summaryrefslogtreecommitdiffstats
path: root/docs/man-xlate/nmap-man-sk.xml
blob: c0280882c61ff0d8879c9ff797e3e897ed3446f3 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
1001
1002
1003
1004
1005
1006
1007
1008
1009
1010
1011
1012
1013
1014
1015
1016
1017
1018
1019
1020
1021
1022
1023
1024
1025
1026
1027
1028
1029
1030
1031
1032
1033
1034
1035
1036
1037
1038
1039
1040
1041
1042
1043
1044
1045
1046
1047
1048
1049
1050
1051
1052
1053
1054
1055
1056
1057
1058
1059
1060
1061
1062
1063
1064
1065
1066
1067
1068
1069
1070
1071
1072
1073
1074
1075
1076
1077
1078
1079
1080
1081
1082
1083
1084
1085
1086
1087
1088
1089
1090
1091
1092
1093
1094
1095
1096
1097
1098
1099
1100
1101
1102
1103
1104
1105
1106
1107
1108
1109
1110
1111
1112
1113
1114
1115
1116
1117
1118
1119
1120
1121
1122
1123
1124
1125
1126
1127
1128
1129
1130
1131
1132
1133
1134
1135
1136
1137
1138
1139
1140
1141
1142
1143
1144
1145
1146
1147
1148
1149
1150
1151
1152
1153
1154
1155
1156
1157
1158
1159
1160
1161
1162
1163
1164
1165
1166
1167
1168
1169
1170
1171
1172
1173
1174
1175
1176
1177
1178
1179
1180
1181
1182
1183
1184
1185
1186
1187
1188
1189
1190
1191
1192
1193
1194
1195
1196
1197
1198
1199
1200
1201
1202
1203
1204
1205
1206
1207
1208
1209
1210
1211
1212
1213
1214
1215
1216
1217
1218
1219
1220
1221
1222
1223
1224
1225
1226
1227
1228
1229
1230
1231
1232
1233
1234
1235
1236
1237
1238
1239
1240
1241
1242
1243
1244
1245
1246
1247
1248
1249
1250
1251
1252
1253
1254
1255
1256
1257
1258
1259
1260
1261
1262
1263
1264
1265
1266
1267
1268
1269
1270
1271
1272
1273
1274
1275
1276
1277
1278
1279
1280
1281
1282
1283
1284
1285
1286
1287
1288
1289
1290
1291
1292
1293
1294
1295
1296
1297
1298
1299
1300
1301
1302
1303
1304
1305
1306
1307
1308
1309
1310
1311
1312
1313
1314
1315
1316
1317
1318
1319
1320
1321
1322
1323
1324
1325
1326
1327
1328
1329
1330
1331
1332
1333
1334
1335
1336
1337
1338
1339
1340
1341
1342
1343
1344
1345
1346
1347
1348
1349
1350
1351
1352
1353
1354
1355
1356
1357
1358
1359
1360
1361
1362
1363
1364
1365
1366
1367
1368
1369
1370
1371
1372
1373
1374
1375
1376
1377
1378
1379
1380
1381
1382
1383
1384
1385
1386
1387
1388
1389
1390
1391
1392
1393
1394
1395
1396
1397
1398
1399
1400
1401
1402
1403
1404
1405
1406
1407
1408
1409
1410
1411
1412
1413
1414
1415
1416
1417
1418
1419
1420
1421
1422
1423
1424
1425
1426
1427
1428
1429
1430
1431
1432
1433
1434
1435
1436
1437
1438
1439
1440
1441
1442
1443
1444
1445
1446
1447
1448
1449
1450
1451
1452
1453
1454
1455
1456
1457
1458
1459
1460
1461
1462
1463
1464
1465
1466
1467
1468
1469
1470
1471
1472
1473
1474
1475
1476
1477
1478
1479
1480
1481
1482
1483
1484
1485
1486
1487
1488
1489
1490
1491
1492
1493
1494
1495
1496
1497
1498
1499
1500
1501
1502
1503
1504
1505
1506
1507
1508
1509
1510
1511
1512
1513
1514
1515
1516
1517
1518
1519
1520
1521
1522
1523
1524
1525
1526
1527
1528
1529
1530
1531
1532
1533
1534
1535
1536
1537
1538
1539
1540
1541
1542
1543
1544
1545
1546
1547
1548
1549
1550
1551
1552
1553
1554
1555
1556
1557
1558
1559
1560
1561
1562
1563
1564
1565
1566
1567
1568
1569
1570
1571
1572
1573
1574
1575
1576
1577
1578
1579
1580
1581
1582
1583
1584
1585
1586
1587
1588
1589
1590
1591
1592
1593
1594
1595
1596
1597
1598
1599
1600
1601
1602
1603
1604
1605
1606
1607
1608
1609
1610
1611
1612
1613
1614
1615
1616
1617
1618
1619
1620
1621
1622
1623
1624
1625
1626
1627
1628
1629
1630
1631
1632
1633
1634
1635
1636
1637
1638
1639
1640
1641
1642
1643
1644
1645
1646
1647
1648
1649
1650
1651
1652
1653
1654
1655
1656
1657
1658
1659
1660
1661
1662
1663
1664
1665
1666
1667
1668
1669
1670
1671
1672
1673
1674
1675
1676
1677
1678
1679
1680
1681
1682
1683
1684
1685
1686
1687
1688
1689
1690
1691
1692
1693
1694
1695
1696
1697
1698
1699
1700
1701
1702
1703
1704
1705
1706
1707
1708
1709
1710
1711
1712
1713
1714
1715
1716
1717
1718
1719
1720
1721
1722
1723
1724
1725
1726
1727
1728
1729
1730
1731
1732
1733
1734
1735
1736
1737
1738
1739
1740
1741
1742
1743
1744
1745
1746
1747
1748
1749
1750
1751
1752
1753
1754
1755
1756
1757
1758
1759
1760
1761
1762
1763
1764
1765
1766
1767
1768
1769
1770
1771
1772
1773
1774
1775
1776
1777
1778
1779
1780
1781
1782
1783
1784
1785
1786
1787
1788
1789
1790
1791
1792
1793
1794
1795
1796
1797
1798
1799
1800
1801
1802
1803
1804
1805
1806
1807
1808
1809
1810
1811
1812
1813
1814
1815
1816
1817
1818
1819
1820
1821
1822
1823
1824
1825
1826
1827
1828
1829
1830
1831
1832
1833
1834
1835
1836
1837
1838
1839
1840
1841
1842
1843
1844
1845
1846
1847
1848
1849
1850
1851
1852
1853
1854
1855
1856
1857
1858
1859
1860
1861
1862
1863
1864
1865
1866
1867
1868
1869
1870
1871
1872
1873
1874
1875
1876
1877
1878
1879
1880
1881
1882
1883
1884
1885
1886
1887
1888
1889
1890
1891
1892
1893
1894
1895
1896
1897
1898
1899
1900
1901
1902
1903
1904
1905
1906
1907
1908
1909
1910
1911
1912
1913
1914
1915
1916
1917
1918
1919
1920
1921
1922
1923
1924
1925
1926
1927
1928
1929
1930
1931
1932
1933
1934
1935
1936
1937
1938
1939
1940
1941
1942
1943
1944
1945
1946
1947
1948
1949
1950
1951
1952
1953
1954
1955
1956
1957
1958
1959
1960
1961
1962
1963
1964
1965
1966
1967
1968
1969
1970
1971
1972
1973
1974
1975
1976
1977
1978
1979
1980
1981
1982
1983
1984
1985
1986
1987
1988
1989
1990
1991
1992
1993
1994
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
2017
2018
2019
2020
2021
2022
2023
2024
2025
2026
2027
2028
2029
2030
2031
2032
2033
2034
2035
2036
2037
2038
2039
2040
2041
2042
2043
2044
2045
2046
2047
2048
2049
2050
2051
2052
2053
2054
2055
2056
2057
2058
2059
2060
2061
2062
2063
2064
2065
2066
2067
2068
2069
2070
2071
2072
2073
2074
2075
2076
2077
2078
2079
2080
2081
2082
2083
2084
2085
2086
2087
2088
2089
2090
2091
2092
2093
2094
2095
2096
2097
2098
2099
2100
2101
2102
2103
2104
2105
2106
2107
2108
2109
2110
2111
2112
2113
2114
2115
2116
2117
2118
2119
2120
2121
2122
2123
2124
2125
2126
2127
2128
2129
2130
2131
2132
2133
2134
2135
2136
2137
2138
2139
2140
2141
2142
2143
2144
2145
2146
2147
2148
2149
2150
2151
2152
2153
2154
2155
2156
2157
2158
2159
2160
2161
2162
2163
2164
2165
2166
2167
2168
2169
2170
2171
2172
2173
2174
2175
2176
2177
2178
2179
2180
2181
2182
2183
2184
2185
2186
2187
2188
2189
2190
2191
2192
2193
2194
2195
2196
2197
2198
2199
2200
2201
2202
2203
2204
2205
2206
2207
2208
2209
2210
2211
2212
2213
2214
2215
2216
2217
2218
2219
2220
2221
2222
2223
2224
2225
2226
2227
2228
2229
2230
2231
2232
2233
2234
2235
2236
2237
2238
2239
2240
2241
2242
2243
2244
2245
2246
2247
2248
2249
2250
2251
2252
2253
2254
2255
2256
2257
2258
2259
2260
2261
2262
2263
2264
2265
2266
2267
2268
2269
2270
2271
2272
2273
2274
2275
2276
2277
2278
2279
2280
2281
2282
2283
2284
2285
2286
2287
2288
2289
2290
2291
2292
2293
2294
2295
2296
2297
2298
2299
2300
2301
2302
2303
2304
2305
2306
2307
2308
2309
2310
2311
2312
2313
2314
2315
2316
2317
2318
2319
2320
2321
2322
2323
2324
2325
2326
2327
2328
2329
2330
2331
2332
2333
2334
2335
2336
2337
2338
2339
2340
2341
2342
2343
2344
2345
2346
2347
2348
2349
2350
2351
2352
2353
2354
2355
2356
2357
2358
2359
2360
2361
2362
2363
2364
2365
2366
2367
2368
2369
2370
2371
2372
2373
2374
2375
2376
2377
2378
2379
2380
2381
2382
2383
2384
2385
2386
2387
2388
2389
2390
2391
2392
2393
2394
2395
2396
2397
2398
2399
2400
2401
2402
2403
2404
2405
2406
2407
2408
2409
2410
2411
2412
2413
2414
2415
2416
2417
2418
2419
2420
2421
2422
2423
2424
2425
2426
2427
2428
2429
2430
2431
2432
2433
2434
2435
2436
2437
2438
2439
2440
2441
2442
2443
2444
2445
2446
2447
2448
2449
2450
2451
2452
2453
2454
2455
2456
2457
2458
2459
2460
2461
2462
2463
2464
2465
2466
2467
2468
2469
2470
2471
2472
2473
2474
2475
2476
2477
2478
2479
2480
2481
2482
2483
2484
2485
2486
2487
2488
2489
2490
2491
2492
2493
2494
2495
2496
2497
2498
2499
2500
2501
2502
2503
2504
2505
2506
2507
2508
2509
2510
2511
2512
2513
2514
2515
2516
2517
2518
2519
2520
2521
2522
2523
2524
2525
2526
2527
2528
2529
2530
2531
2532
2533
2534
2535
2536
2537
2538
2539
2540
2541
2542
2543
2544
2545
2546
2547
2548
2549
2550
2551
2552
2553
2554
2555
2556
2557
2558
2559
2560
2561
2562
2563
2564
2565
2566
2567
2568
2569
2570
2571
2572
2573
2574
2575
2576
2577
2578
2579
2580
2581
2582
2583
2584
2585
2586
2587
2588
2589
2590
2591
2592
2593
2594
2595
2596
2597
2598
2599
2600
2601
2602
2603
2604
2605
2606
2607
2608
2609
2610
2611
2612
2613
2614
2615
2616
2617
2618
2619
2620
2621
2622
2623
2624
2625
2626
2627
2628
2629
2630
2631
2632
2633
2634
2635
2636
2637
2638
2639
2640
2641
2642
2643
2644
2645
2646
2647
2648
2649
2650
2651
2652
2653
2654
2655
2656
2657
2658
2659
2660
2661
2662
2663
2664
2665
2666
2667
2668
2669
2670
2671
2672
2673
2674
2675
2676
2677
2678
2679
2680
2681
2682
2683
2684
2685
2686
2687
2688
2689
2690
2691
2692
2693
2694
2695
2696
2697
2698
2699
2700
2701
2702
2703
2704
2705
2706
2707
2708
2709
2710
2711
2712
2713
2714
2715
2716
2717
2718
2719
2720
2721
2722
2723
2724
2725
2726
2727
2728
2729
2730
2731
2732
2733
2734
2735
2736
2737
2738
2739
2740
2741
2742
2743
2744
2745
2746
2747
2748
2749
2750
2751
2752
2753
2754
2755
2756
2757
2758
2759
2760
2761
2762
2763
2764
2765
2766
2767
2768
2769
2770
2771
2772
2773
2774
2775
2776
2777
2778
2779
2780
2781
2782
2783
2784
2785
2786
2787
2788
2789
2790
2791
2792
2793
2794
2795
2796
2797
2798
2799
2800
2801
2802
2803
2804
2805
2806
2807
2808
2809
2810
2811
2812
2813
2814
2815
2816
2817
2818
2819
2820
2821
2822
2823
2824
2825
2826
2827
2828
2829
2830
2831
2832
2833
2834
2835
2836
2837
2838
2839
2840
2841
2842
2843
2844
2845
2846
2847
2848
2849
2850
2851
2852
2853
2854
2855
2856
2857
2858
2859
2860
2861
2862
2863
2864
2865
2866
2867
2868
2869
2870
2871
2872
2873
2874
2875
2876
2877
2878
2879
2880
2881
2882
2883
2884
2885
2886
2887
2888
2889
2890
2891
2892
2893
2894
2895
2896
2897
2898
2899
2900
2901
2902
2903
2904
2905
2906
2907
2908
2909
2910
2911
2912
2913
2914
2915
2916
2917
2918
2919
2920
2921
2922
2923
2924
2925
2926
2927
2928
2929
2930
2931
2932
2933
2934
2935
2936
2937
2938
2939
2940
2941
2942
2943
2944
2945
2946
2947
2948
2949
2950
2951
2952
2953
2954
2955
2956
2957
2958
2959
2960
2961
2962
2963
2964
2965
2966
2967
2968
2969
2970
2971
2972
2973
2974
2975
2976
2977
2978
2979
2980
2981
2982
2983
2984
2985
2986
2987
2988
2989
2990
2991
2992
2993
2994
2995
2996
2997
2998
2999
3000
3001
3002
3003
3004
3005
3006
3007
3008
3009
3010
3011
3012
3013
3014
3015
<?xml version="1.0" encoding="UTF-8"?>
<!-- $Id: manhtml.xml 2991 2005-12-12 10:21:33Z fyodor $ -->
<article id="man" lang="sk">
<artheader>
  <title>Nmap - Referencna prirucka  (Man Page,Slovak translation)</title>
</artheader>
<refentry id="man-nmap1">
  <refmeta>
    <refentrytitle>nmap</refentrytitle>
    <manvolnum>1</manvolnum>
    <refmiscinfo class="source">Nmap</refmiscinfo>
    <refmiscinfo class="manual">Nmap - Referencna prirucka</refmiscinfo>
  </refmeta>
  <refnamediv id="man-name">
    <refname>nmap</refname>
    <refpurpose>Nastroj na skumanie siete a scanner bezpecnosti/portov</refpurpose>
  </refnamediv>
  <!-- body begins here -->
  <refsynopsisdiv id="man-synopsis">
    <cmdsynopsis sepchar=" ">
      <command moreinfo="none">nmap</command>
      <arg choice="opt" rep="repeat">
        <replaceable>Typ scanu</replaceable>
      </arg>
      <arg choice="opt" rep="norepeat">
        <replaceable>Moznosti</replaceable>
      </arg>
      <arg choice="req" rep="norepeat">
        <replaceable>Specifikacia cielovej stanice</replaceable>
      </arg>
    </cmdsynopsis>
  </refsynopsisdiv>
  <refsect1 id="man-description">
    <title>Opis</title>
    <web>
      <note><para>
          Tento dokument popisuje Nmap verzia 3.95. je k dispozícii v angličtine Najnovšie dokumentácie na
          <ulink url="https://nmap.org/book/man.html" />.</para></note>
    </web>

    <para>Nmap (<quote>Network Mapper</quote>) je open-source nastrojom na skumanie siete a kontrolu bezpecnosti.  
	Bol vyvinuty s ohladom na rychle scanovanie velkych sieti, hoci funguje vyborne aj pri nasadeni proti jednotlivym hostitelom.
    Nmap neobvyklymi sposobmi pouziva neupravene IP pakety na urcenie hostitelskych stanic v sieti,
	sluzieb, ktore (aplikacia
	Nmap neobvyklym sposobom pouziva neupravene IP pakety na urcenie cisla a verzie) tieto hostitelske stanice ponukaju,
   	na akom operacnom systeme
    (a verziach OS) bezia, aky typ paketovych filtrov alebo firewallu je pouzity,
	a mnoho dalsich charakteristickych veci.  Hoci sa Nmap bezne pouziva na vykonavanie kontrol bezpecnosti,
    mnoho systemovych a sietovych administratorov ho vyuzije aj pri obvyklych ulohach ako napriklad
	obsah siete, sprava casovych rozvrhnuti upgradeovania sluzby ci 
	monitorovanie uptimu hostitelskej stanice alebo sluzby.
	</para>

    <para> Vystup aplikacie Nmap je tvoreny zoznamom scanovanych cielovych stanic s dodatocnymi informaciami o kazdom
	z nich v zavislosti na pouzitych moznostiach.
	 Klucovou medzi tymito informaciami je <quote>tabulka zaujimavych portov
    </quote>.  Tato tabulka obsahuje zoznam cisla portu a protokolu, nazov sluzby
	 a stav. Stav moze byt bud
    <literal moreinfo="none">otvoreny</literal>, <literal moreinfo="none">filtrovany</literal>,
    <literal moreinfo="none">zatvoreny</literal>, alebo <literal moreinfo="none">nefiltrovany</literal>. Otvoreny
	Open znamena, ze aplikacia na cielovom pocitaci nacuva spojeniam alebo paketom na tomto porte.
    <literal moreinfo="none">Filtrovany</literal> znamena, ze nejaky firewall, filter alebo sietova prekazka
	blokuje port takym sposobom, ze Nmap nedokaze urcit, ci je port
	<literal moreinfo="none">otvoreny</literal> alebo <literal moreinfo="none">zatvoreny</literal>.  
	<literal moreinfo="none">Zatvorene</literal> porty neobsahuju ziadne na nich nacuvajuce aplikaciu, 
    aj ked by sa mohli kedykolvek otvorit.  Porty su oznacovane ako <literal moreinfo="none">nefiltrovane</literal>
	ak reaguju na testovanie Nmapom, no Nmap nedokaze urcit, ci su otvorene alebo zatvorene.
      Nmap ohlasi kombinaciu stavov
    <literal moreinfo="none">otvoreny|filtrovany</literal> a
    <literal moreinfo="none">zatvoreny|filtrovany</literal> ak nedokaze urcit, ktory z dvoch stavov zodpoveda portu.
	.  Ak bola vyzadovana detekcia verzie, tabulka portov moze takisto obsahovat podrobnosti o verzii softwaru.
	Ak je vyzadovany scan protokolu IP 
    (<option>-sO</option>), Nmap poskytne informacie namiesto nacuvajucich portov 
	informacie o podporovanych protokoloch IP.</para>

    <para>Okrem tabulky zaujimavych portov dokaze Nmap poskytnut dalsie
	informacie o cielovych staniciach, vratane reverznych nazvov DNS, odhadov operacneho systemu, 
	typoch zariadeni a MAC adries.</para>

    <para>Typicky Nmap scan je zobrazeny na tomto mieste.<xref linkend="man-ex-repscan"/>.  
	Jedinymi parametrami Nmapu pouzitymi v tomto priklade su <option>-A</option>, na povolenie
	detekcie OS a verzie,<option>-T4</option> kvoli rychlejsiemu behu programu, a dva hostitelske nazvy
	cielovych stanic.</para>

<example id="man-ex-repscan"><title>Ukazkovy Nmap scan</title>
<screen format="linespecific">
# nmap -A -T4 scanme.nmap.org playground

Starting nmap ( https://nmap.org/ )
Interesting ports on scanme.nmap.org (205.217.153.62):
(The 1663 ports scanned but not shown below are in state: filtered)
PORT    STATE  SERVICE VERSION
22/tcp  open   ssh     OpenSSH 3.9p1 (protocol 1.99)
53/tcp  open   domain
70/tcp  closed gopher
80/tcp  open   http    Apache httpd 2.0.52 ((Fedora))
113/tcp closed auth
Device type: general purpose
Running: Linux 2.4.X|2.5.X|2.6.X
OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11
Uptime 33.908 days (since Thu Jul 21 03:38:03 2005)

Interesting ports on playground.nmap.org (192.168.0.40):
(The 1659 ports scanned but not shown below are in state: closed)
PORT     STATE SERVICE       VERSION
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn
389/tcp  open  ldap?
445/tcp  open  microsoft-ds  Microsoft Windows XP microsoft-ds
1002/tcp open  windows-icfw?
1025/tcp open  msrpc         Microsoft Windows RPC
1720/tcp open  H.323/Q.931   CompTek AquaGateKeeper
5800/tcp open  vnc-http      RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900)
5900/tcp open  vnc           VNC (protocol 3.8)
MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications)
Device type: general purpose
Running: Microsoft Windows NT/2K/XP
OS details: Microsoft Windows XP Pro RC1+ through final release
Service Info: OSs: Windows, Windows XP

Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds
</screen>
</example>

<para>Najnovsia verzia Nmapu sa nachadza na adrese <ulink url="https://nmap.org/"/>.  
Najnovsia verzia manualu je k dispozicii na adrese <ulink url="https://nmap.org/man/"/>.</para>

  </refsect1>
  
  <refsect1 id="man-translation">
  <title>Poznamky o preklade</title>

  <para>Tato slovenska verzia referencnej prirucky Nmapu bola prelozena z verzie
  2991 <ulink
  url="https://nmap.org/man/"> povodnej anglickej verzie </ulink> 
  Stanislavom Sivakom.  Dufam sice, ze tento preklad viac spristupni Nmap slovensky hovoriacim
  ludom na celom svete, ale nemozem zarucit, ze preklad je taky uplny alebo aktualny ako
  oficialna anglicka verzia.
  Toto dielo moze byt modifikovane a siritelne podla podmienok licencie <ulink
  url="http://creativecommons.org/licenses/by/2.5/">Creative
  Commons Attribution License</ulink>.</para>
</refsect1>

  <refsect1 id="man-briefoptions">
    <title>Zoznam moznosti</title>

<para>Tento zoznam moznosti sa zobrazi, ak je Nmap spusteny bez parametrov a 
jeho najnovsia verzia je k dispozii na adrese
<ulink url="https://nmap.org/data/nmap.usage.txt"/>.
Pomaha ludom zapamatat si najbeznejsie moznosti, ale nie je nahradou za podrobnu
dokumentaciu v zostavajucej casti tohoto manualu. Na tomto mieste nie su dokonca uvedene niektore
malo zname, nejasne moznosti.
</para>

<para>
<literallayout format="linespecific" class="normal">Pouzitie: nmap [Typ(y) scanu] [Moznosti] {specifikacia cielovej stanice}
SPECIFIKACIE CIELOVEJ STANICE:
  Je mozne zadat hostitelsky nazov stanice, IP adresy, siete atd.
  Priklad: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL &lt;inputfilename&gt;: Pouzit ako vstup zoznam hostistelskych stanic alebo sieti
  -iR &lt;num hosts&gt;: Zvolit nahodne cielove stanice
  --exclude &lt;host1[,host2][,host3],...&gt;: Vynechat hostitelske stanice alebo siete
  --excludefile &lt;exclude_file&gt;: Vynechat zoznam zo suboru
ZISTOVANIE HOSTITELSKEJ STANICE:
  -sL: List Scan - zobrazit zoznam cielovych stanic, ktore sa maju scanovat
  -sP: Ping Scan - nevykonat nic ine okrem zistenia, ci je hostitelska stanice online 
  -P0: Treat all hosts as online -- preskocit zistovanie hostitelskych stanic
  -PS/PA/PU [portlist]: pre zadane porty vykonat zistenie protokolov TCP SYN/ACK alebo UDP 
  -PE/PP/PM: vyskusat ICMP echo, parameter timestamp a poziadavku na sietovu masku
  -n/-R: Nikdy nevykonavat DNS preklad/Vzdy vykonavat preklad DNS [povodne nastavenie: niekedy]
  --dns-servers &lt;serv1[,serv2],...&gt;: Zadat vlastne servery DNS
  --system-dns: Pouzit prekladac DNS operacneho systemu 
SPOSOBY SCANOVANIA:
  -sS/sT/sA/sW/sM: Scan typu TCP SYN/Connect()/ACK/Window/Maimon
  -sN/sF/sX: Scany typu TCP Null, FIN a Xmas
  --scanflags &lt;flags&gt;: Nastavit vlastne flagy scanu TCP scan
  -sI &lt;zombie host[:probeport]&gt;: Scan typu Idlescan
  -sO: Scan protokolu IP
  -b &lt;ftp relay host&gt;: Scan vyuzivajuci FTP bounce
SPECIFIKACIA PORTOV A PORADIE SCANOVANIA:
  -p &lt;port ranges&gt;: Len specifikovane porty
    Priklad: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
  -F: Fast - Vykonat scan len na portoch zahrnutych v subore nmap-services
  -r: Scanovat porty postupne a nie nahodne
DETEKCIA SLUZBY/VERZIE:
  -sV: Testovat otvorene porty na urcenie informacii o sluzbe/verzii
  --version-light: Kvoli rychlejsej identifikacii sluzby/verzie vykonat len tie 
    najpravdepodobnejsie testy
  --version-all: Vykonat vsetky mozne testy
  --version-trace: Zobrazit podrobnosti o priebehu scanovanie verzie (pre ucely debugovania)
DETEKCIA OS:
  -O: Povolit detekciu OS
  --osscan-limit: Zuzit detekciu OS len na slubne vyzerajuce cielove stanice 
  --osscan-guess: Pouzit agresivnejsiu detekciu OS
CASOVANIE A VYKON:
  -T[0-5]: Nastavit casovaciu sablonu (vyssie cislo zodpoveda rychlejsej sablone)
  --min-hostgroup/max-hostgroup &lt;size&gt;: Velkosti skupin paralelnych scanov
  --min-parallelism/max-parallelism &lt;numprobes&gt;: Paralelizacia testu
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec&gt;: Udava
      velkost hodnoty RTT testu 
  --max-retries &lt;tries&gt;: Udava pocet retransmisii testu scanovania portov.
  --host-timeout &lt;msec&gt;: Po uplynuti tohoto casoveho limitu ukoncit test cielovej stanice
  --scan-delay/--max-scan-delay &lt;msec&gt;: Prisposobit oneskorenie medzi testami 
OBIDENIE FIREWALLU/IDS A FALSOVANIE:
  -f; --mtu &lt;val&gt;: Fragmentovat pakety ( s pridanou moznostou fragmentovania podla velkosti MTU)
  -D &lt;decoy1,decoy2[,ME],...&gt;: Ukryt scan pouzitim trikov
  -S &lt;IP_Address&gt;: Sfalsovat zdrojovu adresu
  -e &lt;iface&gt;: Pouzit zadane rozhranie
  -g/--source-port &lt;portnum&gt;: Pouzit dane cislo portu
  --data-length &lt;num&gt;: Do odosielanych paketov vlozit nahodne data
  --ttl &lt;val&gt;: Nastavit velkost polozky time-to-live protokolu IP
  --spoof-mac &lt;mac address/prefix/vendor name&gt;: Sfalsovat MAC adresu aktualneho pocitaca
  --badsum: Odoslat pakety s falosnym kontrolnym suctom TCP/UDP 
VYSTUP:
  -oN/-oX/-oS/-oG &lt;file&gt;: Vystup scanu zadaneho suboru vo formate obycajnom, XML, s|&lt;rIpt kIddi3,
     a Grep.
  -oA &lt;basename&gt;: Vystup sucasne vo vsetkych troch hlavnych formatoch
  -v: Zvysit uroven priebezneho vystupu (pre vacsi ucinok pouzit dvakrat)
  -d[level]: Nastavit alebo zvysit uroven debugovania (Zmysel maju hodnoty do 9)
  --packet-trace: Zobrazit vsetky odoslane a prijate pakety
  --iflist: Vytlacit rozhrania hostitelskej stanice a trasy (pre ucely debugovania)
  --append-output: Namiesto vymazania dat suborov pridat vystup k datam zadanych vystupnych suborov
  --resume &lt;filename&gt;: Pokracovat v prerusenom scane
  --stylesheet &lt;path/URL&gt;: Na prenesenie vystupu vo formate XML do formatu HTML pouzit stylesheet XSL
  --webxml: Na ziskanie prenositelnejsieho formatu XML pouzit referencny stylesheet zo stranky Insecure.Org 
  --no-stylesheet: Nepouzivat stylesheet pre vystup v XML
ROZNE:
  -6: Povolit scan pre protokol IPv6
  -A: Povolit detekciu OS a verzie
  --datadir &lt;dirname&gt;: Zadat vlastne umiestnenie datoveho suboru pre Nmap
  --send-eth/--send-ip: Odoslat pouzitim neupravenych ethernetovych ramcov alebo IP paketov
  --privileged: Usudzovat, ze uzivatel ma plne opravnenia 
  -V: zobrazit cislo verzie
  -h: zobrazit suhrn tejto stranky napovedy.
PRIKLADY:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -P0 -p 80
</literallayout>

</para>

  </refsect1>

  <refsect1 id="man-target-specification">
    <title>Specifikacia cielovej stanice</title>

<para>Vsetko v prikazovom riadku Nmapu co nie je parametrom (alebo argumentom parametra) sa povazuje
za specifikaciu cielovej stanice. Najjednoduchsim pripadom je specifikovat cielovu IP adresu alebo 
hostitelsky nazov stanice, ktora sa ma scanovat.
</para>

<para>Niekedy je potrebne scanovat celu siet susednych hostitelskych stanic.
Pre tento ucel podporuje Nmap adresovanie typu CIDR. K IP adrese alebo hostitelskemu nazvu je mozne pripojit
/<replaceable>numbits</replaceable> a 
Nmap vykona scan kazdej IP adresy, u ktorej sa zhoduju prve
<replaceable>numbits</replaceable> s referencnou IP adresou alebo hostitelskym nazvom.  
Napriklad po zadani adresy v tvare 192.168.10.0/24 by sa scanovalo 256 hostitelskych stanic medzi 
192.168.10.0 (v binarnom tvare: <literal moreinfo="none">11000000 10101000
00001010 00000000</literal>) a 192.168.10.255 (v binarnom tvare: <literal moreinfo="none">11000000 10101000
00001010 11111111</literal>), vratane.
Zadanie adresy 192.168.10.40/24 by sposobilo presne to iste.  Za predpokladu, ze 
 nazov scanme.nmap.org je na IP adrese 205.217.153.62, specifikacia 
scanme.nmap.org/16 sposobi, ze by sa scanovalo 65,536 IP adries medzi adresami 
205.217.0.0 a 205.217.255.255.  Najmensia povolena hodnota je /1,
co sposobi scanovanie polovice internetu.  Najvacsia hodnota je 32, co ma za nasledok scanovanie
len spomenutej hostitelskej stanice, pretoze vsetky bity IP adresy su pevne.</para>

<para>Zapis typu CIDR je sice kratky, no nie vzdy dostatocne flexibilny.  Napriklad, ak je 
potrebne scanovat adresy v rozsahu 192.168.0.0/16, ale pritom preskocit vsetky adresy zakoncene
.0 alebo .255, pretoze bezne su to broadcastove adresy. Nmap to podporuje pomocou
pouzitia specifikacie jednotlivych oktetov adresy. Namiesto zadania obycajnej
IP adresy je mozne specifikovat zoznam cisel alebo rozsah pre kazdy oktet, oddeleny ciarkou.
Rozsah 192.168.0-255.1-254 napriklad preskoci vsetky adresy v zadanom rozsahu, ktore obsahuju
na konci .0 alebo .255.  Rozsahy sa nemusia viazat len na posledne oktety: specifikacia
0-255.0-255.13.37 vykona scan vsetkych adries na internete konciace oktetmi 13.37.
Tento druh specifikacie sa moze hodit pri skumani internetu a vyskume.</para>

<para>Adresy protokolu IPv6 mozu byt specifikovane len plne urcenou IPv6 adresou
alebo hostitelskym nazvom.  Zapisy typu CIDR a rozsahy oktetov nie su podporovane pre IPv6,
pretoze su zriedkavo uzitocne.</para>

<para>Nmap akceptuje viacnasobne specifikacie hostitelskych stanic v prikazovom riadku,
ktore pritom nemusia byt rovnakeho typu. Prikaz<command moreinfo="none">nmap
scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255</command> funguje podla ocakavania.</para>

<para> Zatial co su cielove stanice obvykle specifikovane v prikazovom riadku, je mozne tiez
specifikovat nasledujuce moznosti, a tym riadit vyber cielovych stanic:
</para>

    <variablelist>
      <varlistentry>
        <term>
          <option>-iL &lt;inputfilename&gt;</option> (Vstup zo zoznamu)
        </term>
        <listitem>
          <para>Nacita specifikacie cielovych stanic z 
          <replaceable>inputfilename</replaceable>.  Zadavanie velkeho zoznamu hostitelskych stanic
		  do prikazoveho riadku je casto tazkopadne avsak casto ziadane.
		  Napriklad vas DHCP server moze exportovat zoznam momentalnych 10000 pridelenych adries, ktore sa maju
		  scanovat, alebo je mozne scanovat vsetky IP adresy
          <emphasis>okrem</emphasis> tychto na zistenie hostitelskych stanic pouzivajucich neopravnene
          staticke adresy.  Vytvorite zoznam hostitelskych stanic, ktore sa maju scanovat
          a nazov suboru zadate ako argument k parametru<option>-iL</option>.  Polozky v subore mozu
		   byt v lubovolnom formate, ktory je akceptovany Nmapom v prikazovom riadku
          (IP adresa, hostitelsky nazov, IP adresa typu CIDR, IPv6, alebo rozsahy oktetov). Kazda polozka musi
		  musi byt oddelena aspon jednou medzerou, tabulatormi alebo novym riadkom. 
		  Ak sa maju hostitelske stanice nacitavat zo standardneho vstupu 
		  a nie aktualneho suboru, je mozne pouzit spojitko (<literal moreinfo="none">-</literal>)</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>-iR &lt;num hosts&gt;</option> (Vybrat nahodne cielove stanice)
        </term>
        <listitem>
          <para>Pre rozsiahle internetove prieskumy a dalsi vyskum je mozne zvolit nahodne
          cielove stanice.  Argument <replaceable>num hosts</replaceable> udava, kolko IP adries ma Nmap
          generovat.  Automaticky sa preskocia adresy privatne, multicastove alebo nealokovane.  
		  Argument <literal moreinfo="none">0</literal>
          udava scan, ktory sa nikdy neskonci.  Je potrebne uvedomit si, ze niektori sietovi administratori
		  s nevolou sleduju neopravnene scanovania sieti a mozu sa stazovat. Pouzitie tejto moznosti 
		  je na vlastne nebezpecie! Ak sa budete v jedno dazdive odpoludnie naozaj nudit,
		  pokuste sa prikazom <command moreinfo="none">nmap -sS -PS80 -iR 0 -p
          80</command> najst nahodne webove servery.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--exclude
          &lt;host1[,host2][,host3],...&gt;</option> (Vynechat hostitelske stanice alebo siete)
        </term>
        <listitem>
          <para>Specifikuje zoznam cielovych stanic oddelenych ciarkou, ktore sa 
		  maju vynechat zo scanu, aj ked su castou celkoveho specifikovaneho sietoveho rozsahu.
          Zoznam pouziva obvyklu syntax Nmapu, to znamena hostitelske nazvy, bloky adries podla CIDR,
		  rozsahy oktetov, atd. Tato moznost je uzitocna, ak sa v scanovanych sietach vyskytuju
		  nedotknutelne kriticke servery, systemy s nepriaznivou reakciou na scanovanie portov,
		  ci systemy spravovane dalsimi ludmi.
         </para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--excludefile &lt;exclude_file&gt;</option> (Vynechat subor zo zoznamu)
        </term>
        <listitem>
          <para> Ponuka podobnu funkcionalitu ako moznost <option>--exclude</option>
          s tym rozdielom, ze vynechane cielove stanice su namiesto prikazoveho riadku ulozene v 
          <replaceable>exclude_file</replaceable> s polozkami oddelenymi novym riadkom, medzerou alebo tabulatorom.
		  </para>
        </listitem>
      </varlistentry>
    </variablelist>
  </refsect1>

  <refsect1 id="man-host-discovery">
    <title>Zistovanie hostitelskych stanic</title>
 
   <para> Jednym z uplne prvych krokov pri prieskume siete 
   je zuzit niekedy obrovsku mnozinu rozsahov IP adries na zoznam aktivnych alebo zaujimavych hostitelskych stanic.
    Scanovanie kazdeho portu kazdej jednej adresy nie je obycajne nevyhnutne. Samozrejme, ze ciel scanovania
    zavisi od typu scanu. Sietovych administratorov mozu zaujimat
	len hostitelske stanice, na ktorych bezi urcita sluzba, kym spravcov bezpecnosti mozu dbat o kazde zariadenie
	s IP adresou. Administratorovi moze stacit ICMP ping, aby nasiel hostitelske stanice vo vnutornej sieti,
	kym tester moznosti vonkajsieho preniknutia do siete moze pouzit mnozinu testov pri pokuse vyhnut sa obmedzeniam
	firewallu.
	</para>

    <para> Pretoze potreby pri zistovanie hostitelskych stanic su rozmanite, Nmap ponuka
    siroku paletu moznosti prisposobenia pouzitych technik. Zistovanie hostitelskej stanice
    sa niekedy nazyva ping scan, zachadza vsak daleko za jednoduchym ICMP echo request
	spojenou so vsadepritomnym 
    <application moreinfo="none">ping</application> nastrojom. Pouzivatelia mozu krok pingovania 
    vynechat uplne pouzitim parametra (<option>-sL</option>) alebo
    zakazanim pingu parametrom (<option>-P0</option>), ci pouzit v sieti nahodne kombinacie multi-portovych testov
    TCP SYN/ACK, UDP, a
    ICMP. Cielom tychto testov je pokusit sa ziskat odpovede, ktore ukazuju, ze 
    IP adresa je vlastne aktivna (je pouzivana hostitelskou stanicou alebo sietovym zariadenim).
	Vo viacerych sietach je aktivne len male percento IP adries v rovnakom momente, co je obvykle hlavne pre
	rozsah privatnych adries, napr. 10.0.0.0/8 podla standardu RFC1918.
	Tato siet obsahuje 16 milionov IP adries, ale videl som, ze ich pouzivali spolocnosti s menej ako tisic pocitacmi.
    Zistovanie hostitelskych stanic dokaze najst tieto pocitace v riedko alokovanom oceane
    IP adries.</para>

    <para>Ak nie su zadane ziadne parametre pre zistovanie hostitelskych stanic, Nmap
          odosle kazdej cielovej stanici TCP ACK
          paket urceny pre port 80 a poziadavku ICMP Echo Request.  
		  Vynimkou je je ARP scan pouzivany pre vsetky cielove stanice v lokalnej ethernetovej sieti.
          Pri neprivelegovanych pouzivateloch UNIXoveho shellu sa namiesto typu ACK odosle paket typu 
		  SYN pouzitim systemoveho volania<function moreinfo="none">connect()</function>
          Tieto predvolene nastavenia odpovedaju parametrom 
          <option>-PA -PE</option>. Taketo zistovanie hostitelskych stanic je sice
          casto postacujuce pri scanovani lokalnych sieti, ale pri testovani bezpecnosti
		  sa odporuca pouzit rozsiahlejsiu mnozinu testov na zistovanie.</para>
    
    <para>Parametre<option>-P*</option> (vyberajuce typy pingu) sa mozu kombinovat. 
	Vyhliadky preniknutia nekompromisnymi firewallmi sa mozu zvysit odoslanim viacerych typov testov 
	vyuzivajuc rozlicne typy portov a priznakov TCP a ICMP sprav.
    Je dolezite vsimnut si, ze zistovanie ARP (<option>-PR</option>) sa normalne vykonava na
	cielovych staniciach v lokalnej ethernetovej sieti, aj pri zadani dalsich parametrov
    <option>-P*</option>, pretoze je to takmer vzdy rychlejsie a efektivnejsie.</para>

    <para>Nasledujuce parametre sluzia na ovladanie zistovania hostitelskych stanic.</para>
    <variablelist>

      <varlistentry>
        <term>
        <option>-sL</option> (List scan)</term>
        <listitem>
          <para> List scan je neupravena podoba zistovania hostitelskych stanic,
          ktora jednoducho zobrazi zoznam kazdej hostitelskej stanice specifikovanej sieti
		  bez odoslania paketov cielovym staniciam. V predvolenom nastaveni vykonava Nmap
		  reverzny preklad DNS hostitelskych stanic kvoli ziskaniu nazvov.
		  Je casto prekvapujuce, kolko uzitocnych informacii vydaju jednoduche hostitelske nazvy. Napriklad nazov
          <literal moreinfo="none">fw.chi.playboy.com</literal> je firewallom spolocnosti 
          Playboy Enterprises kancelarie v Chicagu.  Nmap na konci takisto oznami celkovy pocet
		  IP adries. Zoznam scanovania je dobrou kontrolou spravnosti, ze su vybrate 
		  nalezite IP adresy. Ak hostitelske stanice vykazuju nazvy domen, ktore nerozponavate,
		  je ich vhodne preskumat hlbsie, aby sa predislo scanovaniu siete nespravnej spolocnosti.</para>

          <para> Kedze myslienkou je len jednoduchy vypis zoznamu
		  hostitelskych stanic, parametre funkcionality vyssieho stupna ako scanovanie portov,
		  detekcia OS alebo scanovanie pouzitim pingu nemoze byt kombinovane.
		  Ak chcete zakazat vykonat tieto vyssie funkcie a zakazat scanovanie pouzitim pingu, 
          dalsie informacie su uvedene pri parametri
          <option>-P0</option>.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-sP</option> (Ping scan)</term>
        <listitem>

           <para>Tento parameter zabezpeci, ze sa vykona <emphasis>len</emphasis>
           ping scan (zistovanie hostitelskych stanic) a potom sa zobrazia 
		   dostupne hostitelske stanice, ktore odpovedali na scan. Ziadne dalsie testovanie
		   ako scan portov alebo detekcia OS, sa nevykona. Je to o krok dotieravejsie ako list scan
		   a casto sa moze pouzit pre rovnake ucely. Dovoluje jemne preskumanie cielovej siete bez vzbudenia
		   velkej pozornosti. Poznatok o pocte aktivnych hostitelskych stanic je pre utocnikov cennejsi
		   ako zoznam poskytnuty list scanom kazdej IP adresy a nazvu host. stanice.</para>

           <para>Systemovi administratori tiez casto ocenia tento parameter.
		   Moze sa pouzit jednoducho na zistenie poctu dostupnych pocitacov
		   v sieti alebo monitorovanie dostupnosti servera. Casto sa to nazyva
		   ping sweep a je spolahlivejsie ako vysielanie pingu broadcastovej adrese,
		   pretoze mnoho hostitelskych stanic neodpoveda na broadcastove poziadavky.
           </para>

           <para>Parameter<option>-sP</option> normalne vysle ICMP echo
           request a TCP paket na port 80. Ak je prikaz spusteny neprivilegovanym pouzivatelom,
		   vysle sa na port 80 cielovej stanice SYN paket 
           (pouzitim volania funkcie <function moreinfo="none">connect()</function>). 
		   Ak sa privilegovany pouzivatel pokusa scanovat cielove stanice na lokalnej ethernetovej sieti, 
		   pouzivaju sa spravy ARP request (<option>-PR</option>) , ak nie je explicitne zadany parameter
           <option>--send-ip</option>.
           Parameter<option>-sP</option> sa moze kombinovat s akymkolvek
		   z testov zistovania ( parametre <option>-P*</option>,
           s vynimkou <option>-P0</option>) kvoli vacsej flexibilite.
           Ak sa pouziju nejake z tychto typov testov a parametrov cisel portov, prepisu sa tym
		   predvolene testy (ACK a echo request). Ak sa medzi zdrojovou host. stanicou so spustenym Nmapom
		   a cielovou sietou nachadza nekompromisny firewall, odporuca sa pouzitie tychto pokrocilych
		   technik, inac by mohli hostitelske stanice chybat v pripade, ze firewall vyluci spusteny test alebo 
		   odpovede hostitelskych stanic.
		  </para>

        </listitem>
      </varlistentry>


      <varlistentry>
        <term>
          <option>-P0</option> (Bez pingu)
        </term>
        <listitem>
          <para>Tento parameter kompletne preskoci fazu zistovania.
          Nmap obvykle pouziva tuto fazu na zistenie aktivnych
		  pocitacov pred rozsiahlejsim scanovanim. 
		  V predvolenom nastaveni vykonava Nmap len intenzivne testovanie ako 
		  scanovania portov, detekciu verzie alebo detekciu OS pri zistenych aktivnych hostitelskych staniciach.
          Zakazanie zistovania hostitelskych stanic parametrom <option>-P0</option> 
		  sposobi, ze Nmap vykona pozadovanie funkcie scanovania na 
          <emphasis>kazdej</emphasis> specifikovanej IP adrese.  Takze ak je v prikazovom riadku zadany
          adresovy priestor triedy B (/16), bude sa scanovat vsetkych 65 536  IP adries.
          Druhy znak v parametri <option>-P0</option> je nula a nie pismeno O.
		  Riadne zistovanie hostitelskych stanic sa vynecha ako pri list scane, ale namiesto zastavenia a 
		  zobrazenia cieloveho zoznamu, Nmap pokracuje vo vykonavani pozadovanych funkcii ako keby bola kazda cielova
		  IP adresa aktivna.
          </para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-PS [portlist]</option> (Ping TCP SYN )</term>
        <listitem>

          <para>Tento parameter vysiela prazdny TCP paket s nastavenym flagom SYN. Predvoleny cielovy port
		  je 80 (konfigurovatelny v case kompilacie zmenou hodnoty premennej DEFAULT_TCP_PROBE_PORT v subore
          <filename moreinfo="none">nmap.h</filename>), no alternativny port moze byt
		  specifikovany ako parameter.  Zoznam portov oddeleny ciarkou moze byt
		  dokonca specifikovany za parametrom
          (napriklad <option>-PS22,23,25,80,113,1050,35000</option>), a v tomto pripade sa testy budu vykonavat
		  paralelne pre kazdy port.</para>

          <para>SYN flag vyjadruje pre vzdialeny system pokus o nadviazanie spojenia.
		  Za normalnych podmienok by bol cielovy port zatvoreny a spat by bol odoslany RST(reset) paket. Ak sa port zda
		  byt otvoreny, ciel vysle druhy stupen mechanizmu TCP 3-way handshake, a teda odpovie SYN/ACK TCP paketom. Pocitac
		  so spustenym Nmapom potom zrusi vznikajuce spojenie odpovedanim RST paketom namiesto ACK paketom, ktory by
		  dokoncil uplny mechanizmus 3-way-handshake a nadviazal plne spojenie. RST paket nie je odoslany Nmapom, ale 
		  kernelom pocitaca, na ktorom je spusteny Nmap, ako odpoved na neocakavany paket SYN/ACK.
          </para>

          <para>Nmap sa nestara o to, ci je port otvoreny alebo zatvoreny.
          Odpoved s flagom RST alebo SYN/ACK opisana vyssie prezradi Nmapu, ci je hostitelska stanica dostupna a 
		  ci odpoveda.</para>

          <para> Na pocitacoch s UNIXom moze vseobecne len privilegovany pouzivatel
          <literal moreinfo="none">root</literal> posielat a prijimat neupravene TCP pakety.
		  Pri neprivilegovanych pouzivateloch sa automaticky pouzije systemove volanie funkcie connect() na kazdy cielovy port.
		  Ma to za efekt odoslanie SYN paketu cielovej stanici ako pokusu o nadviazanie spojenia.
		  Ak funkcia connect() vrati rychlo uspesny vysledok alebo chybu ECONNREFUSED, zakladny TCP stack musel
          prijat SYN/ACK alebo RST paket a hostitelska stanica je oznacena ako dostupna. Ak je pokus o spojenie
          neukonceny az do dosiahnutia casoveho limitu, hostitelska stanica je oznacena ako nedostupna.		  
          To sa pouziva aj pre spojenia pre protokol IPv6, kedze podpora neupravenych IPv6 paketov v Nmape este
          nie je dostupna. 		  
		  </para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-PA [portlist]</option> (Ping TCP ACK)</term>
        <listitem>
          <para>Ping TCP ACK je dost podoba na prave rozobraty SYN ping.
		  Rozdiel je v tom, ze namiesto SYN flagu je nastaveny ACK flag.
		  Takyto ACK paket znaci potvrdenie dat nad vybudovanym TCP spojenim, ale pritom 
		  ziadne taketo spojenie neexistuje, takze vzdialene hostitelske stanice by mali vzdy odpovedat
		  RST paketom, cim v tomto procese prezradia svoju existenciu.
		  </para>

          <para>Parameter<option>-PA</option> pouziva rovnaky predvoleny port ako test SYN (80)
		  a takisto moze spracovat zoznam cielovych portov v rovnakom formate. Ak sa o to pokusa
		  neprivilegovany pouzivatel alebo je specifikovany cielova stanica s protokolom IPv6,
		  pouzije sa obvykle systemove volanie funkcie connect(), co nie je bezchybne,
		  pretoze connect() vysiela SYN paket a nie ACK paket.
		  </para>

          <para> Pricinou moznosti zvolenia medzi testami SYN a ACK ping je
		  maximalizovat sancu obidenia firewallov. Vela administratorov nastavi
		  router a dalsie jednoduche firewally tak, ze blokuju prichadzajuce SYN pakety okrem 
		  tych, ktore su urcene pre verejne sluzby ako napr. webova stranka spolocnosti alebo postovy server.
		  Toto brani pred dalsimi prichodzimi spojeniami k organizacii, zatial co
		  pouzivatelia mozu nadvazovat neobmedzene vychadzajuce spojenia na internet.
		  Tento bezstavovy pristup zabera malo systemovych prostriedkov na firewalle alebo routeri
		  a je siroko podporovany v hardwarovych a softwarovych filtroch.
		  Linuxovsky firewallovy software Netfilter/iptables ponuka
		  parameter
          <option>--syn</option> na realizaciu tejto bezstavovej metody.
		  Ak su zavedene taketo bezstavove pravidla, je mozne, ze testy SYN ping 
		   (<option>-PS</option>) pri zatvorenych cielovych portoch budu blokovane.
		  V takychto pripadoch sa velmi zide test ACK, pretoze je schopny prejst tymito pravidlami.
          </para>

          <para> Dalsi bezny typ firewallu pouziva stavove pravidla, ktore odhadzuju neocakavane
		  pakety. Tato funkcia bola spociatku implementovana hlavne na high-endovych firewalloch,
		  hoci sa v poslednych rokoch stala beznejsou.
		  Linuxovsky system Netfilter/iptables podporuje tuto funkciu cez parameter
		  <option>--state</option>, ktory triedi pakety na zaklade stavu spojenia.
		  Test SYN bude v takychto podmienkach pravdepodobne fungovat,
		  zatial co ACK pakety budu vseobecne povazovane za falosne a budu zahodene.
		  Riesenim tohoto problemu je vykonat oba testy SYN a ACK zadanim parametrov.
          <option>-PS</option> a <option>-PA</option>.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-PU [portlist]</option> (Ping UDP)</term>
        <listitem>

          <para> Dalsou moznostou zistenia hostitelskych stanic je UDP ping, ktory vysiela
		  prazdny UDP paket
		  (v pripade, ze nie je specifikovany parameter <option>--data-length</option> )
          na dane cielove porty. Zoznam portov ma rovnaky format ako pri predtym 
		  rozoberanych parametroch
          <option>-PS</option> a <option>-PA</option>.  Ak nie je specifikovane inac,
		  predvoleny port je 31338, co je mozne zmenit v case kompilacie zmenou premennej
          DEFAULT_UDP_PROBE_PORT v subore<filename moreinfo="none">nmap.h</filename>. 
		  V predvolenom nastaveni sa pouziva velmi neobvykly port, pretoze odosielanie na otvorene porty
		  je casto nevyziadane v tomto specialnom type scanovania.
          </para>

          <para> Po zisteni zatvoreneho portu na cielovej stanici
		  by mal UDP test vratit spravu ICMP Port unreachable.
		   To indikuje Nmapu, ze pocitac je aktivny a dostupny.
		   Mnoho dalsich chybovych sprav ICMP ako host/network unreachable alebo TTL exceeeded 
		   indikuje neaktivnu alebo nedosiahnutelnu hostitelsku stanicu.
		   Touto cestou sa interpretuje aj neobdrzanie ziadnej odpovede.
		   Ak sa dosiahne otvoreny port, vacsina sluzieb jednoducho
		   ignoruje prazdny paket a nevratia ziadnu odpoved.
		   To je dovod, preco je predvolenym portom testu port 31338, u ktoreho je vysoka pravdepodobnost, ze
		   sa nebude pouzivat.
		   Niekolko sluzieb, napr. sluzba chargen, odpovie na prazdny UDP paket a takto 
		   prezradi Nmapu, ze pocitac je dostupny.
		   </para>

          <para>Hlavna vyhoda tohoto typu scanu je, ze obchadza 
		  tie firewally a filtre, ktore presetruju len TCP protokol.
		  Niekedy som napriklad vlastnil bezdratovy broadbandovy router 
		  Linksys BEFW11S4. Externe rozhranie tohoto zariadenia filtrovalo vsetky TCP porty v predvolenom nastaveni.
		  ale UDP testy stale dokazali zistit spravy port unreachable a takto prezradit zariadenie.
		  </para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-PE</option>;
        <option>-PP</option>;
        <option>-PM</option> (Typy ICMP Pingu )</term>
        <listitem>

          <para> Okrem neobvyklych, predtym rozoberanych typov
		  TCP a UDP testov, Nmap dokaze odoslat normalne pakety
		  odoslane vsade sa vyskytujucim programom 
          <application moreinfo="none">ping</application>. Nmap odosiela
		  paket typu 8(echo request) na cielove IP adresy stanic,
          ocakavajuc, ze dostupne hostitelske stanice odpovedia spravou typu 0 (Echo Reply).
		  Nanestastie pre sietovych badatelov, mnoho hostitelskych stanic a firewallov v 
		  sucasnosti blokuje tieto pakety namiesto odpovede podla normy
		  <ulink url="http://www.rfc-editor.org/rfc/rfc1122.txt">RFC
          1122</ulink>.  Z tohoto dovodu su samotne ICMP scany
		  zriedkavo spolahlive pri nasadeni proti neznamym cielovym staniciam na internete, no
		  pre systemovych administratorov monitorujucich vnutornu siet mozu byt praktickou
		  a efektivnou metodou.
          Tato moznost sa povoli zadanim parametra <option>-PE</option>.</para>

          <para> Aj ked echo request je standardnou poziadavkou ICMP pingu,
		  Nmap pokracuje dalej. Standard ICMP (<ulink url="http://www.rfc-editor.org/rfc/rfc792.txt">RFC
          792</ulink>) takisto specifikuje poziadavky timestamp request, information
          request a address mask request ako spravy s kodmi 13, 15,
          a 17. Aj ked zdanlivy ucel pre tieto dotazy moze byt ziskanie informacii
		  ako napr. masky adresy alebo momentalny cas, mozu byt lahko pouzite
		  na zistovanie hostitelskych stanic. System, ktory odpovie, je aktivny a dostupny.
		  Nmap v sucanosti neimplementuje poziadavky information request, pretoze nie su siroko
          podporovane.  RFC 1122 trva na tom, ze 
          <quote>hostitelska stanica by NEMALA implementovat tieto spravy</quote>.
          Dotazy na casove razitko a masku adresy mozu byt odoslane parametrami 
          <option>-PP</option> a <option>-PM</option>.
		  Odpoved timestamp reply (ICMP kod 14) alebo odpoved
          mask reply (kod 18) prezradi to, ze hostitelska stanica je dostupna.
          Tieto dve dotazy mozu byt cenne, ked administrator specificky
		  zablokuje pakety poziadavky echo request a zabudne pritom, ze na tento
		  ucel sa daju pouzit dalsie ICMP dotazy.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-PR</option> (Ping ARP )</term>
        <listitem>

          <para> Jeden z najbeznejsich pouzivatelskych scenarov pouzitia Nmapu je scanovanie lokalnej ethernetovej
		  siete. Vo vacsine takychto sieti, hlavne tych pouzivajucich privatne adresove rozsahy podla 
          RFC1918, je vacsina IP adries nepouzivana v lubovolnom casovom okamihu.
		  Ak sa Nmap pokusi o odoslanie neupraveneho IP paketu ako napr. ICMP echo request, operacny system
          musi urcit adresu cieloveho zariadenia 
          (ARP) oodpovedajucu cielovej IP adrese, aby sa mohol 
		  odoslat ethernetovy ramec s prislusnou adresou. Tento proces je casto pomaly
		  a problematicky, pretoze operacne systemy neboli vytvorene s ocakavanim,
		  ze budu musiet v kratkom casovom intervale vykonat miliony ARP dotazov na nedostupne hostitelske stanice.</para>

          <para> ARP scan prenechava zodpovednost pri poziadavkach ARP request na 
		  Nmap a jeho optimalizovane algoritmy a ak je ziskana spiatocna odpoved,
          Nmap sa nezaujima o IP ping pakety, pretoze uz vie, ze prislusna hostitelska
		  stanica je aktivna. Preto je ARP scan omnoho rychlejsi a spolahlivejsi ako scany zalozene na IP.
          Takto sa to aj bezne vykonava, ked sa scanuju ethernetove
 		  hostitelske stanice, ktore Nmap detekuje v lokalnej ethernetovej sieti, a to aj ked su pouzite 
		  odlisne typy pingov(napriklad <option>-PE</option> alebo
          <option>-PS</option>).  Ak sa chcete predsa vyhnut ARP scanu, pouzite parameter
          <option>--send-ip</option>.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>-n</option> (Bez prekladu DNS)
        </term>
        <listitem>
          <para> Indikuje Nmapu, aby 
          <emphasis>nikdy</emphasis> nevykonaval reverzny preklad DNS
          aktivnych IP adries, ktore najde. Kedze DNS je casto pomale, proces sa urychli.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>-R</option> (DNS preklad pre vsetky cielove stanice)
        </term>
        <listitem>
          <para>Indikuje Nmapu, aby 
          <emphasis>vzdy</emphasis> vykonaval reverzny preklad cielovych IP adries.
           Za normalnych podmienok sa to vykonava len ak je pocitac povazovany 
		   za aktivny.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--system-dns</option> (Pouzit systemovy prekladac DNS)
        </term>
        <listitem>
          <para>V predvolenom nastaveni preklada Nmap IP adresy tak, ze
		  odosiela dotazy priamo DNS serverom nastavenym v lokalnej host. stanici
		   a potom caka na odpovede. Vela dotazov (casto tucty) sa vykonava paralelne kvoli
		   vykonu. Specifikovanim toho parametra sa namiesto toho pouzije systemovy prekladac.
          (jedna IP adresa sucasne prostrednictvom volania getnameinfo()).  Je to pomalsie a malokedy
		  pouzivane -- v pripade, ze sa v DNS kode Nmapu vyskytuje chyba, kontaktujte nas prosim. 
		  Systemovy prekladac sa vzdy pouziva pre scany IPv6 protokolu.
         </para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--dns-servers &lt;server1[,server2],...&gt;
          </option> (Servery, ktore sa maju pouzit pre reverzne DNS dotazy)
        </term>
        <listitem>
          <para>Za normalnych okolnosti sa Nmap pokusi
		  urcit DNS servery z konfiguracneho suboru (UNIX) alebo registrov (Win32)
		  lokalneho pocitaca, avsak alternativne je mozne pouzit tuto moznost na zadanie vlastnych serverov.
          Tento parameter sa nedodrzuje, pri pouziti parametra 
          <option>--system-dns</option> alebo scanu protokolu IPv6. Pouzitie viacerych DNS serverov
		  je casto rychlejsie ako odoslanie dotazov na jeden server.</para>
        </listitem>
      </varlistentry>
    </variablelist>
  </refsect1>

  <refsect1 id="man-port-scanning-basics">
    <title>Zaklady scanovania portov</title>

          <para> Aj ked Nmap ziskal rokmi vacsiu funkcionalitu,
          zacinal ako efektivny scanovac portov a to aj zostava jeho hlavnou funkciou.
		  Jednoduchy prikaz <command moreinfo="none">nmap
          <replaceable>target</replaceable></command> scanuje viac ako 1660 TCP portov cielovej stanice
          <replaceable>target</replaceable>.  Zatial co mnoho scanovacov portov tradicne deli
		  vsetky porty na otvorene alebo zatvorene, Nmap pouziva granularnejsi pristup.
		  Deli porty do 6 stavov: <literal moreinfo="none">otvoreny</literal>,
          <literal moreinfo="none">zatvoreny</literal>, <literal moreinfo="none">filtrovany</literal>,
          <literal moreinfo="none">nefiltrovany</literal>,
          <literal moreinfo="none">otvoreny|filtrovany</literal>, alebo
          <literal moreinfo="none">zatvoreny|filtrovany</literal>.</para>

<para>Tieto stavy nie su pravymi vlastnostami samotneho portu, ale opisuju, ako ich vidi Nmap. 
 Napriklad ak scan z tej istej siete, v akej sa nachadza cielova stanica moze odhalit port 135/tcp ako otvoreny,
 kym scan v rovnakom case a parametrami z internetu mozu odhalit, ze port je <literal moreinfo="none">filtrovany</literal>.</para>

<variablelist><title>Sest stavov portov rozpoznavanych Nmapom</title>

  <varlistentry><term>otvoreny</term>
  <listitem><para>Aplikacia na tomto porte aktivne prijima TCP spojenia alebo UDP pakety.
  Zistenie tohoto faktu je casto hlavnym cielom scanovania portov. Ludia s bezpecnostou
  v mysli vedia, ze kazdy otvoreny port je pristupom pre utok. Utocnici a testeri preniknutia 
  chcu vyuzivat otvorene porty, zatial co administratori sa pokusaju
  zatvorit ich alebo chranit ich firewallmi bez limitovania opravnenych pouzivatelov.
  Otvorene porty su zaujimave aj pre nebezpecnostne scany, pretoze ukazuju sluzby dostupne v sieti.
  </para></listitem></varlistentry>

  <varlistentry><term>zatvoreny</term>

  <listitem><para> Zatvoreny port je pristupny (prijima a odpoveda na pakety testu vykonavaneho Nmapom),
  ale ziadna aplikacia na nom nepocuva. Mozu sa zist pri zistovani ci je hostitelska stanica
  aktivna na IP adrese (zistenie hostitelskej stanice alebo ping scan) a ako cast detekcie OS.
  Pretoze zatvorene porty su dosiahnutelne, moze byt uzitocne vykonat neskorsi scan a niektore mozu byt 
  neskor otvorene. Administratori mozu uvazovat o blokovani takychto portov prostrednictvom firewallu.
  Tie by sa potom objavili vo filtrovanom stave, ktory je rozobrany nizsie.
  </para></listitem></varlistentry>

  <varlistentry><term>filtrovany</term>

  <listitem><para>Nmap nedokaze urcite, ci je port otvoreny, pretoze filtrovanie paketov zabranuje testom
  dosiahnut tento port.
  Filtrovanie moze pochadzat z osobitneho firewalloveho zariadenia, pravidiel routera alebo
  hostitelskeho softwaroveho firewallu.
  Tieto porty frustruju utocnikov, pretoze poskytuju malo informacii.
  Niekedy odpovedia chybovou spravou ICMP ako napriklad typ 3, kod 13 
  (destination unreachable: communication administratively
  prohibited), ale filtre, ktore jednoducho zahodia test bez odpovede su ovela beznejsie.
  Tento jav prinuti Nmap zopakovat pokus niekolkokrat kvoli moznemu pripadu, ze test bol zahodeny
  kvoli zahlteniu siete. Toto dramaticky spomaluje scan.</para></listitem></varlistentry>

  <varlistentry><term>nefiltrovany</term>
  <listitem><para>Nefiltrovany stav znamena, ze port je pristupny, ale
  Nmap nedokaze urcite, ci je otvoreny alebo zatvoreny. Len ACK scan, pouzivany na 
  zmapovanie pravidiel firewallu, klasifikuje porty do tohoto stavu.
  Scanovanie nefiltrovanych portov inymi typmi scanu ako napr. Window scan, SYN scan alebo FIN scan, moze pomoct
  rozlustit, ci je port otvoreny.
  </para></listitem></varlistentry>

  <varlistentry><term>otvoreny|filtrovany</term>
  <listitem><para>Nmap charakterizuje porty tymto stavom, ak nedokaze urcit, 
  ci je port otvoreny alebo filtrovany. K tomu dochadza pri typoch scanov portov, kde
  otvorene porty neposkytuju odpoved, co moze tiez znamenat, ze paketovy filter
  zahodil test alebo vyvolanu odpoved, takze Nmap nedokaze naisto urcit,
  ci je port otvoreny alebo filtrovany. Protokoly UDP,IP a scany FIN, Null a Xmas vykonavaju
  takuto klasifikaciu portov.</para></listitem></varlistentry>

  <varlistentry><term>zatvoreny|filtrovany</term>
  <listitem><para>Tento stav je pouzity, ked Nmap nedokaze urcit ci je 
  port zatvoreny alebo filtrovany. Pouziva sa len pri scane typu IPID Idle.</para></listitem></varlistentry>
  </variablelist>
</refsect1>

<refsect1 id="man-port-scanning-techniques">
  <title>Sposoby scanovania portov</title>

<para>Ako novacik pokusajuci sa opravit auto, mozem sa trapit dlhe hodiny, aby som nasiel
vhodne zakladne naradie (kladivo, lepiaca paska, kluc, atd) na danu ulohu.
Ked sa uz citim utrapene a odtiahnem svoj vrak ku naozajstnemu mechanikovi, ten stale obchadza
auto s velkou debnou naradia, az kym nevylovi tu vecicku co z prace urobi hracku.
Podobne je aj umenie scanovania. Experti ovladaju kopu metod scanovania a zvolia prislusnu 
(alebo kombinaciu) pre danu ulohu. Na druhej strane neskuseni pouzivatelia a rychlokvaseni
majstri v praci so skriptom budu riesit kazdy problem predvolenym SYN scanom. Kedze Nmap je zadarmo,
jedinou barierou pred majstrovstvom v scanovani portov je vedomost, co urcite poraza svet automobilov,
kde zistenie potreby pruzinoveho kompresora stale vyzadujuce zaplatit zan tisice dolarov, moze vyzadovat velke
zrucnosti.</para>

<para>Vacsina typov scanov je dostupna len pre privilegovanych pouzivatelov, z toho dovodu,
ze posielaju a prijimaju neupravene pakety, co si na UNIXovych systemoch vyzaduje pristup roota.
Na platforme Windows sa odporuca administratorsky ucet, hoci po nahrati kniznice WinPcap do OS
funguje niekedy Nmap aj pre neprivilegovanych pouzivatelov.
V roku 1997 po vydani Nmapu bola otazka privilegii roota dost vaznym obmedzenim, kedze mnohi pouzivatelia
mali pristup len ku shared shell uctu. Svet sa vsak zmenil.
Pocitace su lacnejsie, ovela viac ludi ma teraz neprestajny priamy pristup na internet a UNIXove
systemy pre desktop (vratane Linuxu a MAC OS X) su rozsirene. Dostupna je aj verzia Nmapu pre Windows,
co dovoluje spustit program na este viac desktopoch. Z tychto vsetkych dovodov nemaju pouzivatelia
taku potrebu spustat Nmap z obmedzenych shared shell uctov.
To je stastne, pretoze parametre vyzadajuce privilegia robia z Nmapu ovela mocnejsi a flexibilnejsi
nastroj.
</para>

<para>Nmap sa sice pokusa produkovat presne vysledky, ale je dolezite si uvedomovat,
ze vsetko jeho chapania problemu su zalozene na paketoch odoslanych cielovymi pocitacmi
alebo firewallmi pred nimi. Taketo hostitelske stanice mozu byt nedoveryhodne a posielat 
zamerne matuce odpovede a uviest Nmap do omylu.
Ovela beznejsie su vsak hostitelske stanice nevyhovujuce standardu RFC, ktore neodpovedaju na testy
Nmapom tak ako by mali. Specialne nachylne na tento problem su scany typu FIN, Null a Xmas.
Taketo potiaze su specificke pre iste typy scanov a su rozobrate v zaznamoch
o jednotlivych typoch scanov.
</para>

<para> Tento cast dokumentuje asi tucet metod scanovania portov podporovanych Nmapom.
  Len jedna metoda moze byt pouzita sucasne, s vynimkou UDP scanu
  (<option>-sU</option>), ktory moze byt kombinovany s lubovolnym dalsim TCP scanom. 
  Ako pomocka pre pamat, parametre typu scanovania portov su vo formate
  <option>-s<replaceable>C</replaceable></option>, kde
<replaceable>C</replaceable> predstavuje hlavny znak v nazve scanu, obycajne ten prvy.
Vynimkou je uz odmietnuty FTP bounce scan (<option>-b</option>).  V predvolenom nastaveni
vykonava Nmap SYN scan, hoci ak pouzivatel nema dostatocne privilegia alebo ciele IPv6 neboli
specifikovane, nahradzuje
ho volanim Connect(), aby sa mohli odoslat neupravene pakety (to vyzaduje pristup roota na 
UNIXovych pocitacoch). Zo vsetkych spomenutych scanov mozu pouzivatelia bez
privilegii spustit len scany connect() a ftp bounce. </para>

    <variablelist>
      <varlistentry>
        <term>
        <option>-sS</option> (Scan TCP SYN )</term>
        <listitem>

<para> SYN scan je predvolenym a najoblubenejsim typom scanu a to z dobrych dovodov.
Dokaze byt vykonany rychlo, scanujuc tisicky portov za sekundu tam, kde je rychla siet bez
obmedzeni dotieravych firewallov. SYN scan je relativne nenapadny a tajny, pretoze
nikdy nedokonci fazu nadvazovania TCP spojeni. Funguje aj proti akymkolvek TCP stackom
a nezavisi teda na svojraznostiach konkretnych platform ako dalsie Nmapovske scany
Fin, Null, Xmas, Maimon a Idle.
Umoznuje takisto ciste a spolahlive rozlisenie medzi 
<literal moreinfo="none">otvorenymi</literal>,
<literal moreinfo="none">zatvorenymi</literal> a <literal moreinfo="none">filtrovanymi</literal>
stavmi.</para>

<para>Na tuto metodu sa casto odkazuje ako na polootvorene scanovanie,pretoze
nie je potrebne otvarat plne TCP spojenie. Odosle sa SYN paket ako keby sa nadvazovalo
skutocne spojenie a potom sa caka na spojenie. Prichodzi SYN/ACK paket indikuje, 
ze port nacuva (je otvoreny), kym RST (reset) naznacuje, ze port nenacuva.
Ak sa neodosle ziadna odpoved ani po niekolkych retransmisiach, port sa oznaci 
ako filtrovany. Taketo oznacenie sa pouzije, aj ked pride
chybova sprava ICMP unreachable error (typ 3, kody 1,2, 3, 9, 10, alebo 13).</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-sT</option> (Scan TCP connect())</term>
        <listitem>

<para>Scan TCP Connect() je predvolenym typom TCP scanu, ak SYN scan nepatri medzi
moznosti. K tomu dochadza, ak pouzivatel nema privilegia na odosielanie neupravenych
paketov, alebo pri scanovani sieti s protokolom IPv6. Nmap namiesto vytvorenia neupravenych
paketov, ako pri vacsine dalsich scanov, poziada operacny system o vytvorenie spojenia s cielovou 
stanicou a portom pomocou systemoveho volania <literal moreinfo="none">connect()</literal>.
Je to presne to iste volanie na vyssej urovni k vytvoreniu spojenia, ktore vyuzivaju webove prehliadace,
klienti P2P a vacsina dalsich aplikacii vyuzivajucich siet a tvori cast programoveho rozhrania
znameneho pod menom  Berkeley Sockets
API. Namiesto prijimania a spracovavania neupravenych odpovedi po sieti, Nmap pri kazdom pokuse o spojenie
pouziva toto rozhranie API na ziskanie informacii o stave.
</para>

<para>Ak je dostupny SYN scan, je obycajne lepsou volbou. Nmap ma mensiu kontrolu nad 
vysokourovnovym volanim <literal moreinfo="none">connect()</literal> ako 
nad neupravenymi paketmi, co sposobuje horsiu efektivnost.Systemove volanie
dokoncuje nadvazovanie spojeni k otvorenym portom cieloveho hostitela namiesto 
vykonania polootvoreneho resetu, ktory vykonava SYN scan. Tento postup nielenze 
trva dlhsie, ale takisto vyzaduje viac paketov na ziskanie tych istych informacii a cielove
pocitace budu spojenie pravdepodobne zaznamenavat do logu. 
Poriadny IDS to sice tiez zachyti, ale vacsina pocitacov nema takyto system.
Ked sa Nmap pripoji a potom zavrie spojenia bez odoslania dat,
vacsina sluzieb na priemernom UNIXovom system prida poznamku do syslogu.
Niektore fakt ubohe sluzby mozu pritom spadnut, ale to je nezvycajne.
Administrator, ktory vidi v logu niekolko pokusov o spojenie od jedneho systemu by mal vediet, 
ze bol scannovany s ohladom na nadviazanie spojenia. 
  </para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-sU</option> (UDP scany)</term>
        <listitem>

<para>Zatial co vacsina oblubenych sluzieb na internete funguje na TCP protokole,
<ulink url="http://www.rfc-editor.org/rfc/rfc768.txt">UDP</ulink> sluzby
su tiez siroko nasadzovane. Tri najbeznejsie z nich su DNS, SNMP a DHCP
(registrovane porty 53, 161/162 a 67/68). Pretoze scanovanie UDP je vseobecne pomalsie
a narocnejsie ako TCP, niektori spravcovia bezpecnosti si nevsimaju tieto porty a to je chyba, lebo
zneuzitelne UDP sluzby su celkom bezne a utocnici iste nebudu ignorovat cely protokol. 
Nastastie, Nmap dokaze pomoct urobit supis tychto UDP portov.</para>

<para>UDP scan je mozne spustit parametrom <option>-sU</option>.  
Moze sa kombinovat s TCP scanom ako napr. SYN scan 
(<option>-sS</option>) a tak sa mozu skontrolovat oba protokoly pocas jedneho spustenia.</para>

<para>UDP scan funguje tak, ze odosle kazdemu cielovemu portu prazdnu hlavicku UDP header bez dat.
Ak sa vrati chybova sprava ICMP port unreachable error (typ 3, kod 3) port je <literal moreinfo="none">zatvoreny</literal>.  
Ostatne chybove spravy ICMP (typ 3,
kody 1, 2, 9, 10 alebo 13) oznacuju port ako <literal moreinfo="none">filtrovany</literal>.  Prilezitostne moze
sluzba odpovedat UDP paketom a tym dokaze, ze port je <literal moreinfo="none">otvoreny</literal>.  Ak sa po
opakovanych retransmisiach neobjavi ziadna odpoved, port je oznaceny ako
<literal moreinfo="none">otvoreny|filtrovany</literal>.  
To znamena, ze port by mohol byt otvoreny alebo mozno paketove filtre blokuju komunikaciu.
Na pomoc pri odliseni otvorenych a filtrovanych portov sa moze pouzit parameter 
(<option>-sV</option>).</para>

<para> Velkou vyzvou pre scanovanie UDP je rychlost. Otvorene a filtrovane porty malokedy
posielaju odpoved a tak pre vyprsi casovy limit, co vyusti v dalsie retransmisie pre pripad,
ze sa test alebo odpoved mohli v sieti stratit. Zatvorene porty su casto vacsim problemom.
Obycajne odosielaju spat chybovu spravu ICMP port unreachable error, no na rozdiel od
RST paketov odosielanych zatvorenymi TCP portmi ako odpoved na SYN alebo Connect scan,
, mnoho hostitelskych stanic standardne pouziva limit takychto odoslanych chybovych sprav.
Specialne prisne na tento fakt su Linux a Solaris.
Napriklad linuxove jadro 2.4.20 dava obmedzenie na spravy typu destination unreachable v pocte
jedna sprava za sekundu (v subore <filename moreinfo="none">net/ipv4/icmp.c</filename>).</para>

<para>Nmap detekuje obmedzenie v pocte a podla toho sa spomali, aby sa vyhol zaplaveniu siete nepotrebnymi
paketmi, ktore by cielova stanica zahodila. Linuxovske obmedzenie 1 paket za sekundu nanestastie sposobuje, 
ze by scan 65536 portov trval 18 hodin. Napady ako tento proces urychlit su napr.scanovanie viacerych hostov sucasne
, vykonat najprv rychly scan popularnych portov, scanovat spoza firewallu alebo pouzitie parametru
<option>--host-timeout</option> na preskocenie pomalych hostitelskych stanic.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-sN</option>; <option>-sF</option>; <option>-sX</option> (TCP Null, FIN a Xmas scany)</term>
        <listitem>

<para>Tieto tri typy scanov (dalsie sa daju vykonat pouzitim parametra
<option>--scanflags</option> su opisane v dalsej casti)
vyuzivaju malu dieru v standarde <ulink url="http://www.rfc-editor.org/rfc/rfc793.txt">TCP RFC</ulink>, aby rozlisili
medzi<literal moreinfo="none">otvorenymi</literal> a
<literal moreinfo="none">zatvorenymi</literal> portmi.  Na strane sa 65 hovori, ze <quote>ak je 
[cielovy] port zatvoreny.... prichadzajuci segment, ktory neobsahuje flag RST sposobi, ze sa ako
odpoved odosle RST segment.</quote>  Dalsia strana potom rozobera pakety odosielane na otvorene porty
bez nastavenych bitov SYN, RST ani ACK a tvrdi: <quote>je nepravdepodobne, ze sa dostanete 
do tejto situacie, ale ak k nej dojde, zahodte segment a vratte sa.</quote></para>

<para>Ak sa scanuju systemy zodpovedajuce tomuto textu RFC, lubovolny paket
neobsahujuci nastavene bity SYN, RST ani ACK vyvola odpoved s RST bitom, ak bol port
zatvoreny a ziadnu odpoved, ak je port zatvoreny. Pokial nie su zahrnute ziadne z tychto troch bitov,
je v poriadku lubovolna kombinacia flagov (FIN, PSH a URG). Nmap ich vyuziva pomocou
tychto troch typov scanov:</para>

<variablelist>
  <varlistentry><term>Null scan (<option>-sN</option>)</term>
  <listitem><para>Nenastavuje ziadne bity(tcp flag header je nastaveny na 0)</para></listitem></varlistentry> 

  <varlistentry><term>FIN scan (<option>-sF</option>)</term>
  <listitem><para>Nastavi len bit TCP FIN.</para></listitem></varlistentry> 

  <varlistentry><term>Xmas scan (<option>-sX</option>)</term>
  <listitem><para>Nastavi flagy FIN, PSH a URG, cim sa paket "rozsvieti" ako 
  Vianocny stromcek.</para></listitem></varlistentry>
</variablelist>

<para>Tieto tri typy scanov maju rovnake spravanie az na to nastavenie
TCP flagov. Ak dojde ako odpoved RST paket, port sa povazuje za <literal moreinfo="none">zatvoreny</literal>, 
kym ziadna odpoved znaci <literal moreinfo="none">otvoreny|filtrovany</literal>.  Port sa oznaci ako
<literal moreinfo="none">filtrovany</literal> ak dorazi chybova sprava ICMP unreachable (typ 3, kod
1, 2, 3, 9, 10 alebo 13).</para>

<para>Klucovou vyhodou tychto typov scanov je, ze sa dokazu pretlacit cez
iste bezstavove firewally a routre s filtrovanim paketov. Okrem toho su este viac tajnejsie
ako SYN scan, no neda sa na to spoliehat -- vacsina modernych IDS sa da nastavit tak, aby ich detekovala.
Velkou nevyhodou je, ze cely rad systemov sa nedrzi do pismena standardu RFC 793, posielaju odpovede
RST bez ohladu na to, ci je port otvoreny alebo zatvoreny.
Preto su vsetky taketo porty oznacovane ako <literal moreinfo="none">closed</literal>.  
Hlavne operacne systemy s takymto spravanim su Microsoft Windows, mnohe zariadenia Cisco ,
 BSDI a IBM OS/400.
Tento scan vsak funguje na mnohe UNIXovske systemy.
Dalsim hacikom tychto scanov je, ze nedokazu rozlisit <literal moreinfo="none">otvorene</literal> porty od 
istych<literal moreinfo="none">filtrovanych</literal>, takze vyvolaju odpoved
<literal moreinfo="none">otvoreny|filtrovany</literal>.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-sA</option> (Scan TCP ACK)</term>
        <listitem>

<para>Tento scan sa lisi od ostatnych doposial rozoberanych v tom,
ze nikdy neurcuje porty v stave <literal moreinfo="none">otvoreny</literal> (dokonca ani
<literal moreinfo="none">otvoreny|filtrovany</literal>).  Pouziva sa na zmapovanie
sad pravidiel firewallu, ci su stavove alebo bezstavove a ktore porty su filtrovane.</para>

<para>Testovaci ACK Paket ma nastaveny len ACK flag (ak nie je pouzity parameter <option>--scanflags</option>). 
 Ak sa scanuju nefiltrovane systemy, stavy portov
<literal moreinfo="none">otvoreny</literal> a <literal moreinfo="none">zatvoreny</literal> vratia zhodny 
RST paket.  Nmap ich potom oznaci ako 
<literal moreinfo="none">nefiltrovane</literal>, co znamena, ze su dostupne pomocou ACK paketu
, ale nie je rozpoznane, ci su <literal moreinfo="none">otvorene</literal> alebo
<literal moreinfo="none">zatvorene</literal>.  Porty, ktore neodpovedia ci odoslu spat nejaku chybovu spravu
ICMP (typ 3, kod 1,2,3,9,10 alebo 13) su oznacene ako <literal moreinfo="none">filtrovane</literal>.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-sW</option> (Scan TCP Window)</term>
        <listitem>

<para>Window scan je presne taky isty ako ACK scan az na to, ze vyuziva
implementacne detaily istych systemov na rozlisenie otvorenych a zatvorenych
portov, namiesto prosteho vypisu 
<literal moreinfo="none">nefiltrovany</literal> po navrate RST paketu. Realizuje sa to
preskumanim polozky RST paketu s nazvom TCP  Window. Na niektorych systemoch pouzivaju
otvorene porty kladnu velkost okienka, dokonca aj pre RST pakety, kym, zatvorene porty maju
nulovu velkost okienka, takze namiesto vypisu stavu portu ako <literal moreinfo="none">nefiltrovany</literal> 
Window scan zobrazi port v stave<literal moreinfo="none">otvoreny</literal> alebo
<literal moreinfo="none">zatvoreny</literal> podla velkosti okienka (kladna resp. nulova).</para>

<para>Tento typ scanu sa spolieha na implementacny detail
mensiny systemov na internete, takze mu nie je mozne vzdy doverovat.
Systemy ktore to nepodporuju obycajne vratia vsetky porty v stave
<literal moreinfo="none">zatvoreny</literal>.  Je samozrejme mozne, ze pocitac
nema ziadne otvorene porty. Ak je vacsina scanovanych portov 
<literal moreinfo="none">zatvorena</literal>, ale niekolko beznych 
portov (napr. 22,
25, 53) je v stave <literal moreinfo="none">filtrovany</literal> system je pravdepodobne
nachylny na tento scan.  Zriedkavo mozu systemy vykazat 
presne opacne spravanie. Ak je scan ukaze, ze je 1000 otvorenych portov a 3 zatvorene alebo filtrovane
, tieto tri porty mozu byt pokojne tie otvorene.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-sM</option> (Scan TCP Maimon)</term>
        <listitem>

<para>Maimon scan je pomenovany po svojom objavitelovi, Urielovi Maimonovi. Tuto techniku
opisal v casopise Phrack, vydanie #49 (November 1996)
Nmap s touto metodou bol vydany o dve vydania neskor.
Metoda funguje presne ako scany Null, FIN a Xmas, ale test je typu FIN/ACK. Podla standardu
RFC 793 (TCP), RST paket by mal byt generovany ako odpoved na tento test bez ohladu na otvoreny alebo
zatvoreny port. Uriel vsak spozoroval, ze mnohe systemy odvodene od BSD jednoducho zahodia paket, ak je port
otvoreny.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>--scanflags</option> (Vlastny TCP scan)</term>
        <listitem>

<para>Naozaj pokrocili pouzivatelia Nmapu sa nemusia obmedzovat len na
vopred ponuknute type scanov. Parameter <option>--scanflags</option> vzdy umozni zadanim lubovolnych TCP
flagov vytvorit vlastny scan. Neobmedzujte svoju kreativitu pri vyhybani sa systemom IDS, ktorych 
vyrobcovia jednoducho prelisovali manual k Nmapu a pridali specificke pravidla. 
</para>

<para>Argumentom parametru<option>--scanflags</option> moze byt hodnota cisla flagu ako napr.
9 (PSH a FIN), no je jednoduchsie pouzivat nazvy, staci zlepit dokopy lubovolnu kombinaciu flagov
<literal moreinfo="none">URG</literal>,
<literal moreinfo="none">ACK</literal>, <literal moreinfo="none">PSH</literal>,
<literal moreinfo="none">RST</literal>, <literal moreinfo="none">SYN</literal> a
<literal moreinfo="none">FIN</literal>.  Napriklad <option>--scanflags
URGACKPSHRSTSYNFIN</option> nastavi vsetko, hoci to nie je prilis uzitocne pre scanovanie. Poradie nazvov nie 
je dolezite.</para>

<para>Okrem specifikovanie ziadanych flagov je mozne 
zadat typ TCP scanu (napriklad<option>-sA</option> alebo <option>-sF</option>), co 
Nmapu napovie ako interpretovat odpovede. Napriklad SYN scan povazuje
absenciu odpovede za port so stavom
<literal moreinfo="none">filtrovany</literal>, kym FIN scan odpovie na rovnaku situaciu
<literal moreinfo="none">otvoreny|filtrovany</literal>.  Nmap bude postupovat
presne tak ako pri zakladnych typoch scanu, no pouzije TCP flagy, ktore budu 
zadane. Ak nie je zadany zakladny typ scanu, pouzije sa SYN scan.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-sI &lt;zombie
        host[:probeport]&gt;</option> (Scan naprazdno - Idlescan)</term>

        <listitem>

          <para>Tato pokrocila metoda umoznuje naozaj
		  slepy scan portov cielovej stanice s tym, ze z lokalnej skutocnej
		  IP adresy nie su odosielane ziadne pakety. Namiesto toho sa pouzije 
		  utok po bocnom kanale, ktory vyuziva 
		  delenie na IP fragmenty a predpovedatelne tvorenie sekvencie ID cisel na zombie hostitelovi.
		  Tym sa zhromazduju informacie o otvorenych portoch na cielovom pocitaci.
		  IDS systemy zobrazia, ze scan pochadza z pocitaca zombie, ktory bol specifikovany, musi
		  byt samozrejme aktivny a splnat urcite kriteria.
		  Tento fascinujuci typ scanu je prilis zlozity na plny popis v tejto prirucke,
		  takze som uplne detaily popisal neformalnym sposobom a ulozil na adresu 
		  <ulink url="https://nmap.org/book/idlescan.html"/>.</para>

          <para>Okrem toho, ze tento scan je vynimocne nenapadny (kvoli svojej slepej povahe),
		  umoznuje zmapovat doveryhodne vztahy medzi pocitacmi zalozene na IP adrese.
		  Zoznam portov zobrazuje otvorene porty 
          <emphasis>z pohladu zombie hostitela.</emphasis> Takze je mozne 
		  pokusit sa o scan cielovej stanice pouzitim roznych zombie pocitacov, o ktorych
		  si myslite, ze su doveryhodne (pomocou pravidiel routra alebo paketoveho filtra).</para>

          <para>Ak sa ma na strane zombie pocitaca testovat specificky port kvoli zmenam hodnoty IPID,
		  pridajte dvojbodku nasledovanu cislom portu. Inak Nmap pouzije povodny port urceny na
          tcp pingovanie - 80.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-sO</option> (Scan protokolu IP)</term>
        <listitem>
          
<para>Scan protokolu IP umoznuje urcite, ktore protokoly IP (TCP, ICMP, IGMP, atd.) 
su podporovane cielovymi pocitacmi. Technicky to nie je scan portov, pretoze prebieha
roznymi cislami protokolov IP a nie cislami portov protokolov TCP a UDP. Aj napriek tomu
pouziva parameter <option>-p</option> na vyber scanovanych cisel protokolov, oznamuje 
vysledky v normalnom formate tabulky portov a dokonca pouziva ten isty mechanizmus scanu
ako prave metody scanovania portov, takze je dost blizko scanovaniu portov, a preto patri sem.</para>

<para>
Okrem toho, ze je uzitocny vo vlastnom zmysle,
scan protokolov demonstruje silu open-source softwaru.
Zatial co zakladna myslienka je dost jednoducha, nerozmyslal som nad jej pridanim ani 
som nedostal poziadavky o takuto funkcionalitu.
Potom vsak v lete roku 2000 dostal Gerhard Rieger tento napad, napisal excelentny
patch, ktory to implementoval a poslal ho do mailing listu skupiny hackerov nmapu.
Tento patch som vlozil do stromu Nmapu a na dalsi den vydal novu verziu. 
Len malo zastupcov komercneho softwaru ma nadsenych uzivatelov, ktori vytvaraju a prispievaju
svojimi vylepseniami.</para>

<para> Scan protokolu funguje podobne ako UDP scan.
Namiesto iterovania cez cisla portov v policku UDP paketu vysiela Nmap hlavicky
IP paketu a iteruje cez 8-bitove policko IP protokolu. Hlavicky su zvycajne prazdne, neobsahuju
data a ani patricnu hlavicku pre vyhlaseny protokol.
Troma vynimkami su protokoly TCP,
UDP a ICMP.  Tu je patricna hlavicka protokolu zahrnuta, pretoze
 niektore systemy ich inak neodoslu a pretoze uz Nmap obsahuje funkcie na ich
 vytvorenie.
 Namiesto pozorovania sprav ICMP port
unreachable protocol sa scan zaujima o spravy ICMP
<emphasis>protocol</emphasis> unreachable.  Ak Nmap prijme od cieloveho hostitela akukolvek odpoved akehokolvek
protokolu, Nmap oznaci protokol ako <literal moreinfo="none">otvoreny</literal>.  
Chybova sprava ICMP protocol unreachable(typ 3, kod 2) sposobi,
ze sa protokol oznaci ako 
<literal moreinfo="none">zatvoreny</literal> Dalsie chybove spravy ICMP unreachable (typ 3, kod
1, 3, 9, 10 alebo 13) sposobia stav protokolu ako 
<literal moreinfo="none">filtrovany</literal> (hoci v rovnakom momente dokazuju, ze je 
<literal moreinfo="none">otvoreny</literal>).  
Ak sa neobdrzi ziadna odpoved po retransmisiach, protokol sa oznaci ako 
<literal moreinfo="none">otvoreny|filtrovany</literal>.</para>

        </listitem>
      </varlistentry>



      <varlistentry>
        <term>
        <option>-b &lt;ftp relay host&gt;</option> (FTP bounce scan)</term>
        <listitem>

<para> Zaujimavou funkciou protokolu FTP (<ulink url="http://www.rfc-editor.org/rfc/rfc959.txt">RFC 959</ulink>) je
podpora takzvanych proxy ftp spojeni, co umoznuje pouzivatelovi pripojit sa
k jednemu FTP serveru a potom ziadat o to, aby sa subory posielali serveru tretej strany.
Tato vlastnost je priam idealna pre zneuzitie na mnohych urovniach
, takze mnohe servery ju prestali podporovat.
Jednym z tychto zneuziti tejto funkcie je vyvolanie situacie, kde FTP server scanuje
porty dalsich hostitelskych stanic. Je mozne zaradom jednoducho poziadat FTP server o zaslatie
subor na kazdy zaujimavy port cieloveho hostitela. Chybova sprava opise, ci 
je port otvoreny alebo nie. To je dobry sposob ako obist firewally, pretoze FTP servery
organizacii su casto umiestnovane tam, kde maju vacsi pristup k vnutornym hostitelskym staniciam ako kazda
ina stanica na internete. Nmap podporuje ftp bounce scan pomocou parametra <option>-b</option>. 
Ako argumenty pouziva 
<replaceable>pouzivatelske meno</replaceable>:<replaceable>heslo</replaceable>@<replaceable>server</replaceable>:<replaceable>port</replaceable>.
<replaceable>Server</replaceable> je nazvom IP adresy zranitelneho FTP servera.  
Tak ako aj pri normalnej URL adrese, aj tu sa moze vynechat 
<replaceable>pouzivatelske meno</replaceable>:<replaceable>heslo</replaceable>,
pricom sa pouziju anonymne prihlasovacie udaje (pouzivatel:
<literal moreinfo="none">anonymous</literal> heslo:<literal moreinfo="none">-wwwuser@</literal>). 
 Cislo portu (a predchadzajuca dvojbodka ) mozu byt vynechane tiez, pricom sa vtedy pouzije povodny
 FTP port (21) na
<replaceable>serveri</replaceable>.</para>

<para>Tato zranitelnost bola siroko rozsirena v roku 1997,
ked bol Nmap vydany, no bola do velkej miery opravena. Zranitelne servery su stale
naokolo, takze stoji to za to vyskusat ich. Ak je cielom obist firewall, je mozne
scanovat cielovu siet s cielovym portom 21 (alebo aj akekolvek ftp sluzby ak sa scanuju
vsetky porty s detekciou verzie) a potom vyskusat spustit scan bounce scan ftp.
Nmap prezradi, ci je hostitelska stanica zranitelna alebo nie.
Ak sa pokusate len zakryt svoje stopy, nie je nevyhnutne (a v skutocnosti by sa ani nemalo) obmedzovat
sa na hostitelske stanice v cielovej sieti. Pred scanovanim nahodnych internetovych adries
na zistenie zranitelnych FTP serverov zoberte do uvahy, ze systemovym administratorom
sa nemusi pacit zneuzitie ich serverov takymto sposobom.</para>

        </listitem>
      </varlistentry>
    </variablelist>
   </refsect1>

   <refsect1 id="man-port-specification">
    <title>Specifikacia portu a poradie scanov</title>

    <para>Okrem vyssie rozoberanych scanov ponuka Nmap moznosti na 
	specifikaciu scanovanych portov a ci ma byt poradie scanov nahodne alebo 
	sekvencne. V predvolenom nastaveni scanuje Nmap
	vsetky porty do a vratane 1024 tak ako aj vyssie cisla portov zobrazenych pre scanovane 
	protokoly v subore <filename moreinfo="none">nmap-services</filename>.</para>

    <variablelist>
      <varlistentry>
        <term>
          <option>-p &lt;port ranges&gt;</option> (Scanovat len specifikovane porty)
        </term>
        <listitem>

          <para> Tento parameter specifikuje, ktore porty sa maju scanovat a prepise povodne nastavenie.  
		  Mozu byt pouzite jednotlive cisla portov, ako aj rozsahy oddelene spojovnikom, napr. 1-1023. 
		  Zaciatocne a konecne hodnoty rozsahu mozu byt vynechane, cim budu Nmapom pouzite hodnoty
		  1 resp. 65535. Je teda mozne specifikovat parameter <option>-p-</option> 
		  cim sa budu scanovat porty od 1 po
          65535. Po explicitnom specifikovani je mozne scanovat aj port 0.
		  Pri scanovani protokolu IP ,(<option>-sO</option>), tento parameter specifikuje cisla protokolov,
		  ktore sa maju scanovat
          (0-255).</para>

          <para>Ak sa scanuju TCP aj UDP porty, mozete prislusny protokol charakterizovat
		  pismenami <literal moreinfo="none">T:</literal>
          alebo <literal moreinfo="none">U:</literal> predchadzajucimi cislo portu.
		  Toto pismeno plati az kym nespecifikujete dalsie pismeno.
		  Napriklad argument <option>-p
          U:53,111,137,T:21-25,80,139,8080</option> bude scanovat UDP
          porty 53,111 a 137 a takisto spomenute TCP porty. Na to, aby sa scanovali TCP aj UDP, je 
		  potrebne zadat parameter 
          <option>-sU</option> a aspon jeden typ TCP scanu (napriklad
          <option>-sS</option>, <option>-sF</option> alebo
          <option>-sT</option>). Ak nie je zadane ziadne urcujuce pismeno, cisla portov su pridane
		  do zoznamu vsetkych protokolov.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>-F</option> (Rychly scan s limitovanym poctom portov)
        </term>
        <listitem>

          <para>Udava, ze je nutne scanovat len porty uvedene v subore <filename moreinfo="none">nmap-services</filename>
          ktory je dodavany spolu s Nmapom(alebo subor s protokolmi pomocou parametra
          <option>-sO</option>). Tento sposob je ovela rychlejsi ako
		  scannovanie vsetkych 655535 portov na hostitelskej stanici.
		  Pretoze tento zoznam obsahuje viac ako TCP portov, nie je tu vyrazny rozdiel
		  oproti povodnemu TCP scanu s okolo 1650 portmi. Rozdiel je dramaticky, ak specifikujete svoj vlastny
		  maly subor 
          <filename moreinfo="none">nmap-services</filename> pouzitim parametru 
          <option>--datadir</option>.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>-r</option> (Nevyberat porty nahodne)
        </term>
        <listitem>
          <para>V predvolenom nastaveni vybera Nmap poradie scanovanych portov nahodne
		  (okrem toho, ze iste vseobecne pristupne porty su z 
		  dovodov efektivnosti na zaciatok).  Tento proces randomizacie je za normalnych okolnosti
		  ziadany, ale parametrom 
          <option>-r</option> je mozne specifikovat sekvencne scanovanie portov.</para>
        </listitem>
      </varlistentry>
    </variablelist>
   </refsect1>

  <refsect1 id="man-version-detection">
    <title>Detekcia sluzby a verzie</title>

    <para>Pouzite Nmap na vzdialeny pocitac a ten potom moze prezradit,
	ze porty 25/tcp, 80/tcp a 53/udp su otvorene. Pouzitim svojej databazy 
    <filename moreinfo="none">nmap-services</filename> s obsahom okolo 2,200 znamych sluzieb,
	by dokazal Nmap oznamit, ze tieto porty pravdepodobne patria postovemu serveru (SMTP)
    webovemu serveru (HTTP) a DNS serveru (DNS). Toto vyhladanie je obycajne 
	presne - drviva vacsina daemonov nacuvajucich na TCP porte 25 su v skutocnosti
	postove servery, no urcite sa na tomto neda stavit bezpecnost, ludia mozu mat
    spustene sluzby na zvlastnych portoch.</para>

    <para>Aj ked ma Nmap pravdu a hypoteticky server ma spustene
	servery SMTP, HTTP a DNS, neznamena to vela informacii. Ked vykonavate odhady zranitelnosti alebo
	hoci aj jednoduche supisy siete vasich firiem alebo klientov, chcete naozaj vediet aj to,
    ake mailove a DNS servery a ich verzie su spustene. Ziskanie presneho cisla verzie
    pomaha dramaticky urcit, pred akymi zneuzitim je server zranitelny. Detekcia verzie pomaha zistit tuto
	informaciu.</para>

    <para> Po zisteni TCP alebo UDP portov pomocou jednej z metod scanu,
	detekcia verzie skuma tieto porty, aby zistila, co na nich bezi.Subor s databazou
    <filename moreinfo="none">nmap-service-probes</filename> obsahuje testy na
	dotazovanie rozlicnych sluzieb a zodpovedajucih vyrazov na rozpoznanie a vykonanie
	rozboru odpovedi. Nmap sa pokusa urcit protokol sluzby (napriklad ftp, ssh, telnet, http), nazov aplikacie
	(napriklad ISC
    Bind, Apache httpd, Solaris telnetd), cislo verzie,
    hostitelsky nazov, typ zariadenia(napr. tlaciaren, router), skupinu OS 
    (napr. Windows, Linux) a niekedy rozlicne podrobnosti ako napr. ci je X server otvoreny spojeniam
    verziu SSH protokolu alebo pouzivatelske meno v programe KaZaA). Samozrejme, ze vacsina sluzieb
    neposkytuje tieto informacie. Ak bol Nmap kompilovany s podporou OpenSSL ,
	pripoji sa k SSL serverom, aby urcil sluzbu nacuvajucu za zasifrovanou vrstvou.
	Ked su objavene RPC sluzby, automaticky sa pouzije Nmap RPC grinder (<option>-sR</option>) 
	na urcenie RPC programu a cisla verzie. Po tom, co scan UDP portov nie je
	schopny urcit, ci je port otvoreny alebo zatvoreny, niektore UDP porty su oznacene v stave 
    <literal moreinfo="none">otvoreny|filtrovany</literal>. Detekcia verzie sa
	bude snazit vyvolat odpoved tychto portov (presne tak ako aj pri otvorenych portoch)
    a stav sa moze zmenit na otvoreny, ak tato detekcia uspeje. Pri
	<literal moreinfo="none">otvorenych|filtrovanych</literal> TCP portoch sa postupuje
	tou istou cestou. Je potrebne si vsimnut, ze parameter Nmapu <option>-A</option>
    medzi inym ponuka detekciu verzie. Dokument opisujuci priebeh, pouzitie a vlastne prisposobenie
	detekcie verzie je dostupny na adrese <ulink url="https://nmap.org/vscan/"/>.</para>

    <para>Ak Nmap dostane odpovede od sluzby, ale nevie ju
	priradit ziadnej polozke v databaze, zobrazi specialny fingerprint a takisto
	adresu URL, kde mozete odoslat odpoved, ak ju poznate.
    Venujte prosim tejto operacii niekolko minut, aby bola na prospech
    kazdemu. Vdaka tymto odpovediem ma Nmap okolo 3,000 zodpovedajucich vzorov pre viac 
	ako 350 protokolov napr. smtp, ftp, http, atd.</para>

    <para> Detekcia verzie sa povoli a da sa ovladat nasledujucimi parametrami:</para>


    <variablelist>

      <varlistentry>
        <term>
        <option>-sV</option> (Detekcia verzie)</term>
        <listitem>

          <para>Umoznuje detekciu verziu ako bolo spomenute vyssie.
          Je mozne pouzit namiesto toho parameter <option>-A</option>, ktorym sa povoli aj
		  detekcia OS.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--allports</option> (Pri detekcii verzie nevynechavat ziadne porty)
        </term>
        <listitem>
          <para> V predvolenom nastaveni Nmap pri detekcii verzie vynechava
		  TCP port 9100, pretoze niektore tlaciarne tlacia vsetko co pride na tento port a vedie
		  to k hromade vytlacenych stran poziadaviek HTTP get request, poziadaviek
		  SSL session request, atd..
		  Toto spravanie sa da zmenit upravenim alebo odstranenim direktivy <literal moreinfo="none">Exclude</literal>
          v subore<filename moreinfo="none">nmap-service-probes</filename> alebo mozete zadat
          parameter<option>--allports</option>, aby sa scanovali vsetky porty nehladiac na direktivu
          <literal moreinfo="none">Exclude</literal>.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--version-intensity &lt;intensity&gt;</option> (Nastavit intenzitu scanovania verzie)
        </term>
        <listitem>

          <para>Ak sa vykonava scan verzie (<option>-sV</option>), Nmap odosiela seriu testov
          , pricom kazdemu z nich je priradena vynimocna hodnota medzi 
          1 az 9. Kym testy z nizsou hodnotou su ucinne na testovanie sirokej skalu
		  beznych sluzieb, vyssie cisla su len zriedkavo uzitocne. Stupen intenzity udava, ktore
		  testy sa maju pouzit. Cim vyssie je cislo, tym vacsia je pravdepodobnost, ze sluzba
		  bude spravne indentifikovana, taketo scany vsak trvaju dlhsie. Predvolena hodnota je 7.
		  Ak je test registrovany na cielovy port v subore 
          <filename moreinfo="none">nmap-service-probes</filename> pomocou direktivy <literal moreinfo="none">ports</literal>, 
		  tento test sa vykona bez ohladu na stupen intenzity. Zaistuje to to, ze DNS testy sa budu vzdy
		  robit vhladom na lubovolny otvoreny port 53, SSL skuska vzhladom na port 443, atd..</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--version-light</option> (Povolit light mod )
        </term>
        <listitem>
          <para>Je to pohodlny alias pre parameter
          <option>--version-intensity 2</option>.  Tento light mod znacne urychluje 
		  scanovanie verzie, no znizuje sa pravdepodobnost spravnej identifikacie sluzieb.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--version-all</option> (Vyskusat kazdy test)
        </term>
        <listitem>
          <para>Alias pre parameter <option>--version-intensity 9</option>,
          cim sa zaisti vykonanie kazdeho testu voci kazdemu portu.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--version-trace</option> (Sledovat cinnost scanovania verzie)
        </term>
        <listitem>
          <para>Nmap zobrazi rozsiahle debugovacie
		  informacie cinnosti scanovania verzie. Je to podmnozina vystupu pri zadani
		  parametra <option>--packet-trace</option>.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-sR</option> (RPC scan)</term>
        <listitem>
          <para> Tato metoda funguje v spojeni s rozlicnymi scanmi portov
		  Nmapu, vsetky zistene otvorene TCP/UDP porty
		  zahlti NULL prikazmi programu SunRPC za ucelom zistenia, ci su to 
		  porty sluzby RPC a ak ano, ktoremu programu a cisle verzii sluzia.
		   Rovnake informacie sa daju efektivne ziskat pomocou parametru 
		   <command moreinfo="none">rpcinfo -p</command> aj ked je mapovac portov cielovej
		   stanice za firewallom alebo chraneny TCP wrappermi.
		   Decoye momentalne nefunguju s RPC scanom.
		   Toto je automaticky povolene ako cast scanu verzie pri zadani parametra
          (<option>-sV</option>). Kedze detekcie verzie obsahuje okrem tohoto este
		  ovela viac veci, parameter
          <option>-sR</option> sa pouziva zriedka.</para>
        </listitem>
      </varlistentry>
  
    </variablelist>
  </refsect1>

  <refsect1 id="man-os-detection">

    <title>Detekcia OS</title>

    <para>Jedna z najznamejsich funkcii Nmapu je vzdialena
	detekcia OS pomocu fingerprintingu stacku TCP/IP. Nmap odosiela vzdialenej hostitelskej stanici
	rad TCP a UDP paketov a potom skuma kazdy bit odpovedi.
	Po vykonani serie testov ako napr. sampling TCP
    ISN, poradie a podpora moznosti TCP, sampling IPID a 
    pociatocna kontrola velkosti okienka porovnava Nmap vysledky so databazou
    <filename moreinfo="none">nmap-os-fingerprints</filename> skladajucej sa z viac ako 1500 znamych
    odtlackov OS a pri zhode zobrazi podrobnosti o OS.
	Kazdy fingerprint zahrna textovy popis OS vo volnom formate a klasifikaciu poskytujucu
    nazov vyrobcu OS (napr. Sun), zakladny typ OS	
    Each fingerprint includes a freeform textual description of the
    (napr. Solaris), generacia OS (napr. 10) a typ zariadenia (bez specialneho ucelu, router, switch, herna konzola,
    atd).</para>

    <para>Ak Nmap nedokaze odhadnut OS pocitaca a podmienky su pritom dobre
	(napr. zistilo sa, ze aspon 1 port je otvoreny a aspon 1 zatvoreny),
	Nmap poskytne adresu URL, na ktorej mozete zadat fingerprint, ak ste si isty OS beziacom na vasom pocitaci.
	Tymto prispievate do mnoziny operacnych systemov znamych Nmapu a proces sa spresnuje pre kazdeho dalsieho.
	</para>

    <para> Detekcia OS umoznuje vykonanie niekolko dalsich testov, ktore vyuzivaju informacie vzdy nadobudnute 
	tymto procesom. Jednym z nich je merania uptimu, ktore na odhadnutie casu od posledneho 
	restartovania pocitaca vyuziva moznost TCP timestamp 
	(RFC 1323).  Parameter sa oznamuje len pre pocitace, ktore poskytuju tuto informaciu. Dalsim z nich je 
    TCP Sequence Predictability Classification - Klasifikacia predvidatelnosti TCP sekvencie. 
	Toto meranie zistuje, ake je narocne nadviazat falosne TCP spojenie so vzdialenou hostitelskou
	stanicou a je uzitocne na zistovanie slabin relacii, ktore stavaju doveru na 
	zdrojovej IP adrese (rlogin, firewall, filtre, atd.) alebo takisto je uzitocne kvoli moznosti
	ukryvania zdroja utoku. Tento typ falsovania sa dnes vykonava zriedkavo, no mnohe
	pocitace su na to stale zranitelne. Vlastne cislo obtiaznosti je zalozene ne statistickom vzorkovani
	a moze sa menit. Vseobecne je lepsie pouzit anglicku klasifikaciu, napr.
	<quote>worthy challenge</quote> - hodne vyzvy alebo <quote>trivial joke</quote> - jednoduchy zabava.
	Normalne sa to oznamuje len v mode verbose (<option>-v</option>).
	Ak sa povoli verbose mod sucasne z parametrom <option>-O</option>, oznamuje sa aj Vytvaranie
	sekvencie IPID. Vacsina pocitacov sa nachadza
    <quote>inkrementalnej</quote> triede, co znamena, ze zvysuju
	cislo policka ID v IP hlavicke kazdeho odoslaneho paketu, co z nich robi zranitelne ciele pre niektore pokrocile utoky, 
	ktore su zalozene na zbere informacii a falsovani.</para>

    <para> Dokument popisujuci cinnost, pouzitie a priposobenie
	detekcie verzie je dostupny vo viacerych jazykoch na adrese.<ulink url="https://nmap.org/osdetect/"/>.</para>

    <para>Detekcia OS je povolovana a ovladana nasledujucimi moznostami parametrov:</para>

    <variablelist>
      <varlistentry>
        <term>
          <option>-O</option> (Povolit detekciu OS)
        </term>
        <listitem>
          <para>Umozni detekciu OS podla vyssie opisaneho rozboru. Alternativne sa pouzitim parametra
          <option>-A</option> umozni detekciu OS aj verzie.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--osscan-limit</option> (Obmedzit detekciu OS len na slubne cielove stanice)
        </term>
        <listitem>
          <para>Detekcia OS je ovela efektivnejsie, ak je zisteny aspon
		  1 port otvoreny a 1 port zatvoreny. Po nastaveni tohoto parametra sa nebude vykonavat
		  detekcia OS na pocitacoch, ktore nesplnaju tieto kriteria, cim sa da usetrit
		  podstatny cas, hlavne pri scanoch s parametrom <option>-P0</option> aplikovanych na 
		  mnohych hostitelskych staniciach, no je to dolezite len ak sa pre detekciu OS zada parameter <option>-O</option> alebo <option>-A</option>.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--osscan-guess</option>; <option>--fuzzy</option> (Odhadnut vysledky
		  detekcie OS)
        </term>
        <listitem>
          <para>Ak je Nmap nedokaze detekovat uplnu zhodu s OS,
          niekedy navrhne dalsie co najblizsie zhody ako moznosti. Nmap to normalne vykonava,
		  len ak je zhoda velmi podobna. Kazda z tychto dvoch ekvivalentnych moznosti sposobi agresivnejsi
          odhad Nmapu.		  
		  </para>
        </listitem>
      </varlistentry>


    </variablelist>
  </refsect1>

   <refsect1 id="man-performance">
    <title>Casovanie a vykon</title>
    <para>Jednou z mojich najvyssich priorit pri vyvoji Nmapu
	bol vzdy vykon. Predvoleny scan (<command moreinfo="none">nmap
<replaceable>hostname</replaceable></command>) hostitelskej stanice v mojej lokalnej
sieti trva patinu sekundy. Trva to sice menej ako zmrknutie oka, ale pridava to na vyzname,
ak sa scanuju stovky alebo tisice hostitelskych stanic. Navyse urcite moznosti scanov
ako UDP scanovanie a detekcia verzie mozu podstatne zvysit cas vykonanavania scanu, tak ako aj
urcite nastavenia firewallu, zvlast obmedzenie poctu odpovedi.
Nmap sice na zrychlenie scanov vyuziva paralelizmus a mnohe pokrocile algoritmy,
je to pouzivatel, kto ma absolutnu kontrolu nad tym, ako Nmap pracuje. 
Ak je cas obmedzenim, pouzivatelia na urovni expertov sikovne produkuju prikazu, aby ziskali len informacie,
o ktore maju zaujem.</para>

    <para> Metody zlepsujuce casy scanov zahrnuju
	vynechanie nekritickych testov a prechadzanie na poslednu verziu Nmapu
	(zdokonolanie vykonu sa vykonava casto). Optimalizovanie casovych parametrov
	dokaze takisto sposobit markantny rozdiel. Tieto parametre su spomenute nizsie:</para>

    <variablelist>

      <varlistentry>
        <term>
        <option>--min-hostgroup &lt;numhosts&gt;</option>; 
        <option>--max-hostgroup
        &lt;numhosts&gt;</option> (Prisposobit velkosti paralelnych skupin pri scanovani)</term>
        <listitem>
<para>Nmap ma schopnost sucasne scanovat porty alebo verzie viacerych hostitelskych stanic a to takym, sposobom,
ze sa cielovy rozsah IP adries rozdeli do skupin a potom sa scanuje jedna skupina sucasne. Vo vseobecnosti
su efektivnejsie vacsie skupiny, no nevyhodou je, ze vysledky nemozu byt poskytnute, kym nie je ukoncene cela skupina.
cize ak Nmap zacne so skupinou velkosti 50, pouzivatel nedostane ziadnu spravu (okrem updatov v mode verbose) az kym
nie je ukoncenych vsetkych 50 hostitelskych stanic.
</para>

<para> V predvolenom nastaveni riesi Nmap tento konflikt
kompromisom. Zacne skupinou o pocte 5, takze prve vysledky sa dostavia rychlo
 a potom sa velkost skupiny zvysi na 1024. Presne predvolene cisla
 zavisia od zadanych parametroch. Z dovodov efektivity pouziva Nmap rozsiahle skupiny pre UDP scany alebo malo 
 portove TCP scany.</para>

<para> Po zadani maximalnej velkosti skupiny pomocou parametra
<option>--max-hostgroup</option> Nmap nikdy neprokroci tuto hodnotu.
Po zadani minimalnej velkosti skupiny parametrom <option>--min-hostgroup</option> nebude Nmap pouzivat mensie skupiny
ako bolo zadane. Ak vsak nie je dostatok hostitelskych stanic, Nmap moze pracovat s mensimi skupinami ako specifikovane
parametrom. Aj ked je to zriedkavo vyuzivane, oba parametre mozu byt pouzite sucasne na specifikovanie rozsahu skupiny.
</para>

<para> Hlavne pouzitie tychto parametrov je specifikacia
vacsieho minima velkosti skupiny, takze plny scan pobezi rychlejsie.
Vseobecna volba velkosti minima na scan porcii siete triedy C je cislo 256.
Nie je obvykle prilis uzitocne zvysovat toto cislo, ak sa jedna o scan s mnohymi portmi.
Pri scanoch s par cislami portov je velkost skupiny hostitelskych pocitacov rovna 2048 alebo viac prospesna.
</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>--min-parallelism &lt;numprobes&gt;</option>;
        <option>--max-parallelism
        &lt;numprobes&gt;</option> (Upravit paralelizaciu testov)</term>
        <listitem>

<para>Tieto parametre ovladaju absolutny pocet testov, co
moze byt nedokoncene pre skupinu hostitelskych pocitacov.
Pouzivaju sa pri scanovani portov a zistovenie hostitelskych pocitacov.
V povodnom nastaveni pocita vzdy sa meniaci idealny
stav paralelizmu v zavislosti na vykone siete. Ak su pakety zahadzovane,
Nmap spomali a povoli menej neukoncenych scanov. Idealny pocet
testov pri dobrych podmienkach v sieti pomaly stupa. Tieto parametre
urcuju na tuto premennu minimalnu a maximalnu hranicu. V predvolenom nastaveni
sa idealny paralelizmus moze znizit az na 1, ak sa sietove testy javia ako nespolahlive
 a na druhej strane idealizmus stupa pri vybornych podmienkach.</para>

<para>Najcastejsim pouzitim je nastavenie parametra
<option>--min-parallelism</option> na vyssiu hodnotu ako je 1 kvoli
urychleniu scanovania pomalych hostitelskych stanic alebo sieti. Je to riskantny 
parameter na zabavu, pretoze prilis vysoka hodnota moze ovplyvnit presnost
a takisto schopnost Nmapu ovladat paralelizmus dynamicky podla sietovych podmienok.
Hodnota desat moze byt rozumna, hoci tuto hodnotu nastavujem len ako poslednu moznost.
</para>

<para>Parameter <option>--max-parallelism</option> je niekedy nastaveny na 1, aby sa predislo
odosielaniu viac ako jedneho testu sucasne. Moze sa to hodit v kombinacii s parametrom
<option>--scan-delay</option>
(rozoberanom nizsie), hoci tento druhy parameter je dostatocne silny, aby sam sluzil svojmu ucelu.
</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>--min-rtt-timeout &lt;time&gt;</option>, 
        <option>--max-rtt-timeout &lt;time&gt;</option>, 
        <option>--initial-rtt-timeout
        &lt;time&gt;</option> (Nastavit casovy interval testu)</term>
        <listitem>

<para>Nmap si uchovava hodnotu casoveho intervalu kvoli urceniu, ako dlho bude cakat na odpoved
testu predtym ako to vzda alebo vykona retransmisiu testu. Pocita sa to
na zaklade casov odpovedi predchadzajucich testov. Ak je latencia siete vyznamnym faktorom
 a meni sa, tento casovy interval narastie na niekolko sekund.
 Takisto zacina na opatrnej(vysokej) urovni a ak Nmap scanuje neodpovedajuce
 hostitelske stanice, moze to na nej aj chvilu ostat.</para>

<para>Tieto parametre maju hodnotu v milisekundach alebo je mozne pridat argument jednotky
<literal moreinfo="none">s</literal>, <literal moreinfo="none">m</literal>alebo<literal moreinfo="none">h</literal> to
a takto sa cas specifuje v sekundach, minutach alebo hodinach.
Specifikovanie nizsich hodnot parametrov<option>--max-rtt-timeout</option> a
<option>--initial-rtt-timeout</option> ako predvolene hodnoty moze
vyznamne skratit casy scanov, co plati hlavne pre scany bez pingu 
(<option>-P0</option>) a dalej pre velmi filtrovane siete, nie je vsak dobre
zadavat prilis kratke hodnoty, pretoze potom moze scan pozadovat viac casu ako je specifikovane
a pre vela testov vyprsi casovy interval, zatial co odpoved je stale na ceste.
</para>

<para>Ak su vsetky hostitelske stanice v lokalnej sieti, rozumna hodnota intervalu je 
100 milisekund <option>--max-rtt-timeout</option>.  Ak je zahrnute routovanie, je potrebne
najprv vykonat ping hosta bud pomocnym programom ICMP ping alebo prisposobenym
 programom pre tvorenie paketov ako napr. hping2, ktory sa pravdepodobnejsie dostane
cez firewall. Vsimnite si maximalny cas hodnoty RTT (Maximum Round Trip) asi 10 paketov.
Tuto hodnotu mozete zdvojnasobit pre 
<option>--initial-rtt-timeout</option> a stroj- alebo stvornasobit pre parameter<option>--max-rtt-timeout</option>. 
Vseobecne nenastavujem tento parameter
maximum rtt pod 100ms, bez ohladu na hodnoty pingov, a ani ich nezvysujem nad 1000ms.</para>

<para>Parameter <option>--min-rtt-timeout</option> je malokedy pouzivany. Moze sa zist,
ked je siet taka nespolahliva, ze aj predvolena hodnota Nmapu je prilis agresivna.
Kedze vsak Nmap pri spolahlivej sieti znizuje casovy interval na minimum, tento 
parameter nie je potrebny a jeho pouzitie by sa malo nahlasit ako bug do mailingu listu nmap-dev.</para>

        </listitem>
      </varlistentry>


      <varlistentry>
        <term>
          <option>--max-retries &lt;numtries&gt;</option> (Specifikovat maximalny pocet
		  retransmisii testov scanovania portov)
        </term>
        <listitem>

<para>Ak Nmap nedostane odpoved na test scanu portov, moze to znamenat
, ze port je filtrovany alebo ze bol test alebo odpoved jednoducho stratena po sieti. Je mozne tiez,
ze cielova stanica obmedzenie poctu odpovedi a to docasne zablokovalo odpoved, takze
sa Nmap opatovna pokusi poslat pociatocny test. Ak Nmap detekuje slabu sietovu
spolahlivost, moze sa pokusit o retransmissiu viackrat pred ukoncenim snahy.
Na jednej strane to zvysuje presnost, no takisto aj cas scanov.
Ak je kriticky vykon, scany mozu byt urychlenie limitovanim povoleneho poctu retransmisii.
Retransmisiam sa zabrani parametrom 
<option>--max-retries 0</option>, no zriedkakedy sa to odporuca.
</para>

<para>Predvolena hodnota (bez parametru<option>-T</option>) je 10 
ten retransmisii.  Ak sa siet zda byt spolahliva a cielove stanice
neobmedzuju pocet odpovedi, Nmap obycajne vykona len jednu retransmisiu,
takze vacsina scanov ani nie je ovplyvnena, ak sa parameter
<option>--max-retries</option> znizi na 3.  Tieto hodnoty dokazy podstatne zrychlit
scany pomalych (s obmedzenim poctu odpovedi) hostitelskych stanic. Ak Nmap prilis skoro zanechava
testy portov, obycajne sa stracaju nejake informacie, hoci moze to stale moze byt uprednostnovane pred
situaciou, kde uplynie interval parametru
<option>--host-timeout</option> a stratia sa vsetky informacie o cielovej stanici.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--host-timeout &lt;time&gt;</option> (Zanechat pomale cielove stanice)
        </term>
        <listitem>

<para> Niektore hostitelske stanice jednoducho potrebuju <emphasis>dlhy</emphasis> cas na to, aby boli prescanovane,
co moze byt dosledkom zleho vykonu alebo nespolahliveho sietoveho hardwaru/softwaru, obmedzeniu poctu paketov
alebo obmedzujuceho firewallu. Najpomalsich malo percent scanovanych hostitelskych stanic moze 
zabrat podstatu casu scanu. Niekedy je lepsie orezat tieto straty casu a preskocit taketo stanice uz na zaciatku.
Da sa to dosiahnut zadanim parametra 
<option>--host-timeout</option> s pozadovanym poctom milisekund cakania.
Alternativne je mozne pripojit argument jednotky
<literal moreinfo="none">s</literal>, <literal moreinfo="none">m</literal> alebo<literal moreinfo="none">h</literal> to
, cim sa casovy interval specifikuje v sekundach, minutach alebo hodinach. Ja casto specifikujem
hodnotu
<literal moreinfo="none">30m</literal>, aby Nmap neplytval viac ako polhodinou
na 1 stanicu. Vsimnite si, ze Nmap moze sucasne scanovat dalsie hostitelske stanice, takze to nie je 
uplna strata casu. Hostitelska stanica, ktorej casovy interval vyprsi sa vynecha a nezobrazi sa pre nu
tabulka portov, detekcia OS, ani detekcia verzie.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>--scan-delay &lt;time&gt;</option>;
        <option>--max-scan-delay
        &lt;time&gt;</option> (Nastavit oneskorenie medzi testami)</term>
        <listitem>

<para>Tento parameter sposobi, ze Nmap bude cakat aspon
zadany hodnotu v milisekundach medzi odoslanim dalsieho testu hostitelskej stanice.
Tak ako aj pri inych parametroch casu, aj tu je mozne pripojit <literal moreinfo="none">s</literal>,
<literal moreinfo="none">m</literal>alebo<literal moreinfo="none">h</literal> ako argument na specifikovanie
oneskorenia v sekundach, minutach alebo hodinach namiesto ms.
Hodi sa to hlavne v pripade obmedzenia poctu odpovedi. Pocitace so systemom Solaris ako aj niektore ine
obycajne na test UDP scanu odpovedia jednou ICMP spravou za sekundu.
Vsetko co sa odosle Nmapom navyse, bude stratene.
Parameter <option>--scan-delay</option> nastaveny na 
<literal moreinfo="none">1s</literal> udrzi Nmap na takejto pomalej rychlosti.
Nmap sa pokusi detekovat obmedzenie a priposobit oneskorenie scanu podla toho,
ale nie je na skodu specifikovat to explicitne, ak uz viete, aka rychlost je najvhodnejsia.</para>

<para>Ak Nmap prisposobuje oneskorenie scanu smerom nahor 
pri obmedzeni rychlosti odpovedi, scan sa dramaticky spomali.
Parameter<option>--max-scan-delay</option> specifikuje najvacsie oneskorenie,
ktore povoli Nmap.  Nastavenie prilis nizkej hodnoty moze pri zavedenej obmedzenej rychlosti 
odpovedi viest
k zbytocnym retransmisiam paketov a moznym vynechanym portom.</para>

<para>Dalsie pouzitie parametra <option>--scan-delay</option> je vyhnut sa systemom detekcie
(IDS) a narusenia (IPS) zalozenych na prahovej hodnote.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>-T
          &lt;Paranoid|Sneaky|Polite|Normal|Aggressive|Insane&gt;</option>
          (Nastavit casovu sablonu)
        </term>
        <listitem>

<para>Je sice pravda, ze vyssie rozoberane jemne casove ovladanie scanov je mocne a ucinne,
no niektori ludia to povazuju za dezorientujuce.
Niekedy dokonca moze volenie primeranych hodnot zabrat viac casu
ako scan, ktory sa pokusat optimalizovat, a tak Nmap ponuka jednoduchsi pristup so siestimi
sablonami. Je ich mozne specifikovat parametrom
<option>-T</option> a ich cislami(0 - 5) ci menami.
Nazvy sablon tu paranoid (0), sneaky (1), polite (2), normal
(3), aggressive (4) a insane (5).  Prve dve su urcene
pre obidenie systemov IDS.  Mod Polite sa spomali, ked scan pouziva mensiu
sirky pasma a prostriedkov cieloveho pocitaca. Mod Normal je predvolenym a teda
<option>-T3</option> neurobi ziadnu zmenu. Mod Aggressive urychli scan predpokladom,
ze ste na rozumne rychlej a spolahlivej sieti. Konecne mod Instane predpoklada, ze ste na vynimocne
rychlej sieti alebo chcete obetovat presnost za rychlost.</para>

<para>Tieto sablony dovoluju pouzivatelovi specifikovat agresivitu, zatial co, Nmap sam vyberie
presne hodnoty casovania. Sablony takisto vykonavaju male prisposobenia rychlosti, na ktore momentalne
neexistuju jemne ovladacie parametre. Napriklad moznost
<option>-T4</option> zakazuje, aby dynamicke oneskorenie scanu 
prekrocilo 
10ms pre TCP porty a<option>-T5</option> ohranici tuto hodnotu 5 milisekundami.  
Pokial sa sablona specifikuje ako prva, moze byt pouzita v kombinacii s jemnym ovladanim, inak
sa povodne hodnoty pre sablony prepisat vami specifikovanymi hodnotami.
Odporucam pouzitie parametra <option>-T4</option> ak sa scanuju moderne a spolahlive
siete. Aj ked zadate dalsie jemne ovladanie kvoli dodatocnym malym povolenym optimalizaciam, zachovajte
tento parameter (na zaciatok prikazoveho riadku).</para>

<para>Ak ste na poriadnej sieti s broadbandovym alebo ethernetovym pripojenim,
vzdy by som odporucal pouzitie parametra<option>-T4</option>.  
Niektori ludia preferuju moznost
<option>-T5</option>, hoci pre mna je prilis agresivna.
Ini zasa niekedy zadaju <option>-T2</option>, pretoze si myslia, ze tymto je 
mensia pravdepodobnost sposobenia spadnutia pocitaca alebo pretoze sa sami 
vo vseobecnosti povazuju za zdvorilych. Casto si pritom neuvedomuju, za moznost <option>-T
Polite</option> je skutocne velmi pomala.  Takyto scan moze trvat desatkrat viac 
ako povodny scan.
Spadnutia pocitacov a problemy so sirkou pasma su zriedkave pri pouziti predvoleneho parametra casovania
(<option>-T3</option>)  a tak ho normalne odporucam pre pozornych scannerov.
Vynechanie detekcie verzie je vsak casovo ovela ucinnejsie ako hranie sa s hodnotami casovania.</para>

<para>Zatial co moznosti <option>-T0</option>a<option>-T1</option> mozu byt uzitocne 
pre vyhnutie sa upozorneni systemov IDS, scanovanie tisicov portov pocitacov bude trvat vynimocne dlho.
Pri takomto dlhom scane je mozno lepsie nastaveni presnych hodnot casovania
namiesto spolahnutia sa na vopred pripravene moznosti<option>-T0</option>a<option>-T1</option>
.</para>

<para>Hlavnymi nasledkami pouzitia parametru<option>T0</option> je serializacia scanovania portov,
takze sa sucasne scanuje len jeden port, a pred vyslanim dalsieho testu sa caka 5 minut.
Moznosti <option>T1</option> a
<option>T2</option> su podobne, ale medzi jednotlivymi testami cakaju len 15 resp. 0.4
sekund.  Moznost<option>T3</option> je predvolenou pre Nmap a zahrna paralelizaciu.
Moznost <option>T4</option>
je ekvivalentna zadaniu<option>--max-rtt-timeout 1250
--initial-rtt-timeout 500 --max-retries 6</option> a nastavuje maximalne oneskorenie
TCP scanu na 10 ms. Moznost<option>T5</option> je ekvivalentna zadaniu
<option>--max-rtt-timeout 300 --min-rtt-timeout 50
--initial-rtt-timeout 250 --max-retries 2 --host-timeout 900000</option> a takisto nastavenia 
maximalneho oneskorenia TCP scanu na 5ms.</para>

        </listitem>
      </varlistentry>
    </variablelist>
  </refsect1>

  <refsect1 id="man-bypass-firewalls-ids">
    <title>Vyhnutie sa firewallu/ Systemu IDS a falsovanie</title>

<para>Mnohi priekopnici internetu si predstavovalo globalnu
otvorenu siet s univerzalnym priestorom IP adries umoznujucim
vykonavat virtualne spojenia medzi lubovolnymi dvoma uzlami. To
umoznuje hostitelskym staniciam posobit ako ozajstni peers, poskytujuc a ziskavajuc informacie
od kazdeho jedneho. Ludia mohli pristupovat na vsetky domace systemy z prac a tak zmenit nastavenie
ovladania klimy alebo otvorenia dveru pre skorych hosti. Tato vizia univerzalnej
konektivity je vsak potlacena nedostatkom priestoru IP adries a obavami z bezpecnosti.
Na zaciatku 90.rokov zacali organizacie nasadzovat firewally na rychly ucel obmedzenia
konektivity.
Obrovske siete boli uzavrete pred nefiltrovanym intenernetom pomocou aplikacnych proxy serverov,
prekladu NAT a paketovych filtrov. Neobmedzeny tok informacii dal zelenu uzkej regulacii
odsuhlasenych komunikacnych kanalov a obsahu, ktory cez ne prechadza.</para>

<para> Sietove prekazky ako firewally vedia velmi stazit zmapovanie siete. Nezjednodusi sa to,
pretoze potlacenie neplanovaneho skumania siete ja casto klucovym cielom implementovania
tychto zariadeni. Napriek tomu obsahuje Nmap mnohe funkcie, ktore pomahaju
pochopit tieto zlozite siete a overit, ze filtre funguju podla ocakavania, dokonca podporuje aj 
mechanizmy obidenia pre slabo implementovane obrany. Jednou z najlepsich metod pochopenia situacie
vasej sietovej bezpecnosti je pokusit sa ju prelomit.
Predstavte si seba ako utocnika a nasadte proti vasim sietam metody z tejto sekcie.
Spustite scan FTP bounce ftp, Idle scan, utok pomocou fragmentacie alebo sa pokuste pretunelovat
cez jeden z vasich proxy serverov.
</para>

<para>Okrem obmedzovania sietovej aktivity spolocnosti stale viac
monitoruju traffic v sieti pomocou systemov na detekciu preniknutia (IDS).  
Vsetky hlavne systemy IDS sa dodavaju s pravidlami vytvorenymi na detekciu scanov Nmapu,
pretoze tieto scany su niekedy pociatkom pre utoky. Vela tychto produktov sa casom
vyvinulo do systemov s
<emphasis>prevenciou</emphasis> preniknutia (IPS), ktore aktivne blokuju
traffic, ktory sa zda byt skodlivy. Spolahlive detekovanie zlych umyslov pomocou analyzy 
dat v paketoch je nanestastie pre sietovych 
administratorov a vyrobcov systemov IDS tazky problem. Utocnici s trpezlivostou,
zrucnostou a pomocou urcitych parametrov Nmapu mozu obycajne zabranit detekcii systemu IDS.
Na druhej strane sa administratori musia popasovat s velkym mnozstvom falosnych
pozitivnych vysledkov, kde sa nespravne diagnizuje nevinna aktivita a je v stave pohotovosti
alebo je blokovana.
</para>

<para> Niekedy ludia navrhuju, ze by Nmap nemal ponukat
funkcie na vyhnutie sa pravidlam firewallu alebo prejdenia cez systemy IDS.
Zdovodnuju, ze tieto funkcie mozu byt tak vyuzite administratormi na zvysenie bezpecnosti
ako aj utocnikmi. Problemom toho je, ze tieto metody by sa stale vyuzivali utocnikmi,
ktori by si namiesto toho nasli dalsie nastroje alebo patche, ktore by fungovali
s Nmapom.
Na druhej strane, pre administratorov by bolo ovela tazsie vykonavat si svoju pracu. 
Nasadzovanie len modernych, opravenych FTP serverov
je ovela mocnejsia obrana, ako snaha predist rozsireniu nastrojov implementujucich utok FTP bounce.
</para>

<para> Neexistuje ziadne specialne magicke kuzlo(alebo parameter Nmapu) na detekciu a
podkopanie firewallov a systemov IDS. Vyzaduje si to zrucnost a skusenost.
Tutorial je za mimo rozsahu tejto referencnej prirucky, ktora len podava zoznam
relevantnych parametrov a opisuje, co robia.
</para>

<variablelist>
      <varlistentry>
        <term>
          <option>-f</option> (fragmentovat pakety);
          <option>--mtu</option> (pouzitim specifikovanej velkosti jednotky MTU)
        </term>

        <listitem>
          <para>Parameter <option>-f</option> sposobi, ze pozadovany scan(vratane
          scanov pingu) pouzije male fragmentovane IP pakety.
		  Myslienka je rozdelit hlavicku TCP na niekolko paketov, cim sa stazi detekcia aktivity
		  pre paketove filtre, systemy IDS a ine.
		  Je nutne byt pri tomto opatrny. Niektore programy
		  nedokazu korektne prijat male pakety. Sniffer zo starej skoly s nazvom 
          Sniffit po prijati prveho segmetu okamzite zahlasil chybu "segmentation fault".
		  Po jednom zadani tohoto parametra Nmap rozdeli pakety po hlavicke IP na maximalne 8 bajtov
		  dlhe, takze 20-bajtova hlavicka TCP sa rozdeli na 3 pakety, dva s velkostou hlavicky TCP
		  osem bajtov a posledny o velkosti styri. Samozrejme, ze kazdy fragment
		  ma takisto hlavicku IP. 
		  Po opatovnom zadani moznosti <option>-f</option> sa na jeden fragment pouzije 16 bajtov, cim sa znizi
		  pocet fragmentov.
          Dalej je mozne specifikovat vlastnu velkost offsetu zadanim parametra <option>--mtu</option>.
		  Nezadavajte sucasne parametre<option>-f</option> a <option>--mtu</option>. 
		  Offset musi byt nasobkom cisla 8. Zatial co fragmentovane pakety
		  neprejdu cez paketove filtre a firewally, ktore zhromazduju vsetky IP fragmenty v rade,
          ako napriklad parameter CONFIG_IP_ALWAYS_DEFRAG v jadre Linuxu,
		  niektore siete si nemozu dovolit takyto zasah do vykonu siete a preto
		  nechavaju parameter zakazany. Ine to zase neumoznuju,
		  pretoze fragmenty mozu putovat do siete roznymi cestami.
		  Niektore zdrojove systemy defragmentuju vychadzajuce pakety v jadre, jednym z nich
		  Linux s modulom ip tables. Pocas vykonavania scanu je mozne pouzit
		  sniffer napr. Ethereal a tym sa da sledovat, ci su odosielane pakety fragmentovane.
		  Ak sa v lokalnom OS na lokalnom pocitaci vyskytnu problemy, skuste zadat parameter<option>--send-eth</option> cim sa to obide
		  vrstva IP a odoslu sa neupravene ethernetove ramce.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>-D &lt;decoy1 [,decoy2][,ME],...&gt;</option>
          (Zakryt scan pomocou decoys)
        </term>
        <listitem>
          <para>Spusti sa scan pomocou obetnych stanic(decoys), cim sa pre vzdialenu hostitelsku stanicu
		  bude specifikovana scanovacia hostitelska stanica/stanice javit ako decoy, ktora takisto ako ozajstna stanica scanuje
		  cielovu siet. Ich system IDS preto moze zahlasit 5-10 scanov portov z roznych IP adries, no nebude
		  vediet, ktore scany boli prave, a z ktorej IP adresy sa naozaj scanovalo.
		  Zatial co sa tato metoda porazit pouzitim mechanizmov sledovania drah routerov, zahodenia odpovedi a dalsich aktivnych mechanizmov,
		  je to stale ucinny sposob ako zakryt pravu IP adresu.
          </para>

          <para>Adresu kazdej decoy je potrebne oddelit ciarkami a je mozne pouzit parameter
		  <literal moreinfo="none">ME</literal> urcujuci, ktora z decoys
		  reprezentuje vasu realnu IP adresu. Ak sa ME
          <literal moreinfo="none">ME</literal> vlozi na vzdialenejsiu ako 6.poziciu, 
		  niektore bezne detektory scanov portov (napr. vyborny scanlogd spolocnosti Solar Designer)
          by nemali byt vobec dokazat zobrazit vasu IP adresu. Ak pouzijete <literal moreinfo="none">ME</literal>
		  , nmap vlozi vasu IP adresu na nahodnu poziciu.</para>
          <para>Vsimnite si, ze hostitelske stanice pouzite ako falosne scannery teda decoys by mali byt aktivne, inak
		  mozete nahodne zahltit cielove stanice SYN paketmi. Ak bude aktivna len jedna hostitelska stanica,
		  bude velmi jednoduche zistit, ktora z decoys vykonala scan. Namiesto DNS nazvov moze byt uzitocne pouzit 
		  IP adresy (takze vas siete pocitacov decoys nebudu vidiet v logu nameserveru.)
          </para>

          <para>Decoys su pouzivane pri pociatocnom ping scane (pouzijuc ICMP, SYN, ACK alebo ine) tak ako 
		  aj pocas samotnej fazy scanovania, a pouzivaju sa aj pri detekcii vzdialeneho OS (<option>-O</option>). 
		  Decoys nefunguju pri detekcii verzie alebo scane typu TCP connect().</para>

          <para> Prilis mnoho decoys moze spomalit scan a potencialne
		  ho znepresnit. Niektori internetovi provideri mozu filtrovat falosne 
		  pakety, no mnohi ich vobec neobmedzuju.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>-S &lt;IP_Address&gt;</option> (Falosna zdrojova IP adresa)
        </term>
        <listitem>
          <para> Pri niektorych okolnostiach nedokaze Nmap urcit lokalnu zdrojovu IP adresu ( 
          ak je s tym problen, Nmap to oznami). V tejto situacii je nutne pouzit parameter<option>-S</option> 
		  s IP adresou, cez ktoru sa maju odosielat pakety.</para>

          <para>Dalsim moznym sposobom pouzitia tohoto flagu je falsovanie scanu, cim sa cielove stanice budu 
          domnievat, ze ich scanuje <emphasis>niekto iny</emphasis>. Predstavte si firmu, ktora
		  je opakovane scanovana konkurencnou firmou. Parameter
          <option>-e</option> bude pre tento typ pouzitia vsobecne vyzadovany a
		  parameter <option>-P0</option> je tiez vhodny.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>-e &lt;interface&gt;</option> (Pouzit specifikovane rozhranie)
        </term>
        <listitem>
          <para>Povie Nmapu, cez ktore rozhranie sa maju odosielat a prijimat pakety.
		  Nmap by to mal vediet detekovat automaticky, ale v opacnom pripade to oznami.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--source-port &lt;portnumber&gt;;</option>
          <option>-g &lt;portnumber&gt;</option> (Falsovat zdrojove cislo portu)
        </term>
        <listitem>

<para>Jednou z bezne nespravnej  konfiguracie je ak sa doveruje trafficu zalozenom na zdrojovom cisle portu.
Nie je tazke pochopit ako k tomu dochadza. Administrator nastavi nablyskany novy firewall a bude zahlteny 
staznostami nevdacnych pouzivatelov, ktorych aplikacie prestali fungovat. Specialnym pripadom moze byt
pokazeny DNS server, pretoze odpovede na DNS request z vonkajsich serverov uz nemozu vstupovat do siete.
Dalsim castym prikladom je FTP. Pri aktivnych prenosoch FTP sa vzdialeny server pokusa o spatne spojenie
ku klientovi, aby dodal pozadovany subor.
</para>

<para> Bezpecnymi rieseniami na tieto problemy su casto vo forme proxy serverov na aplikacnej urovni alebo 
firewallove moduly skumajuce protokoly. Existuju nanestastie aj jednoduchsie a nebezpecne riesenia.
Vediac, ze DNS odpovede prichadzaju z portu 53 a aktivne ftp z portu 20, vela administratorov sa chytilo do pasce
a jednoducho povolilo prichadzajuci traffic z tychto portov, pricom castu beru do uvahy, ze to ziadny
utocnik nespozoruje a ani nezneuzije tuto dieru vo firewalle. V inych pripadoch to administrator povazuje
za kratkodobe opatrenie az kym sa neimplementuje bezpecnejsie riesenie, a potom na tento upgrade zabudnu.
</para>

<para> Prepracovani sietovi administratori vsak nie su jedinymi, kto sa chyti do tejto pasce. Mnohe produkty
sa dodavaju s tymito nebezpecnymi pravidlami, dokonca aj Microsoft bol vinny. Filtre protokolu IPsec dodavane so
systemami Windows 2000 a Windows XO obsahuju implicitne pravidlo, ktore povoluje cely neobmedzeny TCP a UDP traffic
z portu 88 (Kerberos).  Dalsim dobre znamym pripadom povolovali verzie osobneho firewallu Zone Alarm az do verzie
2.1.25 vsetky prichadzajuce UDP pakety so zdrojovym portom 53(DNS) alebo 67 (DHCP).
</para>

<para>Nmap ponuka na objavenie tychto zranitelnosti ekvivalentne parametere<option>-g</option> a
<option>--source-port</option>.  Jednoducho zadate cislo portu a Nmap z neho odosle pakety.
Pri niektorych testoch detekcie OS kvoli ich spravnej funkcii musi Nmap pouzivat odlisne cisla portov 
 a DNS poziadavky ignoruju parameter 
<option>--source-port</option>, pretoze Nmap ich nechava na pleciach systemovych kniznic.
Vacsina TCP scanov vratane SYN scanu ako aj UDP scan podporuju tento parameter uplne.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--data-length &lt;number&gt;</option> (Do odosielanych paketov pripojit nahodne data)
        </term>
        <listitem>
          <para>Za normalnych okolnosti odosiela Nmap minimalne pakety obsahujuce len hlavicku, takze
		  TCP pakety maju obycajne 40 bajtov a ICMP echo poziadavky len 28. Tento parameter napoveda Nmapu, aby
		  pripojil nahodne bajty nahodnej dlzky do odosielanych paketov.
		  Pakety detekcie OS(<option>-O</option>) nie su ovplyvnene na rozdiel od vacsiny ping a portscan paketov.
          Spomaluje to proces, ale trochu znenapadnuje scan.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--ttl &lt;value&gt;</option> (Nastavit pole IP time-to-live)
        </term>
        <listitem>
          <para>Nastavi hodnotu pola IPv4 time-to-live odosielanych paketov na udanu hodnotu.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--randomize-hosts</option> (Nahodne vybrat poradie cielovych pocitacov)
        </term>
        <listitem>
          <para>Nmap premiesa kazdu skupinu o velkosti az do 8096 hostitelskych stanic pred ich scanovanim, co
		  moze znenapadnit scany pre rozne sietove moniturujuce systemy, hlavne ked sa skombinuju s parametrami
		  pomaleho casovania. Ak chcete nahodne premiesat vacsie velkosti skupin, zvyste hodnotu premennej
		  PING_GROUP_SZ v subore <filename moreinfo="none">nmap.h</filename> a znovu skompilujte.
          Dalsim riesenim je vytvorit zoznam cielovych stanic pomocou list scanu
		  An alternative solution is to generate the target IP list
          (<option>-sL -n -oN
          <replaceable>filename</replaceable></option>), premiesat ho nahodne pomocoou scriptu napisaneho 
		  v Perli a potom tento zoznam predat Nmapu parametrom
          <option>-iL</option>.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--spoof-mac &lt;mac address, prefix, or vendor
          name&gt;</option> (Vytvorit falosnu MAC adresu)
        </term>
        <listitem>

          <para>Nmap pouzije zadanu MAC adresu pre 
		  vsetky odosielane neupravene ethernetove ramce. Zahrna to v sebe parameter
		  <option>--send-eth</option>, cim sa zaisti, ze Nmap vlastne odosle
		  pakety na urovni ethernetu. Zadana MAC adresa moze byt v roznych formatoch. Ak je to jednoducho znak 
		  <quote>0</quote>, Nmap zvoli uplne nahodnu mac adresu. Ak je zadanym retazcom parny pocet hexadecimalnych 
		  cislic (s parmi dvoch nepovinne oddelenymi ciarkami), Nmap ich pouzije ako MAC adresu. Ak je zadanych menej 
		  ako 12 hexadec. cisel, Nmap vyplni zbytok zvyskom 6 byteov nahodnych hodnot. Ak sa nepouzije ani jedna 
		  z tycho moznosti, Nmap prehlada subor
  <filename moreinfo="none">nmap-mac-prefixes</filename> pri pokuse najst nazov vyrobcu obsahujuci dany retazec (nezavisi na velkosti
  velkych a malych pismen). Ak je najdena zhoda, Nmap pouzije OUI vyrobcu (3-bajtova predpona) a nahodne vyplne 3
  zostavajuce bajty. Spravne zadanymi prikladmi pre parameter<option>--spoof-mac</option> su <literal moreinfo="none">Apple</literal>, <literal moreinfo="none">0</literal>,
  <literal moreinfo="none">01:02:03:04:05:06</literal>, <literal moreinfo="none">deadbeefcafe</literal>, <literal moreinfo="none">0020F2</literal> ci <literal moreinfo="none">Cisco</literal>.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--badsum</option> (Odoslat pakety s falosnym kontrolnym suctom TCP/UDP)
        </term>
        <listitem>

          <para>Nmap pouzije neplatny kontrolny sucet TCP alebo UDP na odoslanie paketov cielovej stanici.  
		  Kedze prakticky vsetky hostitelske IP stacky dokladne zahadzuju taketo pakety, ak pride odpoved,
		  pochadza pravdepodobne od firewallu alebo systemu IDS, ktory neoveroval kontrolny sucet.
		  Viac podrobnosti o tejto metode najdete na adrese <ulink url="https://nmap.org/p60-12.txt"/></para>
        </listitem>
      </varlistentry>

    </variablelist>

  </refsect1>

  <refsect1 id="man-output">
    <title>Vystup</title>

    <para>Kazdy bezpecnostny nastroj je len tak uzitocny, ako uzitocny je vytvarany vystup.
	Zlozite testy a algoritmy maju malu hodnotu, ak nie su prezentovane v organizovanej a zrozumitelnej forme.
	Pri pohlade na pocet sposobov, akymi je Nmap pouzivany ludmi a dalsim softwarom, neexistuje jednotlivy
	format, ktory by vyhovoval kazdemu, takze preto Nmap ponuka niekolko formatov vratane interaktivneho modu citatelneho
	pre ludi a  XML formatu lahko spracovavaneho softwarom.
    </para>

<para>Okrem ponukania rozlicnych vystupnych formatov poskytuje Nmap parametre na ovladanie miery mnozstva vystupu
tak ako aj debugovacie spravy. Vystupne typy mozu byt odoslane na standardny vystup alebo do nazvaneho suboru,
do ktoreho moze Nmap data pripojit k existujucim alebo premazat subor a vlozit data.
Vystupne subory mozu byt tiez pouzite na pokracovanie zachytavania vystupu z prerusenych scanov.</para>

<para>Nmap ponuka vystup v piatich moznych formatoch. Predvolenym je 
<literal moreinfo="none">interactive output</literal> a je odosielany na standardny vystup (stdout).  
Existuje aj <literal moreinfo="none">normal output</literal> podobny <literal moreinfo="none">interactive</literal> s tou vynimkou,
ze zobrazuje menej runtimeovych informacii a upozorneni pri behu Nmapu, pretoze sa od neho ocakava, ze
bude analyzovany az po skonceni scanu a nie interaktivne.</para>

<para>Vystup vo formate je jednym z najdolezitejsich vystupnych typov a moze byt konvertovany na HTML format,
 lahko rozobraty dalsimi programami napr. grafickymi rozhraniami Nmapu, alebo importovany do databaz.</para>

<para>Dva zostavajuce typy vystupov su jednoduchy <literal moreinfo="none">grepable
output</literal> obsahujuci vacsinu informacii o cielovej stanici na jednom riadku
, a<literal moreinfo="none">sCRiPt KiDDi3 0utPUt</literal> pre pouzivatelov povazujucich sa za
|&lt;-r4d.</para>

<para>Zatial co interaktivny vystup je predvoleny a nema ziadne
suvisiace parametre prikazoveho riadku, dalsie styri formaty maju tu istu syntax.
Pouzivaju jeden argument, ktorym nazov vystupneho suboru. Mozu byt zadane aj viacere formaty, ale vzdy len raz.
Ak napriklad chcete ulozit normalny vystup pre seba a zaroven ho ulozit do XML formatu kvoli analyze programu,
mozete pouzit parametre
<option>-oX myscan.xml -oN myscan.nmap</option>. Tato kapitola sice pouziva kvoli strucnosti
jednoduche nazvy suborov ako <literal moreinfo="none">myscan.xml</literal>, ale odporuca sa pouzit popisnejsie 
nazvy. Zvolene nazvy su otazkou osobnych preferencii, hoci ja pouzivam dlhe nazvy zahrnujuce datum scanu a par slov
opisujucich scan, ktory je umiestneny v adresari podla scanovej spolocnosti.</para>

<para> Kym tieto parametre ukladaju vysledky do suborov, Nmap stale zobrazuje
interaktivny vystup na stdout ako obycajne. Napriklad prikaz
<command moreinfo="none">nmap -oX myscan.xml target</command> zobrazi XML vystup do suboru
<filename moreinfo="none">myscan.xml</filename> a standardny vystup zobrazi presne tie iste interaktivne vysledky, ako keby
parameter <option>-oX</option> nebol vobec specifikovany.  Zmenit to mozete zadanim spojovnika ako argumentu
pre jeden z typov formatov, co sposobi, ze Nmap deaktivuje interaktivny vystup a namiesto toho posle vysledky len
do zadaneho formatu, cize prikaz <command moreinfo="none">nmap -oX - target</command> odosle do stdout len vystup v XML. 
Vazne chyby mozu byt stale zobrazovane do normalneho chyboveho streamu s nazvom stderr.</para>

<para>Na rozdiel od niektorych argumentov Nmapu, medzera medzi parametrom logovacieho suboru
(napr. <option>-oX</option>) a nazvom suboru alebo spojovnikom je povinna.
Ak vynechate flagy a zadate argumenty ako napr.
<option>-oG-</option> alebo <option>-oXscan.xml</option> funkcia spatnej kompatibility Nmapu sposobi, ze
sa vytvori vystupnych suborov v 
<emphasis>normal format</emphasis> s nazvom
<filename moreinfo="none">G-</filename>, resp. <filename moreinfo="none">Xscan.xml</filename>
.</para>

<para>Nmap takisto ponuka parametre na ovladanie mnozstva vystupu scanu a ci sa maju vystupne subory prepisat alebo
sa ma pokracovat v pripajani dat. Vsetky tieto parametre su opisane nizsie.
</para>

<variablelist><title>Vystupne formaty Nmapu</title>
      <varlistentry>
        <term>
        <option>-oN &lt;filespec&gt;</option> (Normalny vystup)</term>
        <listitem>
          <para>Sposobi, ze<literal moreinfo="none">normal output</literal> sa presmeruje do suboru so zadanym nazvom.
		  Ako bolo rozobrate vyssie, tento vystup sa mierne lisi od interaktivneho - 
          <literal moreinfo="none">interactive output</literal>.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-oX &lt;filespec&gt;</option> (XML vystup)</term>
        <listitem>

          <para>Sposobi, ze <literal moreinfo="none">XML output</literal> sa presmeruje do suboru
		  so zadanym nazvom. Nmap zahrna definiciu typu dokumentu (DTD), co umoznuje XML parserom vytvarat
		  korektny XML vystup Nmapu. Je to sice urcene hlavne pre programove ucely, moze takisto pomoct ludom
		  interpretovat XML vystup Nmapu. DTD definuje platne prvky formatu a casto vymenuva atributy
	      a hodnoty, ktore mozu nadobudat. Posledna verzia je dostupna z adresy
          <ulink url="https://nmap.org/data/nmap.dtd"/>.</para>

          <para>XML ponuka stabilny format lahko spracovatelny softwarom.
		  Volne XML parsery su dostupne vo vsetkych hlavnych programovacich jazykoch
		  vratane C/C++,Perl, Python a 
          Java. Su ponukane napojenia pre vacsinu tychto jazykov tak, ze si vedia specificky poradit
		  s vystupom a behom Nmapu.
          Prikladmi su <ulink url="http://sourceforge.net/projects/nmap-scanner/">Nmap::Scanner</ulink>
          a <ulink url="http://www.nmapparser.com">Nmap::Parser</ulink> v Perl
          CPAN.  Skoro vo vsetkych pripadoch rozhrania netrivialnej aplikacie
		  s Nmapom, XML je preferovanym formatom.</para>

          <para>XML vystup sa odkazuje na XSL stylesheet,
          ktory moze byt pouzity na formatovanie vysledkov do HTML. Najjednoduchsim sposobom ako ho pouzit
je jednoducho nahrat vystup v XML do weboveho prehliadaaca akym je Firefox alebo IE.
          Za normalnych okolnosti to bude fungovat len na pocitaci, na ktorom bezi
		  Nmap (alebo na podobne nastavenom) kvoli napevno zadanej ceste suboru <filename moreinfo="none">nmap.xsl</filename>
          suboroveho systemu.  Zadanim parametrov <option>--webxml</option> alebo
          <option>--stylesheet</option> vytvorite prenosne XML
          subory, ktore sa na kazdom pocitaci s webovym prehliadacom zobrazia v HTML formate.</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-oS &lt;filespec&gt;</option> (ScRipT KIdd|3 oUTpuT)</term>
        <listitem>
   <para>Vystup formatu Script kiddie je podobny interaktivnemu, no dodatocne sa spracuvava,
   aby vyhovoval skupine l33t HaXXorZ, ktori predtym opovrhovali Nmapom kvoli jeho doslednemu formatovaniu
   velkych pismen a hlaskovaniu. Ludia s nedostatkom zmyslu pre humor by si mali uvedomit,
ze tento parameter je mysleny ako vtip pre script kiddies, predtym ako ma zacnu flamovat za to,
ze im udajne <quote>pomaham</quote>.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
        <option>-oG &lt;filespec&gt;</option> (Vystup typu Grep)</term>
        <listitem>

<para>Tento format vystupu je spomenuty ako posledny, pretoze je zastaraly. Vystup vo formate XML
je ovela mocnejsi a takmer tak isto vhodny a pohodlny pre skusenych pouzivatelov. XML je standardom,
pre ktory je dostupnych mnoho excelentnych parserov, kym vystup typu grep je len moj vlastny vymysel.
XML je rozsiritelne na podporu novych vydanych funkcii Nmapu, zatial co tieto funkcie musim casto vynechat 
pri vystupe formatu grep kvoli nedostatku miesta na ich umiestnenie.
</para>

<para>Aj tak je vsak tento format stale dost oblubeny. Je to jednoduchy format, ktory
zobrazuje kazdy hostitelsku stanicu na jeden riadok a moze byt jednoducho prehladavany
a parsovany standardnymi UNIXovymi nastrojmi ako grep, awk, cut,
sed, diff ci Perl.  Aj ja ho dokonca pouzivam pre jednorazove 
testy na prikazovom riadku. Najst vsetky hostitelske stanice s otvorenym 
portom ssh alebo s beziacim systemom Solaris si vyzaduje jednoduchy grep na identifikaciu
hostitelskych stanic, napojeny rurou - pipe na prikaz awk alebo cut, cim sa zobrazia
pozadovane polia.</para>

<para>Vystup vo formate Grep sa sklada z komentara (riadky zacinajuce sa znakom) a riadkami cielov. 
 Riadok ciela zahrnuje kombinaciu 6 oznacenych poli, oddelenych tabulatorom a nasledovanym dvojbodkou,
<literal moreinfo="none">Host</literal>, <literal moreinfo="none">Ports</literal>,
<literal moreinfo="none">Protocols</literal>, <literal moreinfo="none">Ignored State</literal>,
<literal moreinfo="none">OS</literal>, <literal moreinfo="none">Seq Index</literal>,
<literal moreinfo="none">IPID</literal> a <literal moreinfo="none">Status</literal>.</para>

<para>Najdolezitejsim z tychto poli je vo vseobecnosti 
<literal moreinfo="none">Ports</literal>, ktore poskytuje podrobnosti o kazdom
zaujimavom porte a obsahuje zoznam poloziek portov oddelenenych ciarkou,
pricom kazda polozka reprezentuje jednotlivy port a zaujima podobu siedmych mensich poli oddelenych
znakom /.  Su nimi: <literal moreinfo="none">Port
number</literal>, <literal moreinfo="none">State</literal>, <literal moreinfo="none">Protocol</literal>,
<literal moreinfo="none">Owner</literal>, <literal moreinfo="none">Service</literal>, <literal moreinfo="none">SunRPC
info</literal> a <literal moreinfo="none">Version info</literal>.</para>

<para>Tak ako pri vystupe XML, ani tento manual nemoze pokryvat dokumentaciu celeho formatu. Podrobnejsi pohlad
na format typu grep Nmapu je dostupny z adresy
<ulink url="http://www.unspecific.com/nmap-oG-output"/>.</para>
        </listitem>
      </varlistentry>

     <varlistentry>
        <term>
        <option>-oA &lt;basename&gt;</option> (Vystup vo vsetkych formatoch)</term>
       <listitem><para>
           Pre ucel pohodlnosti je mozne zadat <option>-oA
           <replaceable>basename</replaceable></option>, cim sa vysledky scanu naraz ulozia v normalnom,
XML a grep formate. Ulozia sa do suborov v tvare
           are stored in <replaceable>basename</replaceable>.nmap,
           <replaceable>basename</replaceable>.xml a 
           <replaceable>basename</replaceable>.gnmap.
           Tak ako pri vacsine programov je aj tu mozne pridat predponu adresarovej cesty, napr.
		   
           
           <filename moreinfo="none">~/nmaplogs/foocorp/</filename> na UNIXovych systemoch alebo
           <filename moreinfo="none">c:\hacking\sco</filename> na Windows.</para>
        </listitem>
      </varlistentry>

   </variablelist>

    <variablelist><title>Miera vypisu a moznosti debugovania</title>
      <varlistentry>
        <term>
          <option>-v</option> (Zvysit stupen miery vypisu)
        </term>
        <listitem>
          <para>Zvysi stupen miery vypisu, cim Nmap zobrazi viac informacii o vykonavanom scane. Otvorene
		  porty su zobrazovane hned pri ich najdeni. Ak Nmap odhaduje, ze scan zabere viac ako niekolko minut,
		  zobrazi tento odhad. Pri dvojnasobnom pouziti parametru sa este viac zvysi miera vypisu.
		  Viacnasobne pouzitie nema ziadny efekt.</para>

          <para>Vacsina zmien ovplyvnuje len interaktivny vystup a niektore tiez normalny a script kiddie format vystupu.
		  Ostatne typy vystupov su spracovavane pocitacmi, takze Nmap poskytuje podstatne podrobnosti predvolene
		  bez unavovania cloveka. Existuje vsak niekolko zmien v dalsich modoch, kde sa moze velkost vystupu podstatne 
		  zmensit vynechanim niektorych podrobnosti. Napriklad riadok s komentarom vo formate grep poskytujuci vsetkych
		  scanovanych portov sa zobrazi len v mode verbose - s velkou mierou vypisu - pretoze moze byt dost dlhy.
		  </para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>-d [level]</option> (Zvysit alebo nastavit uroven debugovania)
        </term>
        <listitem>

<para>Ak ani mod verbose neposkytuje dostatocne udaje, je vhodne pouzit debugovanie, cim sa doda omnoho viac
informacii. Tak ako pri parametri stupna urovne vypisu,
(<option>-v</option>), debugovanie sa povoli riadkovym parametrom(<option>-d</option>) 
a jeho stupen sa da zvysit jeho niekolkonasobnym zadanim. Alternativne je mozne nastavit 
stupen debugovania dosadenim argumentu za parameter <option>-d</option>, napriklad
<option>-d9</option> nastavi uroven na devat, co predstavuje najvyssi platny stupen a v pripade, 
ze sa nevykonava velmi jednoduchy scan s par portmi a cielovymi stanicami vyprodukuje
tisicky riadkov.</para>

<para>Vystup debugovania je uzitocny, ak je podozrive, ze Nmap obsahuje bug,
alebo ak ste proste zmateni, co Nmap robi a preco. Riadky debuggovania nie su prilis samo
vysvetlujuce, kedze su urcene pre vyvojarov. Je mozne dopracovat sa k niecomu takemu:
<computeroutput moreinfo="none">Timeout
vals: srtt: -1 rttvar: -1 to: 1000000 delta 14987 ==&gt; srtt: 14987
rttvar: 14987 to: 100000</computeroutput>.  Ak nerozumiete ani jednemu riadku, jedinym riesenim je ignorovat
vypis alebo si ho vyhladat v zdrojovom kode, pripadne si vyziadat pomoc zo development listu (nmap-dev).
Niektore riadku su samovysvetlujuce, no zvysovanim stupna debugovania sa straca prehlad.
</para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--packet-trace</option> (Sledovat odosielane a prijimane pakety a data)
        </term>
        <listitem>
          <para>Nmap zobrazi obsah kazdeho odoslaneho alebo prijateho paketu.
		  Casto sa to pouziva pre debugovanie, ale zide sa tiez novacikom,
		  ktori su presne rozumiet, co sa deje pod pokryvkou Nmapu.
		  Ak chcete predist zobrazovaniu tisicov riadkov, je mozne specifikovat
		  obmedzeny pocet portov na scanovanie, napr.<option>-p20-30</option>.  
		  Ak vas zaujima len priebeh detekcie verzie, zadajte
          <option>--version-trace</option>.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--iflist</option> (Zobrazit zoznam rozhrani a ciest)
        </term>
        <listitem>
          <para>Zobrazi zoznam rozhrani a systemovych ciest tak ako boli detekovane 
		  Nmapom, co sa hodi pre debugovanie problemov s routovanim alebo nespravnou
		  charakterizaciou zariadenia, napr. ak Nmap povazuje pripojenie PPP za ethernetovske.
		  .</para>
        </listitem>
      </varlistentry>

   </variablelist>

   <variablelist><title>Rozne moznosti vystupu</title>

      <varlistentry>
        <term>
          <option>--append-output</option> (Pripojit vystup namiesto vymazania predchadzajucich dat)
        </term>
        <listitem>
           <para>Pri specifikacii nazvu suboru za parametrom formatu vystupu napr.
		   <option>-oX</option> alebo <option>-oN</option>sa v predvolenom nastaveni subor prepise.
		   Ak chcete zachovat obsah suboru a pripojit nove vysledky, zadajte parameter <option>--append-output</option> 
		   a vsetky zadane nazvy suborov sa namiesto prepisovania budu rozsirovat o nove data. Nefunguje to pre data scanu
		   pre format XML(<option>-oX</option>), pretoze sa vysledny subor nespracuje spravne, az kym
		   ho neopravite rucne.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--resume &lt;filename&gt;</option> (Pokracovat v prerusenom scane)
        </term>
        <listitem>

          <para> Niektore rozsiahle scany trvaju Nmapu velmi dlho - radovo aj dni. Taketo scany
		  nebezia stale do konca. Mozu existovat obmedzenia, ze Nmap nesmie byt spusteny pocas
		  pracovneho casu, mohla by spadnut siet, pocitac so spustenym Nmapom by mohol planovane ci neplanovane
		  restartovat alebo by Nmap sam mohol zhavarovat.
          Administrator ho moze zrusit takisto a to stlacenim kombinacie 
          <keycap moreinfo="none">ctrl-C</keycap>.  Restartovat cely scan
		  od zaciatku moze byt neprijatelne. Nastastie, ak sa uchovavali logovacie
		  zaznamy typu normal 
          (<option>-oN</option>) alebo grep (<option>-oG</option>)
          , pouzivatel moze pokracovat v scanovani s tymi istymi cielovymi
		  stanicami ako predtym pred prerusenim scanu. Docieli sa to zadanim parametra
           <option>--resume</option> a vystupneho suboru vo formate normal/grep ako argumentu.
		   Ziadne dalsie argumenty nie su povolene, pretoze Nmap spracuvava subor pomocou
		   predchadzajucich parametrov. Je teda potrebne zadat 
          <command moreinfo="none">nmap --resume
          <replaceable>logfilename</replaceable></command>.  Nmap pripoji nove vysledky
		  do suborov specifikovanych v predchadzajucom vykonavani scanu.
		  Taketo obnovenie scanu nepodporuje vystup v XML
          formate, pretoze miesanie vysledkov dvoch spusteni scanu do jedneho
		  spolocneho spravneho XML suboru by bolo narocne.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--stylesheet &lt;path or URL&gt;</option> (Nastavit XSL stylesheet na prevod XML vystupu)
        </term>
        <listitem>
          <para> Nmap je dodavany s XSL stylesheetom nazvanym
          <filename moreinfo="none">nmap.xsl</filename> na prezeranie a preklad XML formatu do HTML.
		  Vystup XML zahrna direktivu <literal moreinfo="none">xml-stylesheet</literal>
          , ktora ukazuje na subor <filename moreinfo="none">nmap.xml</filename>, kde bola 
          pocitatocne nainstalovana Nmapom (vo Windowse aktualnym pracovnym adresarom).  
		  Nahrajete XML vystup Nmapu do moderneho weboveho prehliadaca a ten by mal zo suboroveho systemu najst subor
          <filename moreinfo="none">nmap.xsl</filename> a pouzit ho na preklad vysledkov.
		  Ak si zelate pouzit odlisny stylesheet, zadajte ho ako argument za parametrom 
          <option>--stylesheet</option>.  Je nutne zadat plnu cestu alebo adresu URL.
		  Jednym z beznych prikladov je  
          <option>--stylesheet
          https://nmap.org/data/nmap.xsl</option>, co sposobi, ze browser nahra najnovsiu
		  verziu stylesheetu z adresy Insecure.Org.  Parameter <option>--webxml</option> 
          robi to iste bez tolkeho pisania a memorovania. Nahratie XSL stylesheetu z 
          Insecure.Org ulahcuje prezeranie vysledkov na pocitaci,
		  ktory nema Nmap (a preto ani
          <filename moreinfo="none">nmap.xsl</filename>).  URL je teda casto uzitocnejsia,
		  ale ulozenie suboru v lokalnom suborovom systeme sa pouziva predvolene
          kvoli bezpecnosti.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--webxml</option> (Nahrat stylesheet z adresy Insecure.Org)
        </term>
        <listitem>
          <para>Tento pohodlny parameter je jednoducho alternativou k zadaniu 
		  <option>--stylesheet https://nmap.org/data/nmap.xsl</option>.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--no-stylesheet</option> (Vynechat zadanie XSL stylesheetu z XML)
        </term>
        <listitem>
          <para>Tento parameter zabrani Nmapu spajat XSL stylesheet s XML vystupom. Vynecha sa direktiva
		  <literal moreinfo="none">xml-stylesheet</literal>.</para>
        </listitem>
      </varlistentry>



    </variablelist>
  </refsect1>

  <refsect1 id="man-misc-options">
    <title>Rozne moznosti</title>
    <para>Tato cast opisuje niektore dolezite a menej dolezite moznosti, ktore 
	nikam inam nezapadaju.</para>

    <variablelist>
      <varlistentry>
        <term>
          <option>-6</option> (Povolit scanovanie IPv6)
        </term>
        <listitem>

          <para>Od roku 2002 ponuka Nmap podporu protokolu IPv6 pre svoje najpopularnejsie
		  funkcie, specialne pre ping scan (len pri TCP), scanovani typu connect() a detekcii verzie.
		  Syntax prikazov je rovnaka, len sa este prida parameter
          <option>-6</option>.  Pri zadavani IP adresy je samozrejme nutne
		  pouzit syntax IPv6. 
		  Adresa moze byt napr. v tvare
          <literal moreinfo="none">3ffe:7501:4819:2000:210:f3ff:fe03:14d0</literal>,
          a preto je odporucane pouzit hostitelske nazvy.  Vystup vyzera podobne
		  ako zvycajne, s adresou v tvare IPv6 v riadku <quote>interesting
          ports</quote>, ktory IPv6 prezradza ako jediny.</para>

          <para>Aj ked sa IPv6 stale nerozsiril poriadne, pouziva sa vyznamne v niektorych krajinach, zvycajne
		  azijskych, a vacsina modernych operacnych systemov ho podporuju. Ak chcete pouzit
		  Nmap s protokolom IPv6, musia byt zdrojovy aj cielovy pocitac scanu nastavene na tento
		  protokol. Ak vam vas ISP, ako vacsina, nepriradi IPv6 adresy, su zdarma dostupne
		  tunelovacie programy pre IPv6 a dobre spolupracuju s Nmapom. Jeden z tych lepsich
		  je BT Exact.  Pouzil 
		  som aj jeden poskytovany spolocnostou na adrese<ulink url="http://ipv6tb.he.net/"/>.  
		  Dalsou metodou zdarma su tunely IPv6 na IPv4.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>-A</option> (Parametre agresivneho scanu)
        </term>
        <listitem>
          <para>Tento parameter umoznuje dalsie pokrocile a agresivne moznosti. Este som sa 
		  nerozhodol presne, co vsetko to predstavuje. V sucasnosti umoznuje
		  detekciu OS
          (<option>-O</option>) a scan verzie(<option>-sV</option>). Viac funkcii
		  sa moze pridat v buducnosti. Dovodom je umoznit rozsiahlu
		  mnozinu moznosti scanu bez toho, aby si ludia museli pamatat mnozstvo flagov.
		  Tento parameter povoluje len funkcie, no nie casovacie moznosti (napr.<option>-T4</option>)
		  alebo parametre miery vystupu (<option>-v</option>), ktore by tiez mohli
		  byt potrebne.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--datadir &lt;directoryname&gt;</option> (Specifikovat vlastne datoveho suboru Nmapu)
        </term>
        <listitem>
          <para>Nmap ziskava specialne data pocas behu zo suborov<filename moreinfo="none">nmap-service-probes</filename>,
          <filename moreinfo="none">nmap-services</filename>,
          <filename moreinfo="none">nmap-protocols</filename>,
          <filename moreinfo="none">nmap-rpc</filename>,
          <filename moreinfo="none">nmap-mac-prefixes</filename> a 
          <filename moreinfo="none">nmap-os-fingerprints</filename>.  Najprv ich hlada 
		  v adresari zadanom volitelne parametrom 
          <option>--datadir</option>. Ak tam nie su najdene vsetky subory,
		  chybajuce su hladane v adresari specifikovanom premennou NMAPDIR.
		  Dalsim v poradi je adresar <filename moreinfo="none">~/.nmap</filename>, kde sa hladaju 
		  pre systemy POSIX realne a efektivne UID  a pre systemy Win32 umiestnenia spustitelneho suboru Nmapu.
		  Potom sa hlada nakompilovane umiestnenie napr.
          <filename moreinfo="none">/usr/local/share/nmap</filename> 
		  ci <filename moreinfo="none">/usr/share/nmap</filename>
          . Ako posledna moznost pri hladani sa pouzije aktualny adresar.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--send-eth</option> (Posielat neupravene pakety na ethernetovej vrstve)
        </term>
        <listitem>
          <para>Nmap bude odosielat pakety na neupravenej druhej, ethernetovej vrstve 
		  (vrstva data link) namiesto vyssej sietovej vrstvy. V predvolenom nastaveni
		  zvoli Nmap sposob, ktory sa lepsie hodi pre danu platformu. Neupravene sockety
		  (sietova vrstva) su efektivnejsie pre UNIXovske pocitace, kym ethernetovske
		  ramce sa vyzaduju pre operacie na platforme Windows, pretoze Microsoft
		   nepodporuje neupravene sockety. Nmap pouziva na UNIXoch vzdy neupravene IP pakety,
		   napriek tejto moznosti, aj ked neexistuje ina volba.
		   </para>

        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--send-ip</option> (Posielat neupravene pakety na vrstve IP)
        </term>
        <listitem>
          <para>Nmap bude odosielat pakety prostrednictvom
		  neupravenych IP socketov a nebude odosielat 
		  nizkourovnove ethernetove ramce. Je to doplnkom parametra <option>--send-eth</option> 
		  rozoberaneho predtym.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>--privileged</option> (Predpokladat, ze pouzivatel je plne privilegovany)
        </term>
        <listitem>
          <para>Nmap bude predpokladat, ze ma dost privilegii,
		  aby mohol odosielat neupravene sockety, vykonavat sniffing paketov a 
		  podobne operacie, ktore obycajne na UNIXovych systemoch vyzaduju privilegia roota.
		  Za normalnych okolnosti Nmap skonci, ak su taketo operacie pozadovane,
		  no funkcia geteuid() nevrati nulu.
		  Parameter <option>--privileged</option> sa hodi pri schopnostiach
		  kernelu Linuxu a pri podobnych systemoch, ktore mozu byt konfigurovane,
		  aby umoznili neprivilegovanym pouzivatelom vykonavat scany pouzitim neupravenych
		  paketov. Tento parameter je potrebne zadat pred vsetkymi
		  parametrami, ktore vyzaduju privilegia (SYN scan, detekcia OS, atd.).
		  Premenna NMAP_PRIVILEGED moze byt nastavena ako ekvivalentna
		  alternativa k parametru
          <option>--privileged</option>.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>-V</option>; <option>--version</option> (Zobrazit cislo verzie)
        </term>
        <listitem>
          <para>Zobrazi cislo verzie Nmapu a ukonci sa.</para>
        </listitem>
      </varlistentry>

      <varlistentry>
        <term>
          <option>-h</option>; <option>--help</option> (Zobrazi obsah napovedy)
        </term>
        <listitem>
          <para>Zobrazi kratku obrazovku napovedy s najbeznejsimi prikazmi. To iste sa dosiahne
		  pri spusteni Nmapu bez argumentov.
		  </para>
        </listitem>
      </varlistentry>

    </variablelist>
  </refsect1>

  <refsect1 id="man-runtime-interaction">
    <title>Interakcia s behom programu</title>
 
    <note><para>Funkcia interakcie s behom programu este na systemoch Windows nie je plne 
	podporovana.
	</para></note>

    <para>Pocas behu Nmapu sa zachytavaju
	vsetky stlacenie klucovych klavesov, co dovoluje komunikovat s programom
	bez jeho zastavenia a restartovania. Iste specialne klavesy
	zmenia parametre, zatial co ine klavesy zobrazia stavovu spravu informujucu
	o scane. Konvencia je taka, ze
    <emphasis>male pismena </emphasis> zvysuju mnozstvo zobrazovanych udajov a 
    <emphasis>velke pismena</emphasis> ho znizuju.</para>
    <variablelist>
      <varlistentry>
        <term>
          <option>v</option> / <option>V</option>
        </term>
        <listitem>
          <para>Zvysit / Znizit mieru zobrazovania</para>
        </listitem>
      </varlistentry>
      <varlistentry>
        <term>
          <option>d</option> / <option>D</option>
        </term>
        <listitem>
          <para>Zvysit / Znizit stupen debugovania</para>
        </listitem>
      </varlistentry>
      <varlistentry>
        <term>
          <option>p</option> / <option>P</option>
        </term>
        <listitem>
          <para>Zapnut/ Vypnut sledovanie paketov</para>
        </listitem>
      </varlistentry>
      <varlistentry>
        <term>
          Cokolvek ine
        </term>
        <listitem>
          <para>Zobrazi stavovu spravu, napr.:</para>
          <para>Stats: 0:00:08 elapsed; 111 hosts completed (5 up),
          5 undergoing Service Scan</para>
          <para>Service scan Timing: About 28.00% done; ETC: 16:18
          (0:00:15 remaining)</para>
        </listitem>
      </varlistentry>
    </variablelist>
  </refsect1>

  <refsect1 id="man-examples">
    <title>Priklady</title>
    <para>Na tomto mieste je niekolko prikladov pouzitia Nmapu, od jednoduchych a rutinnych
	az po zlozitejsie a tajuplne. Pouzite su niektore vlastne IP adresy a nazvy domen, aby bol
	proces konkretny, no namiesto nich by sme mali pouzit nahrady 
	<emphasis>vasej vlastnej siete.</emphasis>.  Aj ked si nemyslim, ze scanovanie portov
	dalsich sieti je alebo by malo byt nelegalne, administratori niektorych
	sieti nijak neocenuju nevyziadane scanovanie svojich sieti a mozu sa stazovat.
    Najlepsie je najprv ziskat opravnenie.</para>

    <para>Pre testovacie ucely mate opravnenie scanovat pocitac na adrese
    <literal moreinfo="none">scanme.nmap.org</literal>.  Toto opravnenie vsak obsahuje
	len scanovanie pomocou Nmapu a nie testovanie exploitov alebo utokov typu Denial of service.
	Aby sa nevycerpala sirka pasma, nespustajte viac ako 12 scanov na tento pocitac za jeden den.
	Ak je tato sluzba volneho scanovania cieloveho pocitaca zneuzita, zrusi sa a Nmap oznami
	<computeroutput moreinfo="none">Failed to resolve given hostname/IP:
    scanme.nmap.org</computeroutput>.  Tieto opravnenia sa tiez vztahuju
	na hostitelske pocitace <literal moreinfo="none">scanme2.nmap.org</literal>,
    <literal moreinfo="none">scanme3.nmap.org</literal> atd., hoci tieto stanice
	momentalne neexistuju.</para>

    <para>
      <userinput moreinfo="none">nmap -v scanme.nmap.org</userinput>
    </para>
    <para>Tento parameter spusti scan vsetkych rezervovanych TCP portov
	na pocitaci
    <literal moreinfo="none">scanme.nmap.org</literal> . Parameter<option>-v</option>
    umoznuje tzv. verbose mode.</para>
    <para>
      <userinput moreinfo="none">nmap -sS -O scanme.nmap.org/24</userinput>
    </para>
    <para>Spusti SYN scan proti kazdemu aktivnemu pocitacu v sieti triedy
	<quote>class C</quote> s nazvom
    Scanme. Takisto sa pokusi urcit spustene operacne systemy aktivnych pocitacov. K tymto parametrom
	sa vyzaduju privilegia roota.
	</para>
    <para>
      <userinput moreinfo="none">nmap -sV -p 22,53,110,143,4564
      198.116.0-255.1-127</userinput>
    </para>

    <para> Spusti vypocet hostitelskych stanic a TCP scan na prvu polovicu z 255 moznych 8-bitovych 
	subnetov v adresnom priestore 198.116 triedy B.
    Zaroven sa testuje, ci na systemoch bezia sluzby sshd, DNS, 
    pop3d, imapd alebo port 4564. Pre kazdy z najdenych otvorenych portov sa pouzije
	detekcia verzia na urcenie spustenych aplikacii.
	</para>

    <para>
    <userinput moreinfo="none">nmap -v -iR 100000 -P0 -p 80</userinput>
    </para>

    <para>Nmap zvoli nahodne 100 000 hostitelskych pocitacov a scanuje ich port 80.
	Vypocet hostitelskych stanic je zakazany parametrom
    <option>-P0</option>, pretoze je zbytocne najprv
	posielat test na zistenie, ci je hostitelska stanica aktivna, ak sa
	bude aj tak testovat len jeden port.
	</para>

    <para>
      <userinput moreinfo="none">nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG
      logs/pb-port80scan.gnmap 216.163.128.20/20</userinput>
    </para>
    <para>Scanuje 4096 IP adries kvoli najdeniu webserverov (bez ich pingnutia) 
	a vystup ulozi vo formatoch grep a XML.</para>

    <para>
      <userinput moreinfo="none">host -l company.com | cut -d -f 4 | nmap -v -iL
      -</userinput>
    </para>

    <para>Vykona preklad domeny DNS, cim sa najdu hostitelske pocitace na adrese company.com 
	a potom Nmap pouzije tieto IP adresy. Tieto prikazy sa mozu pouzit pre
	pocitac so systemom GNU/Linux - dalsie systemy maju odlisne prikazy na vykonavanie
	prekladu domeny.</para>

  </refsect1>

  <refsect1 id="man-bugs">
    <title>Bugy</title>

    <para>Tak ako autor, ani Nmap nie
	je dokonaly, no mate moznost pomoct pri jeho vylepsovani tym, ze zaslete spravu o bugoch alebo
	dokonca napisete patch. Ak sa Nmap nechova podla ocakavania, vykonajte najprv
	upgrade na najnovsiu verziu dostupnu z adresy
	<ulink url="https://nmap.org/"/>.  Ak problem pretrvava,
	preskumajte, ci uz nebol objaveny a adresovany. Vyskusajte pouzit google
	s vyrazom chybovej spravy alebo prehladajte archivy Nmap-dev na adrese
    <ulink url="https://seclists.org/"/>.  Precitajte si aj tento plny manual.
	Ak nenajdete nic podobne, poslite mail o bugu na adresu 
    <email>dev@nmap.org</email>.  Zahrnte vsetko, co ste sa dozvedeli
	o probleme spolu s verziou Nmapu a operacnym systemom. Spravy o problemoch
	a otazky na pouzivanie Nmapu budu ovela pravdepodobnejsie zodpovedane, ak budu odoslane
	na dev@nmap.org namiesto odosielania priamo Fyodorovi.</para>

    <para>Patche s kodom na opravu bugov su este lepsie ako samotne spravy o bugoch. Zakladne
	instrukcie na tvorbu suborov patchov s vasimi zmenami su dostupne na 
	<ulink url="https://nmap.org/data/HACKING"/>.  
	Patche mozu byt odoslane prednostne na nmap-dev alebo priamo Fyodorovi.</para>
  </refsect1>

  <refsect1 id="man-author">
    <title>Autor</title>
    <para>Fyodor 
    <email>fyodor@nmap.org</email>
    (<ulink url="http://www.insecure.org"/>)
    </para>

    <para>Za posledne roky stovky ludi vyznamne prispeli pre Nmap. Podrobnosti o nich
	su obsiahnute v subore<filename moreinfo="none">CHANGELOG</filename>, ktory
	sa dodava s Nmapom a je dostupny z adresy<ulink url="https://nmap.org/changelog.html"/>.</para>

  </refsect1>

  <refsect1 id="man-legal">
    <title>Pravne prehlasenia</title>
	
	<refsect2 id="translation-disclaimer">
  <title>Unofficial Translation Disclaimer/ Zrieknutie sa zaruky nad neoficialnym prekladom</title>

  <para>This is an unnofficial translation of the <ulink
  url="https://nmap.org/man/man-legal.html">Nmap
  license details</ulink> into Slovak.  It was not written by
  Insecure.Com LLC, and does not legally state the distribution terms
  for Nmap -- only the original English text does that.  However, we
  hope that this translation helps Slovak speakers understand the
  Nmap license better.</para>

  <para>Toto je len neoficialny preklad<ulink
  url="https://nmap.org/man/man-legal.html">licencnych 
  podrobnosti Nmapu </ulink> do slovenciny.  Nebol vytvoreny spolocnostou 
  Insecure.Com LLC a ani legalne nevyjadruje podmienky distribucie pre Nmap; to ma za ulohu
  len povodny anglicky text. Aj tak vsak dufame, ze tento preklad pomoze slovensky hovoriacim 
  ludom lepsie pochopit licenciu pre Nmap.
  </para>
</refsect2>

<refsect2 id="nmap-copyright">
  <title>Copyright a licencia Nmapu</title>

<para>Program Nmap Security
Scanner je produktom (C) 1996-2005 Insecure.Com LLC. Nmap je tiez registrovana obchodna znacka
spolocnosti Insecure.Com LLC.  Tento program je free softwarom; je mozne ho
redistribuovat alebo modifikovat podla podmienok licencie GNU General
Public License 2 uverejnenou zdruzenim Free Software Foundation.
 Zarucuje pravo na pouzivanie, modifikaciu a redistribuciu tohoto softwaru za istych podmienok.
 Ak mate zaujem o zaclenenie technologie Nmapu do proprietarneho softwaru, mozeme predat
 alternativne licencie (kontakt <email>sales@insecure.com</email>). Vela vyrobcov bezpecnostnych
 scannerov uz licencuju technologiu Nmapu, napr. zistovanie hostitelskych stanic,
 scanovanie portov, detekcia OS a detekcia sluzby/verzie.</para>

<para>Je nutne poznamenat, ze GPL uvaluje dolezite obmedzenia na 
<quote>odvodene diela</quote>, no neposkytuje podrobnu definiciu tohoto pojmu.
Aby sa predislo nedorozumeniam, za ucelom tejto licencie povazujeme aplikaciu za <quote>odvodene dielo (derivative work)</quote> 
ak vykonava lubovolnu z nasledujucich veci:</para>

<itemizedlist>
<listitem><para>Zaclenuje zdrojovy kod z Nmapu</para></listitem>
<listitem><para>Nacitava alebo obsahuje Nmapovske Nmap datove subory chranene copyrightom, napr.
    <filename moreinfo="none">nmap-os-fingerprints</filename> ci
    <filename moreinfo="none">nmap-service-probes</filename>.</para></listitem>
<listitem><para>Spusta Nmap a spracuvava vysledky(oproti typickym shellovskym aplikaciam 
     ci aplikaciam s menu pre spustanie, ktore jednoducho zobrazia neupraveny vystup Nmapu
	 a nie su odvodenym dielami.)</para></listitem>
<listitem><para>Zaclenuje, obsahuje alebo zhromazduje Nmap do proprietarneho
spustitelneho instalacneho programu, napr. tie vyrobene spolocnostou 
    InstallShield.</para></listitem>
<listitem><para>Je prepojeny na kniznicu alebo spusta program, co vykonava lubovolnu hore uvedenu cinnost.
</para></listitem>
</itemizedlist>

<para>Pojem <quote>Nmap</quote> by sa mal pouzit aj pri zahrnuti akychkolvek casti alebo
diel odvodenych od Nmapu. Tento zoznam nie je vyhradny, no jeho zamerom je objasnit nasu
interpretaciu odvodenych diel pomocou niekolkych beznych prikladov. Tieto obmedzenia vlastne platia
len pri redistribucii Nmapu. Napriklad vas nic nemoze zastavit od napisania a predavania
proprietarnej celnej aplikacie k Nmapu, mozete to sami distribuovat a zverejnit pre verejnost
adresu <ulink url="https://nmap.org/"/> na stiahnutie Nmapu.</para>

<para>Nepokladame to za dodatocne restrikcie ku GPL, ale len ako
objasnenie toho ako interpretujeme <quote>odvodene
diela</quote> podla vztahu k nasmu produktu s licenciou GPL.  Je to nieco podobne, 
ako ked Linus Torvalds oznamil svoju interpretaciu ako sa vztahuju
<quote>odvodene diela</quote> k modulom linuxovskeho kernelu. Nasa intepretacia sa odkazuje
len na Nmap - nehovorime za ine GPL produkty.</para>

<para>Ak mate otazky tykajuce sa obmedzeni licencii GPL ohladom pouzivania Nmapu v dielach nelicencovanych
GPL, radi pomozeme. Ako uz bolo spomenute vyssie, tiez ponukame alternativne licencie na zahrnutie
Nmapu do proprietarnych aplikacii a zariadeni. Tieto zmluvy uz boli predane
mnohym vyrobcom zaoberajucich sa bezpecnostou a vseobecne zahrnuju trvalu
licenciu tak ako aj poskytovanie prioritnej podpory a updateov a pomoc
financne podporovat pokracujuci vyvoj technologie Nmapu. Na ziskanie dalsich informacii
zaslite e-mail na adresu <email>sales@insecure.com</email>.</para>

<para>Ako vynimku ku terminom licencie GPL, spolocnost Insecure.Com LLC udeluje povolenie
spajat kod tohoto programu s lubovolnou verziou kniznice OpenSSL, ktora je distribuovana
pod licenciou identickou k tej zmienenej v zahrnutom subore 
Copying.OpenSSL, a distribuovat suvisiace kombinacie vratane tychto dvoch.
Musite dodrziavat GNU GPL vo vsetkych ohladoch pre kod iny ako OpenSSL. Ak pozmenite
tento subor, je mozne nezavazne rozsirit tuto vynimku na vasu verziu tohoto suboru.
</para>

<para>Ak ste tieto subory ziskali s pisomnou licencnou zmluvou alebo sa zmluva zmienuje
o inych pojmoch ako su vyssie uvedene, ma prednost pred tymito podmienkami.
</para>
</refsect2>

<refsect2 id="man-copyright">
  <title>Licencia Creative Commons pre tuto prirucku Nmapu</title>
  <para>Tato prirucka Nmapu je chranena copyrightom spolocnosti (C) 2005 Insecure.Com LLC a je preto umiestnena
  pod verziou licenciou <ulink url="http://creativecommons.org/licenses/by/2.5/">Creative Commons
   Attribution License</ulink> verzie 2.5, co dovoluje redistribuovat a modifikovat dielo podla ziadosti, pricom
   sa odkazete na povodny zdroj. Alternativne je mozne vybrat si, ze tento dokument sa bude povazovat,
   ze spada pod tu istu licenciu ako sam Nmap (predtym rozobrata).
   </para>
</refsect2>

<refsect2 id="source-contrib">
  <title>Dostupnost zdrojoveho kodu a prispevky komunity</title>

<para>K tomuto softwaru je poskytovany kod, pretoze si myslime, ze pouzivatelia
maju pravo poznat pred jeho spustenim, co presne program vykona. To umoznuje aj vam
skumat software kvoli bezpecnostnym dieram, aj ked zatial neboli ziadne najdene.
</para>

<para>Zdrojovy kod vam tiez dovoluje portovat Nmap na nove platformy, opravovat bugy,
a pridavat nove funkcie. Ste vrelo podporovani zasielat vase modifikacie pre pripadne zaclenenie
do hlavnej distribucie na adresu
<email>fyodor@nmap.org</email>. Zaslatim tychto zmien Fyodorovi alebo na niektory
z vyvojarskych mailing listov  Insecure.Org sa predpoklada, ze poskytujete Fyodorovi
a firme Insecure.Com LLC nelimitovane, nevylucne pravo na pouzivanie, modifikaciu a opatovne
licencovanie kodu. Nmap bude vzdy dostupnym Open Source programom, ale tato zmienka je dolezita,
pretoze nemoznost prelicencovat kod uz sposobila obrovske problemy dalsim projektom Free Software (napr. KDE a NASM).
Prilezitostne relicencujeme kod tretim stranam podla hore spomenuteho. Ak si prajete specifikovat
specialne podmienky licencie vasich prispevkov, uvedte to pri ich zasielani.
</para>
</refsect2>

<refsect2 id="no-warranty"><title>Bez zaruky</title>

<para>Tento program je distribuovany s vierou, ze bude uzitocny, ale BEZ AKEJKOLVEK ZARUKY;
dokonca aj bez naznacenej zaruky PREDAJNOSTI a VHODNOSTI NA URCITY UCEL. Dalsie podrobnosti
mozete najst na adrese<ulink url="http://www.gnu.org/copyleft/gpl.html"/>, alebo v subore COPYING 
zahrnutym v Nmape.</para>

<para>Je takisto dolezite poznamenat, ze Nmap je znamy tym, ze obcas sposobi zrutenie
slabo naprogramovanych aplikacii, stackov TCP/IP a dokonca aj operacnych systemov. Aj ked sa to
stava velmi zriedkave, je na to potrebne mysliet.
<emphasis>Nmap by sa nikdy nemal spustat na testovanie kritickych systemov
</emphasis>, kym nie ste pripraveny trpiet ich vypadky.
Na tomto mieste uznavame, ze Nmap moze sposobit spadnutie vasich systemov alebo sieti
a zriekame sa vsetkych zavazkov za akukolvek skodu alebo problemy pripadne zapricinene Nmapom.
</para>
</refsect2>

<refsect2 id="inappropriate-usage"><title>Nevhodne pouzitie</title>
<para>Kvoli istemu riziku padov systemov a niekolkym trufalcom, ktori
pouzivaju Nmap na prieskum pred napadnutim systemov existuju administratori, ktori
su znepokojeni a mozu sa stazovat pri zisteni scanovania systemu. Je preto doporuceniahodne
vyziadat si povolenie pred podniknutim co i len lahkeho scanu siete.
</para>

<para>Nmap by nikdy nemal byt z bezpecnostnych dovodov instalovany so specialnymi privilegiami (napr. suid root)
</para>
</refsect2>

<refsect2 id="third-party-soft"><title>Software tretich stran</title>
<para>Tento produkt zahrnuje software vyvinuty organizaciou
<ulink url="http://www.apache.org">Apache Software Foundation</ulink>.  Modifikovana verzia
kniznice <ulink url="http://www.tcpdump.org">Libpcap
portable packet capture library</ulink> sa dofavat spolu s nmapom.
Verzia Nmapu pre Windows namiesto toho vyuziva od tejto kniznice odvodenu <ulink url="http://www.winpcap.org">WinPcap library</ulink>.  
Podpora regularnych vyrazov je poskytovana kniznicou<ulink url="http://www.pcre.org">PCRE library</ulink>, 
ktora je open source softwarom a jej autorom je Philip Hazel.  Niektore neupravene sietove funkcie
pouzivaju sietovu kniznicu s nazvom<ulink url="http://libdnet.sourceforge.net">Libdnet</ulink>
vytvorena autorom Dug Song. Jej pozmenena verzia sa dodava s Nmapom.
Nmap moze byt volitelne spojeny s toolkitom<ulink url="http://www.openssl.org">OpenSSL cryptography toolkit</ulink> 
na podporu detekcie verzie protokolu SSL.
Kazdy z tu spomenuteho softwaru tretich stran je volne siritelny
pod softwarovymi licenciami typu BSD.</para>
</refsect2>

<refsect2 id="us-export"><title>Klasifikacia riadenia exportu z USA (US Export Control Classification)</title>
<para>Klasifikacia riadenia exportu z USA: Insecure.Com LLC sa domnieva, ze Nmap spada 
pod americky ECCN (export control classification number) 5D992. Tato kategoria sa nazyva
<quote>Information Security software not controlled
by 5D002</quote>. Jedinym obmedzenim tejto klasifikacie je 
AT (anti-terorizmus), ktory sa vztahuje na skoro vsetky tovary
a odmieta exportovat do par nebezpecnych krajin ako su Iran a Severna Korea, preto 
exportovanie Nmapu nevyzaduje ziadnu specialnu licenciu, povolenie alebo ine splnomocnenie vladou.</para>
</refsect2>

  </refsect1>
</refentry>

</article>