From 0d47952611198ef6b1163f366dc03922d20b1475 Mon Sep 17 00:00:00 2001 From: Daniel Baumann Date: Wed, 17 Apr 2024 09:42:04 +0200 Subject: Adding upstream version 7.94+git20230807.3be01efb1+dfsg. Signed-off-by: Daniel Baumann --- docs/man-xlate/nmap-it.1 | 2584 ++++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 2584 insertions(+) create mode 100644 docs/man-xlate/nmap-it.1 (limited to 'docs/man-xlate/nmap-it.1') diff --git a/docs/man-xlate/nmap-it.1 b/docs/man-xlate/nmap-it.1 new file mode 100644 index 0000000..2167ae5 --- /dev/null +++ b/docs/man-xlate/nmap-it.1 @@ -0,0 +1,2584 @@ +'\" t +.\" Title: nmap +.\" Author: [see the "Autore" section] +.\" Generator: DocBook XSL Stylesheets v1.79.1 +.\" Date: 17/05/2023 +.\" Manual: Guida di riferimento di Nmap +.\" Source: Nmap +.\" Language: Italian +.\" +.TH "NMAP" "1" "17/05/2023" "Nmap" "Guida di riferimento di Nmap" +.\" ----------------------------------------------------------------- +.\" * Define some portability stuff +.\" ----------------------------------------------------------------- +.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ +.\" http://bugs.debian.org/507673 +.\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html +.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ +.ie \n(.g .ds Aq \(aq +.el .ds Aq ' +.\" ----------------------------------------------------------------- +.\" * set default formatting +.\" ----------------------------------------------------------------- +.\" disable hyphenation +.nh +.\" disable justification (adjust text to left margin only) +.ad l +.\" ----------------------------------------------------------------- +.\" * MAIN CONTENT STARTS HERE * +.\" ----------------------------------------------------------------- +.SH "NOME" +nmap \- Strumento di network exploration e security / port scanner +.SH "SINOSSI" +.HP \w'\fBnmap\fR\ 'u +\fBnmap\fR [\fITipo\ di\ Scansione\fR...] [\fIOpzioni\fR] {\fIObiettivo\fR} +.SH "DESCRIZIONE" +.PP +Nmap («Network Mapper») è uno strumento open\-source per la network exploration e l\*(Aqauditing\&. È stato progettato per scansionare rapidamente reti di grandi dimensioni, ma è indicato anche per l\*(Aqutilizzo verso singoli host\&. Nmap usa pacchetti IP "raw" (grezzi, non formattati) in varie modalità per determinare quali host sono disponibili su una rete, che servizi (nome dell\*(Aqapplicazione e versione) vengono offerti da questi host, che sistema operativo (e che versione del sistema operativo) è in esecuzione, che tipo di firewall e packet filters sono usati, e molte altre caratteristiche\&. Nonostante Nmap sia comunemente usato per audits di sicurezza, molti sistemisti e amministratori di rete lo trovano utile per tutte le attività giornaliere come ad esempio l\*(Aqinventario delle macchine presenti in rete, per gestire gli aggiornamenti programmati dei servizi e per monitorare gli host o il loro uptime\&. +.PP +L\*(Aqoutput di Nmap è un elenco di obiettivi scansionati, con informazioni supplementari per ognuno a seconda delle opzioni usate\&. Tra queste informazioni è vitale la +«tabella delle porte interessanti »\&. Questa tabella elenca il numero della porta e il protocollo, il nome del servizio e lo stato attuale\&. Lo stato può essere +open (aperto), +filtered (filtrato), +closed (chiuso), o +unfiltered (non filtrato)\&. Aperto significa che vi è sulla macchina obiettivo un\*(Aqapplicazione in ascolto su quella porta per connessioni o pacchetti in entrata\&. +Filtrato +significa che un firewall, un filtro o qualche altro ostacolo di rete sta bloccando la porta al punto che Nmap non riesce a distinguere tra +aperta +o +chiusa\&. Le porte +chiuse +non hanno alcuna applicazione in ascolto, anche se potrebbero aprirsi in ogni momento\&. Le porte vengono classificate come +non filtrate +quando rispondono ad una scansione di Nmap, ma non è stato possibile determinare se sono aperte o chiuse\&. Nmap mostra le combinazioni +aperta|filtrata +e +chiusa|filtrata +quando non può determinare quale dei due stati descrive una porta\&. La tabella delle porte può anche includere dettagli quali le versioni dei software disponibili se è stata usata l\*(Aqopzione appropriata\&. Quando viene richiesta una scansione IP (\fB\-sO\fR), Nmap fornisce informazioni sui protocolli IP supportati anziché sulle porte in ascolto\&. +.PP +In aggiunta alla tabella delle porte notevoli, Nmap può fornire ulteriori informazioni sugli obiettivi come ad esempio i nomi DNS risolti (reverse DNS names), il probabile sistema operativo in uso, il tipo di device e l\*(Aqindirizzo fisico (MAC address)\&. +.PP +Una tipica scansione con Nmap è mostrata su +Esempio 1, «Una scansione di esempio»\&. Le uniche opzioni usate di Nmap in questo esempio sono +\fB\-A\fR, per abilitare la rilevazione del sistema operativo e della versione, lo script scanning e il traceroute, +\fB\-T4\fR +per un\*(Aqesecuzione più rapida e infine l\*(Aqhost obiettivo\&. +.PP +\fBEsempio 1. Una scansione di esempio\fR +.sp +.if n \{\ +.RS 4 +.\} +.nf +# nmap \-A \-T4 scanme\&.nmap\&.org + +Nmap scan report for scanme\&.nmap\&.org (74\&.207\&.244\&.221) +Host is up (0\&.029s latency)\&. +rDNS record for 74\&.207\&.244\&.221: li86\-221\&.members\&.linode\&.com +Not shown: 995 closed ports +PORT STATE SERVICE VERSION +22/tcp open ssh OpenSSH 5\&.3p1 Debian 3ubuntu7 (protocol 2\&.0) +| ssh\-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA) +|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA) +80/tcp open http Apache httpd 2\&.2\&.14 ((Ubuntu)) +|_http\-title: Go ahead and ScanMe! +646/tcp filtered ldp +1720/tcp filtered H\&.323/Q\&.931 +9929/tcp open nping\-echo Nping echo +Device type: general purpose +Running: Linux 2\&.6\&.X +OS CPE: cpe:/o:linux:linux_kernel:2\&.6\&.39 +OS details: Linux 2\&.6\&.39 +Network Distance: 11 hops +Service Info: OS: Linux; CPE: cpe:/o:linux:kernel + +TRACEROUTE (using port 53/tcp) +HOP RTT ADDRESS +[Cut first 10 hops for brevity] +11 17\&.65 ms li86\-221\&.members\&.linode\&.com (74\&.207\&.244\&.221) + +Nmap done: 1 IP address (1 host up) scanned in 14\&.40 seconds +.fi +.if n \{\ +.RE +.\} +.PP +L\*(Aqultima versione di Nmap si può ottenere dal sito +\m[blue]\fB\%https://nmap.org\fR\m[]\&. L\*(Aqultima versione di questa pagina del manuale è disponibile al sito +\m[blue]\fB\%https://nmap.org/book/man.html\fR\m[]\&. È anche inclusa come capitolo di +«Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning» +(\m[blue]\fB\%https://nmap.org/book/\fR\m[])\&. +.SH "ELENCO DELLE OPZIONI" +.PP +Questo elenco delle possibili opzioni viene stampato quando Nmap viene eseguito senza argomenti; una versione aggiornata di questo elenco è sempre disponibile sul sito +\m[blue]\fB\%https://svn.nmap.org/nmap/docs/nmap.usage.txt\fR\m[]\&. È utile per ricordarsi le opzioni più comuni ma non dev\*(Aqessere inteso come un\*(Aqalternativa alla documentazione approfondita presente in questa pagina di manuale\&. Alcune opzioni "oscure" non sono neanche incluse qui\&. +.PP +.if n \{\ +.RS 4 +.\} +.nf +Nmap 6\&.47SVN ( https://nmap\&.org ) +Usage: nmap [Scan Type(s)] [Options] {target specification} +TARGET SPECIFICATION: + Can pass hostnames, IP addresses, networks, etc\&. + Ex: scanme\&.nmap\&.org, microsoft\&.com/24, 192\&.168\&.0\&.1; 10\&.0\&.0\-255\&.1\-254 + \-iL : Input from list of hosts/networks + \-iR : Choose random targets + \-\-exclude : Exclude hosts/networks + \-\-excludefile : Exclude list from file +HOST DISCOVERY: + \-sL: List Scan \- simply list targets to scan + \-sn: Ping Scan \- disable port scan + \-Pn: Treat all hosts as online \-\- skip host discovery + \-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports + \-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes + \-PO[protocol list]: IP Protocol Ping + \-n/\-R: Never do DNS resolution/Always resolve [default: sometimes] + \-\-dns\-servers : Specify custom DNS servers + \-\-system\-dns: Use OS\*(Aqs DNS resolver + \-\-traceroute: Trace hop path to each host +SCAN TECHNIQUES: + \-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans + \-sU: UDP Scan + \-sN/sF/sX: TCP Null, FIN, and Xmas scans + \-\-scanflags : Customize TCP scan flags + \-sI : Idle scan + \-sY/sZ: SCTP INIT/COOKIE\-ECHO scans + \-sO: IP protocol scan + \-b : FTP bounce scan +PORT SPECIFICATION AND SCAN ORDER: + \-p : Only scan specified ports + Ex: \-p22; \-p1\-65535; \-p U:53,111,137,T:21\-25,80,139,8080,S:9 + \-\-exclude\-ports : Exclude the specified ports from scanning + \-F: Fast mode \- Scan fewer ports than the default scan + \-r: Scan ports sequentially \- don\*(Aqt randomize + \-\-top\-ports : Scan most common ports + \-\-port\-ratio : Scan ports more common than +SERVICE/VERSION DETECTION: + \-sV: Probe open ports to determine service/version info + \-\-version\-intensity : Set from 0 (light) to 9 (try all probes) + \-\-version\-light: Limit to most likely probes (intensity 2) + \-\-version\-all: Try every single probe (intensity 9) + \-\-version\-trace: Show detailed version scan activity (for debugging) +SCRIPT SCAN: + \-sC: equivalent to \-\-script=default + \-\-script=: is a comma separated list of + directories, script\-files or script\-categories + \-\-script\-args=: provide arguments to scripts + \-\-script\-args\-file=filename: provide NSE script args in a file + \-\-script\-trace: Show all data sent and received + \-\-script\-updatedb: Update the script database\&. + \-\-script\-help=: Show help about scripts\&. + is a comma\-separated list of script\-files or + script\-categories\&. +OS DETECTION: + \-O: Enable OS detection + \-\-osscan\-limit: Limit OS detection to promising targets + \-\-osscan\-guess: Guess OS more aggressively +TIMING AND PERFORMANCE: + Options which take