositoare.</para>
+ <para>Nmap accepta specificarea mai multor adrese in linia de comanda si
+ nici nu este necesar ca ele sa fie de acelasi tip. Comnda
+ <command moreinfo="none">nmapscanme.nmap.org 192.168.0.0/8
+ 10.0.0,1,3-7.0-255</command>realizeaza exact ceea ce asteptati.</para>
+ <para>Desi tintele sunt specificate in mod uzual in linia de comanda,
+ exista si urmatoarele optiuni pentru selectia tintelor</para>
+ <variablelist>
+ <varlistentry>
+ <term>
+ <option>-iL &lt;fisierdeintrare&gt;</option>(Preluare dintr-un
+ fisier)</term>
+ <listitem>
+ <para>Citeste specificarile tintelor din
+ <replaceable>fisierdeintrare</replaceable>. Preluarea unei liste
+ mari de calculatoare este un lucru greu de facut din linia de
+ comanda, desi acest lucru este de preferat. De exemplu, serverul
+ DHCP poate exporta o lista de 10.000 de IP pe care le-a atribuit si
+ pe care noi dorim sa le scanam. Sau poate dorim sa scanam toate
+ adresele
+ <emphasis>cu exceptia</emphasis>celor generate de DHCP pentru a
+ monitoriza adresele statice neautorizate. Generati lista de IPuri
+ si plasati numele fisierului ca argument al optiunii
+ <option>-iL</option>Intrarile din fisier pot fi in orice format
+ acceptat de Nmap in linia d ecomanda (adrese IP, nume, CIDR, IPv6
+ sau domenii pe octeti). Fiecare intrare trebuie separata prin unul
+ sau mai multe spatii libere sau prin linie noua. Puteti specifica
+ caracterul
+ <literal moreinfo="none">-</literal>ca nume de fisier daca vreti ca
+ Nmap sa citeasca de la intrarea standard in locul unui
+ fisier.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-iR &lt;numar de tinte&gt;</option>(Alegere de tinte
+ aleatoare)</term>
+ <listitem>
+ <para>Pentru sondaje asupra Internetului sau alte cercetari, puteti
+ alege tinte aleator.
+ <replaceable>Numarul de tinte</replaceable>comunica Nmapului cate
+ tinte aleatoare sa genereze. Adrese nedorite cum ar fi IPurile
+ private, cele de multicast sau cele nealocate sunt sarite in mod
+ automat la generarea listei. Argumentul
+ <literal moreinfo="none">0</literal>poate specifica o scanare fara
+ sfarsit. Tineti minte ca unii administratori de retea sunt
+ deranjati de scanarile neautorizate asupra retelei lor si pot
+ depune plangeri. Folositi aceasta optiune asumandu-va riscurile!
+ Daca sunteti cu adevarat plictisit intr-o dupa-amiaza ploioasa
+ incercati comanda
+ <command moreinfo="none">nmap -sS -PS80 -iR 0 -p 80</command>pentru
+ a localiza aleator servere care gazduiesc pagini web si incepeti sa
+ faceti brosing.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--exclude&lt;host1[,host2][,host3],...&gt;</option>(Se exclud
+ de la scanare calculatoarele/retelele specificate ca argument)</term>
+ <listitem>
+ <para>Specifica o lista separata prin virgula de tinte excluse de
+ la scanare chiar daca ele se afla in domeniul specificat. Lista
+ foloseste sintaxa normala a Nmap, asa ca poate include nume,
+ specificatori CIDR, domenii pe octeti, etc. Aceasta optiune poate
+ fi folositoare cand reteaua pe care dorim sa o scanam include
+ servere ce ruleaza aplicatii critice, sisteme care reactioneaza la
+ scanari sau subretele administrate de alte persoane.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--excludefile &lt;fisier_de_excludere&gt;</option>(Lista de
+ excludere dintr-un fisier)</term>
+ <listitem>
+ <para>Aceasta ofera aceeasi functionalitate ca si optiunea
+ <option>--exclude</option>, cu exceptia ca ca tintele excluse sunt
+ furnizate intr-un format delimitat prin linie noua, spatiu sau tab
+ din
+ <replaceable>fisierul_de_excludere</replaceable>in loc sa fie
+ furnizate din linia de comanda.</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+ <refsect1 id="man-host-discovery">
+ <title>Descoperirea hosturilor</title>
+ <para>Nota: Vom imprumuta din limba engleza termenul de host. Acesta se
+ refera la orice element din retea care comunica sau poate comunica.
+ Aceste elemente pot fi statii de lucru, servere, routere, imprimante de
+ retea, etc. Unul din primii pasi ai descoperirii elementelor din retea
+ este reducerea numarului (adesea urias) de IP intr-o lista de hosturi
+ active sau interesante. Scanarea fiecarui port de pe fiecare IP este un
+ proces lent si de obicei inutil. Desigur, ce transforma un host intr-unul
+ interesant depinde in mare parte de scopul scanarii. Administratorii de
+ retea ar putea fi interesati doar de calculatoarele ce ruleaza anumite
+ servicii, in timp ce auditorii de securitate pot fi interesati de toate
+ elementele ce poseda o adresa IP. Unui administrator ii poate fi
+ suficient un simplu pachet ping ICMP pentru localizarea calculatoarelor
+ din reteaua interna, in timp ce un auditor extern poate folosi o
+ multitudine de probe in incercarea de a scapa de restrictiile
+ firewallului.</para>
+ <para>Deoarece necesitatile in vederea descoperirii hosturilor sunt atat
+ de diverse , Nmap ofera o varietate mare de optiuni de personalizare a
+ tehnicilor folosite. Descoperirea hosturilor este adesea numita scanare
+ ping, dar trece cu mult de simplul stadiu al pachetelor ICMP care
+ solicita un raspuns asociate omniprezentului instrument
+ <application moreinfo="none">ping</application>Utilizatorii pot sari de
+ pasul care implica pingul cu o scanare de tip lista (
+ <option>-sL</option>) sau dezactivand pingul (
+ <option>-P0</option>), sau angrenand alte combinatii arbitrare de probe
+ multiport TCP SYN/ACK, UDP si ICMP. Scopul acestor probe este sa solicite
+ raspunsuri care sa demonstreze daca o adresa IP este cu adevarat activa
+ (este folosita de un dispozitiv din retea). In multe retele, doar un mic
+ procentaj de adrese IP sunt active la un moment dat. Acest lucru este in
+ mod special adevarat intr-un spatiu de adrese rezervat conform
+ binecuvantatului RFC1918 cum ar fi 10.0.0.0/8. Aceasta retea are 16
+ milioane de IPuri, dar am vazut ca sunt folosite de companii cu mai putin
+ de o mie de calculatoare. Descoperirea hosturilor poate gasi acele masini
+ risipite in marea de adrese IP.</para>
+ <para>Daca nu sunt furnizate optiuni de descoperire a hosturilor, Nmap
+ trimite un pachet TCP ACK destinat portului 80 si un pachet de interogare
+ ICMP cu solicitare de raspuns la fiecare masina tinta. O exceptie la
+ acestea este ca scanarea ARP este folosita pentru orice tinta dintr-o
+ retea locala. Pentru utilizatori neprivilegiati cu conturi shell pe
+ sisteme UNIX, sunt trimise pachete SYN in locul celor ack folosind apelul
+ de sistem
+ <function moreinfo="none">connect()</function>. Aceste optiuni implicite
+ sunt echivalente cu
+ <option>-PA -PE</option>. Descoperirea hosturilor este de obicei
+ suficienta pentru scanarea retelelor locale, dar un set mult mai
+ cuprinzator de probe pentru descoperire este recomandat in auditul de
+ securitate.</para>
+ <para>Optiunea
+ <option>-P*</option>(care selecteaza tipul pingului) poate fi combinata.
+ Puteti mari sansele de penetrare a unor firewalluri stricte trimitand mai
+ multe probe folosind diferite porturi/flaguri (indicatori din pachetele)
+ TCP si coduri ICMP. Notati de asemenea ca descoperirea ARP (
+ <option>-PR</option>) este executata implicit impotriva tintelor dintr-o
+ retea locala chiar daca specificati alta optiune
+ <option>-P*</option>, deoarece este aproape intotdeauna mai rapida si mai
+ eficienta.</para>
+ <para>Urmatoarele optiuni controleaza descoperirea hosturilor.</para>
+ <variablelist>
+ <varlistentry>
+ <term>
+ <option>-sL</option>(Scanarea de tip lista)</term>
+ <listitem>
+ <para>Scanarea de tip lista este o forma degenerata de descoperire
+ a hosturilor care listeaza fiecare host al retelei specificate,
+ fara a trimite nici un pachet tintelor. In mod implicit, Nmap
+ realizeaza totusi o rezolutie inversa DNS pentru a afla si numele
+ tintelor. Adesea este surprinzator cate informatii utile ne pot
+ oferi simplele nume ale hosturilor. De exemplu,
+ <literal moreinfo="none">fw.chi.playboy.com</literal>este
+ firewallul biroului din Chicago al Playboy Enterprises. Nmap
+ raporteaza numarul total de adrese IP la sfarsit. Scanarea de tip
+ lista este o buna verificare a faptului ca aveti adresele IP
+ corecte pentru tinte. Daca hosturile au nume pe care nu le
+ recunoasteti, este bine sa investigati in profunzime pentru a nu
+ scana reteaua unei alte companii.</para>
+ <para>Din moment ce ideea este de afisa o lista cu tinte, optiunile
+ pentru un nivel mai inalt de functionalitate cum ar fi scanare de
+ porturi, detectia sistemului de operare sau scanarea ping nu pot fi
+ combinate cu aceasta. Daca doriti dezactivarea scanarea ping si in
+ acelasi timp sa executati tehnicile corespunzatoare nivelului inalt
+ de functionalitate, cititi paragraful destinat optiunii
+ <option>-P0</option>.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-sP</option>(Scanare ping)</term>
+ <listitem>
+ <para>Aceasta optiune spune Nmapului sa realizeze
+ <emphasis>numai</emphasis>o scanare ping (descoperirea hosturilor)
+ si apoi sa afiseze hosturile disponibile care raspund la scanare.
+ Nici un alt fel de test (cum ar fi scanarea de porturi sau detectia
+ sistemului de operare) nu va fi realizat. Acest pas este mai
+ intruziv decat scanarea de tip lista si poate fi folosita adesea in
+ acelasi scop. Permite o descoperire a tintelor din retea fara a
+ atrage prea mult atentia. Cunoscand cate hosturi sunt active este o
+ informatie mult mai valoroasa unui atacator decat simpla lista
+ furizata de scanarea de tip lista a fiecarei adrese IP si a numelor
+ hosturilor.</para>
+ <para>Administratorii de sistem gasesc adesea aceasta optiune
+ pretioasa ca atare. Poate fi usor utilizat pentru numararea
+ masinilor disponibile intr-o retea sau pentru monitorizarea
+ disponibilitatii serverelor. Adesea este denumita maturare ping si
+ este mai de incredere decat pingul asupra adresei de broadcast
+ deoarece multe hosturi nu raspund la solicitarile de
+ broadcast.</para>
+ <para>Optiunea
+ <option>-sP</option>trimite un pachet ICMP cu solicitare de raspuns
+ si un pachet TCP la portul 80 in mod implicit. Cand se executa de
+ catre un utilizator neprivilegiat, un pachet SYN este trimis
+ (folosin apelul
+ <function moreinfo="none">connect()</function>) la portul 80 al
+ tintei. Cand un utilizator privilegiat incearca sa scaneze tinte
+ dintr-o retea locala, solicitari ARP (
+ <option>-PR</option>) sunt utilizate, doar daca
+ <option>--send-ip</option>(adresa IP de expediere) a fost
+ specificat. Optiunea
+ <option>-sP</option>poate fi combinata cu oricare dintre tipurile
+ de probe de descoperire (optiunile
+ <option>-P*</option>, exluzand
+ <option>-P0</option>) pentru o mai mare flexibilitate. Daca oricare
+ dintre tipurile de probe si optiuni de porturi sunt utilizate, se
+ renunta la probele implicite (ACK si ICMP cu solicitare de
+ raspuns). Cand firewalluri stricte sunt plasate intre calculatorul
+ sursa care ruleaza Nmap si reteaua tinta, folosirea acelor tehnici
+ avansate este recomandata. Altfel, hosturi pot ramane nedescoperite
+ cand firewallul executa comanda drop (pur si simplu ignora
+ pachetele) la probe sau la raspunsuri.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-P0</option>(Fara ping)</term>
+ <listitem>
+ <para>Aceasta optiune sare complet peste faza de descoperire. In
+ mod normal, Nmap foloseste aceasta faza pentru a determina masinile
+ active pentru scanarea avansata. Implicit, Nmap realizeaza scanarea
+ avansata cum ar fi scanarea de porturi, detectia versiunii si a
+ sistemului de operare doar pentru hosturile gasite active.
+ Dezactivarea descoperirii hosturilor cu
+ <option>-P0</option>face ca Nmap sa incerce tehnicile avansate de
+ scanare pentru
+ <emphasis>fiecare</emphasis>adresa IP specificata ca tinta. Asadar,
+ daca spatiul unei clase B (/16) este specificata in linia de
+ comanda, toate cele 65,536 de IP vor fi scanate cu tehnicile
+ avansate. Cel de-al doilea caracter din optiunea
+ <option>-P0</option>este un zero si nu litera O. Descoperirea
+ obisnuita a hosturilor este sarita execucandu-se o scanare de tip
+ lista, dar in loc sa se opreasca si sa afiseze lista de tinte, Nmap
+ continua sa realizeze cererile din linia de comanda ca si cum
+ fiecare adresa IP ar fi activa.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-PS [listadeporturi]</option>(Ping TCP SYN)</term>
+ <listitem>
+ <para>Aceasta optiune trimite un pachet TCP gol cu flagul SYN
+ setat. Portul de destinatie implicit este 80 (configurabil la
+ compilare prin schimbarea DEFAULT_TCP_PROBE_PORT in
+ <filename moreinfo="none">nmap.h</filename>), dar un alt port poate
+ fi specificat ca parametru. Chiar o lista separata prin virgula de
+ porturi poate fi specificata (de exemplu
+ <option>-PS22,23,25,80,113,1050,35000</option>),caz in care probele
+ vor fi trimise la fiecare port in paralel.</para>
+ <para>Flagul SYN sugereaza tintei ca dorim sa stabilim o conexiune.
+ In mod normal portul destinatie va fi inchis si un pachet RST (de
+ resetare) este trimis inapoi. Daca se intampla ca portul sa fie
+ deschis, tinta va face cel de-al doilea pas dintr-un
+ 3-way-handshake (stabilirea unei conexiuni in trei pasi) raspunzand
+ cu un pachet TCP SYN/ACK. Masina care ruleaza nmap va inchide apoi
+ conexiunea raspunzand cu un pachet RST in loc sa trimita pachetul
+ ACK care ar completa 3-way-handshakeul si ar stabili o conexiune
+ completa. Pachetul RST este trimis de kernelul sistemului de
+ operare al masinii care ruleaza Nmap ca raspuns la pachetul SYN/ACK
+ neasteptat, si nu de catre Nmap ca atare.</para>
+ <para>Nmapului nu ii pasa daca portul este deschis sau inchis. Fie
+ ca este RST sau SYN/ACK dupa cum s-a vazut anterior, raspunsul
+ anunta Nmapul ca hostul este activ si raspunde la probe</para>
+ <para>Pe masinile UNIX, numai utilizatorii privilegiati
+ <literal moreinfo="none">root</literal>sunt capabili sa trimita si
+ sa primeasca pachete TCP in forma bruta. Pentru utilizatorii
+ neprivilegiati, un ocolis este automat pus in functiune si implica
+ apelul de sistem connect() initiat impotriva fiecarui port tinta.
+ Acesta are ca efect trimiterea unui pachet SYN catre tinta, intr-o
+ incercare de a stabili conexiunea. Daca connect() returneaza o
+ valoare care indica succesul operatiunii sau un raspuns
+ ECONNREFUSED (conexiune refuzata), inseamna ca nivelele inferioare
+ ale stivei TCP au primit un SYN/ACK sau RST iar hostul este marcat
+ ca fiind disponibil. Daca tentativa de conexiune este lasata sa
+ astepte un timp mai mare decat timeoutul (timpul maxim in care se
+ asteapta un raspuns), hostul este marcat ca indisponibil. Acest
+ ocolis este utilizat si pentru conexiunile IPv6, deoarece
+ constructia pachetelor brute IPv6 nu este inca suportata de
+ Nmap.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-PA [lista_de_porturi]</option>(Ping TCP ACK)</term>
+ <listitem>
+ <para>Pingul TCP ACK este similar cu proaspat discutatul ping SYN.
+ Diferenta, dupa cum probabil ati ghicit, este ca flagul TCP ACK
+ este setat in locul celui SYN. Un astfel de pachet ACK pretinde ca
+ transporta date in cadrul unei conexiuni ACK deja stabilite, dar nu
+ exista nici o astfel de conexiune. Asadar tintele trebuie sa
+ raspunda intotdeauna cu un pachet RST, dezvaluindu-si existenta in
+ cadrul acestui proces.</para>
+ <para>Optiunea
+ <option>-PA</option>foloseste acelasi port implicit ca probele SYN
+ si de asemenea poate prelua o lista de porturi destinatie in
+ acelasi format. Daca un utilizator neprivilegiat incearca aceasta
+ optiune, sau o tinta IPv6 este specificata, ocolisul connect()
+ discutat anterior este utilizat. Acest ocolis este imperfect
+ deoarece connect() trimite de fapt un pachet SYN in locul unuia
+ ACK.</para>
+ <para>Motivul oferirii ambelor probe de ping SYN si ACK este de a
+ maximiza sansele de trecere printr-un firewall. Multi
+ administratori configureaza routerele si alte firewalluri simple
+ pentru a bloca pachetele SYN cu exceptia acelora destinate
+ serviciilor publice cum ar fi serverul web sau serverul de mail al
+ companiei. Acest lucru previne realizarea altor conexiuni catre
+ reteaua organizatiei, in timp ce permite utilizatorilor sa
+ realizeze neobstructionati conexiuni catre Internet. Aceasta
+ abordare non-statefull sau stateless (nu se analizeaza ACK)
+ utilizeaza putine resurse ale firewallului sau routerului si este
+ suportata intr-un procent mare de filtrele hardware sau software.
+ Firewallul software din Linux Netfilter/iptables ofera o optiune
+ convenabila
+ <option>--syn</option>pentru implementarea acestei abordari
+ stateless. Cand firewalluri stateless ca acestea sunt in functiune,
+ probele ping SYN (
+ <option>-PS</option>) vor fi mai mult ca sigur blocate in drumul
+ lor catre porturi tinta inchise. In aceste cazuri, probele ACK
+ stralucesc deoarece trec cu usurinta de aceste reguli.</para>
+ <para>Alt tip comun de firewalluri folosesc reguli statefull care
+ ignora pachetele ce nu sunt asteptate. Aceasta optiune a fost
+ initial gasita doar in firewallurile high-end, dar a devenit mult
+ mai comuna de-a lungul timpului. In linux, sistemul
+ Netfilter/iptables suporta aceasta abordare prin optiunea
+ <option>--state</option>, care catalogheaza pachetele in functie de
+ starea conexiunii. O proba SYN este mai probabil sa functioneze
+ impotriva unui astfel de sistem din moment ce pachetele neasteptate
+ sunt in general recunoscute ca fiind simulate si ignorate. O
+ solutie la aceasta dilema este trimiterea ambelor probe, SYN si
+ ACK, specificand
+ <option>-PS</option>si
+ <option>-PA</option>.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-PU [lista_de_porturi]</option>(Ping UDP)</term>
+ <listitem>
+ <para>Alta optiune de descoperire a hosturilor este pingul UDP,
+ care trimite un pachet gol (doar daca optiunea
+ <option>--data-length</option>nu este specificata) UDP la portul
+ specificat. Lista de porturi are acelasi format cu cel discutat
+ anterior la optiunile
+ <option>-PS</option>si
+ <option>-PA</option>. daca nici un port nu este specificat,
+ implicit este utilizat 31338. Aceasta valoare implicita poate fi
+ configurata la compilare schimband DEFAULT_PROBE_PORT in
+ <filename moreinfo="none">nmap.h</filename>. Un port necomun este
+ folosit implicit deoarece trimiterea unui pachet la un port deschis
+ nu este de dorit pentru acest tip de scanare.</para>
+ <para>Dupa trimiterea probei catre un port inchis al tintei, proba
+ UDP trebuie sa obtina un pachet ICMP de port indisponibil. Acest
+ lucru semnalizeaza Nmapul ca masina este activa si disponibila.
+ Multe alte tipuri de erori ICMP, cum ar fi cele de host/retea ce nu
+ pot fi contactate sau TTL (time to live = timp de viata; timpul
+ maxim admis pentru asteptarea raspunsului) depasit sunt indicatori
+ al unui host inactiv sau care nu poate fi contactat. Lipsa unui
+ raspuns este interpretata la fel. Daca un port deschis este nimerit
+ de pachetul de proba, multe servicii vor ignora pachetul si nu vor
+ returna nici un raspuns. De aceea portul de proba este 31338, care
+ are o probabilitate mare sa nu fie utilizat. Cateva servicii vor
+ raspunde totusi la un pachet UDP gol, dezvaluind in acest fel
+ Nmapului faptul ca masina este disponibila.</para>
+ <para>Principalul avantaj al acestui tip de scanare este ca poate
+ trece de firewallurile si filtrele care monitorizeaza doar traficul
+ TCP. De exemplu, am avut o data un router wireless Linksys
+ BEFW11S4. Interfata externa a acestui dispozitiv filtra in mod
+ implicit toate porturile TCP, dar probele UDP puteau totusi sa
+ obtina mesajele de port indisponibil si in felul acesta sa arate
+ starea hostului.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-PE</option>;
+ <option>-PP</option>;
+ <option>-PM</option>(Tipuri de ping ICMP)</term>
+ <listitem>
+ <para>Pe langa tipurile de descoperire TCP si UDP uzuale discutate
+ anterior, Nmap poate trimite pachete standard prin intermediul
+ omniprezentului
+ <application moreinfo="none">ping</application>. Nmap un pachet
+ ICMP de tipul 8 (solicitare de raspuns) catre adresa IP tinta,
+ asteptand un pachet de tip 0 (raspuns) in schimb de la hosturile
+ disponibile. Din pacate pentru exploratorii de retele, in zilele
+ noastre multe hosturi si firewalluri blocheaza aceste pachete, in
+ loc sa raspunda in conformitate cu
+ <ulink url="http://www.rfc-editor.org/rfc/rfc1122.txt">
+ RFC1122</ulink>. Din acest motiv scanarile ICMP simple sau rareori
+ de incredere impotriva unor tinte necunoscute din Internet. Dar
+ pentru administratorii de sistem care monitorizeaza o retea
+ interna, ea poate fi o abordare practica si eficienta. Folositi
+ optiunea
+ <option>-PE</option>pentru a activa acest comportament de
+ solicitare a raspunsului.</para>
+ <para>Cu toate ca cererile de raspuns ICMP sunt standard, Nmap nu
+ se opreste aici. Standardul ICMP (
+ <ulink url="http://www.rfc-editor.org/rfc/rfc792.txt">
+ RFC792</ulink>) specifica de asemenea solicitarea amprentei de
+ timp, a informatiilor si a mastii de retea corespunzatoare
+ codurilor 13,15 si 17. Aceste solicitari au ca scop aflarea de
+ informatii precum amprenta de timp sau masca de retea dar pot fi
+ usor folosite si la descoperirea hosturilor. Un sistem care
+ raspunde este disponibil. Nmap nu implementeaza inca solicitarea de
+ informatii (15) deoarece acestea nu beneficiaza de o implementare
+ la nivel larg. RFC 1122 insista ca
+ <quote>un host NU TREBUIE sa implmenteze aceste mesaje</quote>.
+ Solicitarile de amprenta de timp si masca de retea pot fi trimise
+ cu ajutorul optiunilor
+ <option>-PP</option>, respectiv
+ <option>-PM</option>. Un raspuns amprenta de timp (ICMP cod 14) sau
+ un raspuns masca de retea (cod 18) dezvaluie un host disponibil.
+ Aceste doua interogari pot fi de folos cand administratorul de
+ retea blocheaza pingul ICMP standard uitand faptul ca si celelalte
+ solicitari ICMP pot fi folosite in acelasi scop.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-PR</option>(Ping ARP)</term>
+ <listitem>
+ <para>Unul dintre cele mai comune scenarii de utilizare ale
+ Nmapului o reprezinta scanarea unei intregi retele locale (LAN). In
+ multe LANuri, in special in cele care folosesc spatiul privat de
+ adrese specificat in RFC1918, mare majoritate a adreselor IP nu
+ sunt utilizate la un moment dat. Cand Nmap incearca sa trimita un
+ pachet ICMP solicitand un raspuns, sistemul de operare trebuie sa
+ determine adresa de destinatie hardware (ARP) corespunzatoare
+ adresei tinta IP astfel incat sa poata adresa in mod corect frameul
+ ethernet. Este adesea un proces lent, din moment ce sistemele de
+ operare nu au fost proiectate sa realizeze milioane de solicitari
+ ARP catre hosturi indisponibile intr-o peioada foarte scurta de
+ timp.</para>
+ <para>Scanarea ARP pune Nmapul si algoritmii lui optimizati in
+ functiune pentru a realiza solicitarile ARP. Si daca primeste un
+ raspuns, Nmap nici nu mai ia in in considerare pingurile bazate pe
+ IP din moment ce stie deja ca hostul este activ. Acest lucru face
+ scanarea ARP mult mai rapida si mai corecta decat scanarile bazate
+ pe IP. Asadar este realizata implicit cand Nmapul detecteaza faptul
+ ca adresele scanate fac parte dintr-un LAN. Chiar daca tipuri
+ diferite de ping (cum ar fi optiunea
+ <option>-PE</option>sau
+ <option>-PS</option>) sunt specificate, Nmap foloseste ARP in locul
+ lor pentru orice adresa din acelasi LAN cu masina care ruleaza
+ Nmap. Daca sunteti sigur ca nu doriti scanare ARP, specificati
+ <option>--send-ip</option>.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-n</option>(Nu se realizeaza rezolutia DNS)</term>
+ <listitem>
+ <para>Transmite Nmapului ca
+ <emphasis>niciodata</emphasis>sa nu realizeze rezolutia inversa DNS
+ pentru IPurile active gasite. Din moment ce DNS este adesea lent,
+ aceasta optiune poate mari viteza de scanare.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-R</option>(Rezolutie DNS pentru toate tintele)</term>
+ <listitem>
+ <para>Transmite Nmapului ca
+ <emphasis>intotdeauna</emphasis>sa realizeze rezolutia DNS pentru
+ IPurile tinta. In mod normal acest lucru este realizat cand o
+ masina este gasita activa.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--system-dns</option>(Foloseste DNSul sistemului de
+ operare)</term>
+ <listitem>
+ <para>Implicit, Nmap rezolva adresele IP prin trimiterea de cereri
+ la DNSurile configurate pe sistem si asteapta apoi raspunsuri.
+ Multe solicitari (adesea foarte multe) sunt realizate in paralel
+ pentru o performanta crescuta. Specificati aceasta optiune daca
+ doriti sa folositi DNSul sistemului de operare (cate un IP o data
+ prin intermediul apelului getnameinfo()). Aceasta optiune este
+ lenta si rareori folositoare. O putei folosi in cazul in care
+ exista o problema in codul DNS al Nmapului – va rugam sa ne
+ contactati in acest caz. DNSul sistemului este intotdeauna folosit
+ pentru scanarile IPv6.</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+ <refsect1 id="man-port-scanning-basics">
+ <title>Bazele scanarii de porturi</title>
+ <para>Cu toate ca functiile Nmap au crescut ca numar in timp, el a
+ inceput ca un scaner de porturi eficient si acesasta ramane fuctia lui de
+ baza. Simpla comanda
+ <command moreinfo="none">nmap
+ <replaceable>tinta</replaceable></command>scaneaza mai mult de 1660 de
+ porturi TCP ale
+ <replaceable>tintei</replaceable>. In timp ce multe scanere de porturi
+ traditionale catalogheaza porturile in deschise si inchise, Nmap este
+ mult mai avansat. El imparte porturile in sase stari:
+ <literal moreinfo="none">open (deschis)</literal>,
+ <literal moreinfo="none">closed (inchis)</literal>,
+ <literal moreinfo="none">filtered (filtrat)</literal>,
+ <literal moreinfo="none">unfiltered (nefiltrat)</literal>,
+ <literal moreinfo="none">open|filtered (deschis|filtrat)</literal>, or
+ <literal moreinfo="none">closed|filtered
+ (inchis|filtrat)</literal>.</para>
+ <para>Aceste stari nu sunt proprietati intrinsece ale porturilor, dar
+ descriu modul in care sunt vazute de Nmap. De exemplu, o scanare Nmap din
+ aceeasi retea ca si tinta poate arata portul tcp 135 ca deschis, in timp
+ ce o scanare realizata simultan din Internet cu aceleasi optiuni poate
+ arata portul ca
+ <literal moreinfo="none">filtered (filtrat)</literal>.</para>
+ <variablelist>
+ <title>Cele sase stari ale porturilor recunoscute de Nmap</title>
+ <varlistentry>
+ <term>open (deschis)</term>
+ <listitem>
+ <para>O aplicatie accepta in mod activ conexiuni TCP sau pachete
+ UDP la respectivul port. Gasirea acestora este adesea scopul
+ principal al scanarii de porturi. Oamenii preocupati de securitate
+ stiu ca fiecare port deschis reprezinta o cale de acces pentru un
+ atac. Atacatorii si pen-testerii doresc exploatarea porturilor
+ deschise, in timp ce administratorii incearca sa le inchida sau sa
+ le protejeze prin firewalluri fara a incurca planurile
+ utilizatorilor legitimi. Porturile deschise sunt interesante si
+ pentru scanarile ce nu urmaresc stabilirea securitatii deoarece ele
+ arata serviciile disponibile pentru retea de la respectivul
+ host.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>closed (inchis)</term>
+ <listitem>
+ <para>Un port inchis este accesibil (primeste si raspunde la un
+ pachet de proba trimis de Nmap), dar nu exista nici o aplicatie
+ care sa asculte la el. Pot fi folositoare in dezvaluirea starii
+ hostului sau ca parte a detectiei sistemului de operare. Deoarece
+ cu porturile inchise se pote comunica, ele merita scanate si mai
+ tarziu in caz ca vreunul dintre ele se deschide. Administratorii
+ pot lua in considerare blocarea unor astfel de porturi cu ajutorul
+ unui firewall. Astfel ele vor aparea avand starea filtrat,
+ discutata mai departe</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>filtered (filtrat)</term>
+ <listitem>
+ <para>Nmap nu poate determina daca portul este deschis datorita
+ unui filtru de pachete care impiedica pachetele sa ajunga la portul
+ destinatie. Filtrarea poate proveni de la un firewall dedicat, din
+ regulile unui router sau dintr-un firewall software al tintei.
+ Aceste porturi frustreaza atacatorii deoarece furnizeaza foarte
+ putine informatii. Uneori raspund cu un mesaj de eroare ICMP cum ar
+ fi tipul 3 codul 13 (destinatie care nu a putu fi atinsa:
+ comunicatia interzisa administrativ), dar filtrele care executa
+ operatia drop (ignora pachetul) fara sa raspunda sunt mult mai
+ comune. Acest lucru forteaza Nmap sa retrimita de cateva ori
+ probele pentru cazul in care pachetul s-a pierdut din cauza
+ congestionarii retelei si nu din cauza filtrarii. Acest lucru
+ incetineste viteza de scanare dramatic.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>unfiltered (nefiltrat)</term>
+ <listitem>
+ <para>Starea nefiltrata inseamna ca portul este accesibil, dar Nmap
+ nu poate determina daca portul este inchis sau deschis. Numai
+ scanarea ACK, folosita pentru maparea regulilor din firewall,
+ clasifica portul in aceasta stare. Scanarea porturilor nefiltrate
+ cu alte tipuri de optiuni cum ar fi scanarea Window(fereastra),
+ scanarea SYN sau scanarea FIN poate stabili daca portul este
+ deschis.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>open|filtered (deschis|filtrat)</term>
+ <listitem>
+ <para>Nmap plaseaza porturi in aceasta categorie cand nu poate
+ determina daca portul este deschis sau filtrat. Acestea apar pentru
+ tipurile de scanari in care porturile deschise nu ofera nici un
+ raspuns. Lipsa raspunsului poate sa mai insemne si ca un filtru de
+ pachete a ignorat pachetul de proba sau orice raspuns aferent.
+ Asadar Nmap nu poate stii sigur daca portul este deschis sau
+ filtrat. Scanarile UDP, IP, FIN, Null sau Xmas clasifica porturile
+ in aceasta stare.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>closed|filtered (inchis|filtrat)</term>
+ <listitem>
+ <para>Aceasta stare este folosita cand Nmap este in imposibilitatea
+ de a determina daca portul este inchis sau filtrat. Este folosit
+ doar de scanarea IPID Idle.</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+ <refsect1 id="man-port-scanning-techniques">
+ <title>Tehnici de scanare de porturi</title>
+ <para>Ca un incepator care incearca sa repare un motor, ma pot stradui
+ ore intregi sa gasesc ustensile rudimentare (ciocan, banda adeziva, etc.)
+ potrivite pentru operatia propusa. Cand esuez lamentabil si imi las rabla
+ pe mana unui mecanic adevarat, invariabil el gaseste in marea de unelte
+ ustensila potrivita care face treaba sa para una fara efort. Arta
+ scanarii de porturi este similara. Expertii inteleg multitudinea de
+ tehnici de scanare si o aleg pe cea potrivita (sau combinatia potrivita)
+ pentru o anumita misiune. Pe de alta parte, utilizatorii neexperimentati
+ si script kiddies incearca sa rezolve problema prin scanarea SYN
+ implicita. Din moment ce Nmap este gratuit, singura bariera in arta
+ scanarii de porturi o reprezinta cunostintele. Acest fapt bate lucrurile
+ din viata reala, unde cu multa pricepere poti determina ca ai nevoie de
+ un arc nou pentru compresor, dar totusi esti nevoit sa platesti si bani
+ buni pe el.</para>
+ <para>Multe dintre tipurile de scanare sunt disponibile doar
+ utilizatorilor privilegiati. Aceasta datorita faptului ca trimit si
+ primesc pachete brute, care necesita acces root pe sistemele UNIX.
+ Folosirea unui cont de administrator sub Windows este recomandata, cu
+ toate ca Nmap functioneaza cateodata si pentru utilizatorii
+ neprivilegiati pe platformele pe care WinPcap a fost deja incarcat de
+ sistemul de operare. Necesitatea privilegiilor root au reprezentat o
+ problema serioasa la lansarea Nmapului in 1997, deoarece multi
+ utilizatori beneficiau doar de conturi limitate. Acum lumea e diferita.
+ Calculatoarele sunt ieftine, multi oameni au acces direct si permanent la
+ Internet iar sistemele UNIX (incluzand Linux si MAC OS X) sunt
+ raspandite. O versiune de Windows a Nmap este acum disponibila, permitand
+ rularea acestuia pe si mai multe calculatoare. Oricare ar fi motivul,
+ utilizatorii au o nevoie mai mica de a rula Nmap de pe conturi limitate.
+ Acesta este un lucru bun, deoarece optiunile privilegiate sunt mult mai
+ puternice si mai flexibile.</para>
+ <para>Chiar daca Nmap incearca sa produca cele mai precise rezultate,
+ tineti minte intotdeauna ca el se bazeaza pe pachetele returnate de
+ masina tinta (sau firewallul din fata lui). Asemenea hosturi pot sa nu
+ fie de incredere iar raspunsurile trimise pot fi menite sa incurce sau sa
+ duca pe o pista gresita Nmapul. Comune sunt hosturile neconcordante cu
+ standardele RFC care nu raspund cum ar trebui probelor Nmap. Scanarile
+ Fin, Null si Xmas sunt in mod particular susceptibile de asa ceva.
+ Astfele de probleme sunt specifice anumitor tipuri de scanari si sunt
+ discutate individual la fiecare tip de scanare in parte.</para>
+ <para>Aceasta sectiune documenteaza multitudinea de tehnici de scanare de
+ porturi suportate de Nmap. O singura metoda poate fi folosita la o
+ scanare (nu pot fi combinate mai multe tipuri), cu exceptia scanarii UDP
+ (
+ <option>-sU</option>) care poate fi combinata cu unul din tipurile de
+ scanare TCP. Cu un ajutor la memorare, tipurile de scanare de porturi
+ sunt de forma
+ <option>-s
+ <replaceable>C</replaceable></option>, unde
+ <replaceable>C</replaceable>este caracterul principal al numelui
+ scanarii, in general primul. Singura exceptie o reprezinta scanarea
+ sarita FTP (metoda depasita moral) (
+ <option>-b</option>). Implicit, Nmap executa o scanare SYN, cu toate ca o
+ poate inlocui cu una Connect() daca utilizatorul nu are privilegii pentru
+ a trimite pachete brute (acces root pe sisteme UNIX) sau daca tinte IPv6
+ au fost specificate. Dintre scanarile mentionate in aceasta sectiune,
+ utilizatorii neprivilegiati le pot executa doar pe cele de tipul
+ connect() si ftp sarit.</para>
+ <variablelist>
+ <varlistentry>
+ <term>
+ <option>-sS</option>(Scanare TCP SYN)</term>
+ <listitem>
+ <para>Scanarea SYN este implicita si cea mai populara metoda pentru
+ motive bine intemeiate. Poate fi executata rapid, scanand mii de
+ porturi pe secunda intr-o retea rapida neobstructionata de un
+ firewall deranjant. Scanarile SYN sunt relativ invizibile, din
+ moment ce nu stabilesc niciodata o conexiune TCP. Functioneaza
+ impotriva oricarei implementari conforma cu standardul de stiva TCP
+ in loc sa depinda de platforma asa cum o fac scanarile
+ Fin/Null/Xmas, Maimon si Idle. Ofera de asemenea o diferenta clara
+ si precisa intre starile
+ <literal moreinfo="none">open (deschisa)</literal>,
+ <literal moreinfo="none">closed (inchisa)</literal>, si
+ <literal moreinfo="none">filtered (filtrata)</literal>.</para>
+ <para>Aceasta tehnica este adesea denumita ca o scanare jumatate
+ deschisa, deoarece nu deschideti o conexiune completa TCP.
+ Trimiteti un pachet SYN, ca si cum ati deschide o conexiune si
+ asteptati un raspuns. Un pachet SYN/ACK indica faptul ca portul
+ este deschis, in timp ce un RST (reset) este indicatorul unui port
+ inchis. Daca nici un raspuns nu este primit dupa mai multe
+ retransmiteri, portul este marcat ca fiind filtrat. Portul este de
+ asemena marcat filtrat daca un mesaj de eroare ICMP negasit (tipul
+ 3, codurile 1,2,3,9,10 sau 13) este receptionat.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-sT</option>(Scanare TCP connect())</term>
+ <listitem>
+ <para>Scanarea TCP Connect() este implicita cand SYN nu reprezinta
+ o optiune viabila. Acesta este cazul in care utilizatorul nu
+ beneficiaza de posibilitatea de trimitere a pachetelor brute sau
+ scaneaza retele IPv6. In locul scrierii pachetelor brute asa cum o
+ fac majoritatea tipurilor de scanare, Nmap cere nivelelor
+ inferioare ale sistemului de operare sa stabileasca o conexiune cu
+ masina tinta si portul dorit realizand un apel de sistem
+ <literal moreinfo="none">connect()</literal>. Acesta este acelasi
+ apel de sistem prin care aplicatiile de nivel inalt cum ar fi
+ browserele, clientii P2P si in general aplicatiile cu functii de
+ retea le folosesc pentru stabilirea conexiunii. Este o parte a
+ interfetei de programare cunoscuta ca Berkley Sockets API. In loc
+ sa citeasca pachete brute ca raspuns, Nmap foloseste API pentru a
+ obtine informatii despre starea fiecarei conexiuni
+ incercate.</para>
+ <para>Cand scanarea SYN este disponibila, ea reprezinta in general
+ alegerea mai buna. Nmap are un control mai restrans asupra
+ nivelului inalt al apelului
+ <literal moreinfo="none">connect()</literal>cu pachete brute,
+ facandu-l mai putin eficient. Apelul de sistem completeaza
+ conexiunea pentru a deschide conexiunea in loc sa efectueze o
+ jumatate de conexiune asa cum scanarea SYN o face. Nu numai ca
+ acest lucru dureaza mai mult si necesita mai multe pachete pentru a
+ obtine aceeasi informatie, dar exista sanse mai mari ca masinile
+ tinta sa logheze conexiunea. Un IDS decent va prinde si el
+ conexiunea, dar multe masinii nu au astfel de sisteme de alarma.
+ Multe servicii ale unui sistem uzual UNIX vor adauga o nota la
+ syslog si cateodata si un mesaj criptic de eroare cand Nmap se
+ conecteaza si apoi inchide conexiunea fara a trimite date. Servicii
+ patetice se pot bloca in acest caz, dar nu este un lucru comun. Un
+ administrator care vede o multime de tentative de conexiune in
+ loguri venind de la o singura sursa trebuie sa stie ca a fost
+ scanat prin metoda connect.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-sU</option>(Scanare UDP)</term>
+ <listitem>
+ <para>In tim ce multe servicii in Internet ruleaza prin protocolul
+ TCP, serviciile
+ <ulink url="http://www.rfc-editor.org/rfc/rfc768.txt">
+ UDP</ulink>sunt si ele raspandite. DNS, SNMP si DHCP (porturile
+ inregistrate 53, 161/162 si 67/68) sunt trei dintre cele mai
+ comune. Deoarece scanarea UDP este in general lenta si mai dificila
+ decat TCP, unii auditori de securitate ignora aceste porturi.
+ Aceasta este o greseala, deoarece serviciile UDP exploatabile sunt
+ destul de cunoscute si atacatorii cu siguranta nu vor ignora un
+ intreg protocol. Din fericire, Nmap poate ajuta la inventarierea
+ porturilor UDP.</para>
+ <para>Scanarea UDP este acivata cu optiunea
+ <option>-sU</option>. Poate fi combinata cu o scanare TCP cum ar fi
+ scanrea SYN (
+ <option>-sS</option>) pentru a verifica ambele protocoale in timpul
+ aceleiasi scanari.</para>
+ <para>Scanarea UDP functioneaza prin trimiterea de headere UDP
+ goale (fara date) la fiecare port specificat al masinii tinta. Daca
+ un mesaj ICMP de port inaccesibil (tipul 3, codul 3) este returnat,
+ portul este
+ <literal moreinfo="none">closed (inchis)</literal>. Alte mesaje
+ ICMP de port care nu poate fi atins (tipul 3, codurile 1, 2, 9, 10
+ sau 13) marcheaza portul ca
+ <literal moreinfo="none">filtered (filtrat)</literal>. Ocazional,
+ un serviciu poate raspunde cu un pachet UDP, demonstrand faptul ca
+ este
+ <literal moreinfo="none">open (deschis)</literal>. Daca nici un
+ raspuns nu este primit dupa mai multe retransmisii atunci portul
+ este catalogat ca
+ <literal moreinfo="none">open|filtered (deschis|filtrat)</literal>.
+ Asta inseamna ca portul poate fi deschis sau poate un filtru de
+ pachete blocheaza comunicatia. Scanarile de versiune (
+ <option>-sV</option>) pot fi folosite pentru a ne ajuta sa
+ diferentiem porturile cu adevarat deschise de cele filtrate.</para>
+ <para>O mare incercare in scanarea UDP o reprezinta realizarea
+ acesteia rapid. Porturile deschise si filtrate rareori trimit
+ raspuns, lasand Nmapul sa astepte si apoi sa retrimita pachetul
+ pentru situatia in care proba sau raspunsul s-au pierdut. Porturile
+ inchise reprezinta adesea o problema si mai mare. In mod uzual
+ trimit inapoi un mesaj de eroare ICMP inaccesibil. Dar spre
+ deosebire de de pachetele RST trimise de porturile TCP inchise ca
+ raspuns la scanarile SYN sau connect, multe hosturi limiteaza rata
+ de mesaje ICMP port inaccesibil. Linux si Solaris sunt foarte
+ stricte in aceasta privinta. De exemplu, kernelul Linux 2.4.20
+ limiteaza aceste mesaje la unul pe secunda (din
+ <filename moreinfo="none">net/ipv4/icmp.c</filename>).</para>
+ <para>Nmap detecteaza rata de limitare si incetineste scanarea in
+ conformitate cu aceasta pentru a preveni inundarea retelei cu
+ pachete inutile pe care masina tinta le va ignora. Din pacate, o
+ limitare de genul Linuxului de un pachet la o secunda face ca o
+ scanare de 65.536 de porturi sa dureze mai mult de 18 ore. Ideile
+ de accelerare a scanarii UDP includ scanarea in paralel a mai
+ multor hosturi, scanarea doar a porturilor cunoscute, scanarea din
+ spatele firewallului si folosind optiunea
+ <option>--host-timeout</option>pentru a sari peste hosturile
+ lente.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-sN</option>;
+ <option>-sF</option>;
+ <option>-sX</option>(Scanari TCP Null, FIN, si Xmas)</term>
+ <listitem>
+ <para>Aceste trei tipuri de scanare (chiar si mai multe posibile
+ folosind optiunea
+ <option>--scanflags</option>descrisa in aceasta sectiune)
+ exploateaza o portita din
+ <ulink url="http://www.rfc-editor.org/rfc/rfc793.txt">TCP
+ RFC</ulink>pentru a diferentia intre porturile
+ <literal moreinfo="none">deschise (open)</literal>si cele
+ <literal moreinfo="none">inchise (closed)</literal>. Pagina 65
+ spune ca
+ <quote>daca starea portului [destinatie] este INCHIS ... un segment
+ de intrare care nu contine un RST face ca un raspuns RST sa fie
+ trimis inapoi</quote>In urmatoarea pagina se discuta pachetele
+ trimise catre porturile deschise fara bitii SYN, RST sau ACK
+ setati, specificand ca:
+ <quote>este putin probabil sa ajungeti intr-o asemenea situatie,
+ dar daca o faceti, ignorati segmentul si reveniti</quote></para>
+ <para>Cand scanam un sistem compatibil cu textul RFC, orice pachet
+ care nu contine bitii SYN, RST sau ACK va genera un raspuns RST
+ daca portul este inchis si nici un raspuns daca portul este
+ deschis. De vreme ce nici unul dintre acesti biti nu este inclus,
+ orice combinatie a celorlalti trei (FIN, PSH si URG) este buna.
+ Nmap exploateaza aceasta problema cu trei tipuri de scanari:</para>
+ <variablelist>
+ <varlistentry>
+ <term>Scanare Null (
+ <option>-sN</option>)</term>
+ <listitem>
+ <para>Nu seteaza nici un bit (flagul header tcp este
+ 0)</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>Scanare FIN (
+ <option>-sF</option>)</term>
+ <listitem>
+ <para>Seteaza doar bitul TCP FIN.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>Scanare Xmas (
+ <option>-sX</option>)</term>
+ <listitem>
+ <para>Seteaza flagurile FIN, PSH si URG, luminand pachetul ca
+ pe un pom de Craciun.</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ <para>Aceste trei tipuri de scanare sunt identice in comportament
+ exceptand flagurile TCP setate in pachetele de proba. Daca un
+ pachet RST este primit, portul este considerat
+ <literal moreinfo="none">closed (inchis)</literal>, in vreme ce
+ nici un raspuns inseamna un port
+ <literal moreinfo="none">open|filtered (deschis|filtrat)</literal>.
+ Portul este marcat ca
+ <literal moreinfo="none">filtered (filtrat)</literal>daca un mesaj
+ de eroare ICMP de port indisponibil (tipul 3, codurile 1, 2, 3, 9,
+ 10 sau 13) este receptionat.</para>
+ <para>Principalul avantaj al acestor tipuri de scanare este acela
+ ca se pot strecura prin anumite firewalluri non-statefull si
+ routere cu filtrare de pachete. Alt avantaj al acestor tipuri de
+ scanare este ca sunt si mai discrete decat o scanare SYN. Nu va
+ bazati pe asta – multe IDSuri moderne pot fi configurate sa le
+ detecteze. Marea problema este ca nu toate sistemele urmeaza RFC
+ 793 litera cu litera. Un numar de sisteme trimit un raspuns RST la
+ probe indiferent daca portul este deschis sau nu. Acest lucru face
+ ca porturile sa fie marcate ca fiind
+ <literal moreinfo="none">inchise (closed)</literal>. Majoritatea
+ sistemelor care fac acest lucru sunt Microsoft Windows, multe
+ dispozitive Cisco, BSDI si IBM OS/400. Acest tip de scanare
+ functioneaza impotriva celor mai multe sisteme bazate pe UNIX. Alta
+ problema este ca aceste tipuri de scanari nu pot face diferenta
+ intre porturile
+ <literal moreinfo="none">deschise (open)</literal>de cele
+ <literal moreinfo="none">filtrate (filtered)</literal>, lasand un
+ raspuns de tipul
+ <literal moreinfo="none">deschis|filtrat
+ (open|filtered)</literal>.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-sA</option>(Scanare TCP ACK)</term>
+ <listitem>
+ <para>Aceasta scanare e diferita de celelalte discutate pana acum
+ in sensul in care nu poate determina niciodata un port
+ <literal moreinfo="none">deschis (open)</literal>(sau chiar
+ <literal moreinfo="none">deschis|filtrat
+ (open|filtered)</literal>). Este folosita pentru a mapa regulile
+ firewallului, determinand daca acestea sunt statefull sau nu si ce
+ porturi sunt filtrate.</para>
+ <para>Packetul de proba la scanrea ACK are doar bitul ACK setat
+ (doar daca nu se specifica altceva cu
+ <option>--scanflags</option>). Cand scanam sisteme nefiltrate
+ porturile,
+ <literal moreinfo="none">deschise (open)</literal>si
+ <literal moreinfo="none">inchise (closed)</literal>vor returna un
+ pachet RST. Nmap le eticheteaza ca
+ <literal moreinfo="none">nefiltrate (unfiltered)</literal>, ceea ce
+ inseamna ca sunt disponibile pentru pachetul ACK dar nu se poate
+ determina daca sunt
+ <literal moreinfo="none">deschise (open)</literal>sau
+ <literal moreinfo="none">inchise (closed)</literal>. Porturile care
+ nu raspuns, sau trimit inapoi anumite mesaje de eroare ICMP (tipul
+ 3, codurile 1, 2, 3, 9, 10 sau 13) sunt etichetate ca
+ <literal moreinfo="none">filtrate (filtered)</literal>.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-sW</option>(Scanare TCP Window)</term>
+ <listitem>
+ <para>Scanarea Window (fereastra) este asemanatoare cu scanarea
+ ACK, cu exceptia ca exploateaza un detaliu de implementare a
+ anumitor sisteme pentru a diferentia porturile deschise de cele
+ inchise, in loc sa aiseze
+ <literal moreinfo="none">nefiltrat (unfiltered)</literal>cand un
+ RST este returnat. Realizeaza acest lucru prin examinarea campului
+ TCP Window din pachetul RST returnat. Pe unele sisteme, porturile
+ deschise folosesc o valoare pozitiva in timp ce porturile inchise
+ au valoarea 0. Astfel ca in loc sa afiseze o lista de porturi
+ <literal moreinfo="none">nefiltrate (unfiltered)</literal>cand
+ primeste un RST, scanrea TCP Window marcheaza porturile ca
+ <literal moreinfo="none">deschise (open)</literal>sau
+ <literal moreinfo="none">inchise (closed)</literal>daca valoarea
+ TCP Window este pozitiva sau 0, dupa caz.</para>
+ <para>Scanarea se bazeaza pe detalii de implementare a unei
+ minoritati de sisteme din Internet, deci nu va bazati intotdeauna
+ pe ea. Sistemele care nu suporta aceasta implementare returneaza de
+ obicei toate porturile
+ <literal moreinfo="none">inchise (closed)</literal>. Desigur, este
+ posibil ca respectiva masina sa nu aiba porturi deschise. Daca
+ majoritatea porturilor sunt
+ <literal moreinfo="none">inchise (closed)</literal>dar cateva
+ numere comune cum ar fi (22, 25, 53) sunt
+ <literal moreinfo="none">filtrate (filtered)</literal>, sistemul
+ este unul compatibil cu scanarea. Ocazional, sistemul va raporta un
+ comportament inversat. Daca scanarea returneaza 1000 de porturi
+ deschise si 3 inchise sau filtrate, atunci acele trei pot fi
+ adevaratele porturi deschise.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-sM</option>(Scanarea TCP Maimon)</term>
+ <listitem>
+ <para>Scanarea TCP Maimon este denumita astfel dupa descoperitorul
+ ei, Uriel Maimon. El descrie aceasta tehnica in Magazinul Phrak
+ editia 49 (noiembrie 1996). Nmap, care include aceasta tehnica, a
+ fost lansat doua editii mai tarziu. Tehnica este similara cu
+ scanarile Null, FIN si Xmas cu exceptia ca proba este FIN/ACK. In
+ conformitate cu RFC 793, un pachet RST trebuie generat ca raspuns
+ la o astfel de proba indiferent daca portul este inchis sau
+ deschis. Oricum, Uriel a remarcat faptul ca multe sisteme derivate
+ din BSD ignora pachetul daca portul este deschis.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--scanflags</option>(Scanare TCP personalizata)</term>
+ <listitem>
+ <para>Utilizatorii avansati de Nmap nu trebuie sa se limiteze la
+ tipurile de scanare generale oferite Optiunea
+ <option>--scanflags</option>va permite sa creati propriile tipuri
+ de scanare prin specificarea flagurilor TCP. Lasati spiritul
+ creativ sa lucreze, penetrand IDSurile ale caror producatori se
+ multumesc sa adauge reguli specifice doar pentru tipurile clasice
+ de scanare.</para>
+ <para>Argumentul pentru
+ <option>--scanflags</option>poate fi o valoare numerica cum ar fi 9
+ (PSH si FIN), dar folosirea numelor simbolice este mult mai comoda.
+ Puneti alaturi orice combinatie dintre
+ <literal moreinfo="none">URG</literal>,
+ <literal moreinfo="none">ACK</literal>,
+ <literal moreinfo="none">PSH</literal>,
+ <literal moreinfo="none">RST</literal>,
+ <literal moreinfo="none">SYN</literal>, and
+ <literal moreinfo="none">FIN</literal>. De exemplu,
+ <option>--scanflagsURGACKPSHRSTSYNFIN</option>setaza toti bitii,
+ desi nu este foarte folositor pentru scanare. Ordinea in care se
+ fac specificarile este irelevanta.</para>
+ <para>In plus fata de specificarea flagurilor, puteti specifica si
+ tipul de scanare TCP (cum ar fi
+ <option>-sA</option>sau
+ <option>-sF</option>). Aceasta spune Nmapului cum sa interpreteze
+ raspunsurile. De exemplu, o scanare SYN considera ca lipsa unui
+ raspuns indica un port
+ <literal moreinfo="none">filtrat (filtered)</literal>, in timp ce o
+ scanare FIN trateaza acelasi raspuns ca
+ <literal moreinfo="none">deschis|filtrat (open|filtered)</literal>.
+ Nmap se va comporta in acelasi fel in care o face pentru scanarile
+ de baza, cu exceptia faptului ca va folosi flagurile TCP
+ specificate. Daca nu specificati o scanare de baza, SYN va fi
+ utilizata.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-sI &lt;host zombie [:port_de_proba]&gt;</option>(Scanare
+ Idle)</term>
+ <listitem>
+ <para>Aceasta metoda avansata de scanare permite o scanare TCP
+ complet oarba a tintei (insemnand ca nici un pachet nu este trimis
+ tintei de la adresa IP reala). In loc, un canal derivat de atac
+ exploateaza o secventa de fragmentare IPID predictibila a hostului
+ zombie pentru a culege informatii despre porturile deschise pe
+ masina tinta. Sistemele IDS vor indica scanarea ca venind de la
+ hostul zombie specificat (care trebuie sa fie functional si sa
+ indeplineasca anumite criterii). Acest tip fascinant de scanare
+ este prea complex pentru a fi descris in acest ghid de referinta,
+ astfel ca am scris un document informativ cu detalii complete
+ disponibil la
+ <ulink url="https://nmap.org/book/idlescan.html"></ulink>.</para>
+ <para>In afara faptului ca este extrem de discreta (datorita
+ naturii oarbe), acest tip de scanare permite maparea relatiilor de
+ incredere bazate pe IP intre masini. Lista de porturi arata
+ porturile deschise
+ <emphasis>din perspectiva hostului zombie.</emphasis>Asa ca puteti
+ incerca scanarea tintei folosind diferiti zombie despre care
+ credeti ca ar putea avea relatii de incredere cu tinta (prin
+ router/filtru de pachete).</para>
+ <para>Puteti adauga doua puncte (“:”) urmate de numarul portului de
+ pe calculatorul zombie daca vreti sa probati un port particular al
+ zombieului pentru modificari IPID. Altfel Nmap va folosi portul
+ utilizat implicit pentru pinguri tcp (80).</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-sO</option>(Scanarea protocolului IP)</term>
+ <listitem>
+ <para>Scanarea protocolului IP permite determinarea protocoalelor
+ (TCP, ICMP, IGMP, etc.) suportate de masina tinta. Aceasta nu
+ reprezinta din punct de vedere tehnic o scanare de porturi, din
+ moment ce trece prin numarul protocoalelor IP in loc de numarul
+ porturilor TCP sau UDP. Totusi foloseste optiunea
+ <option>-p</option>pentru selectarea numerelor de protocol,
+ raporteaza rezultatele in formatul de tabel specific scanriif de
+ porturi, si chiar foloseste acelasi motor de scanare ca la scanarea
+ de porturi. Este strans legata asadar de scanarea de porturi asa ca
+ apartine acestei categorii.</para>
+ <para>Pe langa faptul ca este folositoare in sine, scanarea
+ protocoalelor demonstreaza puterea softwareului open source. In
+ vreme ce ideea fundamentala este destul de simpla, nu m-am gandit
+ sa adaug sau sa primesc solicitari pentru o astfel de
+ functionalitate. Apoi in vara lui 2000, Gerhard Rieger a intuit
+ aceasta necesitate, a scris un patch excelent implementand-o si a
+ trimis-o la lista de discutii nmap-hackers. Am incorporat patchul
+ in distributia Nmap si am lansat o noua versiune in ziua urmatoare.
+ Putine softwareuri comerciale au utilizatori suficient de
+ entuziasti sa realizeze si sa contribuie cu propriile
+ imbunatatiri.</para>
+ <para>Scanarea protocoalelor functioneaza intr-un mod similar cu
+ scanarea UDP. In locul iterarii numerelor de porturi ale unui
+ pachet UDP, se trimite un pachet IP si se itereaza cei 8 biti ai ai
+ campului destinat protocolului din headerul pachetului IP.
+ Headerele sunt de obicei goale, necontinand date si nici macar
+ headerul potrivit pentru protocolul pretins. Cele trei exceptii
+ sunt TCP, UDP si ICMP. Un header potrivit pentru acestea este
+ inclus din moment ce unele sisteme nu le vor trimite altfel si
+ pentru ca Nmap are deja functiile sa le creeze. In loc sa primeasca
+ mesaje ICMP de port indisponibil, scanarea de protocoale cauta
+ aceste mesaje de
+ <emphasis>protocol</emphasis>ICMP port indiponibil. Daca Nmap
+ primeste orice raspuns de la tinta, Nmap marcheaza protocolul ca
+ <literal moreinfo="none">deschis (open)</literal>. Un mesaj ICMP de
+ protocol indisponibil (tip 2, cod 3) face ca protocolul sa fie
+ marcat
+ <literal moreinfo="none">inchis (closed)</literal>. Alte erori ICMP
+ de indisponibilitate (tipul 3, codurile 1, 3, 9, 10 sau 13) duc la
+ marcarea protocolului ca
+ <literal moreinfo="none">filtrat (filtered)</literal>(cu toate ca
+ ele dovedesc ca ICMP este
+ <literal moreinfo="none">deschis (open)</literal>in acelasi timp).
+ Daca nici un mesaj nu este primit dupa retransmisie, protocolul
+ este marcat ca
+ <literal moreinfo="none">deschis|filtrat
+ (open|filtered)</literal></para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-b &lt;host ftp de intermediere&gt;</option>(Scanare FTP
+ sarita)</term>
+ <listitem>
+ <para>Un aspect interesant al protocolului FTP (
+ <ulink url="http://www.rfc-editor.org/rfc/rfc959.txt">RFC
+ 959</ulink>) este suportul pentru asa numitele conexiuni proxy ftp.
+ Acesta permite utilizatorului conectarea la un server FTP si apoi
+ solicitarea ca anumite fisiere sa fie trimise pe un al alt server.
+ O astfel de functionalitate poate fi folosita pentru abuzuri asa ca
+ multe servere au incetat sa o mai suporte. Unul dintre aceste
+ abuzuri face ca serverul FTP sa scaneze alte hosturi. Cereti
+ serverului sa trimita un fisier la fiecare port al masinii tinta.
+ Mesajul de eroare va descrie daca portul este inchis sau deschis.
+ Este o buna modalitate de a sari un firewall deoarece FTPurile sunt
+ adesea plasate in zone cu acces la reteaua interna. Nmap suporta
+ scanarea ftp sarita prin optiunea
+ <option>-b</option>. Preia un argument de forma
+ <replaceable>numeutilizator</replaceable>:
+ <replaceable>parola</replaceable>@
+ <replaceable>server</replaceable>:
+ <replaceable>port</replaceable>.
+ <replaceable>Server</replaceable>este numele sau adresa IP a
+ serverului FTP vulnerabil. La fel ca la URLul normal puteti omite
+ <replaceable>numeutilizator</replaceable>:
+ <replaceable>parola</replaceable>, caz in care sunt folosite
+ valorile implicite (numeutilizator:
+ <literal moreinfo="none">anonymous</literal>parola:
+ <literal moreinfo="none">-wwwuser@</literal>). Numarul portului (si
+ caracterul doua puncte “:” care il precede) pot fi omise de
+ asemenea, caz in care portul implicit FTP (21) al
+ <replaceable>serverului</replaceable>este utilizat.</para>
+ <para>Aceasta vulnerabilitate era raspandita in 1997 cand Nmap a
+ fost lansat, dar in mare parte a fost rezolvata. Servere
+ vulnerabile exista inca, deci merita sa le cautati cand orice alta
+ optiune a picat. Daca trecerea de un firewall reprezinta tinta
+ dumneavoastra, scanati reteaua dupa portul 21 (sau orice alt
+ serviciu ftp pe care il detectati cu ajutorul optiunii de
+ identificare a versiunii), apoi incercati un atac sarit prin
+ respectivul server. Nmap va va anunta daca serverul este vulnerabil
+ sau nu. Daca incercati doar sa va acoperiti urmele, nu aveti nevoie
+ (de fapt nici nu trebuie) sa va limitati la hosturile din reteaua
+ tinta. Inainte sa scanati aleator prin Internet dupa servere FTP
+ vulnerabile, luati in considerare faptul ca administratorii de
+ sistem pot sa nu aprecieze faptul ca abuzati de serverele lor in
+ acest mod.</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+ <refsect1 id="man-port-specification">
+ <title>Specificarea porturilor si a ordinii de scanare</title>
+ <para>In plus fata de toate metodele discutate anterior, Nmap ofera
+ optiuni pentru specificarea porturilor ce urmeaza a fi scanate si daca
+ scanarea se va realiza intr-o ordine aleatoare sau secventiala. Implicit,
+ Nmap scanaeaza toate porturile pana la 1024 inclusiv, precum si porturile
+ mai mari aflate in fisierul
+ <filename moreinfo="none">nmap-services</filename>pentru
+ protocolul/protocoalele scanate.</para>
+ <variablelist>
+ <varlistentry>
+ <term>
+ <option>-p &lt;domeniu de porturi&gt;</option>(Se scaneaza doar
+ porturile specificate aici)</term>
+ <listitem>
+ <para>Aceasta optiune specifica porturile pe care doriti sa le
+ scanati, trecand peste valorile implicite. Numere de porturi
+ individuale reprezinta o optiune valida, precum si domenii separate
+ prin cratima (de exemplu 1-1023). Valorile de inceput si/sau
+ sfarsit ale domeniului pot fi omise, Nmap inlocuindu-le cu 1,
+ respectiv 65535. Specificand optiunea
+ <option>-p-</option>se vor scana porturile de la 1 la 65535.
+ Scanarea portului 0 este permisa daca specificati acest lucru
+ explicit. Pentru scanarea protocolului IP (
+ <option>-sO</option>), aceasta optiune specifica numarul
+ protocolului pe care doriti sa-l scanati (0-255).</para>
+ <para>Cand scanati atat porturi TCP cat si UDP, puteti specifica un
+ protocol particular precedand numarul portului cu
+ <literal moreinfo="none">T:</literal>sau
+ <literal moreinfo="none">U:</literal>. Identificatorul are domeniu
+ de actiune pana la aparitia altui identificator. De exemplu,
+ argumentul
+ <option>-pU:53,111,137,T:21-25,80,139,8080</option>va scana
+ porturile UDP 53, 111 si 137 precum si porturile TCP listate. De
+ notat ca pentru scanarea simultana de porturi UDP si TCP, trebuie
+ sa specificati
+ <option>-sU</option>si cel putin un tip de scanare TCP (cum ar fi
+ <option>-sS</option>,
+ <option>-sF</option>, sau
+ <option>-sT</option>). Daca nici un calificator nu a fost furnizat,
+ numerele de porturi sunt adaugate fiecarui protocol in
+ parte.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-F</option>(Scanare rapida (numar limitat de porturi)</term>
+ <listitem>
+ <para>Specifica faptul ca doriti sa scanati doar porturile listate
+ in
+ <filename moreinfo="none">nmap-services</filename>, fisier care
+ vine cu nmap (sau fisierul de protocoale pentru
+ <option>-sO</option>). Este mult mai rapida decat scanarea tuturor
+ celor 65535 porturi de pe un host. Deoarece lista contine atat de
+ multe porturi TCP (mai mult de 1200), diferenta de viteza fata de o
+ scanare implicita TCP (aproximativ 1650 de porturi) este dramatica.
+ Diferenta poate fi enorma daca specificati propriul fisier
+ minimizat in functie de nevoi
+ <filename moreinfo="none">nmap-services</filename>utilizand
+ optiunea
+ <option>--datadir</option>.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-r</option>(Nu se scaneaza porturile in ordine
+ aleatoare)</term>
+ <listitem>
+ <para>Implicit, Nmap scaneaaz porturile intr-o ordine aleatoare (cu
+ exceptia faptului ca anumite porturi uzuale sunt mutate la
+ inceputul scanarii din motive de eficienta). Aceasta ordine
+ aleatoare este in mod normal de dorit, dar puteti specifica
+ <option>-r</option>pentru scanarea secventiala.</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+ <refsect1 id="man-version-detection">
+ <title>Detectia serviciilor si a versiunilor</title>
+ <para>Rulati nmap pe o masina si el ar putea sa va spuna ca porturile
+ 25/tcp, 80/tcp si 53/udp sunt deschise. Folosind baza de date
+ <filename moreinfo="none">nmap-services</filename>de aproximativ 2.200
+ servicii cunoscute, Nmap va raporta ca respectivele porturi corespund
+ unui server de mail (SMTP), unui server web (HTTP) si respectiv unui
+ server DNS (53). Aceasta recunoastere este de obicei corecta –
+ majoritatea serviciilor care asculta la portul TCP 25 sunt servere de
+ mail. Totusi, nu trebuie sa va bazati pe asta! Oamenii pot si chiar
+ ruleaza servicii pe porturi ciudate.</para>
+ <para>Chiar daca Nmap realizeaza recunoasterea corect, si ipoteticul
+ server de mai sus ruleaza SMTP, HTTP si DNS, tot nu este suficienta
+ informatie. Cand se realizeaza o evaluare a vulnerabilitatilor (sau chiar
+ o simpla inventariere a retelei) a companiilor sau clientilor
+ dumneavoastra, vreti sa stiti ce server de mail, ce server DNS si in ce
+ versiuni ruleaza acestea. Avand un numar corect de versiune ne ajuta
+ foarte mult sa determinam la ce exploituri este serverul vulnerabil.
+ Detectia versiunilor ne ajuta sa obtinem aceste informatii.</para>
+ <para>Dupa ce porturile TCP si/sau UDP sunt descoperite folosind una
+ dintre metodele de scanare, detectia versiunii interogheaza acele porturi
+ pentru a determina mai multe despre ce se ruleaza la ele de fapt. Baza de
+ date
+ <filename moreinfo="none">nmap-service-probes</filename>contine probe
+ pentru interogarea diferitelor servicii si compara expresiile pentru a
+ recunoaste si procesa raspunsurile. Nmap incearca sa determine protocolul
+ serviciului (ex: ftp, ssh, telnet, http), numele aplicatiei (ex: ISC
+ Bind, Apache httpd, Solaris telnetd), numarul versiunii, numele hostului,
+ tipul masinii (ex: printer, router), familia de sisteme de operare (ex:
+ Windows, Linux) si cateodata si alte informatii diverse cum ar fi daca
+ exista un server X deschis la conexiuni. Daca Nmap a fost compilat cu
+ suport OpenSSL, se va conecta la servere SSL pentru a deduce serviciile
+ care asculta in spatele acelui nivel de criptare. Cand servicii RPC sunt
+ descoperite, evaluatorul RPC din Nmap (
+ <option>-sR</option>) este automat folosit pentru a determina programul
+ RPC si numarul versiunii. Unele porturi UDP sunt lasate in starea
+ <literal moreinfo="none">deschis|filtrat (open|filtered)</literal>dupa o
+ scanare UDP care nu a putut determina daca porturile sunt deschise sau
+ filtrate. Detectia versiunii va incerca sa smulga un raspuns de la aceste
+ porturi (asa cum o face cu porturile deschise), si sa sa le schimbe
+ starea in deschis daca reuseste. Porturile TCP
+ <literal moreinfo="none">deschis|filtrat (open|filtered)</literal>sunt
+ tratate in aceeasi maniera. Notati ca optiunea
+ <option>-A</option>activeaza detectia versiunii printre altele. Un
+ document care explica aceste lucruri, utilizarea lor si rafinarea
+ detectiei versiunii este disponibila la
+ <ulink url="https://nmap.org/vscan/"></ulink>.</para>
+ <para>Cand Nmap primeste raspunsuri de la un serviciu dar nu gaseste ceva
+ corespunzator in baza de date, afiseaza o amprenta si un URL pentru a o
+ putea trimite daca stiti cu exactitate ce ruleaza la respectivul port. Va
+ rog sa va rupeti cateva minute pentru a face acest lucru, astfel incat de
+ descoperirea dumneavoastra sa poata beneficia toata lumea. Datorita
+ amprentelor trimise de utilizatori, Nmap are aproximativ 3.000 de modele
+ pentru 350 de protocoale cum ar fi smtp, ftp, http, etc.</para>
+ <para>Detectia versiunii este activata si controlata de urmatoarele
+ optiuni:</para>
+ <variablelist>
+ <varlistentry>
+ <term>
+ <option>-sV</option>(Detectia versiunii)</term>
+ <listitem>
+ <para>Activeaza detectia versiunii, dupa cum s-a discutat anterior.
+ Alternativ, puteti folosi
+ <option>-A</option>pentru activarea detectiei versiunii si a
+ sistemului de operare simultan.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--allports</option>(Nu se exclude nici un port de la detectia
+ versiunii)</term>
+ <listitem>
+ <para>Implicit, detectia versiunii din Nmap sare peste portul TCP
+ 9100, deoarece unele imprimante imprima orice data trimisa la acel
+ port, ducand la o multime de pagini pline de cererei HTTP, sesiuni
+ SSL, etc. Acest comportament poate fi schimbat prin modificarea sau
+ stergerea directivei
+ <literal moreinfo="none">Exclude</literal>din
+ <filename moreinfo="none">nmap-service-probes</filename>, sau prin
+ specificarea
+ <option>--allports</option>pentru scanarea tuturor porturilor in
+ ciuda directivei
+ <literal moreinfo="none">Exclude</literal>.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--version-intensity &lt;intensitate&gt;</option>(Seteaza
+ intensitatea detectiei versiunii)</term>
+ <listitem>
+ <para>Cand realizam o detectie a versiunii (
+ <option>-sV</option>), nmap trimite o serie de probe, fiecare cu o
+ valoare atasata, intre 1 si 9, care reprezinta raritatea. Probele
+ cu numere mici sunt eficiente impotriva unei arii largi a
+ serviciilor comune, in timp ce acelea cu numere mari sunt mai rar
+ folosite. Nivelul de intensitate specifica ce probe trebuie
+ aplicate. Cu cat mai mare este numarul, cu atat mai precisa este
+ detectarea versiunii. Oricum, scanarea cu intensitate mare dureaza
+ mai mult. Intensitatea trebuie sa fie intre 0 si 9. Implicit este
+ 7. Cand o proba este gasita ca o legatura intre
+ <filename moreinfo="none">nmap-service-probes</filename>
+ <literal moreinfo="none">si numarul portului</literal>, atunci
+ proba este incercata indiferent de nivelul de intensitate. Acest
+ lucru asigura faptul ca probele DNS vor fi incercate pentru fiecare
+ port 53 gasit deschis, probele SSL pentru portl 443, etc.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--version-light</option>(Activeaza modul delicat)</term>
+ <listitem>
+ <para>Este o notare convenabila pentru
+ <option>--version-intensity 2</option>. Acest mod delicat face
+ scanarea versiunii mult mai rapida, dar si mai putin precisa in
+ identificarea serviciilor.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--version-all</option>(Incearca toate probele)</term>
+ <listitem>
+ <para>Un sinonim pentru
+ <option>--version-intensity 9</option>, asigurandu-se ca toate
+ probele vor fi incercate impotriva fiecarui port.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--version-trace</option>(Urmareste activitatea scanarii
+ vesiunii)</term>
+ <listitem>
+ <para>Acest lucru face ca Nmap sa afiseze informatii detaliate
+ despre ce face detectarea versiunii. Este un subset al
+ informatiilor obtinute cu
+ <option>--packet-trace</option>.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-sR</option>(Scanare RPC)</term>
+ <listitem>
+ <para>Aceasta metoda functioneaza in combinatie cu multimea de
+ metode de scanare de porturi a Nmapului. Ia toate porturile TCP/UDP
+ deschise si le inunda cu pachete de comanda SunRPC nule in
+ incercarea de a determina daca sunt porturi RPC si, daca e asa, ce
+ program si ce versiune servesc. Puteti obtine aceleasi informatii
+ cu
+ <command moreinfo="none">rpcinfo -p</command>chiar daca
+ portmapperul tintei se afla in spatele unui firewall (sau este
+ protejat de TCP wrapper). Momelile nu functioneaza cu scanarea RPC.
+ Este activat automat ca parte a scanarii versiunii (
+ <option>-sV</option>) daca solicitati asa ceva. Deoarece detectia
+ versiunii include si rezultatele acestei scanari fiind mult mai
+ larga in acoperire,
+ <option>-sR</option>este rareori necesara.</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+ <refsect1 id="man-os-detection">
+ <title>Detectia sistemului de operare</title>
+ <para>Una dintre cele mai cunoscute facilitati ale Nmap o reprezinta
+ detectarea de la distanta a sistemului de operare folosind amprentele
+ stivei TCP/IP. Nmap trimite o serie de pachete TCP si UDP la calculatorul
+ tinta si examineaza practic bit cu bit raspunsul. Dupa ce ruleaza o
+ multime de teste ce includ crearea de modele TCP ISN, suportul si
+ ordonarea optiunilor TCP, crearea de modele IPID si verificarea
+ dimensiunii intiale a cadrului, Nmap compare rezultatul cu baza de date
+ <filename moreinfo="none">nmap-os-fingerprints</filename>ce contine mai
+ mult de 1500 de amprente de sisteme de operare, si afiseaza detaliile
+ acestuia daca este gasita o similitudine. Fiecare amprenta include o
+ descriere textuala a sistemului de operare si o clasificare ce furnizeaza
+ numele producatorului (ex: Sun), sistemul de operare (ex: Solaris),
+ versiunea (ex: 10) si tipul masinii (scop general, router, switch,
+ consola de jocuri, etc.)</para>
+ <para>Daca Nmap este in imposibilitatea de a ghici sistemul de operare al
+ unei masini iar conditiile sunt favorabile (ex: cel putin un port deschis
+ si unul inchis au fost gasite), Nmap va furniza un URL pe care il puteti
+ folosi pentru a trimite, daca stiti cu siguranta, ce sistem de operare
+ ruleaza. Prin acest lucru contribuiti la baza de sisteme cunoscute de
+ Nmap, facand identificarea sistemului de operare mai precisa si pentru
+ ceilalti.</para>
+ <para>Detectia sistemului de operare activeaza alte cateva teste care
+ folosesc oricum informatia obtinuta in acest proces. Unul dintre acestea
+ este masurarea timpului de activitate (uptime), care foloseste optiunea
+ de amprenta de timp din pachetele TCP (RFC 1323) si ghiceste cand a fost
+ ultima oara rebutata masina. Acest lucru este raportat doar pentru
+ masinile care furnizeaza aceasta informatie. Alt test este cel de
+ clasificare al predictibilitatii secventei TCP. Acesta masoara cu
+ aproximatie cat de greu este sa stabilesti o conexiune falsificata TCP cu
+ tinta. Este folositoare pentru exploatarea relatiilor de incredere bazate
+ pe IP (rlogin, filtre firewall, etc.) sau pentru ascunderea sursei unui
+ atac. Acest tip de ascundere a identitatii este rar intalnita in zilele
+ noastre, dar multe masini sunt inca vulnerabile. Numarul ce reprezinta
+ dificultatea este bazat pe modelarea statistica si poate fluctua. In
+ general este mai bine daca se foloseste clasificarea textuala, cum ar fi
+ <quote>worthy challenge (merita incercat)</quote>sau
+ <quote>trivial joke (gluma banala)</quote>. Acestea sunt raportate doar
+ in modul afisare detaliata (
+ <option>-v</option>). Cand modul afisare detaliata este activat alaturi
+ de
+ <option>-O</option>, generarea secventei IPID este si ea raportata. Cele
+ mai multe masini sunt in clasa
+ <quote>incrementala</quote>, ceea ce inseamna ca incrementeaza campul ID
+ din headerul fiecarui pachet pe care il trimit. Acest lucru le face
+ vulnerabile la cateva tehnici avansate de culegere a informatiilor si la
+ atacuri simulate.</para>
+ <para>Un articol ce documenteaza aceste aspecte, precum si personalizarea
+ detectiei versiunii este disponibil in mai multe limbi la
+ <ulink url="https://nmap.org/osdetect/"></ulink>.</para>
+ <para>Detectarea sistemului de operare este activata si controlata prin
+ urmatoarele optiuni:</para>
+ <variablelist>
+ <varlistentry>
+ <term>
+ <option>-O</option>(Activeaza detectia sistemului de operare)</term>
+ <listitem>
+ <para>Activeaza detectia sistemului de operare, dupa cum s-a
+ discutat inainte. Alternativ, se poate folosi
+ <option>-A</option>pentru activarea atat a detectiei sistemului de
+ operare cat si a detectiei versiunii.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--osscan-limit</option>(Limiteaza detectarea sistemului de
+ operare la tintele promitatoare)</term>
+ <listitem>
+ <para>Detectia sistemului de operare este mult mai eficienta daca
+ sunt gasite cel putin un port TCP inchis si unul deschis. Setati
+ aceasta optiune si Nmap nici nu va mai incerca detectarea
+ sistemului de operare pentru hosturile care nu indeplinesc aceste
+ criterii. Acest lucru poate salva timp substantial, in special in
+ scanarile mai multor hosturi cu optiunea
+ <option>-P0</option>. Optiunea are valoare atunci cand detectia
+ sistemului de operare a fost solicitata prin
+ <option>-O</option>sau
+ <option>-A</option>.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--osscan-guess</option>;
+ <option>--fuzzy</option>(Ghiceste sistemul de operare pe baza
+ rezultatelor)</term>
+ <listitem>
+ <para>Cand Nmap nu poate determina cu exactitate un sistem de
+ operare, poate oferi un raspuns bazat pe asemanare. Asemanarea
+ trebuie sa fie foarte apropiata in mod implicit. Oricare dintre
+ aceste optiuni fac Nmapul sa adopte o atitudine mai agresiva in
+ gasirea similitudinilor.</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+ <refsect1 id="man-performance">
+ <title>Optiuni de timp si performanta</title>
+ <para>Una dintre prioritatile principale in dezvoltarea Nmapului a fost
+ performanta. O scanare implicita (
+ <command moreinfo="none">nmap
+ <replaceable>nume_host</replaceable></command>) de pe un calculator din
+ reteaua locala ia mai putin de o cincime de secunda. Cu greu ai timp sa
+ clipesti, dar timpul creste o data cu numarul hosturilor. Mai mult,
+ anumite optiuni cum ar fi scanarea UDP si detectia versiunii pot mari
+ substantial timpul de scanare. Acelasi lucru il pot face si anumite
+ configuratii firewall, in special cele care limiteaza rata de raspuns. Cu
+ toate ca Nmap utilizeaza paralelismul si algoritmi avansati de accelerare
+ a scanarilor, controlul final asupra a cum ruleaza Nmap revine
+ utilizatorului. Expertii compun cu atentie comenzile Nmap pentru a obtine
+ numai informatia de care au nevoie incadrandu-se si in perioada de
+ timp.</para>
+ <para>Tehnicile pentru imbunatatirea vitezei de scanare includ omiterea
+ testelor ne-critice si upgradeul la ultima versiune de Nmap (imbunatatiri
+ de performanta se realizeaza frecvent). Optimizarea parametrilor de timp
+ poate aduce de asemenea un spor substantial. Aceste optuni sunt
+ prezentate in cele ce urmeaza.</para>
+ <variablelist>
+ <varlistentry>
+ <term>
+ <option>--min-hostgroup &lt;dimensiune&gt;</option>;
+ <option>--max-hostgroup&lt;dimensiune&gt;</option>(Ajusteaza
+ dimensiunea grupurilor pentru scanari paralele)</term>
+ <listitem>
+ <para>Nmap are capacitatea de a scana porturi sau versiuni pe mai
+ multe hosturi in paralel. Nmap realizeaza acest lucru prin
+ divizarea spatiului de adrese IP tinta in grupuri si scanand
+ fiecare grup pe rand. In general, grupurile mari sunt mult mai
+ eficiente. Aspectul negativ este ca rezultatul scanarii pentru
+ fiecare host nu poate fi furnizat pana ce nu e terminata scanarea
+ pentru intregul grup. Daca Nmap porneste scanarea unui grup de 50
+ de hosturi, utilizatorul nu va primi nici un raport (cu exceptia
+ updateurilor oferite de modul vizualizare detaliata) pana ce
+ primele nu s-a terminat scanarea pentru aceste hosturi.</para>
+ <para>Implicit, Nmap adopta o abordare de compromis in acest
+ conflict. Porneste cu un grup mic de cinci pentru a afisa rapid
+ primele rezultate si apoi creste dimensiunea grupului pana la 1024.
+ Numarul exact depinde de optiunea data. Din motive de eficienta,
+ Nmap utilizeaza grupuri mai mari pentru scanarile UDP si pentru
+ cateva din porturile TCP.</para>
+ <para>Cand o dimensiune maxima este specificata cu
+ <option>--max-hostgroup</option>, Nmap nu va depasi niciodata
+ aceasta valoare. Specificati o dimensiune minima cu
+ <option>--min-hostgroup</option>si Nmap va incerca sa mentina
+ dimensiunile grupurilor peste acel nivel. Nmap se poate vedea
+ nevoit sa foloseasca grupuri mai mici daca nu mai sunt suficiente
+ tinte ramase pentru a completa nivelul minim. Amandoua pot fi
+ folosite pentru a mentine dimensiunea grupului intre anumite
+ limite, desi acest lucru este in putine cazuri unul de
+ dorit.</para>
+ <para>Principala utilizare a acestei optiuni este specificarea
+ dimensiunii minime a unui grup astfel incat scanarea sa ruleze mai
+ rapid. O alegere uzuala este 256 pentru scanarea unei retele in
+ bucati egale cu o clasa C. Pentru o scanare cu multe porturi,
+ depasirea acestui numar este improbabil sa ajute la ceva. Pentru o
+ scanare cu doar cateva porturi, grupurile de 2048 sau mai multe
+ hosturi pot fi folositoare.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--min-parallelism &lt;milisecunde&gt;</option>;
+ <option>--max-parallelism&lt;milisecunde&gt;</option>(Seteaza
+ paralelizarea probelor)</term>
+ <listitem>
+ <para>Aceste optiuni controleaza numarul de probe in asteptare
+ pentru un host. Sunt folosite la scanarea de porturi si la
+ descoperirea hosturilor. Implicit, Nmap calculeaza un numar ideal
+ pentru paralelism, mereu variabil, in baza performantelor retelei.
+ Daca unele pachete sunt ignorate, Nmap incetineste ritmul si
+ permite un numar mai mic de probe in asteptare. Numarul ideal de
+ probe creste incet pe masura ce reteaua este mai rapida. Aceste
+ optiuni stabilesc limitele minima si maxima ale acestei variabile.
+ Implicit, paralelismul ideal poate scadea la 1 daca reteaua
+ raspunde greu si se ridica pana la cateva sute in conditii
+ perfecte.</para>
+ <para>Cea mai comuna utilizare o reprezinta setarea
+ <option>--min-parallelism</option>la o valoare mai mare de unu
+ pentru a mari viteza de scanare pentru hosturi si retele cu
+ performante slabe. Aceasta este o optiune riscanta, deoarece
+ setarea ei la o valoare prea mare poate influenta calitatea
+ rezultatului. Setarea acesteia reduce de asemenea capacitatea Nmap
+ de a controla paralelismul in mod dinamic pe baza conditiilor
+ intalnite in retea. O valoare de zece poate fi una rezonabila, cu
+ toate ca eu ajustez aceasta valoare doar ca o ultima
+ optiune.</para>
+ <para>Optiunea
+ <option>--max-parallelism</option>este setata cateodata pentru a
+ preveni Nmap sa trimita mai mult de o proba o data catre un host.
+ Poate fi folositoare in combinatie cu
+ <option>--scan-delay</option>(ce va fi discutata mai tarziu), cu
+ toate ca cea de-a doua face acest lucru destul de bine si
+ singura.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--min-rtt-timeout &lt;milisecunde&gt;</option>,
+ <option>--max-rtt-timeout &lt;milisecunde&gt;</option>,
+ <option>--initial-rtt-timeout&lt;milisecunde&gt;</option>(Seteaza
+ timpul de viata al probelor)</term>
+ <listitem>
+ <para>Nmap mentine un timp de viata pentru determinarea timpului
+ maxim asteptat pentru ca o proba sa genereze un raspuns, inainte sa
+ se renunte la ea sau sa fie retransmisa. Este calculata pe baza
+ timpilor de raspuns a probelor anterioare. Daca latenta retelei are
+ o valoare mare si variabila, atunci timpul de viata poate creste
+ pana la cateva secunde. Porneste de la o valoare mare si poate
+ ramane asa un timp pana cand Nmap scaneaza hosturi care nu
+ raspund.</para>
+ <para>Aceasta optiune preia o valoare in milisecunde. Specificand o
+ valoare mica pentru
+ <option>--max-rtt-timeout</option>si
+ <option>--initial-rtt-timeout</option>, in scanarile default se pot
+ obtine reduceri de timp semnificative. Acest lucru este in
+ particular adevarat pentru hosturile care nu raspund la ping (
+ <option>-P0</option>) si a celor impotriva retelelor masiv
+ filtrate. nu deveniti insa prea agresiv. Scanarea poate sfarsi
+ intr-un timp mare daca valorile sunt prea mici si probele expira
+ repede, fiind necesara retransmiterea lor in timp ce probabil
+ raspunsul este pe drum.</para>
+ <para>Daca hosturile fac parte din reteaua interna, o valoare de
+ 100 milisecunde este una suficient de agresiva pentru
+ <option>--max-rtt-timeout</option>. Daca routarea intra in joc,
+ executati un ping la un host din respectiva retea folosind
+ utilitarul PING din sistemul de operare, sau cu un utilitar de
+ construit pachete cum ar fi hping2 ce are mai multe sanse de a
+ trece prin firewall. Analizati timpul maxim dintr-un grup de zece
+ pachete. Il puteti dubla pentru
+ <option>--initial-rtt-timeout</option>si tripla pentru
+ <option>--max-rtt-timeout</option>. In general, nu setati timpul
+ maxim rtt sub 100 milisecunde., indiferent de ce raporteaza
+ pingurile. Si nici nu depasiti 1000 milisecunde.</para>
+ <para>
+ <option>--min-rtt-timeout</option>este rar folosita si nu este
+ folositoare intr-o retea pentru care valoarea implicita a Nmap este
+ prea agresiva. Din moment ce Nmap reduce timpul de viata al
+ pachetelor pana la minim pentru o retea eficienta, nevoia acestei
+ optiuni nu este uzuala si ar trebui raporta ca o problema in lista
+ de discutii nmap-dev.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--host-timeout &lt;milisecunde&gt;</option>(Se renunta la
+ tintele lente in raspuns)</term>
+ <listitem>
+ <para>Unele hosturi iau un timp prea
+ <emphasis>lung</emphasis>de scanare. Se poate datora unor
+ performante proaste ale retelei hardware si software, limitarii a
+ ratei de pachete sau firewallurilor restrictive. Cele mai lente
+ cateva hosturi pot manca majoritata timpului de scanare. Cateodata
+ este bine sa scapam de aceste pierderi si sa sarim aceste hosturi.
+ Acest lucru poate fi realizat prin specificarea
+ <option>--host-timeout</option>cu un numar de milisecunde in care
+ sunteti disponibili sa asteptati. De obicei specific 1800000 pentru
+ a ma asigura ca Nmap nu va pierde mai mult de o jumatate de ora
+ pentru un singur host. De notat ca Nmap poate scana si alte hosturi
+ in acelasi timp, deci nu reprezinta o pierdere totala acest timp.
+ Un host care depaseste aceasta perioada este sarit. Tabela de
+ porturi, detectia sistemului de operare sau detectia versiunii nu
+ sunt afisate pentru acel host.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--scan-delay &lt;milisecunde&gt;</option>;
+ <option>--max-scan-delay&lt;milisecunde&gt;</option>(Ajusteaza pauza
+ dintre probe)</term>
+ <listitem>
+ <para>Aceasta optiune face ca Nmap sa astepte cel putin un numar
+ dat de milisecunde intre probele trimise la un host. Este
+ folositoare in particular in cazul in care exista o rata de
+ limitare. Masinile Solaris (printre multe altele) vor raspunde
+ scanarii UDP cu un singur mesaj ICMP pe secunda. Orice alta proba
+ trimisa de Nmap in acest interval va fi irosita. O optiune
+ <option>--scan-delay</option>cu valoarea 1000 va mentine Nmap la
+ acea rata lenta. Nmap incearca detectarea ratei de limitare si
+ ajusteaza scanarea in functie de aceasta, dar nu face rau sa
+ specificati explicit daca stiti deja ce rata functioneaza cel mai
+ bine.</para>
+ <para>Alta utilizare a
+ <option>--scan-delay</option>este ascunderea scanarii in fata
+ IDS/IPSurilor bazate pe un anumit prag de raspuns.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>
+ -T&lt;Paranoid|Sneaky|Polite|Normal|Aggressive|Insane&gt;</option>(Seteaza
+ optiunile de timp)</term>
+ <listitem>
+ <para>Desi optiunile detaliate de control al timpilor discutate mai
+ sus sunt puternice si eficiente, unii oameni le gasesc confuze. Mai
+ mult, alegerea valorilor corecte poate dura uneori mai mult decat
+ scanarea in sine. Asadar Nmap ofera o abordare mai simpla, cu sase
+ modele de timp. Le puteti specifica cu optiunea
+ <option>-T</option>si numarul (0-5) sau numele. Numele modelelor
+ sunt paranoid (paranoic - 0), sneaky (siret - 1), polite (politicos
+ -2), aggresive (agresiv - 4) si insane (nebun - 5). Primele doua
+ sunt folosite pentru ascunderea de IDS. Modul politicos incetineste
+ ritmul scanarii pentru a utiliza mai putina latime de banda a
+ masinii tinta. Modul normal este implicit asa ca
+ <option>-T3</option>nu face nimic. Modul agresiv accelereaza
+ scanarea presupunand ca va aflati intr-o retea rapida. In fine,
+ modul nebun presupune ca va aflati intr-o retea extrem de rapida
+ sau ca sunteti dispus sa sacrificati acuratetea rezultatelor in
+ favoarea vitezei.</para>
+ <para>Aceste modele permit utilizatorului sa specifice cat de
+ agresiva sa fie scanarea, lasand totusi Nmapul sa aleaga valorile
+ exacte. Modelele realizeaza uneori mici reglaje pentru care inca nu
+ exista optiuni de control. De exemplu,
+ <option>-T4</option>interzice scanarii dinamice sa depaseasca 10
+ milisecunde pentru porturile TCP si
+ <option>-T5</option>reduce aceasta valoare la 5 milisecunde.
+ Modelele pot fi folosite in combinatie cu controalele fine de timp,
+ atat timp cat modelul este specificat mai intai. Altfel valorile
+ standard ale modelului pot suprascrie valorile specificate. Se
+ recomanda folosirea
+ <option>-T4</option>cand se scaneaza retele moderne rapide.
+ Pastrati aceasta optiune la inceputul liniei de comanda chiar si
+ cand adaugati optiuni de control fin pentru a beneficia de micile
+ ajustari oferite.</para>
+ <para>Daca folositi o conexiune broadband sau ethernet, recomand
+ folosirea intotdeauna a optiunii
+ <option>-T4</option>. Unii oameni adora
+ <option>-T5</option>cu toate ca este prea agresiva pentru gustul
+ meu. Altii specifica
+ <option>-T2</option>deoarece cred ca scanarea va bloca hosturile si
+ se considere pe ei politicosi in general. De obicei nu realizeaza
+ cat de inceata este optiunea
+ <option>-TPolite</option>. Scanarile lor pot lua de zece ori mai
+ mult timp decat unele implicite. Blocarile masinilor si probleme
+ legate de banda sunt rare cu modelul implicit (
+ <option>-T3</option>) asa ca in mod normal este recomandat pentru
+ scanere precaute. Omiterea detectiei versiunii este mult mai
+ eficienta decat jocul cu optiunile de timp.</para>
+ <para>Desi
+ <option>-T0</option>si
+ <option>-T1</option>pot fi folosite pentru pacalirea IDSurilor, ele
+ pot lua un timp extrem de mare pentru a scana mii de masini sau
+ porturi. Pentru o astfel de scanare lunga, puteti prefera setarea
+ exacta a optiunilor de timp decat sa va bazati pe cele inglobate in
+ optiunile
+ <option>-T0</option>si
+ <option>-T1</option>.</para>
+ <para>Principalul efect al
+ <option>T0</option>este serializarea scanarii astfel incat un
+ singur port este scanat o data, si se asteapta cinci minute intre
+ trimiterea probelor.
+ <option>T1</option>si
+ <option>T2</option>sunt similare dar asteapta doar 15 secunde,
+ respectiv 0,4 secunde intre probe.
+ <option>T3</option>este comportamentul implicit al Nmapului ce
+ include si paralelizarea.
+ <option>T4</option>realizeaza echivalentul
+ <option>--max-rtt-timeout 1250 --initial-rtt-timeout 500</option>si
+ seteaza intarzierea maxima pentru scanarea TCP la 10 milisecunde.
+ <option>T5</option>realizeaza echivalentul la
+ <option>--max-rtt-timeout 300 --min-rtt-timeout 50
+ --initial-rtt-timeout 250 --host-timeout 900000</option>si seteaza
+ intarzierea maxima pentru scanarea TCP la 5 milisecunde.</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+ <refsect1 id="man-bypass-firewalls-ids">
+ <title>Pacalirea Firewall/IDSurilor si ascunderea identitatii</title>
+ <para>Multi pionieri ai internetului au prevazut o retea globala deschisa
+ cu un spatiu universal de adrese IP permitand conexiuni virtuale intre
+ oricare doua noduri. Acest lucru permite hosturilor sa actioneze ca
+ parteneri in comunicatie, sa serveasca si sa obtina informatii unul de la
+ celalalt. Oamenii pot accesa sistemele de acasa, sa schimbe temperatura
+ in casa sau sa deschida usa pentru oaspetii grabiti. Viziunea
+ conectivitatii universale a fost inabusita de micsorarea spatiului de
+ adrese si de problemele de securitate. La inceputul anilor 90,
+ organizatiile au inceput implementarea firewallurilor cu scopul precis de
+ reducere a conectivitatii. Retele uriase au fost separate de Internetul
+ nefiltrat prin aplicatii proxy, traduceri de adrese de retea (NAT) si
+ filtre de pachete. Fluxul nerestrictionat de informatii a facut loc
+ canalelor de comunicatie aprobate si supuse unor anumite reguli, precum
+ si controlului datelor ce trece prin ele.</para>
+ <para>Obstacolele din retea cum ar fi firewallurile pot face din maparea
+ retelei o operatie extrem de dificila. Nu va deveni mai usor din moment
+ ce constrangerile aplicate retelei reprezinta adesea un scop al
+ implementarii noilor echipamente in retea. Nu e mai putin adevarat ca
+ Nmap ofera multe optiuni pentru intelegerea acestor retele complexe si sa
+ verifice daca filtrele functioneaza asa cum trebuie. Chiar suporta
+ mecanisme de depasire a sistemelor de aparare prost implementate.
+ Punetiva in pielea unui atacator si aplicati tehnici din aceasta sectiune
+ in reteaua dumneavoastra. Lansati un atac sarit FTP, o scanare Idle, o
+ fragmentare a atacului sau incercati realizarea unui tunel printr-un
+ proxy de-al dumneavoastra.</para>
+ <para>In plus fata restrictiile retelelor, companiile au inceput sa
+ monitorizeze traficul cu sisteme de detectie a intruziunilor (IDS). Toate
+ IDSurile cunoscute sunt livrate cu reguli care sa detecteze scanarile
+ Nmap deoarece acestea preced de obicei un atac. Multe dintre acestea sau
+ transformat in sisteme de
+ <emphasis>prevenire</emphasis>a intruziunilor (IPS) care blocheaza in mod
+ activ traficul presupus malitios. Din pacate pentru administratorii de
+ retea si vanzatorii IDSurilor, detectarea in mod corect a relelor
+ intentii prin analizarea pachetelor este o problema dificila. Atacatorii
+ cu rabdare, indemanare si ajutor din partea anumitor optiuni Nmap pot in
+ mod normal sa treaca de IDS nedetectati. Intre timp, administratorii au
+ de a face cu o multime de alerte false cand trafic inocent este gresit
+ diagnosticat si se emite o atentionare sau este chiar blocat.</para>
+ <para>Cateodata oamenii sugereaza ca Nmap nu ar trebui sa ofere functii
+ de pacalire a regulilor firewallurilor sau de trecerea nedetectata de
+ IDS. Argumeenteaza prin faptul ca pot fi folosite de atacatori. Problema
+ in acest rationament este ca atacatorii tot vor gasi instrumente sau
+ patchuri pentru Nmap pentru a realiza acest lucru. Intre timp,
+ administratorii pot descoperii ca munca lor este mult mai dificila.
+ Instalarea numai a serverelor FTP moderne, cu patchurile aplicate la zi
+ este o metoda mult mai buna de protectie decat prevenirea distribuirii
+ instrumentelor ce implementeaza atacurile sarite FTP.</para>
+ <para>Nu exista nici o optiune magica in Nmap pentru detectarea si
+ pacalirea firewallurilor si a sistemelor IDS. Acest lucru ia indemanare
+ si experienta. O prezentare detaliata este dincolo de scopul acestui ghid
+ de referinta, care listeaza doar optiunile relevante si descrie ce fac
+ ele.</para>
+ <variablelist>
+ <varlistentry>
+ <term>
+ <option>-f</option>(fragmenteaza pachetele);
+ <option>--mtu</option>(foloseste MTU specificat – Unitatea Maxima de
+ Transmitere)</term>
+ <listitem>
+ <para>Optiunea
+ <option>-f</option>face ca scanarea ceruta (incluzand scanarea
+ ping) sa foloseasa fragmente mici de pachete IP. Ideea este
+ impartirea headerului TCP in mai multe pachete pentru a ingreuna
+ misiunea filtrelor de pachete, sistemelor de detectare a
+ intruziunilor si a altor elemente de detectare a activitatii.
+ Atentie cu aceasta optiune! Unele programe au probleme in
+ manevrarea acestor pachete mici. De exemplu Sniffit esua dupa
+ primirea primului fragment. Specificati aceasta optiune o data si
+ Nmap va imparti pachetul in fragmente de opt bytes sau mai putin
+ dupa headerul IP. Astfel, un header TCP de 20 bytes va fi impartit
+ in 3 pachete. Doua de opt bytes si unul cu ultimii patru. Desigur,
+ fiecare fragment are propriul header TCP. Specificati
+ <option>-f</option>inca o data pentru folosirea a 16 bytes pe
+ fragment (reducand numarul de fragmente). Sau puteti specifica
+ propriile dimensiuni cu optiunea
+ <option>--mtu</option>. Nu specificati si
+ <option>-f</option>daca folositi
+ <option>--mtu</option>. Dimensiunea trebuie sa fie un multiplu de
+ 8. Pachetele fragmentate nu vor trece de filtrele de pachete si
+ firewallurile care interogheaza toate fragmentele IP, cum ar fi
+ optiunea CONFIG_IP_ALWAYS_DEFRAG din kernelul Linuxului, unele
+ retele nu-si pot permite pierderea de performanta cauzata de aceste
+ configurari si le dezactiveaza. Altele nu pot activa configurarile
+ de acest gen deoarece fragmentele pot intra pe rute diferite in
+ retea. Unele sisteme defragmenteaza pachetele de iesire in kernel.
+ Linux cu modulul de urmarire a conexiunii din iptables este un
+ exemplu. Realizati o scanare si rulati in acelasi timp un sniffer
+ de genul Ethereal pentru a va asigura ca pachetele sunt
+ fragmentate. Daca sistemul de operare va creaza probleme, incercati
+ optiunea
+ <option>--send-eth</option>de sarire a nivelului IP si de trimitere
+ de cadre ethernet brute.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-D &lt;momeala1 [,momeala2][,ME
+ (EU)],...&gt;</option>(Scanare acoperita de momeli)</term>
+ <listitem>
+ <para>Face ca o scanare acoperita de momeli sa fie executata, ceea
+ ce face ca tinta sa creada ca momelile specificate ca argument
+ scaneaza si ele reteaua. Astfel IDS poate raporta 5-10 scanari de
+ porturi de la adrese IP unice, dar nu va stii care adresa scaneaza
+ cu adevarat si care sunt momeli inocente. Cu toate ca aceasta
+ tehnica poate fi contrata prin urmarirea caii prin routere,
+ ignorarea raspunsului si alte mecanisme active, ea reprezinta o
+ tehnica eficienta de ascundere a adresei IP.</para>
+ <para>Separati fiecare momeala prin virgule si folositi optional
+ <literal moreinfo="none">ME</literal>(adica propria adresa IP) ca
+ una dintre momeli pentru a reprezenta adevarata pozitie a adresei
+ IP reale. Daca puneti
+ <literal moreinfo="none">ME</literal>in a sasea pozitie sau mai
+ tarziu, unele detectoare de scanari de porturi (cum ar fi Solar
+ Design) pot sa nici nu afiseze adresa IP reala. Daca nu folositi
+ <literal moreinfo="none">ME</literal>, nmap il va pune intr-o
+ pozitie aleatoare.</para>
+ <para>Retineti faptul ca tintele pe care le folositi ca momeli
+ trebuie sa fie active sau altfel riscati sa inundati cu pachete SYN
+ tinta. In aceeasi ordine de idei, este usor de determina cine face
+ scanarea daca o singura adresa IP este activa. E de preferat sa
+ utilizati adrese IP in loc de nume (astfel incat numele hostului
+ dumneavoastra sa nu apara in logurile DNSului tinta).</para>
+ <para>Momelile sunt folosite atat in pingul initial (folosind ICMP,
+ SYN, ACK sau orice altceva) si in timpul scanarii efective de
+ porturi. Momelile sunt de asemenea folosite la detectarea
+ sistemului de operare (
+ <option>-O</option>). Momelile nu functioneaza cu detectia
+ versiunii sau scanarea TCP connect().</para>
+ <para>Nu folositi prea multe momeli deoarece pot incetini scanarea
+ si o pot face mai putin corecta. De asemena, unii ISP vor filtra
+ pachetele false, dar multi nu restrictioneaza pachetele IP de
+ loc.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-S &lt;Adresa_IP&gt;</option>(Seteaza adresa IP sursa)</term>
+ <listitem>
+ <para>In anumite circumstante, Nmap se poate afla in
+ imposibilitatea determinarii adresei sursa (Nmap va anunta daca
+ acest lucru se intampla). In aceasta situatie, folositi
+ <option>-S</option>cu adresa IP a interfetei pe care doriti sa
+ trimiteti pachetele.</para>
+ <para>Alta posibila utilizare a acestei optiuni este sa faceti
+ tinta sa creada ca este scanata de
+ <emphasis>altcineva</emphasis>. Imaginativa o companie permananent
+ scanata de un competitor! Optiunea
+ <option>-e</option>va fi in general necesara pentru astfel de
+ utilizare si
+ <option>-P0</option>este de asemenea recomanda.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-e &lt;interfata&gt;</option>(Foloseste interfata
+ specificata)</term>
+ <listitem>
+ <para>Spune Nmapului ce interfata sa foloseasca pentru trimiterea
+ si primirea pachetelor. Nmap ar trebui sa poata determina automat
+ acest lucru, dar va va anunta daca nu poate.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--source-port &lt;numarul_portului&gt;;</option>
+ <option>-g &lt;numarul_portului&gt;</option>(Seteaza portul
+ sursa)</term>
+ <listitem>
+ <para>O greseala surprinzator de des intalnita o reprezinta
+ configurarea relatiilor de incredere in functie de numaul portului
+ sursa. Este usor de inteles cum stau lucrurile. Un administrator
+ instaleaza un nou firewall si este apoi ingropat in plangeri din
+ partea utilizatorilor nemultumiti ale caror aplicatii nu mai
+ functioneaza. In particular, DNSul poate fi blocat deoarece
+ raspunsurile UDP DNS de la serverele externe nu mai pot intra in
+ retea. FTP este un alt exemplu. In transferurile FTP active,
+ serverul incearca sa stabileasca o conexiune inapoi la client
+ pentru transferarea fisierului solicitat.</para>
+ <para>Solutii securizate la aceste probleme exista, de obicei sub
+ forma de proxiuri la nivelul aplicatie sau module firewall care
+ analizeaza protocoalele. Din pacate exista si solutii mai simple si
+ mai nesigure. Notand faptul ca raspunsurile DNS vin de la portul 53
+ si cele de la conexiunile FTP de la portul 20, multi administratori
+ au cazut in capcana permiterii neconditionate a traficului de la
+ aceste porturi. Adesea ei presupun ca nici un atacator nu va
+ observa si exploata astfel de gauri in firewall. In alte cazuri,
+ administratorii considera aceasta rezolvare ca una pe termen scurt
+ pana cand vor implementa o solutie mai sigura. Apoi ei uita sa mai
+ faca upgradeul de securitate.</para>
+ <para>Administratorii retelelor supraincarcate nu sunt singurii
+ care cad in aceasta capcana. Numeroase produse au fost livrate cu
+ aceste reguli nesigure. Chiar si Microsoft are partea ei de vina.
+ Filtrele IPsec livrate cu Windows 2000 si Windows XP contin o
+ regula implicita care permite traficul oricarui pachet UDP cu
+ portul sursa 53 (DNS) sau 67 (DHCP).</para>
+ <para>Nmap ofera optiunile
+ <option>-g</option>si
+ <option>--source-port</option>(care sunt echivalente) pentru
+ exploatarea acestei slabiciuni. Specificati un numar ca argument si
+ Nmap va trimite pachete de la acel port oricand acest lucru este
+ posibil. Nmap trebuie sa foloseasca porturi diferite pentru anumite
+ teste de detectare a sistemului de operare si cererile DNS ignora
+ optiunea
+ <option>--source-port</option>deoarece Nmap se bazeaza pe
+ librariile sistemului pentru a le manevra. Multe scanari TCP,
+ incluzand-o pe cea SYN, suporta aceasta optiune, la fel ca si
+ scanarea UDP.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--data-length &lt;numar&gt;</option>(Adauga un numar aleator
+ de date la pachetul trimis)</term>
+ <listitem>
+ <para>In mod normal Nmap trimite pachete minimaliste continand doar
+ headerul. Astfel pachetele TCP au in general 40 bytes si cererile
+ de raspuns ICMP doar 28. Aceasta optiune adauga un numarul dat ca
+ argument de bytes, generati aleator, la majoritatea pachetelor
+ trimise. Pachetele pentru detectia sistemului de operare (
+ <option>-O</option>) nu sunt afectate, dar majoritatea pingurilor
+ si scanarilor de porturi sunt. Acest lucru incetineste viteza de
+ scanare, dar pachetele pot fi mai putin suspicioase.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--ttl &lt;valoare&gt;</option>(Seteaza campul IP time-to-live
+ – timp de viata)</term>
+ <listitem>
+ <para>Seteaza campul IP time-to-live – timp de viata – la valoarea
+ specificata.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--randomize-hosts</option>(Scaneaza hosturile in ordine
+ aleatoare)</term>
+ <listitem>
+ <para>Spune Nmapului sa aranjeze aleator grupuri de 8096 hosturi
+ inainte de scanare. Aceasta optiune poate face scanarea mai putin
+ vizibila pentru anumite sisteme de monitorizare a retelei, in
+ special cand e combina cu un specificator mic de timp. Daca vreti
+ ca aranjarea aleatoare sa se realizeze pentru grupuri mai mari,
+ cresteti valoarea PING_GROUP_SZ din
+ <filename moreinfo="none">nmap.h</filename>si recompilati. O
+ solutie alternativa o reprezinta generarea listei de IPuri ce
+ urmeaza a fi scanata cu o scanre de tip lista (
+ <option>-sL -n -oN
+ <replaceable>numefisier</replaceable></option>), si sa realizati
+ aranjarea aleatoare a lor cu un script Perl, apoi sa furnizati
+ intreaga lista Nmapului cu optiunea
+ <option>-iL</option>.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--spoof-mac &lt;adresa mac, prefix, numele vanzatorului
+ &gt;</option>(Falsifica adresa MAC)</term>
+ <listitem>
+ <para>Cere Nmapului sa foloseasca adresa MAC furnizata pentru toate
+ cadrele ethernet pe care le trimite. Aceata optiune implica
+ <option>--send-eth</option>pentru a se asigura ca Nmap trimite
+ pachetele la nivelul retea. MACul specificat poate avea cateva
+ formate. Daca spcificati sirul
+ <quote>0</quote>, Nmap alege un MAC complet aleator pentru sesiunea
+ respectiva. Daca sirul furnizat este un numar par de digiti hexa
+ (cu perechile separate prin caracterul “:”), Nmap va folosi
+ respectuva adresa MAC. Daca mai putin de 12 digiti sunt furnizati,
+ Nmap umple 6 bytes cu valori aleatoare. Daca argumentul nu este
+ nici 0, nici sir hexa, Nmap cauta in
+ <filename moreinfo="none">nmap-mac-prefixes</filename>pentru a gasi
+ un producator care sa contina sirul dat (cautare insenzitiva). Daca
+ o asemanare este gasita, Nmap foloseste identificatorul unic al
+ vanzatorului (3 bytes) si completeaza cu 3 bytes alesi aleator.
+ Argumentele valide ale optiunii
+ <option>--spoof-mac</option>sunt
+ <literal moreinfo="none">Apple</literal>,
+ <literal moreinfo="none">0</literal>,
+ <literal moreinfo="none">01:02:03:04:05:06</literal>,
+ <literal moreinfo="none">deadbeefcafe</literal>,
+ <literal moreinfo="none">0020F2</literal>, si
+ <literal moreinfo="none">Cisco</literal>.</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+ <refsect1 id="man-output">
+ <title>Afisarea rezultatelor</title>
+ <para>Orice instrument de securitate este bun in masura rezultatelor
+ generate. Teste complexe si algoritmi nu au nici o valoare daca nu sunt
+ prezentate intr-un mod organizat si inteligibil. Dat fiind numarul de
+ moduri in care Nmap este folosit de oamenii sau programe, nu exista un
+ format unic care sa ii multumeasca pe toti. Asadar, Nmap ofera mai multe
+ formate, incluzandu-l pe cel interactiv pentru citirea uzuala si XML
+ pentru interpretarea rezultatelor de catre software.</para>
+ <para>In plus fata de oferirea diferitelor formate de afisare, Nmap
+ furnizeaza si optiuni de control al cantitatii de informatii si al
+ mesajelor de eroare. Tipurile de afisare a rezultatelor sunt trimise la
+ iesirea standard sau in fisiere, unde Nmap poate adauga sau rescrie.
+ Fisierele cu rezultate pot fi de asemenea folosite pentru reluarea
+ scanarilor intrerupte.</para>
+ <para>Nmap face rezultatele disponibile in cinci formate. Cel implicit
+ este numit
+ <literal moreinfo="none">afisare interactiva</literal>, si este trimis la
+ iesirea standard (stdout). Exista si un mod de
+ <literal moreinfo="none">afisare normala</literal>, care este similar cu
+ cel
+ <literal moreinfo="none">interactiv</literal>cu exceptia faptului ca
+ afiseaza mai putine informatii si avertizari in timpul rularii din moment
+ ce se asteapta analizarea rezultatelor dupa ce scanarea s-a
+ incheiat.</para>
+ <para>Formatul XML este unul dintre cele mai importante tipuri, deoarece
+ poate fi convertit in HTML, prelucrat de programe cum ar fi interfata
+ grafica a Nmap sau importat in baze de date.</para>
+ <para>Celelalte doua tipuri sunt mai simple
+ <literal moreinfo="none">formatul pentru comanda grep</literal>care
+ include majoritatea informatiilor despre un host pe o singura linie si
+ <literal moreinfo="none">f0rm4Tu1 sCRiPt KiDDi3</literal>pentru
+ utilizatorii care se considera |&lt;-r4d.</para>
+ <para>In vreme ce afisarea interactiva este formatul implicit si nu are
+ asociat o optiune pentru linia de comanda, celelalte patru formate
+ folosesc aceeasi sintaxa. Ele iau un argument, care este numele
+ fisierului in care se stocheaza rezultatele. Formate multiple pot fi
+ specificate, dar fiecare format poate fi specificat cel mult o data. De
+ exemplu, puteti dori salvarea in formatul normal pentru citirea
+ ulterioara si in formatul XML pentru analiza software. Puteti realiza
+ acestea cu optiunea
+ <option>-oX scanarea_mea.xml -oN scanarea_mea.nmap</option>. Desi in
+ acest capitol numele folosite sunt simple, precum
+ <literal moreinfo="none">scanarea_mea.xml</literal>pentru simplitate,
+ nume mai descriptive sunt recomandate. Numele alese sunt o chestie de
+ preferinta, iar eu folosesc nume lungi care incorporeaza data scanarii si
+ un cuvant doua pentru descriere si sunt plasate in directoare numite in
+ functie de companiile scanate.</para>
+ <para>Desi aceste optiuni salveaza rezultatele in fisiere, Nmap afiseaza
+ totusi in modul interactiv la iesirea standard rezultatele. De exemplu,
+ comanda
+ <command moreinfo="none">nmap -oX scanarea_mea.xml tinta</command>scrie
+ in format XML in
+ <filename moreinfo="none">scanarea_mea.xml</filename>si afiseaza la
+ iesirea standard rezultatele in modul interactiv ca si cum optiunea
+ <option>-oX</option>nu a fost specificata. Puteti modifica acest lucru
+ furnizand ca argument al optiunii caracterul cratima (“-”) la unul din
+ tipurile de formate de afisare. Acest lucru face ca Nmap sa dezactiveze
+ formatul interactiv, si sa afiseze in schimb rezultatele in formatul
+ specificat la iesirea standard. Comanda
+ <command moreinfo="none">nmap -oX - tinta</command>va trimite rezultatele
+ in format XML la iesirea standard. Erorile mari pot fi scrise in mod
+ normal in sirul de erori, stderr.</para>
+ <para>Spre deosebire de argumentele Nmap, spatiul dintre optiune (cum
+ este
+ <option>-oX</option>) si numele fisierului sau cratima este obligatoriu.
+ In caz contrar, in situatii ca
+ <option>-oG-</option>sau
+ <option>-oXscan.xml</option>, o functie de compatibilitate cu versiunile
+ anterioare va face ca Nmap sa creeze in
+ <emphasis>formatul normal</emphasis>fisiere de iesire cu numele
+ <filename moreinfo="none">G-</filename>si
+ <filename moreinfo="none">Xscan.xml</filename>.</para>
+ <para>Nmap ofera optiuni de control al nivelului de informatii afisate si
+ daca la fisiere se va face adaugare de informatie sau vor fi suprascrise.
+ Toate optiunile sunt descrise mai jos</para>
+ <variablelist>
+ <title>Formate de afisare a rezultatelor</title>
+ <varlistentry>
+ <term>
+ <option>-oN &lt;specificator_fisier&gt;</option>(Afisare
+ normala)</term>
+ <listitem>
+ <para>Cere ca
+ <literal moreinfo="none">formatul normal</literal>sau fie
+ directionat catre fisierul specificat. Asa cum s-a discutat mai
+ sus, exista o mica diferenta fata de
+ <literal moreinfo="none">formatul interactiv</literal>.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-oX &lt;specificator_fisier&gt;</option>(Formatul XML)</term>
+ <listitem>
+ <para>Cere ca
+ <literal moreinfo="none">formatul XML</literal>sa fie directionat
+ catre fisierul specificat. Nmap include o definitie a tipului de
+ document (DTD) care permite analizatoarelor XML sa valideze
+ fisierele cu rezultate in format XML. Desi este in principal
+ folosit in programare, el poate ajuta si oamenii sa interpreteze
+ rezultatele. DTD defineste elementele legale ale formatului si
+ adesea enumera atributele si valorile pe care le pot lua. Ultima
+ versiune este intotdeauna disponibila la
+ <ulink url="https://nmap.org/data/nmap.dtd">
+ </ulink>.</para>
+ <para>XML ofera un format stabil care este usor interpretat de
+ software. Analizatoare XML sunt disponibile pentru majoritate
+ limbajelor de programare, incluzand C/C++, Perl, Python si Java.
+ Oamenii au scris programe pentru majoritatea acestor limbaje care
+ interpreteaza direct rezultatele Nmap. Exemplele sunt
+ <ulink url="http://sourceforge.net/projects/nmap-scanner/">
+ Nmap::Scanner</ulink>si
+ <ulink url="http://www.nmapparser.com">Nmap::Parser</ulink>in Perl
+ CPAN. In majoritatea cazurilor in care o aplicatie interfereaza cu
+ Nmap, XML este formatul preferat.</para>
+ <para>Formatul XML referentiaza un format de pagina XSL care poate
+ fi folosit pentru convertirea rezultatelor in HTML. Cea mai usoara
+ cale de a realiza acest lucru o reprezinta simpla incarcare a
+ fisierului XML intr-un browser cum ar fi Firefox sau IE. Implicit,
+ acest lucru functioneaza doar pe masinile pe care rulati Nmap (sau
+ pe cele configurate similar) din cauza caii fisierului
+ <filename moreinfo="none">nmap.xsl</filename>. Folositi optiunile
+ <option>--webxml</option>sau
+ <option>--stylesheet</option>pentru crearea de fisiere XML
+ portabile care sunt randate ca HTML pe orice masina conectata la
+ web.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-oS &lt;specificator de fisier&gt;</option>(f0rm4u1 ScRipT
+ KIdd|3)</term>
+ <listitem>
+ <para>Formatul script kiddie este asemanator cu formatul
+ interactiv, cu exceptia faptului ca sirul de iesire este
+ post-procesat pentru a se potrivi mai bine cu stilul HaXXorZ care
+ au neglijat in trecut Nmapul datorita formatului corect gramatical
+ si ortografic de afisare a rezultatelor. Cei fara umor ar trebui sa
+ noteze faptul ca eu iau peste picior script kiddie, inainte de a ma
+ blama pentru presupusul
+ <quote>ajutor acordat</quote>.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-oG &lt;specificator_fisier&gt;</option>(Formatul pentru
+ comanda grep)</term>
+ <listitem>
+ <para>Acest format este lasat la urma deoarece este invechit.
+ Formatul XML este mult mai puternic si este aproape la fel de
+ convenabil pentru utilizatorii experimentati. XML este un standar
+ pentru care exista o multime de interpretoare, in vreme ce formatul
+ grep reprezinta solutia doar pentru probleme punctuale. XML este
+ extensibil pentru a prelua noi functionalitati ale Nmap in
+ versiunile urmatoare in vreme ce sunt nevoit adeseori sa omit
+ aceste optiuni din formatul greu din cauza lipsei de spatiu.</para>
+ <para>Nu e mai putin adevarat ca formatul grep este inca destul de
+ popular. Este un format simplu care listeaza fiecare host pe cate o
+ linie si poate fi usor interpretat cu instrumente standard UNIX cum
+ ar fi grep, awk, cut, sed, diff si Perl. Chiar si eu il folosesc
+ pentru unul din testele realizate in linie de comanda. Gasirea
+ tuturor hosturilor cu portul ssh deschis si care ruleaza Solaris
+ presupune o simpla comanda grep pentru identificarea hosturilor,
+ imbinata cu awk sau cut pentru afisarea campurilor dorite.</para>
+ <para>Formatul grep consta in comentarii (linii care incep cu diez
+ (#)) si linii cu tinte. O linie cu tinta include o combinatie de 6
+ campuri etichetate, separate prin taburi si urmate de doua puncte
+ (“:”). Campurile sunt
+ <literal moreinfo="none">Host</literal>,
+ <literal moreinfo="none">Porturi</literal>,
+ <literal moreinfo="none">Protocoale</literal>,
+ <literal moreinfo="none">Status ignorat</literal>,
+ <literal moreinfo="none">Sistem de operare</literal>,
+ <literal moreinfo="none">Index Seq</literal>,
+ <literal moreinfo="none">IPID</literal>, si
+ <literal moreinfo="none">Status</literal>.</para>
+ <para>Cele mai importante dintre aceste campuri sunt in general
+ <literal moreinfo="none">Porturile</literal>, care ofera detalii
+ despre fiecare port interesant. Este o lista separata prin virgule
+ de porturi. Fiecare port reprezinta un port interesant, si ia forma
+ unui subcamp separat in sapte de caracterul slash (/). Subcampurile
+ sunt:
+ <literal moreinfo="none">Numarul portului</literal>,
+ <literal moreinfo="none">Status</literal>,
+ <literal moreinfo="none">Protocol</literal>,
+ <literal moreinfo="none">Detinator</literal>,
+ <literal moreinfo="none">Serviciu</literal>,
+ <literal moreinfo="none">informatii SunRPC</literal>, si
+ <literal moreinfo="none">Informatii despre
+ versiune</literal>.</para>
+ <para>Ca si pentru formaul XML, aceasta pagina man nu permite
+ documentarea intregului format. O detaliere a formatului pentru
+ comanda grep este disponibila la
+ <ulink url="http://www.unspecific.com/nmap-oG-output">
+ </ulink>.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-oA &lt;nume_de_baza&gt;</option>(Scrie in toate
+ formatele)</term>
+ <listitem>
+ <para>Pentru usurinta, puteti specifica
+ <option>-oA
+ <replaceable>nume_de_baza</replaceable></option>pentru stocarea
+ rezultatelor in formatele normal, XML si pentru comanda grep, toate
+ odata. Ele sunt stocate in
+ <replaceable>nume_de_baza</replaceable>.nmap,
+ <replaceable>nume_de_baza</replaceable>.xml, si
+ <replaceable>nume_de_baza</replaceable>.gnmap. La fel ca in
+ majoritatea programelor puteti adauga si calea inaintea numelor
+ fisierelor, ca in exemplele
+ <filename moreinfo="none">~/logurinmap/foocorp/</filename>sub UNIX
+ sau
+ <filename moreinfo="none">c:\hacking\sco</filename>sub
+ Windows.</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ <variablelist>
+ <title>Optiuni privind cantitatea de informatii afisate si
+ depanare</title>
+ <varlistentry>
+ <term>
+ <option>-v</option>(Creste cantitatea de informatii afisate)</term>
+ <listitem>
+ <para>Creste cantitatea de informatii afisate, facand ca Nmap sa
+ afiseze mai multe date despre scanarea in curs. Porturile deschise
+ sunt afisate pe masura ce sunt descoperite si un timp estimat al
+ terminarii este furnizat atunci cand Nmap constata ca scanarea va
+ dura mai mult decat cateva minute. Folositi de doua ori optiunea
+ pentru un efect si mai puternic. Folosirea mai mult de doua ori nu
+ are nici un efect.</para>
+ <para>Majoritatea modificarilor vor afecta doar afisarea
+ interactiva si unele mai pot afecta formatul script kiddie.
+ Celelalte formate sunt concepute pentru a fi procesate de masini,
+ asa ca Nmap ofera implicit un nivel detaliat de informatii fara a
+ obosi utilizatorul. Totusi, exista cateva schimbari in celelalte
+ moduri unde dimensiunea rezultatelor poate fi redusa substantial
+ prin omiterea unor detalii. De exemplu, o linie ce contine
+ comentarii in formatul pentru comanda grep care furnizeaza o lista
+ cu toate porturile scanate este furnizata doar in modul de afisare
+ cu informatii detaliate (-v) dearece poate fi destul de
+ lunga.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-d [nivel]</option>(Creste sau seteaza nivelul de
+ depanare)</term>
+ <listitem>
+ <para>Cand modul afisare detaliata nu va ofera suficiente
+ informatii, modul depanare este disponibil pentru a va inunda cu si
+ mai multa informatie! La fel ca si cu optiunea de vizualizare
+ detaliata (
+ <option>-v</option>), modul depanare este activat printr-un
+ specificator (
+ <option>-d</option>) si nivelul de depanare poate fi crescut prin
+ specificarea lui de mai multe ori. Alternativ, se poate seta un
+ nivel de depanare prin specificarea unui argument la
+ <option>-d</option>. De exemplu,
+ <option>-d9</option>seteaza nivelul 9. Acesta este cel mai mare
+ nivel efectiv si va produce mii de linii, doar daca nu realizati o
+ scanare simpla cu cateva porturi si hosturi.</para>
+ <para>Modul depanare este folositor cand se suspecteaza o problema
+ in Nmap, sau daca esti pur si simplu incurcat de ce si ce face
+ Nmap. Cum aceasta functionalitate este in general destinata
+ dezvoltatorilor, mesajele de depanare nu sunt intotdeauna clare.
+ Puteti vedea ceva de genul:
+ <computeroutput moreinfo="none">Timeoutvals: srtt: -1 rttvar: -1
+ to: 1000000 delta 14987 ==&gt; srtt: 14987 rttvar: 14987 to:
+ 100000</computeroutput>. Daca nu intelegeti o linie, singurele
+ lucruri de facut este sa o ignorati, sa cautati in codul sursa sau
+ sa solicitati ajutor in lista de dezvoltare (nmap-dev). Unele linii
+ sunt explicite, dar mesajele devin mai obscure pe masura ce nivelul
+ de depanare creste.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--packet-trace</option>(Urmareste pachetele si datele trimise
+ si primite)</term>
+ <listitem>
+ <para>Face ca Nmap sa afiseze un sumar cu toate pachetele trimise
+ sau primite. Este adesea folositoare pentru depanare, dar este si o
+ sursa pretioasa pentru noii utilizatori de a intelege exact ce face
+ Nmap. Pentru a evita printarea de mii de linii, puteti dori
+ specificarea unui numar limitat de porturi in vederea scanarii, cum
+ ar fi
+ <option>-p20-30</option>. Daca va intereseaza doar ce se intampla
+ in timpul detectarii versiunii, folositi in schimb
+ <option>--version-trace</option>.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--iflist</option>(Listeaza interfetele si caiule de
+ rutare)</term>
+ <listitem>
+ <para>Afiseaza interfetele si caile de rutare ale sistemului asa
+ cum sunt ele detectate de Nmap. Este folositor pentru depanarea
+ cailor de rutare sau interpretarea gresita a dispozitivelor (cum ar
+ fi tratarea de catre Nmap a unei conexiuni PPP ca una
+ Ethernet).</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ <variablelist>
+ <title>Optiuni pentru afisare unor informatii diverse</title>
+ <varlistentry>
+ <term>
+ <option>--append-output</option>(Adauga la fisierul de rezultate in
+ loc sa il inlocuiasca)</term>
+ <listitem>
+ <para>Cand specificati un nume de fisier la optiuni cum ar fi
+ <option>-oX</option>sau
+ <option>-oN</option>, acel fisier este suprascris implicit. Daca
+ prefereati pastrarea continutului si adaugarea la sfarsitul lui de
+ noi informatii, specificati optiunea
+ <option>--append-output</option>. Toate fisierele de rezultate
+ specificate la executia Nmap vor fi deschise in modul adaugare in
+ loc sa fie suprascrise. Acest lucru nu functioneaza bine cu
+ formatul XML (
+ <option>-oX</option>) deoarece rezultatul nu va fi interpretat
+ corect pana nu aranjati fisierul manual.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--resume &lt;nume_fisier&gt;</option>(Reia o scanare
+ intrerupta)</term>
+ <listitem>
+ <para>Unele scanari Nmap pot lua un timp foarte mare – de ordinul
+ zilelor. Asemenea scanari nu ruleaza pana la sfarsit. Anumite
+ restrictii pot face Nmapul sa nu ruleze in orele cu trafic intens,
+ reteaua poate fi cazuta, masina pe care ruleaza Nmap poate suferii
+ o restartare planificata sau neplanificata, sau Nmap poate sa se
+ blocheze. Administratorul care ruleaza Nmap poate opri scanarea
+ pentru orice alt motiv, apasand
+ <keycap moreinfo="none">ctrl-C</keycap>. Refacerea intregii scanari
+ de la inceput nu este de dorit. Din fericire, in modul normal (
+ <option>-oN</option>) sau cel pentru comanda grep (
+ <option>-oG</option>) logurile sunt pastrate, utilizatorul poate
+ solicita Nmap reluarea scanarii de la ultima tinta care era scanata
+ in momentul intreruperii. Specificati optiunea
+ <option>--resume</option>si furnizati ca argument fisierul de
+ rezultate in formatul normal sau grep. Nici un alt argument nu este
+ permis, pentru ca Nmap citeste fisierul de rezultate si foloseste
+ aceleasi optiuni specificate. Rulati Nmap cu
+ <command moreinfo="none">nmap --resume
+ <replaceable>numele_fisierului_log</replaceable></command>. Nmap va
+ adauga la fisier noile rezultate. Reluarea nu este suportata de
+ formatul XML deoarece combinarea a doua rulari succesive intr-un
+ singur fisier XML valid este dificila.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--stylesheet &lt;cale sau URL&gt;</option>(Seteaza formatul
+ XSL pentru transformarea rezultatului XML)</term>
+ <listitem>
+ <para>Nmap este furnizat cu un format XSL numit
+ <filename moreinfo="none">nmap.xsl</filename>pentru vizualizarea
+ sau traducerea rezultatelor XML in HTML. Rezultatele in formatul
+ XML includ o directiva
+ <literal moreinfo="none">xml-stylesheet</literal>directive care
+ indica fisierul
+ <filename moreinfo="none">nmap.xml</filename>din locatia in care a
+ fost instalat Nmap (sau din directorul curent in Windows).
+ Incarcati rezultatul scanarii cu Nmap in format XML intr-un browser
+ si acesta ar trebui sa aleaga
+ <filename moreinfo="none">nmap.xsl</filename>din sistemul de
+ fisiere si sa-l foloseasca pentru afisarea rezultatelor. Daca
+ doriti specificarea unui alt format de afisare, specificati-l ca
+ argument pentru
+ <option>--stylesheet</option>. Trebuie sa furnizati calea completa
+ sau URLul. O apelare uzuala este
+ <option>
+ --stylesheethttps://nmap.org/data/nmap.xsl</option>.
+ Aceasta aplelare spune browserului sa incarce cel mai nou format de
+ afisare de la Insecure.Org. Optiunea
+ <option>--webxml</option>realizeaza acelasi lucru cu mai putine
+ lucruri de tastat si memorat. Incarcand fisierul XSL de la
+ Insecure.Org face vizualizarea mai facila pentru un calculator care
+ nu are Nmap instalat (si implicit nici
+ <filename moreinfo="none">nmap.xsl</filename>) Astfel URLul este
+ adesea mult mai folositor, dar fisierul local nmap.xsl este
+ utilizat implicit din motive de securitate.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--webxml</option>(Incarca formatul stylesheet de la
+ Insecure.Org)</term>
+ <listitem>
+ <para>Este un sinonim covenabil pentru
+ <option>--stylesheet
+ https://nmap.org/data/nmap.xsl</option>.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--no-stylesheet</option>(Se omite declaratia stylesheetului
+ XSL din XML)</term>
+ <listitem>
+ <para>Specificati aceasta optiune daca vreti sa preveniti Nmapul sa
+ asocieze vreun format XSL cu fisierul XML. Directiva
+ <literal moreinfo="none">xml-stylesheet</literal>este omisa.</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+ <refsect1 id="man-misc-options">
+ <title>Optiuni diverse</title>
+ <para>Aceasta sectiune descrie cateva optiuni importante (si mai putin
+ importante) care nu si-au gasit locul in nici o alta sectiune</para>
+ <variablelist>
+ <varlistentry>
+ <term>
+ <option>-6</option>(Activeaza scanarea IPv6)</term>
+ <listitem>
+ <para>Din 2002, Nmap ofera suport IPv6 pentru majoritatea
+ functionalitatilor sale. In particular, scanarea ping (doar TCP),
+ scanarea connect() si detectarea versiunii suporta toate IPv6.
+ Sintaxa comenzii este aceeasi cu exceptia adaugarii optiunii
+ <option>-6</option>. Desigur, trebuie sa folositi sintaxa IPv6 daca
+ specificati o adresa in locul unui hostname. O adresa poate arata
+ <literal moreinfo="none">
+ 3ffe:7501:4819:2000:210:f3ff:fe03:14d0</literal>, asa ca
+ hostnameurile sunt recomandate. Rezultatul arata in mod normal, cu
+ adresa IPv6 pe linia
+ <quote>porturi_interesante</quote>ca singura adresa.</para>
+ <para>Desi IPv6 nu a revolutionat lumea, are parte de o folosire
+ semnificativa in unele tari (in special in Asia) si majoritatea
+ sistemelor moderne de operare ofera suport. Pentru folosirea Nmap
+ cu IPv6, atat sursa cat si tinta scanarii trebuie sa fie
+ configurate in IPv6. Daca ISPul dumneavoastra nu aloca o adresa
+ IPv6 (multi nu o fac), tunele de trecere sunt disponibile gratuit
+ si functioneaza bine cu Nmap. Unul dintre cele mai bune este cel
+ rulat de BT Exact. Am folosit si
+ cel furnizat de Hurricane Electric la
+ <ulink url="http://ipv6tb.he.net/"></ulink>. Tunelele 6la4 sunt de
+ asemenea folosite, existand si optiuni gratuite.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-A</option>(Optiuni de scanare agresive)</term>
+ <listitem>
+ <para>Aceasta optiune activeaza alte optiuni avansate si agresive.
+ Nu m-am decis inca de la ce vine litera de specificare. In prezent
+ activeaza detectia sistemului de operare (
+ <option>-O</option>) si scanarea versiunii (
+ <option>-sV</option>). Mai multe functionalitati pot fi inglobate
+ pe viitor. Ideea este de a activa un set cuprinzator de optiuni de
+ scanare fara ca oamenii sa fie nevoiti sa tina minte un set intreg
+ de optiuni. Aceasta optiune activeaza functionalitatile, nu si
+ optiunile de timp (cum ar fi
+ <option>-T4</option>) sau nivelul de informatii afisat (
+ <option>-v</option>) pe care le-ati dori.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--datadir &lt;nume_director&gt;</option>(Specifica un anumit
+ director pentru localizarea fisierelor Nmap)</term>
+ <listitem>
+ <para>Nmap obtine anumite date in momentul rularii in fisierele
+ numite
+ <filename moreinfo="none">nmap-service-probes</filename>,
+ <filename moreinfo="none">nmap-services</filename>,
+ <filename moreinfo="none">nmap-protocols</filename>,
+ <filename moreinfo="none">nmap-rpc</filename>,
+ <filename moreinfo="none">nmap-mac-prefixes</filename>, si
+ <filename moreinfo="none">nmap-os-fingerprints</filename>. Nmap
+ incearca intai sa caute aceste fisiere in directorul specificat cu
+ optiunea
+ <option>--datadir</option>(daca exista). Orice fisier negasit aici
+ este cautat in directorul specificat de directiva NMAPDIR. La rand
+ vin apoi
+ <filename moreinfo="none">~/.nmap</filename>pentru sisteme POSIX
+ sau locatia executabilului Nmap (pe sistemele Win32), si apoi o
+ locatie precompilata cum ar fi
+ <filename moreinfo="none">/usr/local/share/nmap</filename>sau
+ <filename moreinfo="none">/usr/share/nmap</filename>. Ca o ultima
+ optiune, Nmap va cauta in directorul curent.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--send-eth</option>(Foloseste trimiterea bruta
+ ethernet)</term>
+ <listitem>
+ <para>Cere Nmapului sa trimita pachete brute ethernet (la nivelul
+ legaturii de date) in locul trimiterii de la nivelul IP superior.
+ Implicit, Nmap alege pe cel care este in general potrivit pentru
+ platforma de rulare. Socketuri brute (nivelul IP) sunt in general
+ mult mai eficiente pe masinile UNIX, in timp ce cadre ethernet sunt
+ necesare pentru operatii sub Windows, din moment ce Microsoft a
+ dezactivat suportul pentru suport de socketuri brute. Nmap
+ foloseste pachete IP brute pe UNIX in ciuda acestei optiunii cand
+ nu exista nici o alta alegere (conexiuni non-ethernet).</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--send-ip</option>(Trimite pachete brute la nivelul
+ IP)</term>
+ <listitem>
+ <para>Cere Nmapului sa trimita pachete brute prin socketuri IP in
+ locul trimiterii lor la nivelul cadrelor ethernet. Este
+ complementul optiunii
+ <option>--send-eth</option>discutata anterior.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>--privileged</option>(Se presupune ca utilizatorul are
+ privilegii depline)</term>
+ <listitem>
+ <para>Spune Nmapului sa presupuna ca are privilegii suficiente
+ pentru a trimite pachete brute, sa intercepteze pachete si alte
+ operatii similare care in general necesita privilegii de root pe
+ sisteme UNIX. Implicit Nmap renunta la astfel de operatii daca
+ getuid() nu este zero.
+ <option>--privileged</option>este o optiune folositoare impreuna cu
+ capacitatea kernelului de Linux de a permite utilizatorilor
+ neprivilegiati sa realizeze scanari cu pachete brute. Asigurativa
+ ca ati mentionat aceasta optiune inaintea oricarei optiuni care
+ necesita privilegii (scanare SYN, detectia sistemului de operare,
+ etc.). Variabila NMAP_PRIVILEGED poate fi setata ca o alternativa
+ la
+ <option>--privileged</option>.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-V</option>;
+ <option>--version</option>(Afiseaza numarul versiunii)</term>
+ <listitem>
+ <para>Afiseaza versiunea de Nmap si iese.</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>-h</option>;
+ <option>--help</option>(Afiseaza o pagina sumara de ajutor)</term>
+ <listitem>
+ <para>Afiseaza un ecran de ajutor cu principalele optiuni. Rularea
+ Nmap fara nici un argument face exact acelasi lucru.</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+ <refsect1 id="man-runtime-interaction">
+ <title>Interactiune in timpul rularii</title>
+ <para>
+ <remark>Aceasta functionalitate nu exista inca in Nmap. Fie voi adauga
+ suport, fie voi scoate aceasta sectiune.</remark>
+ </para>
+ <para>In timpul executiei Nmap, toate tastele apasate sunt inregistrate.
+ Acest lucru va perite interactiunea cu programul fara oprirea si
+ restartarea lui. Anumite taste vor schimba optiuni in vreme ce altele vor
+ afisa mesaje despre scanarea in curs. Conventia este ca
+ <emphasis>literele mici cresc</emphasis>nivelul de afisare si
+ <emphasis>literele mari scad</emphasis>acest nivel.</para>
+ <variablelist>
+ <varlistentry>
+ <term>
+ <option>v</option>/
+ <option>V</option></term>
+ <listitem>
+ <para>Cresc / Descresc cantitatea de informatii afisate</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>d</option>/
+ <option>D</option></term>
+ <listitem>
+ <para>Cresc /Descresc cantitatea de informatii de depanare</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>
+ <option>p</option>/
+ <option>P</option></term>
+ <listitem>
+ <para>Activeaza / Dezactiveaza urmarirea pachetelor</para>
+ </listitem>
+ </varlistentry>
+ <varlistentry>
+ <term>Anything else (Orice altceva)</term>
+ <listitem>
+ <para>Afiseaza un mesaj de genul:</para>
+ <para>Stats: 0:00:08 elapsed; 111 hosts completed (5 up), 5
+ undergoing Service Scan</para>
+ <para>Service scan Timing: About 28.00% done; ETC: 16:18 (0:00:15
+ remaining)</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+ </refsect1>
+ <refsect1 id="man-examples">
+ <title>Exemple</title>
+ <para>Aici sunt cateva exemple de utilizare a Nmap, de la unele simple si
+ de rutina pana la altele mai complexe si ezoterice. Unele adrese IP si
+ nume de domenii sunt folosite pentru a face lucrurile mai concrete. In
+ locul lor trebuie sa puneti adresele/numele din
+ <emphasis>reteaua dumneavoastra.</emphasis>. Desi nu cred ca scanarea de
+ porturi a altor retele este sau ar trebui sa fie ilegala, unii
+ administratori de retea nu apreciaza scanari nesolicitate ale retelelor
+ lor si pot depune plangere. Obtinerea mai intai a permisiunii este cea
+ mai buna abordare.</para>
+ <para>Pentru testare, aveti permisiunea sa scanati hostul
+ <literal moreinfo="none">scanme.nmap.org</literal>. Aceasta permisiune
+ include doar scanarea cu Nmap si nu testarea gaurilor de securitate sau
+ atacuri de tip DOS. Pentru conservarea latimii de banda, va rog sa nu
+ initiati mai multe scanari zilnic. Daca aceasta tinta este abuzata, va fi
+ indisponibila in retea si Nmap va raporta imposibilitatea de a gasi
+ hostul
+ <computeroutput moreinfo="none">Failed to resolve given hostname/IP:
+ scanme.nmap.org</computeroutput>. Aceasta permisiune se aplica si
+ hosturilor
+ <literal moreinfo="none">scanme2.nmap.org</literal>,
+ <literal moreinfo="none">scanme3.nmap.org</literal>, si asa mai departe,
+ desi acestea nu exista inca.</para>
+ <para>
+ <userinput moreinfo="none">nmap -v scanme.nmap.org</userinput>
+ </para>
+ <para>Aceasta linie de comanda scaneaza toate porturile TCP rezervate de
+ pe masina
+ <literal moreinfo="none">scanme.nmap.org</literal>. Optiunea
+ <option>-v</option>activeaza modul de afisare in timp real a
+ rezultateor.</para>
+ <para>
+ <userinput moreinfo="none">nmap -sS -O scanme.nmap.org/24</userinput>
+ </para>
+ <para>Lanseaza o scanare SYN impotriva tuturor celor 255 masini din
+ reteaua de
+ <quote>clasa C</quote>unde isi are locul hostul scanme. De asemenea
+ incearca determinarea sistemului de operare a fiecarui host activ. Acesta
+ lansare necesita privilegii root din cauza scanarii SYN si a detectarii
+ sistemului de operare.</para>
+ <para>
+ <userinput moreinfo="none">nmap -sV -p 22,53,110,143,4564
+ 198.116.0-255.1-127</userinput>
+ </para>
+ <para>Lanseaza enumerarea hosturilor si o scanare TCP in prima jumatate a
+ celor 255 de subretele 198.116 de clasa B. Testeaza daca sistemul ruleaza
+ sshd, DNS, pop3d, imapd sau portul 4546. Pentru fiecare dintre porturile
+ gasite deschise, detectia versiunii este pusa in functiune pentru a se
+ determina aplicatia care ruleaza.</para>
+ <para>
+ <userinput moreinfo="none">nmap -v -iR 100000 -P0 -p 80</userinput>
+ </para>
+ <para>Cere Nmapului sa aleaga aleator 100.000 tinte si sa le scaneze in
+ cautarea serverelor web (portul 80). Enumerarea hosturilor este
+ dezactivata cu
+ <option>-P0</option>din moment ce trimiterea unui cuplu de probe pentru a
+ determina daca hostul este activ este o pierdere de timp atata vreme cat
+ se cauta un singur port al fiecarei tinte.</para>
+ <para>
+ <userinput moreinfo="none">nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG
+ logs/pb-port80scan.gnmap 216.163.128.20/20</userinput>
+ </para>
+ <para>Scaneaza cele 4096 IPuri dupa servere web (fara ping) si salveaza
+ rezultatele in formatul pentru comanda grep si in formatul XML.</para>
+ <para>
+ <userinput moreinfo="none">host -l company.com | cut -d -f 4 | nmap -v
+ -iL -</userinput>
+ </para>
+ <para>Realizeaza un transfer de zona DNS pentru a gasi toate hosturile
+ din company.com si apoi furnizeaza adresele Nmapului. Comanda de mai sus
+ este valabila pentru un sistem Linux – alte sisteme beneficiaza de
+ comenzi diferite pentru realizarea transferului DNS.</para>
+ </refsect1>
+ <refsect1 id="man-bugs">
+ <title>Probleme</title>
+ <para>Asemeni autorului, Nmap nu este perfect. Dar ilputeti face mai bun
+ trimitand rapoarte despre problemele aparute si chiar scriind patchuri.
+ daca Nmap nu se comporta in modul in care va asteptati, faceti upgradeul
+ la ultima versiune disponibila la
+ <ulink url="https://nmap.org/"></ulink>. Daca problema
+ persista, faceti munca de cercetare pentru a vedea daca problema a fost
+ descoperita si discutata. Incercati cautarea in Google a mesajului de
+ eroare sau navigand prin arhivele Nmap-dev la
+ <ulink url="https://seclists.org/"></ulink>. Cititi acest manual in
+ intregime de asemenea. Daca nimic nu se rezolva, trimiteti un mail la
+ <email>dev@nmap.org</email>. Va rog sa includeti tot ce ati
+ aflat despre problema, precum si versiunea de Nmap pe care o folositi si
+ sistemul de operare. Problemele si intrebarile legate de utilizarea
+ Nmapului trimise la dev@nmap.org au sanse mult mai mari de a li
+ se raspunde decat cele trimise direct la Fyodor.</para>
+ <para>Patchurile de rezolvare a problemelor sunt si mai bune decat
+ rapoartele despre problema in sine. Instructiuni de baza pentru crearea
+ patchurilor sunt disponibile la
+ <ulink url="https://nmap.org/data/HACKING"></ulink>.
+ Patchurile pot fi trimise la nmap-dev (recomandat) sau direct la
+ Fyodor.</para>
+ </refsect1>
+ <refsect1 id="man-author">
+ <title>Autor</title>
+ <para>Fyodor
+ <email>fyodor@nmap.org</email>(
+ <ulink url="http://www.insecure.org"></ulink>)</para>
+ <para>Sute de oameni au facut contributii importante la Nmap de-a lungul
+ timpului. Ei sunt mentionati in fisierul
+ <filename moreinfo="none">CHANGELOG</filename>distribuit cu Nmap si
+ disponibil la
+ <ulink url="https://nmap.org/nmap_changelog.html">
+ </ulink>.</para>
+ </refsect1>
+ <refsect1 id="man-legal">
+ <title>Aspecte legale</title>
+ <refsect2 id="translation-disclaimer">
+ <title>Unofficial Translation Disclaimer / Disculparea fata de
+ traducerea neoficiala</title>
+ <para>This is an unnofficial translation of the
+ <ulink url="https://nmap.org/man/man-legal.html">Nmap
+ license details</ulink>into Romanian. It was not written by
+ Insecure.Com LLC, and does not legally state the distribution terms for
+ Nmap -- only the original English text does that. However, we hope that
+ this translation helps Romanian speakers understand the Nmap license
+ better.</para>
+ <para>Aceasta este traducerea neoficiala a
+ <ulink url="https://nmap.org/man/man-legal.html">detaliilor
+ de licenta ale Nmap</ulink>in limba romana. Nu a fost scrisa de
+ Insecure.Com LLC si nu statueaza in mod legal termenii distributiei
+ Nmap – numai textul original in limba engleza realizeaza acest lucru.
+ Oricum speram ca aceasta traducere sa ajute vorbitorii de limba romana
+ sa inteleaga termenii licentei Nmap mai bine.</para>
+ </refsect2>
+ <refsect2>
+ <title>Dreptul de autor si licentiere</title>
+ <para>Scanerul de securitate Nmap este (C) 1996-2005 a Insecure.Com
+ LLC. Nmap este marca inregistrata a Insecure.Com LLC. Acest program
+ este software liber; il puteti redistribui si/sau modifica sub termenii
+ Licentei Publice Generale (GNU General Public License) asa cum este
+ publicata de Free Software Foundation; Versiunea 2. Aceasta va
+ garanteaza dreptul de folosire, modificare si redistribuire sub anumite
+ conditii. Daca doriti sa incorporati tehnologie Nmap in software
+ proprietar, suntem dispusi sa vindem licente alternative (contact
+ <email>sales@insecure.com</email>). Multi producatori de scanere de
+ securitate au licentiat deja tehnologie Nmap cum ar fi descoperirea
+ hosturilor, scanare de porturi, detectia sistemului de operare si
+ detectia serviciului/versiunii.</para>
+ <para>Notati ca GPL pune restrictii importante asupra
+ <quote>produselor derivate</quote>, desi nu furnizeaza o definitie
+ detaliata a termenului. Pentru a evita neintelegerile, consideram ca o
+ aplicatie este
+ <quote>produs derivat</quote>in termenii licentei daca realizeaza unul
+ din urmatoarele lucruri:</para>
+ <itemizedlist>
+ <listitem>
+ <para>Integreaza cod sursa din Nmap</para>
+ </listitem>
+ <listitem>
+ <para>Citeste sau include fisiere Nmap proteja de drepturi de
+ autor, cum ar fi
+ <filename moreinfo="none">nmap-os-fingerprints</filename>sau
+ <filename moreinfo="none">nmap-service-probes</filename>.</para>
+ </listitem>
+ <listitem>
+ <para>Executa Nmap si interpreteaza rezultatele (spre deosebire de
+ aplicatiile shell care afiseaza outputul brut al Nmapului si nu
+ reprezinta produse derivate).</para>
+ </listitem>
+ <listitem>
+ <para>Integreaza/include/agregheaza Nmap intr-un executabil de
+ instalare proprietar, cum sunt cele produse de
+ InstallShield.</para>
+ </listitem>
+ <listitem>
+ <para>Face legatura la o biblioteca sau executa un program care
+ realizeaza oricare dintre cele enumerate.</para>
+ </listitem>
+ </itemizedlist>
+ <para>Termenul
+ <quote>Nmap</quote>include si portiuni din produse derivate din Nmap.
+ Lista nu este exclusiva, dar este menita a clarifica interpretarea
+ noastra a produselor derivate cu exemple comune. Aceste restrictii se
+ aplica doar pentru cazul in care redistribuiti Nmap. De exemplu, nimic
+ nu va impiedica sa scrieti interfete grafice proprietare pentru Nmap.
+ Distribuiti-o independent si invitati oamenii la
+ <ulink url="https://nmap.org/"></ulink>pentru a descarca
+ Nmap.</para>
+ <para>Nu consideram aceste ca restrictii adugate peste GPL ci doar o
+ clarificare a modului in care interpretam termenul de
+ <quote>produs derivat</quote>asa cum se aplica el la produsul Nmap
+ licentiat GPL. Este similar modului in care Linus Torvalds a anuntat
+ interpretarea sa asupra a cum se aplica termenul de
+ <quote>produs derivat</quote>la modulele kernellului Linux.
+ Interpretarea noastra se refera doar la Nmap – nu vorbim in numele nici
+ unui alt produs GPL.</para>
+ <para>Daca aveti intrebari despre restrictiile licentei GPL in ceea ce
+ priveste folosirea Nmap in produse non-GPL, sunt bucurosi sa va ajutam.
+ Asa cum am mentionat, oferim licente alternative pentru integrarea Nmap
+ in aplicatii si aplicari proprietare. Astfel de contracte au fost
+ vandute majoritatii producatorilor de software de securitate si in
+ general includ o licenta perpetua precum si furnizarea prioritara de
+ suport si actualizari, dupa cum ne si ajuta sa finantam dezvoltarea
+ tehnologiei Nmap. Va rugam sa trimiteti un email la
+ <email>sales@insecure.com</email>pentru mai multe informatii.</para>
+ <para>Ca o exceptie speciala de la termenii GPL, Insecure.Com LLC
+ permite legarea acestui cod cu orice versiune de biblioteca OpenSSL
+ distribuita sub o licenta identica cu cea din fiserul Copying.OpenSSL
+ si distribuirea codului legat a celor doua. Trebuie sa va supuneti GNU
+ GPL pentru orice cod in afara de OpenSSL. Daca modificati acest fisier,
+ puteti extinde aceasta exceptie si asupra fisierului dumneavoastra,
+ desi nu sunteti obligati sa o faceti.</para>
+ <para>Daca primiti aceste fisiere cu o alta licenta scrisa sau contract
+ care specifica alti termeni decat cei precizati aici, atunci licenta
+ alternativa ia locul celei de fata.</para>
+ </refsect2>
+ <refsect2>
+ <title>Disponibilitatea codului sursa si contributiile
+ comunitatii</title>
+ <para>Sursa este furnizata cu acest software deoarece consideram ca
+ utilizatorii au dreptul de a stii exact ce face un program inainte de
+ a-l rula. Acest lucru permite si auditul softwareului in vederea
+ descoperirii gaurilor de securitate (nici una nu a fost descoperita
+ pana acum).</para>
+ <para>Codul sursa permite portarea Nmap pe noi platforme, rezolvarea
+ problemelor si adaugarea de noi functionalitati. Sunteti incurajati sa
+ trimiteti modificarile dumneavoastra la
+ <email>fyodor@nmap.org</email>pentru o posibila incorporare in
+ distributia principala. Prin trimiterea acestor modificari catre Fyodor
+ sau la una din listele de dezvoltare de la Insecure.Org, se presupune
+ ca oferiti lui Fyodor si Insecure.Com LLC dreptul neliitat, neexclusiv
+ de reutilizare, modificare si relicentiere a codului. Nmap va fi
+ intotdeauna disponibil ca software cu sursa disponibila, dar acest
+ lucru este important din cauza imposibilitatii relicentierii ce a creat
+ probleme devastatoare pentru alte proiecte cu software liber (cum sunt
+ KDE si NASM). Ocazional relicentiam codul catre terti asa cum s-a
+ discutat mai devreme. Daca doriti sa specificati conditii speciale de
+ licentiere a contributiei dumneavoastra, precizati acest lucru cand o
+ trimiteti.</para>
+ </refsect2>
+ <refsect2>
+ <title>Nici o garantie</title>
+ <para>Acest program este distribuit in speranta ca va fi folositor, dar
+ FARA NICI O GARANTIE; fara macar a garantiei de COMERCIABILITATE sau
+ POTRIVIRE PENTRU UN SCOP PARTICULAR. Vezi GNU GPL pentru mai multe
+ detalii la
+ <ulink url="http://www.gnu.org/copyleft/gpl.html"></ulink>, sau in
+ fisierul COPYING inclus in Nmap.</para>
+ <para>Notati si faptul ca Nmap, ocazional, blocheaza aplicatii prost
+ scrise, stive TCP/IP si chiar sisteme de operare. Desi este un lucru
+ extrem de rar, este important sa tinteti minte ca
+ <emphasis>Nmap nu trebuie niciodata rulat impotriva sistemelor cu
+ aplicatii critice</emphasis>decat daca sunteti pregatit sa suferiti
+ eventuale blocari. Statuam aici faptul ca Nmap poate bloca sistemele
+ sau retelele dumneavoastra si ne disculpam de orice paguba sau problema
+ pe care Nmap o poate cauza.</para>
+ </refsect2>
+ <refsect2>
+ <title>Utilizare inadecvata</title>
+ <para>Datorita micului risc de blocare si pentru ca unele personaje
+ negative folosesc Nmap in cunoasterea tintelor premergator atacului,
+ exista administratori care devin suparati si pot depune plangere daca
+ sistemele lor sunt scanate. Asadar, este recomandata solicitarea
+ permisiunii chiar si inaintea unei scanari superficiale a
+ retelei.</para>
+ <para>Din ratiuni de securitate Nmap nu ar trebui instalat niciodata cu
+ privilegii speciale (ex: suid root)</para>
+ </refsect2>
+ <refsect2>
+ <title>Software de la terti</title>
+ <para>Acest produs iclude software dezvoltat de
+ <ulink url="http://www.apache.org">Apache Software Foundation</ulink>.
+ O versiune modificata a
+ <ulink url="http://www.tcpdump.org">bibliotecii de captura a pachetelor
+ Libpcapportable</ulink>este distribuita impreuna cu Nmap. Versiunea de
+ Windows a Nmap utilizeaza biblioteca derivata din libpcap,
+ <ulink url="http://www.winpcap.org">WinPcap</ulink>. Suportul pentru
+ expresiile regulate este furnizat de
+ <ulink url="http://www.pcre.org">PCRE library</ulink>, software open
+ source, scris de Philip Hazel. Anumite functii brute de retea folosesc
+ biblioteca
+ <ulink url="http://libdnet.sourceforge.net">Libdnet</ulink>, scrisa de
+ Dug Song. O versiune modificata este distribuita cu Nmap. Optional Nmap
+ se poate lega de
+ <ulink url="http://www.openssl.org">Trusa criptografica
+ OpenSSL</ulink>pentru suportul de detectare a versiunii SSL. Toate
+ softurile de la terti descrise in acest paragraf sunt redistribuibile
+ gratuit sub licente de tipul BSD.</para>
+ </refsect2>
+ <refsect2>
+ <title>Clasificarea de control al exportului din SUA</title>
+ <para>Clasificarea de control al exportului din SUA: Insecure.Com LLC
+ considera ca Nmap cade sub incidenta US ECCN (numarul de control al
+ clasificarii de export) 5D992. Aceasta categorie este denumita
+ <quote>Software de securitate a informatiilor necontrolat de
+ 5D002</quote>. Singurele restrictii ale acestei clasificari sunt AT
+ (anti-terrorism) care se aplica aproape tuturor bunurilor si interzic
+ exportul catre cateva natiuni ca Iranul si Coreea de Nord. Asadar
+ exportul Nmapului nu necesita licente speciale, permisiuni sau
+ autorizari guvernamentale.</para>
+ </refsect2>
+ </refsect1>
+ </refentry>
+</article>