Provided by: nmap_6.40-0.2ubuntu1_amd64 bug

NAME

       nmap - Alat za istraživanje mreže i sigurnosni/port skener

SYNOPSIS

       nmap [Tip skena...] [Opcije] {specifikacija cilja}

OPIS

       Nmap (“Network Mapper”) je open source alat za istraživanje mreže i sigurnosni auditing.
       Dizajniran je za brzo skeniranje velikih mreža, ali radi jednako dobro i kad je u pitanju
       samo jedan host. Nmap koristi sirove (raw) IP pakete na nov i originalan način da bi
       ustanovio koji hostovi su dostupni na mreži, koji servisi (naziv aplikacije i verzija) su
       pokrenuti na tim hostovima, o kojim operativnim sustavima (i verzijama) je riječ, koji
       tipovi paket filtera i vatrozida se koriste, te mnogo drugih karakteristika. Iako je Nmap
       najčešće korišten za sigurnosni auditing, mnogi sistemski i mrežni administratori pronašli
       su u njemu koristan alat za rutinske zadatke poput sastavljanja popisa mrežnog inventara,
       upravljanja vremenima nadogradnje servisa i nadgledanja uptime-a računala ili servisa.

       Rezultat Nmap pretraživanja je popis skeniranih meta s dodatnim informacijama o svakoj od
       njih ovisno o korištenim parametrima. Ključna informacija je “ tabela zanimljivih
       portova”. U tabeli se nalati broj porta i protokol, naziv servisa i stanje.Stanje je ili:
       otvoreno, filtrirano, zatvoreno ili nefiltrirano.  Otvoreno znači da na ciljanom računalu
       postoji aplikacija koja sluša na tom portu i čeka na konekciju/pakete.  Filtrirano znači
       da između nas i ciljanog računala postoji vatrozid, paket filter ili neki drugi mrežni
       uređaj koji blokira port, pa Nmap ne može reći da li je port otvoren ili zatvoren.
       Zatvoreni portovi trenutno nemaju aplikacije koje slušaju na njima. Portovi su
       klasificirani kao nefiltrirani u situacijama kada odgovaraju na Nmap-ove upite, ali Nmap
       nije u mogućnosti ustanoviti da li su otvoreni ili zatvoreni. Nmap vraća sljedeće
       kombinacije u izvještajima: otvoren|filtriran i zatvoren|filtriran kad ne može ustanoviti
       koje od dva stanja točnije opisuje port. Port tabela može također sadržavati i informacije
       o verziji softvera, kada je ta opcija upaljena kod skeniranja. Kad je zatraženo skeniranje
       IP protokola (-sO), Nmap vraća informacije o podržanim IP protokolima, a ne o portovima.

       Uz navedenu tabelu portova, Nmap može dati i dodatne informacije o ciljanom računalu,
       uključujući reverse DNS imena, pretopstavku o tome koji operativni sustav je s druge
       strane, tipove uređaja i MAC adrese.

       Prikaz tipičnom Nmap skena je prikazan u: Example 1, “Ovako izgleda primjer Nmap skena”.
       Jedan od Nmap argumenata korišten u navedenom primjeru je -A, opcija za otkrivanje OS-a i
       njegove verzije, zatim-T4 za brže skeniranje, te nakon toga dva hosta koje želimo
       skenirati.

       Example 1. Ovako izgleda primjer Nmap skena

           # nmap -A -T4 scanme.nmap.org playground

           Starting nmap ( http://www.insecure.org/nmap/ )
           Interesting ports on scanme.nmap.org (205.217.153.62):
           (The 1663 ports scanned but not shown below are in state: filtered)
           PORT    STATE  SERVICE VERSION
           22/tcp  open   ssh     OpenSSH 3.9p1 (protocol 1.99)
           53/tcp  open   domain
           70/tcp  closed gopher
           80/tcp  open   http    Apache httpd 2.0.52 ((Fedora))
           113/tcp closed auth
           Device type: general purpose
           Running: Linux 2.4.X|2.5.X|2.6.X
           OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11
           Uptime 33.908 days (since Thu Jul 21 03:38:03 2005)

           Interesting ports on playground.nmap.org (192.168.0.40):
           (The 1659 ports scanned but not shown below are in state: closed)
           PORT     STATE SERVICE       VERSION
           135/tcp  open  msrpc         Microsoft Windows RPC
           139/tcp  open  netbios-ssn
           389/tcp  open  ldap?
           445/tcp  open  microsoft-ds  Microsoft Windows XP microsoft-ds
           1002/tcp open  windows-icfw?
           1025/tcp open  msrpc         Microsoft Windows RPC
           1720/tcp open  H.323/Q.931   CompTek AquaGateKeeper
           5800/tcp open  vnc-http      RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900)
           5900/tcp open  vnc           VNC (protocol 3.8)
           MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications)
           Device type: general purpose
           Running: Microsoft Windows NT/2K/XP
           OS details: Microsoft Windows XP Pro RC1+ through final release
           Service Info: OSs: Windows, Windows XP

           Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds

       Najnoviju verziju Nmap-a možete downloadati sa sljedećeg linka: [1]. Najnovija verzija man
       stranica (uputa) dostupna je na sljedećem linku: http://www.insecure.org/nmap/man/.

NAPOMENE O PRIJEVODU

       Hrvatsku verziju Nmap vodiča je preveo Robert Petrunić s originalne Engleske verije[2]
       2991. Iako se nadam da će prijevod učiniti Nmap dostupniji ljudima Hrvatskog govornog
       područja, ne mogu garantirati da je prijevod kompletan i up to date kao i originalna
       Engleska verzija. Projevod možete modificirati i redistribuirati pod uvjetima Creative
       Commons Attribution Licence[3]. Ovo je prva verzija i najvjerovatnije ima dosta
       nekonzistentnih prijevoda (riječi koje su na različitim mjestima prevedene drugačije), ali
       smisao prijevoda je i dalje ostao isti. Nadam se da ću u idućim verzijama napisati više
       "književni" točan prijevod

PREGLED OPCIJA

       Sljedeći pregled opcija je ispisan kad pokrenete Nmap bez ikakvih parametara, a posljednja
       verzija je uvijek dostupna na: http://www.insecure.org/nmap/data/nmap.usage.txt. Pomaže
       ljudima zapamtiti najčešće opcije, ali nije zamjena za detaljne upute koje se nalaze u
       ovom manualu. Neke manje korištene opcije čak se ni ne nalaze u pregledu opcija.

           Upotreba: nmap [Tip(ovi) skeniranja] [Opcije] {ciljano računalo}
           CILJANO RAČUNALO:
             Možete upisati hostname (naziv računala), IP adrese, mreže (subnete) isl.
             Primjer: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
             -iL <naziv datoteke>: Naziv datoteke u kojoj se nalazi popis hostova/mreža
             -iR <broj hostova>: Odaberi nasumične hostove
             --exclude <host1[,host2][,host3],...>: Ne skeniraj navedene hostove/mreže
             --excludefile <datoteka>: Ne skeniraj navedene hostove/mreže koji se nalaze u navedenoj datoteci
           OTKRIVANJE HOSTOVA:
             -sL: List Scan - samo navedi mete koje skeniraš
             -sP: Ping Scan - samo ustanovi da li je host online i ne radi ništa više
             -P0: Smatraj sve hostove online -- ne pokušavaj ustanoviti da li postoje.
             -PS/PA/PU [lista_portova]: koristi TCP SYN/ACK ili UDP za otkrivanje hostova
             -PE/PP/PM: ICMP echo, timestamp i netmask pokušaji skeniranja
             -n/-R: Ne pokušavaj raditi DNS rezoluciju/uvijek koristi DNS rezoluciju [default: ponekad]
           TEHNIKE SKENIRANJA:
             -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon skenovi
             -sN/sF/sX: TCP Null, FIN, and Xmas skenovi
             --scanflags <flagovi>: Navedi TCP flagove pomoću kojih želiš skenirati
             -sI <zombie host[:probeport]>: Idlescan
             -sO: IP protocol scan
             -b <ftp relay host>: FTP bounce scan
           SPECIFIKACIJA PORTOVA I REDOSLJED SKENIRANJA:
             -p <port ranges>: Skeniraj samo navedene portove
               Primjer: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
             -F: Brzo - Skeniraj samo portove navedene u nmap-services fileu
             -r: Skeniraj portove po redu - ne randomiziraj
           OTKRIVANJE SERVISA/VERZIJA:
             -sV: Pokušaj na osnovu otvorenih portova saznati informacije o servisu/verziji
             --version_light: Koristi najvjerovatnije skenove zbog ubrzane detekcije verzije
             --version_all: Isprobaj sve vrste skenova za saznavanje verzije
             --version_trace: Pokaži detaljnu aktivnost skeniranja verzije (za debugging)
           DETEKCIJA OS-a:
             -O: Uključi OS detekciju
             --osscan_limit: Ograniči OS detekciju samo na one ciljeve koji obećavaju
             --osscan_guess: Pogađaj OS malo agresivnije
           TIMING I PERFORMANSE:
             -T[0-6]: Podesi predložak za timing (veći broj je brže)
             --min_hostgroup/max_hostgroup <msec>: Paralelno skeniraj hostove / veličina sken grupe
             --min_parallelism/max_parallelism <msec>: Paraleliziraj sonde
             --min_rtt_timeout/max_rtt_timeout/initial_rtt_timeout <msec>: Navedi vrijeme potrebno za povratak (engl. round trip time) sonde.
             --host_timeout <msec>: Odustani od skeniranja ciljanog računala nakon navedenog vremena u milisekundama
             --scan_delay/--max_scan_delay <msec>: Podesi pauzu između slanja upita
           OBILAŽENJE FIREWALL-a/IDS-a  I SPOOFING:
             -f; --mtu <vrijednost>: fragmentiraj pakete (opcionalno sa zadanim MTU-om)
             -D <mamac1,mamac2[,ME],...>: Sakrij skan korištenjem mamaca
             -S <IP_Address>: Spoofaj ishodišnu (source) adresu
             -e <iface>: Koristi navedeni interface (mrežni adapter)
             -g/--source_port <broj_porta>: Koristi navedeni broj ishodišnog (source) porta
             --data_length <broj>: Dodaj random podatke u poslane pakete
             --ttl <vrijednost>: Podesi IP time-to-live polje
             --spoof_mac <mac adresa/prefiks/naziv proizvođača>: Spoofaj svoju MAC adresu
           ISPIS:
             -oN/-oX/-oS/-oG <file>: Ispiši scan normalno, kao XML, s|<rIpt kIddi3,
                i Grep format u navedeni file
             -oA <osnovni_naziv>: Ispis u tri glavna formata istovremeno
             -v: Povećaj verbose nivo (ako želite postići veći efekt, stavite opciju -vv)
             -d[nivo]: Podesi ili povećaj debuging nivo (Ima smisla do brojke 9, više od toga ne)
             --packet_trace: Pokaži sve poslane i primljene pakete
             --iflist: Ispiši host interface i rute (za debuging)
             --append_output: Dodaj ispis u postojeće datoteke - nemoj ih prepisati
             --resume <naziv_datoteke>: Nastavi prekinuti scan
             --stylesheet <putanja/URL>: XSL stylesheet za transformiranje XML generiranog dokumenta u HTML
             --no_stylesheet: Spriječi povezivanje XSL stylesheet-a s XML ispisom
           RAZNO:
             -6: Omogući skeniranje IPv6 protokola
             -A: Omogući prepoznavanje OS-a i verzije OS-a
             --datadir <naziv_direktorija>: Navedi customizirani Nmap data file
             --send_eth/--send_ip: šalji sirove (RAW) ethernet frame-ove ili IP pakete
             --privileged: Pretpostavka da je korisnik koji je pokrenuo Nmap u potpunosti privilegiran (ima admin ovlasti)
             -V: Ispiši verziju Nmap-a
             -h: Ispiši ovaj help ekran
           PRIMJERI:
             nmap -v -A scanme.nmap.org
             nmap -v -sP 192.168.0.0/16 10.0.0.0/8
             nmap -v -iR 10000 -P0 -p 80

ODABIR CILJANOG RAčUNALA

       Sve što unesete u komandnu liniju Nmap-a, a nije opcija ili argument opcije (dakle nije
       parametar samog programa), tretira se kao ciljano računalo. Najjednostavniji slučaj je da
       unesete IP adrese ili naziv ciljanog hosta.

       Ponekad želite skenirati čitavu mrežu hostova. Za tu namjenu Nmap podržava CIDR
       adresiranje. Dakle, nakon IP adrese ili naziva računala, možete dodati /numbits (broj
       bitova) koji se koriste kao mrežni ID. Npr. 192.168.10.0/24 će skenirati 256 hostova
       između 192.168.10.0 (binarno: 11000000 10101000 00001010 00000000) i 192.168.10.255
       (binarno: 11000000 10101000 00001010 11111111) uključujući i 192.168.10.0 i
       192.168.10.255. 192.168.10.40/24 će učiniti istu stvar. Ako smo pak odabrali
       scanme.nmap.org, a recimo da je IP adresa tog hosta 205.217.153.62, scanme.nmap.org/16 bi
       skeniralo 65,536 IP adresa između 205.217.0.0 i 205.217.255.255. Najmanja dozvoljena
       vrijednost je 1 (što bi skeniralo gotovo cijeli internet), dok je najveća dozvoljena
       vrijednost 32, što skenira samo jednog hosta.

       CIDR notacija je kratka, ali nije uvijek dovoljno fleksibilna. Npr. želite skenirati
       192.168.0.0/16, ali želite izbjeći sve IP adrese koje završavaju s .0 ili .255, jer su to
       mrežni ID i broadcast IP adresa u klasful adresiranju. Nmap za tu situaciju podržava
       adresiranje na nivou okteta. Umjesto da navedete normalnu IP adresu, možete navesti listu
       brojeva odvojenih zarezom (1,2,3) ili područja za svaki oktet (1-254). Npr.
       192.168.0-255.1-254 će preskočiti sve adrese u navedenom području koje završavaju na .0 i
       .255, tj. skenirat će sve IP adrese od 192.168.0.1 do 192.168.255.254, preskačući one IP
       adrese koje u zadnjem oktetu imaju 0 ili 255. Područja nisu limitirana na zadnji oktet,
       recimo, 0-255.0-255.13.37 će skenirati SVE IP adrese koje završavaju na 13.37. Ovaj način
       skeniranja može biti koristan za razna istraživanja i ispitivanja.

       IPv6 adrese mogu biti specificirane isključivo u potpunosti definirane (fully qualified)
       kao IP adrese ili naziv hosta. CIDR i oktet područja nisu podržani za IPv6 jer se rijetko
       koriste.

       Nmap prihvaća navođenje više hostova u komandnoj liniji, a hostovi ne moraju biti istog
       tipa. Naredba nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255 će učiniti upravo ono
       što očekujete od nje.

       Ciljevi skeniranja su obično navedeni u samoj komandnoj liniji, ali podržane su i sljedeće
       opcije:

       -iL <naziv ulazne datoteke> (Iščitaj parametre iz liste)
           Iščita informacije o ciljanom hostu iz ulazne datoteke. Proslijediti Nmapu veliku
           količinu hostova iz komandne linije izgleda nepregledno, ali to je ono što u većini
           slučajeva i želimo. Npr. iz DHCP servera ste izvukli popis 10 000 trenutno
           iznajmljenih IP adresa i želite ih skenirati ili možda želite skenirate sve ip adrese
           osim tih kako bi pronašli hostove koji imaju neautoriziranu statičku IP adresu. Da bi
           to postigli, generirajte popis hostova koje želite skenirati u neku datoteku i
           proslijedite tu datoteku Nmap-u kao argument opciji -iL. U datoteci mogu biti unosi u
           bilo kojem formatu koji Nmap podržava u samoj komandnoj liniji (IP adresa, naziv
           hosta, CIDR, IPv6, ili oktet nekog područja). Svaki unos mora biti odvojen s jednim
           ili s više razmaka, tabom ili novim redom. Isto tako možete staviti minus (-), ukoliko
           želite da Nmap iščita hostove iz standardnog unosa umjesto iz navedene datoteke.

       -iR <broj hostova> (Nasumično odaberi ciljano računalo)
           Za istraživače interneta i ostale koji žele odabrati ciljano računalo nasumično.
           Argument broj hostova kaže Nmap-u koliko IP adresa da generira. Neželjene IP adrese,
           poput privatnih, multicast ili nedodjeljenih IP adresnih područja su automatski
           izbačene. Argument 0 može biti naveden za skeniranje koje nikad neće završiti. Imajte
           na umu da neki mrežni administratori ne vole neautorizirano skeniranje i mogli bi se
           žaliti vašem ISP-u, što bi pak moglo rezultirati zabranom pristupa internetu za vas.
           Koristitte ovu opciju na vlastitu odgovornost. Ukoliko se pak, jednog kišnog
           popodneva, nađete u situaciji da ne znate što bi sa sobom, iskušajte naredbu nmap -sS
           -PS80 -iR 0 -p80 kako bi nasumično pronašli web servere za browsanje.

       --exclude <host1[,host2][,host3],...> (isključi iz skeniranja hostove/mreže)
           Navedite zarezom odvojenu listu hostova koje želite isključiti iz skena iako se nalaze
           u mrežnom području koje ste specificirali. Popis koji proslijedite na ovaj način
           koristi normalnu Nmap sintaksu, pa možete upisati naziv hosta, CIDR mrežne blokove,
           oktete rangeva isl. To može biti korisno u slučaju kad mreža koju želite skenirati ima
           nedodirljive i kritične servere, sisteme za koje se zna da će odmah reagirati na port
           sken, ili postoje podmreže koje administriraju drugi administratori i ne želite
           skenirati njihov dio mreže.

       --excludefile <naziv_datoteke> (Isključi iz skeniranja koristeći ulazni file)
           Ova opcija nudi istu funkcionalnost kao i prije opisana opcija --exclude, s tim da
           hostove koje ne želite skenirati ne navodite u komandnoj liniji, već unutar datoteke.
           Hostovi mogu biti navedeni u datoteci (naziv_datoteke) koji kao delimiter koristi novi
           red, razmak ili tab.

POSTUPAK PRONALAžENJA HOSTOVA

       Jedan od prvih koraka kad je u pitanju sakupljanje informacija o mreži je smanjivanje
       (ponekad velike) količine IP adresnih područja u popis aktivnih i zanimljivih hostova.
       Skeniranje svih portova za svaku adresu je sporo i najčešće nepotrebno. Naravno, ono što
       nekog hosta čini zanimljivim uvelike ovisi o razlogu samog skena. Mrežni administratori će
       možda biti zainteresirani samo za hostove koji imaju pokrenut određeni servis, dok će
       sigurnosni auditori biti zainteresirani za svaki uređaj s IP adresom. Administratoru će
       možda biti dovoljno korištenje ICMP pinga kako bi pronašao hostove na mreži, dok će
       vanjski penetration tester koristiti široki spektar alata i nebrojene sonde u pokušaju da
       obiđe zabrane postavljene na vatrozidu.

       Budući da su potrebe korisnika kod pronalaženja hostova tako različite, Nmap nudi široki
       spektar opcija za prilagođavanje korištenim tehnikama. Pronalaženje hostova (engl host
       discovery) se ponekad naziva Ping scan, ali ide daleko dalje od običnog ICMP echo paketa
       povezanog sa sveprisutnim ping alatom. Korisnici mogu preskočiti dio pinganja s list
       skenom (-sL) ili isključivanjem pinganja (-P0) ili da pristupe mreži s kombinacijama multi
       port TCP SYN/ACK, UDP i ICMP sondi. Namjena tih sondi je iznuđivanje odgovora koji
       dokazuje da je IP adresa u stvari aktivna (korištena je od strane hosta ili mrežnog
       uređaja). Na većini mreža je samo jedan mali postotak IP adresa aktivan. To je pogotovo
       točno za mreže blagoslovljene RFC1918 dokumentom (privatni adresni prostor poput
       10.0.0.0/8). Navedena mreža ima 16 miliona IP adresa, ali imao sam prilike vidjeti da je
       koriste firme s manje od tisuću mašina. Postupak pronalaženja hostova može pronaći koja su
       to računala u tom moru neaktivnih IP adresa.

       Ukoliko ne navedete nikakvu opciju Postupku pronalaženja hostova, Nmap šalje TCP ACK paket
       namjenjen portu 80 i ICMP echo zahtijev na ciljano računalo. Izuzetak od ovog pravila je
       taj da je ARP sken korišten za ciljana računala na lokalnoj ethernet mreži. Za
       neprivilegirane UNIX shell korisnike, Nmap šalje SYN paket umjesto ACK-a korištenjem
       connect() sistemskog poziva. To je jednako opcijama -PA -PE. Takav način pronalaženja
       hostova je obično dostatan kad su u pitanju lokalne mreže, ali preporučen je malo
       potpuniji set sondi za istraživanje kod sigurnosnog auditinga.

       Opcija -P* (koja odabire ping tipove) može biti kombinirana. Možete povećati šanse
       provaljivanja vatrozida slanjem mnogo sondi koje koriste različite TCP portove/zastavice
       (engl. flags) i ICMP kodove. Također imajte na umu da se po defaultu na lokalnoj mreži za
       otkrivanje hostova koristi ARP discovery (-PR) čak i kad navedete druge -P* opcije zbog
       toga jer je gotovo uvijek brži i efikasniji.

       Sljedeće opcije upravljaju postupkom otkrivanja hostova.

       -sL (List Sken)
           List sken nije skeniranje hosta, već saznavanje nekih javno dostupnih informacija o
           njemu bez slanja ijednog paketa prema tom hostu. List scan jednostavno ispiše svakog
           hosta kojeg smo specificirali i napravi reverse DNS rezoluciju da bi saznao njegovo
           ime. Iznenađujuće je koliko korisnih informacija možete dobiti ovim načinom
           "skeniranja". Npr.  fw.chi.playboy.com je vatrozid Čikaškog (Chichago) ureda firme
           Playboy Enterprises. Nmap na kraju navede i ukupan broj IP adresa koje pripadaju tom
           hostu. List Sken je koristan u situacijama kada se želite uvjeriti da imate ispravne
           IP adrese koje želite skenirati. Ukoliko List sken izbaci nazive domena koje ne
           poznajete bilo bi dobro provjeriti prije nego pokrenete skeniranje, jer ne bi bilo
           dobro da počnete skenirati krive hostove ;-).

           Kako je ideja samo ispisati popis ciljanih hostova, ne možete kombinirati opcije za
           funkcionalnosti višeg nivoa, poput skeniranja portova, detekcije OS-a, ping skeniranja
           isl. Ukoliko želite isključiti ping skeniranje, a ipak koristiti funkcionalnosti višeg
           nivoa, pročitajte opis -P0 opcije.

       -sP (Ping Sken)
           Ova opcija kaže Nmap-u da napravi samo ping sken (otkrivanje hostova) i da ispiše
           hostove koji su odgovorili na skeniranje. Ne radi se nikakvo dodatno testiranje (poput
           port skeniranja ili detekcije OS-a). To je način skeniranja koji je stupanj
           intruzivniji od list skena ali se može koristiti u istu svrhu. Dozvoljava lagano
           "pretraživanje neprijateljskog teritorija" (engl. reconnaissance), bez pretjeranog
           privlačenja pažnje, jer znati koliko hostova je stvarno "živo" na mreži je važnija
           informacija za napadača ili sigurnosnog auditora, nego lista koju je izbacio list
           scans popisom svih IP adresa i hostova koji postoje.

           Sistemski administratori također nalaze ovu opciju poprilično korisnom. Može se
           koristiti za pronalaženje dostupnih računala na mreži ili koristiti kao alat za
           nadgledanje dostupnosti servera. Taj način primjene se naziva ping sweep i mnogo je
           pouzdaniji od pinganja broadcast adrese zato jer mnogi hostovi ne odgovaraju na
           broadcast upite. (Konkretno windows mašine ne odgovaraju na broadcast ping, ali
           odgovaraju na druge tipove broadcast paketa).

           Po defaultu -sP opcija šalje ICMP echo i TCP paket na port 80. Kad je pokrenuta od
           strane neprivilegiranog korisnika (korisnika koji nije lokalni administrator), poslan
           je SYN paket na port 80 (korištenjem API poziva connect() ). Kad privilegirani
           korisnik pokušava skenirati hostve na lokalnoj mreži, koriste se ARP zahtjevi (-PR)
           osim ako nije specificirana opcija --send_ip. Opciju -sP možete kombinirati s bilo
           kojim tipom otkrivajućih (discovery) tipova skeniranja (sve -P* opcije osim -P0
           opcije) kako bi postigli veću fleksibilnost. Ukoliko se koristi bilo koji od tih
           tipova skeniranja i port broj, automatski su defaultne postavke skeniranja premošćene
           (ACK i echo zahtjevi). Ukoliko su između hosta na kojem je pokrenut Nmap i ciljanog
           hosta nalaze vatrozidi, preporuka je koristiti upravo te tehnike kako vatrozid ne bi
           filtrirao upite ili odgovore na njih.

       -P0 (Bez pinganja)
           Ova opcija preskače fazu otkrivanja hostova. Ukliko ne koristite ovu opciju, Nmap
           pokušava ping skeniranjem saznati koja računala su dostupna kako bi SAMO njih i
           skenirao. Ukoliko koristite ovu opciju Nmap će skenirati svakog navedenog hosta bez
           obzira da li je dostupan ili ne, jer neće raditi provjeru. Ukoliko odaberete kompletnu
           klasu B (/16 po CIDR notaciji) Nmap će skenirati svih 65536 hostova, bez obzira da li
           su "živi" ili ne. Napomena: drugi karakter u ovoj opciji je NULA, a ne veliko slovo O.
           Ukoliko je na hostu zatvoren ICMP protokol (što je slučaj kod 90% računala na
           internetu), a niste stavili -P0 opciju, Nmap neće skenirati ta računala, dakle,
           ukoliko želite skenirati računala koja ne odgovaraju na ICMP echo upit, a znate da
           postoje i da su "živi" stavite ovu opciju.

       -PS [lista_portova] (TCP SYN Ping)
           Ova opcija šalje prazan TCP paket s upaljenim SYN flagom. Defaultni odredišni port je
           80 (možete se konfigurirati kod kompajliranja programa na način da promijenite
           DEFAULT_TCP_PROBE_PORT u nmap.h biblioteci), no, možete navesti i neki drugi port kao
           parametar. Isto tako je moguće poslati zarezom odvojenu listu portova kao parametar
           ovoj opciji (npr.  -PS22, 23,25,80,113,1050,35000). U tom će slučaju nmap poslati
           paket na svaki od navedenih portova paralelno.

           SYN flag u paketu kaže ciljanom hostu da se želite spojiti na navedeni port/portove.
           Ukoliko je port zatvoren, odgovor koji će Nmap dobiti od ciljanog hosta je RST
           (reset). Ukoliko je port otvoren, ciljano računalo će poslati SYN/ACK paket, što je
           drugi korak u trostrukom rukovanju TCP protokola. Računalo na kojem je pokrenut Nmap u
           tom trenutku prekida konekciju na način da pošalje RST paket (umjesto ACK paketa koji
           bi završio trostruko rukovanje i uspostavio konekciju sa ciljanim hostom). RST paket
           je poslao kernel računala na kojem je pokrenut Nmap, jer je dobio SYN/ACK paket koji
           nije očekivao.

           Nmap ne zanima da li je port otvoren ili zatvoren, RST ili SYN/ACK odgovor koji je
           dobio dovoljan su odgovor da je računalo "živo". Bez obzira na to RST odgovor znači da
           je računalo tu i da je "živo", dok SYN/ACK odgovor uz to znači i da računalo "sluša"
           na navedenom portu.

           Na UNIX mašinama samo privilegirani korisnik root može slati i primati sirove (RAW)
           TCP pakete. Za neprivilegirane korisnike napravljen je obilazni put u kojem Nmap
           automatski poziva connect() API na svaki navedeni port. To je postiglo efekt slanja
           SYN paketa na coljani host i iniciran je poušaj ostvarivanja konekcije. Ukoliko
           connect() API vrati brzi odgovor uspješnog spajanja ili ECONNREFUSED grešku, TCP stack
           na OS-u je dobio SYN/ACK ili RST od ciljanog hosta i host je označen kao dostupan.
           Ukoliko konekcija "visi" dok ne istekne timeout, ciljani host je označen kao
           nedostupan (ugašen). Navedeni obilazni put se koristi i kod IPv6 konekcija, je Nmap
           još nema implementiranu izradu sirovih (RAW) paketa za IPv6 protokol.

       -PA [lista_portova] (TCP ACK Ping)
           TCP ACK ping je sličan SYN pingu. Razlika je, što je lako zaključiti iz samog naziva,
           u tome što se umjsto SYN flaga upali ACK flag. Takav paket podrazumijeva da je
           konekcija već uspostavljena iako nije, samim tim bi ciljani hostovi uvijek trebali
           odgovoriti s RST paketom, te na taj način potvrditi svoje postojanje.

           -PA opcija koristi isti defaultni port kao i SYN scan (port 80) i isto kao i SYN scan
           može primiti listu portova u istom formatu. Ukoliko neprivilegirani korisnik pokuša
           pokrenuti Nmap s ovom opcijom ili je u pitanju IPv6 TCP konekcija, koristi se obilazni
           put opisan u TCP SYN pingu. Ova opcija nije savršena, jer connect() u stvari šalje SYN
           pakete umjesto ACK paketa

           Razlog zašto koristiti i SYN i ACK sonde je radi povećavanja šansi za obilaženje
           vatrozida. Mnogi administratori konfiguriraju rutere i ostale jednostavne vatrozide na
           način da zaustavljaju dolazeće SYN pakete osim ako nisu namijenjeni nekim javnim
           servisima, poput weba ili mail servera. Takav način podešavanja uređaja sprječava
           nedozovljene konekcije prema računalima tvrtke, ali omogućava neograničen izlazni
           promet prema internetu. Ovakav pristup konekcija bez stanja (engl. stateless) oduzima
           malo resursa na vatrozidima/ruterima i podržan je na gotovo svim hardverskim i
           softverskim filterima. Netfilter/ iptables, poznati vatrozid na Linux operativnom
           sustavu nudi opciju --syn kako bi mogli implementirati ovakav pristup konekcija bez
           stanja (engl. stateless). Kod tako konfiguriranih vatrozida, sonde SYN ping (-PS) će
           najvjerovatnije biti blokirane kad ih pošaljete na zatvorene portove. No međutim, ACK
           sonde će bez problema prolaziti kroz njih.

           Drugi tip vatrozida podržava konekcije sa stanjem (engl. stateful) koji odbacuju sve
           neočekivane pakete. Ova opcija se u početku koristila samo kod naprednijih vatrozid
           rješenja, ali je vremenom postala rasprostranjenija. Linux vatrozid Netfilter/iptables
           podržava ovu opciju korištenjem opcije --state, koja kategorizira pakete vezano uz
           stanje konekcije. Skeniranjem takvih sustava veća je vjerovatnost da ćemo od SYN sonde
           dobiti nekakvu informaciju, nego od ACK, jer se ACK sonde koje nemaju uspostavljenu
           konekciju tretiraju kao lažne i odbačeni su bez ikakvog odgovora. U slučaju dvojbe,
           najbolje je poslati i SYN i ACK sonde naviođenjem opcija -PS i -PA.

       -PU [lista_portova] (UDP Ping)
           Još jedna metoda detekcije hostova je i UDP ping. UDP ping šalje prazne UDP pakete
           (osim ako nije definirana opcija --data_length) na navedene portove. Portlist opcija
           ima isti format kao i prije obrađene opcije -PS i -PA. Ukoliko nije naveden niti jedan
           port, defaultni je 31338. To se može promijeniti kod kompajliranja promjenom
           DEFAULT_UDP_PROBE_PORT u nmap.h biblioteci. Namjerno je odabran visoki nestandardni
           port, jer bi slanje paketa na otvorene UDP portove dalo neželjene rezultate za ovu
           vrstu skena.

           Nakon što je ciljano računalo dobilo paket na zatvoreni port, trebalo bi odgovoriti
           ICMP paketom " nedostupan port" (engl. port unreachable). Na osnovu toga Nmap može
           zaključiti da je ciljani host "živ". Drugi tipovi ICMP grešaka, poput nedostupan
           host/mreža ili premašen TTL (engl. TTL exceeded) nagovještavaju da je host ugašen ili
           nedostupan. Ukoliko nema nikakvog odgovora, Nmap također zaključi da je host ugašen/
           nedostupan. Ukoliko je paket stigao na otvoreni UDP port, većina servisa će
           jednostavno ignorirati prazan UDP paket i Nmap neće dobiti nikakav odgovor. Zbog toga
           je defaultni port 32338, jer je mala mogućnost da će neki servis koristiti taj port.
           Postoje i neki servisi, poput chargen-a, koji će odgovoriti na prazan UDP paket i na
           taj način otkriti Nmapu da je host "živ".

           Glavna prednost ovog tipa skeniranja je da obilazi vatrozide i paket filtere koji
           skeniraju samo TCP promet. Npr. Linksys BEFW11S4 bežični (wireless) ruter na vanjskom
           mrežnom adapteru filtrira samo TCP portove, a na UDP skenove odgovara s ICMP port
           nedostupan.

       -PE; -PP; -PM (ICMP tipovi pinganja)
           Uz do sad navedene tipove skeniranja i otkrivanja hostova, Nmap može slati i
           standardne ICMP pakete korištenjem klasičnog ping programa. Nmap šalje ICMP paket tipa
           8 (echo request) na ciljanu IP adresu očekujući odgovor tipa 0 (echo reply), ukoliko
           je host "živ". Na štetu mrežnih istraživača, većina hostova i vatrozida na internetu
           blokira te pakete umjesto da na njih odgovara kako je opisano u RFC 1122[4] dokumentu.
           Zbog toga su ICMP skenovi rijetko ili gotovo nikad pouzdani kad se ciljani host nalazi
           na internetu, ali za sistem administratore koji nadgledaju unutrašnje mreže, ovo je
           praktičan i najjednostavniji pristup za skeniranje hostova. Opisani način skeniranja
           možete upaliti korištenjem -PE opcije.

           Bez obzira na to što je echo zahtijev standardni ICMP ping upit, Nmap se nije
           zaustavio na tome. Ako pogledate ICMP standard (RFC 792[5]) vidjet ćete da je u njemu
           naveden i timestamp zahtijev, information zahtijev i zahtijev za adresnom maskom i to
           pod kodovima 13,15 i 17. Iako je namjena tih upita saznati informacije poput adresne
           maske i trenutnog vremena, vrlo ih je lako iskoristiti za otkrivanje hostova. Host
           koji odgovori je "živ". Nmap u trenutnoj verziji ne podržava information zahtijev, jer
           se ne koristi često. RFC 1122 inzistira na tome da “host NE BI TREBAO implementirati
           taj ICMP tip poruka”. Upite za timestamp i adresnu masku možete poslati s -PP i -PM
           opcijama. Timestamp odgovor (ICMP kod 14) ili odgovor adresne maske (kod 18) otkrivaju
           da je ciljani host "živ". Ta dva upita su korisni u slučajevima kad administratori
           blokiraju echo zahtijev pakete, ali zaborave blokirati ostale ICMP pakete.

       -PR (ARP Ping)
           Jedan od najčešćih scenarija korištenja Nmap-a je skeniranje ethernet LAN-a. Na većini
           LAN-ova, posebno na onima koji koriste privatne ip adrese definirane u RFC 1918
           dokumentu je većina IP adresa u stvari neiskorištena. Kad Nmap pokuša poslati sirovi
           IP paket poput ICMP echo zahtjeva, operativni sustav mora ustanoviti MAC adresu
           računala koja pripada ciljanoj IP adresi, kako bi moglo adresirati ethernet frame. To
           je obično sporo i problematično jer operativni sustavi nisu napisani s pretpostavkom
           da će u vrlo kratkom vremenskom periodu morati poslati milione ARP zahtjeva prema
           nepostojećim hostovima.

           ARP sken zadužuje Nmap i njegove optimizirane algoritme za ARP zahtjeve i ukoliko Nmap
           dobije odgovor ne mora uopće pokretati IP bazirani ping, jer već zna da je računalo
           dostupno. Ovo čini ARP scan mnogo bržim i pouzdanijim od IP baziranog skena, pa se
           defaultno koristi kod skeniranje hostova na ethernetu za koje Nmap zaključi da su na
           lokalnoj mreži. Čak ako ste i naveli neke druge tipove pinga, (poput -PE ili -PS),
           Nmap će koristiti ARP sken za sve hostove koji su na istoj mreži. Ukoliko ne želite
           koristiti ARP sken, navedite opciju --send-ip.

       -n (Bez DNS rezolucije)
           Ova opcija kaže Nmap-u da nikad ne radi obrnutu DNS rezoluciju (engl. reverse DNS
           lookup) na aktivnim IP adresama koje pronađe. Kako je obrnuta DNS rezolucija često
           spora, ova opcija ubrzava postupak.

       -R (DNS rezolucija za sva ciljana računala)
           Ova opcija kaže Nmap-u da uvijek radi obrnutu rezoluciju ciljanih IP adresa. U
           normalnim okolnostima to se radi samo kad je potvrđeno da računalo postoji.

       --system_dns (Koristi sistemski DNS rezolver)
           Defaultno Nmap radi rezolving adresa slanjem upita direktno imenskim serverima (engl.
           name servers) koji su podešeni na vašem računalu i čeka odgovore. Mnogo zahtjeva je
           poslano istovremeno (10 i više) kako bi brže radilo. Ovu opciju navedite ukoliko
           želite koristiti sistemski rezolver (jedna po jedna IP adresa pozivom sistemskog API
           poziva getnameinfo()). Ovo je sporije i rijetko je korisno osim ako u Nmap DNS kodu
           postoji greška -- molim kontaktirajte nas u tom slučaju. Sistemski rezolver se uvijek
           koristi za IPv6 skenove.

       --dns_servers <server1[,server2],...>  (Serveri koji će se koristiti za obrnute DNS upite)
           U normalnim okolnostima, Nmap će pokušati pronaći vaše DNS servere iz resolv.conf
           datoteke (na UNIX-u) ili iz registry baze podataka (na Win32). Naravno, postoji
           mogućnost da navedete servere po želji korištenjem ove opcije. Ova opcija se ne
           koristi ako koristitite opciju --system_dns ili IPv6 sken. Korištenje više DNS servera
           je obično brže nego samo jednog.

OSNOVE SKENIRANJA PORTOVA

       Bez obzira na to što je vremenom Nmap porastao gledano s funkcionalne strane, počeo je kao
       efikasan port skener, te mu to i dalje ostaje osnovna namjena. Jednostavna naredba nmap
       ciljani host skenira više od 1660 TCP portova na navedenom računalu. Iako je većina port
       skenera grupirala portove u otvorene ili zatvorene, Nmap ima granularniji pristup, te
       dijeli portove na: otvorene, zatvorene, filtrirane, nefiltriran, otvorene|filtrirane i
       zatvorene|filtrirane.

       Gore navedena stanja ne potiču od stvarnih stanja portova, već su opis onoga što Nmap u
       stvari vidi. Npr., ukoliko Nmap-om skenirate neku mrežu, dok ste fizički spojeni na nju,
       Nmap bi mogao reći da je port 135 otvoren, dok bi isti taj sken u slučaju da tu istu mrežu
       skenirate s interneta, najvjerovatnije rekao da je port filtriran (nalazi se iza vatrozida
       ili paket filtera).

       Šest stanja portova kako ih Nmap prepoznaje

       otvoren
           Aplikacija aktivno prihvaća TCP konekcije ili UDP pakete na navedenom portu. To je
           ujedno i cilj skoro svakog skeniranja. Osobe koje se bave sigurnošću znaju da je svaki
           otvoreni port, potencijalno mjesto napada. Napadači i penetration testeri žele
           iskoristiti otvorene portove, dok ih administratori pokušavaju zatvoriti ili zaštititi
           vatrozidima, bez da zabrane pristup legitimnim korisnicima. Skeniranje otvorenih
           portova je zanimljivo ne samo za sigurnosne skenove, već i u slučaju kad želite
           saznati koji servisi i aplikacije su dostupni na mreži.

       zatvoren
           Zatvoreni port je dostupan (odgovorio je na Nmap-ov upit), ali na njemu ne sluša niti
           jedna aplikacija. Zatvoreni port nam govori da se na toj IP adresi nalazi host koji je
           upaljen, koji najvjerovatnije nije iza vatrozida ili paket filtera, a to nam može
           pomoći i i otkrivanju verzije OS-a. Kako su zatvoreni portovi dostupni (nitko nam nije
           zabranio pristup do njih), isplati se kasnije ponoviti sken, jer možda će kasnije biti
           otvoreni. Administratori se trude zabraniti pristup takvim portovima korištenjem
           vatrozida i paket filtera, u tom bi slučaju port bio filtriran, a ne zatvoren (što je
           objašnjeno u nastavku).

       filtriran
           Nmap ne može ustanoviti da li je port otvoren ili ne, jer neki uređaj (vatrozid,
           pravila na ruteru, paket filter) blokira upite prema tom portu. Ti su portovi
           frustrirajući za hakere, jer ne daju gotovo nikakve informacije. Ponekad odgovaraju s
           ICMP porukom o grešci poput tip 3 kod 13 (odredište je nedostupno - komunikacija
           administrativno zabranjena), ali filteri koji samo odbace paket i ne daju nikakav
           odgovor na njegu su najčešći. Zbog toga Nmap mora poslati upit više puta kako bi bio
           siguran da je paket odbačen zbog filtriranja, a ne zbog mrežnog zagušenja te samim tim
           usporava skeniranje.

       nefiltriran
           Ovo stanje znači da je port dostupan, ali Nmap ne može ustanoviti da li je otvoren ili
           zatvoren. Samo ACK sken (koji se koristi za otkrivanje pravila na vatrozidu može
           vratiti nefiltriran kao odgovor. Skeniranje nefiltriranih portova nekom drugom metodom
           (poput Windows skena, SYN skena ili FIN skena može dati odgovor na pitanje da li je
           port otvoren ili zatvoren.

       otvoren|filtriran
           Nmap okarakterizira port ovim stanjem kada nije u mogućnosti ustanoviti da li je port
           otvoren ili filtriran. To se dogodi u situacijama kada na upit ne dobije nikakav
           odgovor. Nedostatak odgovora može značiti da je paket filter odbacio paket i/ili bilo
           kakav odgovor koji je taj paket inicirao. Samim tim Nmap nije siguran da li je port
           otvoren ili filtriran. UDP, IP protokol, FIN Null i Xmas scan mogu klasificirati port
           ovim stanjem.

       zatvoren|filtriran
           U slučaju kad Nmap ne može ustanoviti da li je port zatvoren ili filtriran,
           okarakterizirat će ga ovim stanjem. IPID Idle Scan je jedina sken metoda koja može
           vratiti ovakav rezultat.

TEHNIKE SKENIRANJA PORTOVA

       Kako nisam previše vičan popravcima na automobilu, mogu potrošiti sate i sate samo da
       nađem odgovarajući alat (poput čekića, ljpljive trake, ključa isl.). Nakon što odustanem
       od smješnih pokušaja da nešto popravim i odvezem auto kod stvarnog mehaničara, začuđen sam
       kako jednostavno i nadasve uspješno izvadi iz velike kutije s alatatom baš onaj koji je
       potreban za uspješan popravak. Umjestnost skeniranja portova je slična. Stručnjak razumije
       mnoštvo tehnika skeniranja i odabere baš onu (ili kombinaciju više tehnika) koja je
       odgovarajuća za određeni posao. Neiskusni korisnisi i script kiddies (osobe koje koriste
       skripte koje je napisao netko drugi ne razumijevajući što i kako te skripte rade),
       pokušavaju sve riješiti defaultnim SYN skanom. Kako je Nmap besplatan program, jedina
       prepreka između Vas i masteriranja port skeninga je znanje. To je definitivno suprotno od
       automehaničarskog posla, u kojem recimo mož ete znati da Vam treba zračni kompresor, ali
       to ne umanjuje činjenicu da ga trebate i kupiti.

       Većina tipova skeniranja koje nmap podržava dostupni su privilegiranim korisnicima (morate
       biti ulogirani kao administrator). To je zbog toga jer šalju sirove (RAW) pakete koji
       zahtjevaju root pristup u UNIX svijetu. Korištenje administratorskog korisničkog accounta
       je preporučeno na windows operativnim sustavima, mada Nmap ponekad radi i s
       neprivilegiranim korisnicima, ako je WinPCap prethodno instaliran na sustav i aktivan.
       Zahtjev za root privilegijama je bila ozbiljna prepreka kad je Nmap prvi put pušten u
       javnost 1997. godine, jer je većina korisnika imala pristup dijeljenim shell accountima.
       Sada je svijet drugačiji. Kompjutori su jeftiniji, veći broj ljudi ima stalni pristup
       internetu, a desktop UNIX sustavi su dominantni (uključujući linux i MAC OS X). Windows
       verzija Nmap-a je također dostupna, te je samim tim i Nmap dostupniji većem broju
       korisnika. Zbog svih tih razloga, sve je manja potreba korisnika da pokreću Nmap logirani
       sa dijeljenim shell accountima. To je naravno super stvarm jer je Nmap pokrenut pod
       accountom privilegiranog korisnika mnogo moćniji i fleksibilniji.

       Iako Nmap pokušava reproducirati ispravan rezultat svojih skenova, imajte na umu da su sve
       unutrašnje komponente Nmap-a bazirane na paketima vraćenim od ciljanih računala (ili
       firewall uređaja ispred njih). Neki hostovi mogu biti nepouzdani i podešeni na način da
       vrate pakete koji će zavarati Nmap i dati krivi rezultat. Još češći su hostovi koji ne
       podržavaju RFC standard, te ne odgovaraju onako kako Nmap očekuje od njih. FIN, Null i
       Xmas skenovi su pogotovo podložni tim problemima. Problemi poput gore navedenih su
       specifični za pojedine tipove skeniranja i o tome se raspravlja u svakoj od tih tehnika
       skeniranja.

       Ovo poglavlje dokumentira hrpu tehnika skeniranja portova koje podržava Nmap. Samo jedna
       od spomenutih metoda može biti korištena u jednom trenutku, osim UDP skena (-sU) koji može
       biti kombiniran s bilo kojom od TCP sken matoda. Radi lakšeg pamćenja, opcije skeniranja
       portova su u obliku -sC, gdje je C vidljiv iz samog naziva sken tipa i obično je to prvo
       slovo. Jedini izuzetak je FTP bounce scan (-b). Defaultno, Nmap radi SYN scan iako će ga
       zamijeniti s Connect() skenom, ako korisnik nema odgovarajuće ovlasti slanja raw paketa
       (root pristup na UNIX sustavima) ili ako je specificirana IPv6 kao ciljana IP adresa. Od
       svih navedenih tipova skenova u ovom poglavlju, neprivilegirani korisnik može pokrenuti
       samo Connect() i FTP bounce scan.

       -sS (TCP SYN scan)
           SYN scan je defaultni i najpopularniji način skeniranja i to zbog opravdanih razloga.
           Može ga se izvesti brzo, može skenirati tisuće portova u sekundi na brzim mrežama koje
           nisu opterećene firewall uređajima koji utječu na kretanje paketa. SYN scan je
           relativno neagresivan i nevidljiv, jer nikad ne završi TCP konekciju (ne uspostavi
           trostruko rukovanje do kraja). Također je jednako efikasan na svim implementacijama
           TCP stacka, jer ne ovisi o specifičnim platformama kao što je to slučaj kod Nmap-ovog
           Fin/Null/Xmas, Maimon i Idle skena. Također je u mogućnosti čisto i pouzdano razlučiti
           između otvorenog, zatvorenog i filtriranog stanja porta.

           Tehnika SYN scana se najčešće naziva poluotvoreno skeniranje, jer nikad ne uspostavite
           potpunu TCP konekciju. Naime, pošaljete SYN paket, kao što bi ga poslali u slučaju da
           želite uspostaviti stvarnu TCP konekciju i čekate na odgovor. Ako kao odgovor dobijete
           SYN/ACK, znači da postoji aplikacija koja sluša na tom portu (port je otvoren), dok
           RST (reset) znači da ne postoji aplikacija koja sluša na tom portu (port je zatvoren).
           Ukoliko i nakon nekoliko ponovnih slanja upita nema nikakvog odgovorar, port je
           okarakteriziran kao filtriran. Port je također označen kao filtriran ako kao odgovor
           dođe ICMP unreachable error (ICMP nedostupan - tip 3, kodovi 1, 2, 3, 9, 10 ili 13).

       -sT (TCP connect() scan)
           TCP Connect() scan je defaultni TCP tip skeniranja ukoliko je SYN scan nedostupan. To
           se događa u slučajevima kad korisnik nema privilegiju slanja raw paketa ili kad je
           skenirani host na IPv6 mreži. Umjesto da šalje raw pakete, kao što to radi većina
           drugih tipova skeniranja, Nmap zatraži operativni sustav da uspostavi konekciju s
           ciljanim računalom na poru kojiželimo skenirati, na način da pošalje connect()
           sistemski poziv. To je isti sistemski poziv koji koriste web preglednici, P2P klijenti
           i većina drugih mrežnih aplikacija kad ž ele uspostaviti konekciju. Dio je programskog
           unosa poznatog kao Berkeley Sockets API. Umjesto da iščitava raw pakete Nmap koristi
           navedeni API kako bi dobio statusne informacije svake pokušane konekcije.

           Ukoliko je SYN scan dostupan, obično je i bolji odabir. Naime, Nmap ima puno manje
           kontrole nad connect() API pozivom, nego nad raw paketima, te je samim tim Nap manje
           efikasan. Sistemski poziv napravi potpunu konekciju na otvorene portove ciljanog
           računala umjesto da napravi reset kao što je slučaj kod SYN skena. Tim postupkom ne
           samo da gubimo više vremena kako bi saznali da li su portovi otvoreni ili ne, nego
           postoji i veća vjerovatnost dsa će host zapisati u log pokušaj spajanja. Činjenica je
           da će svaki IDS sustav logirati i SYN i Connect scan, ali isto tako je činjenica da
           većina računala nema IDS sustav. Većina servisa na UNIX-oidima će dodati zapis u
           syslog i (ponekad) kriptičnu poruku o grešci, kad se Nmap spoji i odmah odspoji bez
           slanja podataka. Jadno napisani servisi se skrše kad se to dogodi, mada je to stvarno
           rijetkost. Administrator koji vidi hrpu pokušaja spajanja u logovima koji su svi
           inicirani s jednog hosta, odmah će znati da je netko skenirao portove Connect()
           metodom.

       -sU (UDP skenovi)
           Iako većina popularnih servisa na internetu korisiti TCP protokol, UDP[6] servisi su
           isto tako široko zastupljeni. DNS, SNMP i DHCP (registrirani portovi 53, 161/162 i
           67/68) su tri najpoznatija. Zbog toga što je UDP skeniranje mnogo sporije i teže za
           izvesti nego TCP, neki sigurnosni auditori, ignoriraju UDP portove. To je velika
           pogreška, jer su exploitabilni UDP servisi česta pojava i napadači ih sigurno neće
           ignorirati. Srećom, Nmap može pomoći u istraživanju UDP portova.

           UDP scan aktivirate naredbom -sU. Može biti kombinirana s TCP skenom poput SYN skena (
           -sS), kako bi oba protokola bili provjereni "jednim udarcem".

           UDP scan radi na način da pošalje prazan UDP header (bez podataka) na svaki ciljani
           port. Ukoliko je vraćen ICMP port unreachable (ICMP nedostupan port) i to tip 3 kod 3,
           onda je port zatvoren. Druge ICMP greške (tip 3, kodovi 1, 2, 9, 10 ili 13) označavaju
           port kao filtriran.Povremeno će servis odgovriti s UDP paketom, dokazujući da je port
           otvoren. Ukoliko nakon nekoliko retransmisija nema nikakvog odgovora, port je
           okarakteriziran kao otvoren|filtriran. To znači da bi port mogao biti otvoren ili
           možda paket filteri blokiraju promet prema njemu. Version scan (-sV) može pomoći da se
           ustanovi koji portovi su stvarno otvoreni, a koji su filtrirani.

           Veliki izaziv kod skeniranja UDP portova je napraviti ti brzo. Otvoreni i filtrirani
           portovi rijetko pošalju ikakav odgovor, ostavljajući Nmap da napravi time out, te
           nakon toga ponovno pošalje paket u slučaju da je prethodni iz bilo kojeg razloga bio
           izgubljen. Zatvoreni portovi su često još veći problem. Oni najčešće pošalju kao
           odgovor ICMP port unreacheble grešku. No, za razliku od RST paketa koje pošalju
           zatvoreni portovi na TCP protokolu kao odgovr na SYN ili Connect() scan, mnogi hostovi
           ograničavaju ICMP port urnreachable poruku po defaultu. Linnux i Solaris su jako
           striktni vezano za to. Tako npr. Linux 2.4.20 kernel ograničava destination
           unreachable poruku na jednu po sekundi (u net/ipv4/icmp.c biblioteci)..

           Nmap pokušava ustanoviti da li je to slučaj i smanjuje brzinu skeniranja veano uz to,
           kako bi spriječio zaguš ivanje nekorisnim paketima koje će ciljano računalo tako i
           tako tiho odbaciti. Nažalost, spomenuti limit koji je postavljen kod linuxa, znači da
           će skeniranje svih 65536 portova trajati više od 18 sati. Ideja ubrzavanja UDP skena
           je da se paralelno skenira više hostova, na način da se najprije skleniraju
           najpopularniji portovi na brz način, skenirajući iza firewall-a i koristeći
           --host-timeout kako bi se izbjegli spori hostovi.

       -sN; -sF; -sX (TCP Null, FIN i Xmas skenovi)
           Ova tri tipa skenova (moguće ih je postići i više korištenjem --scanflags opcije
           opisane u sljedećoj sekciji) iskorištavaju rupu u standardu TCP RFC[7], kako bi
           razlučili koji port je otvoren, a koji zatvoren. Na strani 65 piše: “Ukoliko je stanje
           odredišnog porta ZATVORENO ... dolazeći segment koji ne sadrži RST prouzročuje da RST
           bude poslan kao odgovor.”  Na idućoj stranici se raspravlja o paketima poslanim na
           otovorene portove bez upaljenih SYN, RST ili ACK bitova i kaže da: “najvjerovatnije se
           nećete naći u takovoj situaciji, ali ako se nađete, jednostavno odbacite paket.”

           Kod skeniranja sistema koji su kompatibilni s tim RFC tekstom, svaki paket koji u sebi
           ima upaljene bitove SYN, RST ili ACK rezzultirat će vraćenim RST paketom ako je port
           zatvoren, a neće dati nikakav odgovor, ako je port otvoren. Dok god nije upaljen niti
           jedan od tih bitova, bilo koja kombinacija druga tri bita (FIN, PSH i URG) je u redu.
           Nmap to iskorištava s tri dolje navedena tipa skeniranja:

           Null scan (-sN)
               Ne uključuje niti jedan od bitova (TCP oznaka zaglavlja je 0)

           FIN scan (-sF)
               Uključuje samo TCP FIN bit

           Xmas scan (-sX)
               Uključuje FIN, PSH i URG flagove, "osvjetljavajući" paket kao božićno drvce. (op.
               prev. Xmas=Božić

           Sva tri tipa skeniranja su potpuno ista što se ponašanja tiče, samo što su im upaljene
           različite TCP oznake u paketima. Ukoliko je kao odgovor dobiven RST paket, port se
           smatra zatvorenim, dok situacija u kojoj nema odgovora, smatra da je port
           otvoren|filtriran. Port je označen kao filtriran, ako je odgovor na scan ICMP
           unreachable greška (tip 3, kodovi 1, 2, 3, 9, 10 ili 13).

           Glavna prednost ovih tipova skeniranja je ta da mogu "proviriti" kroz neke ne stateful
           firewall uređaje i paket filtering rutere. Druga prednost im je ta da su još više
           nevidljivi od SYN skena. No, nemojte se u to pouzdavati, jer većina modernih IDS
           sustava može biti konfigurirana da ih prepozna. Veliki nedostatak je da ne podržavaju
           svi sistemi RFC 793 do zadnjeg slova, pa tako većina sustava odgovara RST paketom bez
           obzira na to da li je port otvoren ili nije. Kod takvih sustava su svi portovi koje
           Nmap skenira okarakterizirani kao zatvoreni. Većina operativnih sustava koji se tako
           ponašaju su Microsoft Windows, većina Cisco uređaja, BSDI i IBM OS/400. No, ovaj tip
           skeniranja radi na većini UNIX sustava. Dodatan nedostatak ovih tipova skenova je taj
           što ne mogu razlikovati otvorene portove od nekih filtriranih, te kao odgovor dobijete
           otvoren|filtriran, pa si vi mislite...

       -sA (TCP ACK scan)
           Ovaj tip skeniranja razlikuje se od ostalih do sad opisanih po tome što nikad ne
           otkrije otvorene ili čak otvorene|filtrirane portove. Namjena mu je mapirati pravila
           firewall-a, tj. da zaključi da li je firewall stateful, te koji su portovi filtrirani.

           Kad je u pitanju ACK scan, onda je upaljena samo ACK zastavica (flag) (osim ako
           koristite --scanflags ). Kad skenirate nefiltrirane hostove, otvoreni i zatvoreni
           portovi će vratiti RST paket. Nmap ih u tom slučaju označi kao nefiltrirane, što znači
           da su dostupni ACK paketima, ali nije definirano da li su otvoreni ili zatvoreni.
           Portovi koji ne odgovaraju na upite ili pošalju određene ICMP greške (tip 3, kod 1, 2,
           3, 9, 10 ili 13) su označeni kao filtrirani.

       -sW (TCP Window scan)
           Window scan je sličan ACK scanu, samo što exploatira implamentacijske detalje
           operativnih sustava kako bi razlučio otvorene portove od zatvorenih, umjesto da uvijek
           ispiše nefiltriran kad dobije RST kao odgovor. To radi na način da pregleda TCP Window
           polje RST paketa koji je dobio. Na nekim sustavima otovreni portovi koriste pozitivnu
           veličinu prozora (čak i za RST pakete), dok zatvoreni portovi imaju prozor veličine 0.
           Dakle, umjesto da uvijek označi port kao nefiltriran kad dobije RST kao odgovor,
           Window scan označi portove kao otvorene ili zatvorene, ovisno o tome da li je veličina
           prozora pozitivna ili 0.

           Ovaj način skeniranja se pouzdaje u implementacijske detalje nekih operativnih
           sustava, tako da mu ne morate uvijek vjerovati. Sistemi koji su "otporni" na ovaj
           način skeniranja obično će vratiti sve portove kao zatvorene. Naravno isto tako je
           moguće da računal stvarno nema otovrenih portova. Ukoliko je većina portova zatvorena,
           ali ima onih koji su označeni kao filtrirani, (npr. češće korišteni portovi poput 22,
           25, 53) , sustav je podložan ovom načinu skeniranja i rezultat je najvjerovatnije
           ispravan. Ukoliko pokrenete sken koji vam vrati 1000 zatvorenih portova i 3 otvorena
           ili filtrirana porta, najvjerovatnije su ta 3 porta uistinu i otvorena.

       -sM (TCP Maimon scan)
           Maimon scan je dobio naziv po osobi koja ga je otkrila - Uriel Maimon. Tehniku
           skeniranja je opisao u časopisu Phrack broj 49 (Studeni 1996). Nmap je izdan 2 godine
           kasnije i omogućavao je tu tehniku skeniranja. Tehnika je ista kao i Null, Xmas i FIN
           scan, osim što je paket koji se šalje FIN/ACK. Po RFC dokumentu 793 (TCP), treba
           odgovoriti RST paketom, bez obzira da li je port otvoren ili zatvoren. No, Uriel je
           primjetio da većina BSD sistema jednostavno odbaci paket ako je port otvoren.

       --scanflags (Custom TCP scan)
           Napredni Nmap korisnici nisu vezani uz poznate tipove skenova.  --scanflags opcija
           dozvoljava da dizajnirate vlastiti tip skeniranja, navodeći bilo koju kombinaciju TCP
           zastavica (flagova). Neka važi kreativni sokovi teku, dok izbjegavate otkrivanje
           svojih radnji od strane IDS sustava čiji su autori samo prošli kroz Nmap opcije i
           dodali pravila koja prepoznaju navedene tipove skeniranja.

           --scanflags argument može biti brojčana vrijednost poput 9 (PSH i FIN), ali korištenje
           simboličnih imena je jednostavnije. Jednostavno izmješajte zajedno bilo koju
           kombinaciju zastavica (flagova) URG, ACK, PSH, RST, SYN i FIN. Npr.
            --scanflags URGACKPSHRSTSYNFIN postavlja sve zastavice, ali nije pretjerano koristan
           za skeniranje. Redosljed navođenja zastavica je nebitan.

           Uz navođenje željenih zastavica, možete navesti i bazni TCP tip skeniranja (poput -sA
           ili -sF), što će objasniti Nmap-u kako da interpretira odgovore. Npr. SYN scan tretira
           paket na koji nije dobio odgovor kao filtriran port, dok ga FIN scan tretira kao
           otvoren|filtriran. Nmap će se ponašati isto kao što se ponaša kod specificiranog
           baznog skena, osim što će koristiti zastavice koje ste naveli. Ukoliko ne navedete
           bazni tip skeniranja, koristit će se SYN scan.

       -sI <zombie host[:probeport]> (Idlescan)
           Ova napredna metoda skeniranja omogućava slijepo skeniranje ciljanog računala (niti
           jedan paket nije poslan na ciljano računalo s vaše stvarne IP adrese).Umjesto toga
           koristite zombie host računalo i predvidljiv IP fragmentation ID na njemu kako bi
           dobili informaciju o tome koji su portovi otvoreni na ciljanom računalu. IDS sustavi
           će pokazati da scan dolazi sa zombie mašine kojju ste specificirali kod pokretanja
           ovog tipa skeniranja (zombie mora biti upaljen i mora zadovoljavati neke kriterije).
           Ovaj način skeniranja je prekompleksan da bi ga ovdje opisali u potpunosti, pa sam
           napisao i postao informativni članak sa svim detaljima na
           http://nmap.org/book/idlescan.html.

           Osim što je nevjerovatno nevidljiv (zbog načina na koji radi) ovaj tip skeniranja
           omogućava mapiranje IP baziranih pravila između računala. Ispis portova pokazuje
           otvorene portove kako ih vidi zombi računalo.  Dakle, možete koristiti više zombie
           računala za skeniranje ciljanog računala.

           Možete staviti dvotočku i broj porta iza nje, kako bi na tom portu provjerili da li su
           IPID promjene predvidljive. Ukoliko to ne navedete, Nmap će koristiti standardni port
           za TCP pinganje (80).

       -sO (IP protocol scan)
           IP protokol scan Vam omogućava da provjerite koji IP protokoli (TCP, ICMP, IGMP isl.)
           su podržani na ciljanim mašinama. Tehnički gledano, to i nije port scan jer prolazi
           kroz brojeve IP protokola, a ne kroz brojeve TCP i UDP portova. No ipak koristi opciju
           -p, kako bi odabrao skenirane brojeve IP protokola, ispisuje rezultate u normalnoj
           tabeli kao i kod skeniranja portova, pa čak koristi i isti engine za skeniranje kao i
           kod skeniranja portova. Kad sve to uzmemo u obzir - ova metoda skeniranja je dovoljno
           slična skeniranju portova, pa je stoga i uključena u ovo poglavlje.

           Osim što je koristan sam po sebi, protokol scan pokazuje i snagu open source softvera.
           Iako je temeljna metoda vrlo jednostavna, nisam je mislio uključiti u Nmap, niti sam
           dobio zahtjev za tom funkcionalnošću, sve dok u ljeto 2000, Gerhard Rieger nije razvio
           ideju, napisao izvanredan patch koji to implementira u Nmap i posalo na nmap-hakers
           listu. Uključio sam taj patch u Nmap i pustio novu verziju već drugi dan. Jako malo
           komercijalnog softvera ima korisnike koji su toliki entuzijasti da bi razvili vlastita
           poboljšanja za pojedine produkte!

           Protokol scan radi vrlo slično kao i UDP scan. Umjesto da prolazi kroz brojeve portova
           UDP paketa, šalje IP pakete i prolazi kroz 8 bitnio polje samog IP protokola. Headeri
           (zaglavlja) su obično prazni i ne sadrže nikakve podatke, pa čak niti ispravni header
           za određeni protokol. Izuzeci od tog pravila su TCP, UDP i ICMP protokol. Za te
           protokole je uključen ispravan protokol header (zaglavlje), jer neki sustavi u
           suprotonom ne žele poslati paket, tako da Nmap već ima funkcije za kreiranje ispravnih
           headera. Umjesto da čeka ICMP unreachable poruku, protokol scan traži ICMP protoKol
           unreachable poruku. Ukoliko Nmap dobije bilo kakav odgovor u bilo kojem protokolu od
           ciljanog računala, Nmap označi taj protokol kao oOtvoren. ICMP protocol unreachable
           greška (tip 3, kod 2) označi protokol kao Zatvoren. Sve ostale ICMP poruke (tip 3, kod
           1, 3, 9, 10 i 13) označe protokol kao filtriran (iako je to istovremeno dokaz da je
           ICMP protokol otvoren). Ukoliko ne dođe nikakav odgovor nakon ponovnih pokušaja
           slanja, protokol je označen kao otvoren|filtriran.

       -b <ftp relay host> (FTP bounce scan)
           Zanimljiva funkcionalnost FTP protokola (RFC 959[8]) je podrška za tzv. proxy ftp
           konekcije. To omogućuje korisniku da se spoji na jedan FTP server, te nakon toga
           zatraži da fileovi budu poslani na neki drugi FTP server. Ta funkcionalnost je
           sazrijela za napade na mnogo nivoa, tako da je većina servera prestala pružati podršku
           za to. Jedan od napada koji je izvediv je taj da omogućava napadaču natjerati FTP
           server da skenira druge FTP servera u potrazi za otvorenim portovima. Jednostavno
           zatražite od FTP servera da poš alje datoteku na svaki od portova koji vas zanima na
           ciljanom računalu. Poruka o grešci koju ćete dobiti će vam raći da li je port otvoren
           ili nije. To je ujedno i dobar način obilaženja firewall-a (vatrozida), jer su mnogi
           FTP serveri smješteni tamo gdje imaju veći pristup unutrašnjim računalima, nego bilo
           koje računalo s interneta. Nmap podržava FTP bounce scan s opcijom -b. Prima parametar
           u sljedećem obliku: username: password@server:port.  Server je naziv ili IP adresa
           ranjivog FTP servera. Kao i kod normalnog URL-a, možete zanemariti username:password,
           te ćete se u tom slučaju spojiti kao anonymous user i koriste se sljedeći parametri
           anonymous password:-wwwuser@. Broj porta i dvotočka ispred njega također mogu biti
           zanemarini, a u tom slučaju ćete se spojiti na standardni FTP port (21).

           1997., kad je Nmap lansiran, ova ranjivost je bila široko rasprostranjena, ali do sad
           je uglavnom "pokrpana" na većini računala. Ipak, još uvijek postoji ranjivi serveri,
           pa nije loše pokušati i ovu opciju kad sve oostale zataje. Ukoliko je obilaženje
           vatrozida vaš cilj, skenirajte ciljanu mrežu za otvorenim portom 21 (ili bilo koji ftp
           servis, ako skenirate sve portove s otkrivanjem verzije programa - version detection),
           te nakon toga pokušajte ftp bounce scan. Nmap će vam reći da li je host ranjiv ili
           nije. Ukoliko samo pokušavate sakriti tragove, ne biste trebali (u stvari ne biste
           smjeli) skenirati samo hostove na ciljanoj mreži. No, prije nego nasumično počnete
           skenirati za ranjivim ftp serverima na internetu, imajte na umu da većina sysadmina
           neće cijeniti što im "iskorištavate" servere na taj način

SPECIFIKACIJA PORTOVA I REDOSLJED SKENIRANJA

       Uz sve do sad nabrojane metode skeniranja, Nmap nudi opcije pomoću kojih možete
       specificirati koje portove želite skenirati, da li će skeniranje portova biti nasumično
       ili sekvencionalno. Defaultno Nmap skenira sve portove od 0 do 1024 (uključujući i njih)
       kao i sve portove iznad 1024 koji su navedeni u nmap-services datoteci.

       -p <port ranges> (Skeniraj samo navedene portove)
           Pomoću ove opcije možete odabrati koje portove ćete skenirati i na taj način obići
           defaultne postavke. Možete unijeti pojedinačne brojeve i/ili niz brojeva odvojenih
           minusom (npr. 1-1023).Ukoliko ž elite skenirati sve portove možete napisati samo
           parametar -p- i Nmap će skenirati sve portove od 1-65535. Port 0 je moguće skenirati
           jedino ako ga navedete. Kad je u pitanju IP protokol scan (-sO), opcija -p definira
           koji protokol želite skenirati (od 0-255).

           Kad skenirate i TCP i UDP portove zajedno, možete navesti identifikator protokola na
           način da prije brojeva portova stavite identifikator T: za TCP porove ili U: za UDP
           portove. Parametar vrijedi sve dok ne navedete neki drugi. Npr. možete napisati -p
           U:53,111,137,T:21-25,80,139,8080. Na taj bi način skenirali UDP portove 53, 111 i 137,
           kao i TCP portove 21-25, 80, 139 i 8080. Imajte na umu da morate navesti parametar -sU
           i bar jedan TCP tip skeniranja (kao npr.  -sS, -sF ili -sT) kako bi mogli istovremeno
           skenirati i TCP i UDP portove. Ukoliko niste naveli identifikator protokola, navedeni
           portovi će biti skenirani i po TCP i po UDP protokolu.

       -F (brzi scan (s ograničenim portovima))
           Ova opcija kaže Nmapu da skenira samo portove navedene u nmap-services datoteci, koja
           dolazi s Nmap-om. (ili protokol datoteke kad je u pitanju opcija -sO ) To je mnogo
           brže nego skeniranje svih 65535 portova. Kako navedeni popis ima preko 1200 TCP
           portova, razlika u brzini između ove opcije i defaultnog TCP scana (koji ima oko 1650
           portova) nije dramatična. Razlika može biti osjetno velika ako koristite svoju
           nmap-services datoteku koristeći opciju --datadir

       -r (Ne miješaj portove)
           Defaultno, Nmap nasumično odabire potove koje skenira (osim nekih standardnih portova
           koji su stavljeni na početak zbog efikasnosti). To "miješanje" portova je u normalnim
           situacijama poželjno, ali pomoću ove opcije možete skenirati portove baš onim
           redosljedom kojim ste ih naveli.

PREPOZNAVANJE SERVISA I NJIHOVIH VERZIJA

       Skenirajte neko računalo pomoću Nmap-a i mogao bi vam reći da su portovi 25/tcp, 80/tcp i
       53/tcp otvoreni. Koristeći nmap-services bazu podataka u kojoj se nalazi preko 2200
       poznatih servisa, Nmap će vam reći da su na navedenim portzovima najvjerovatnije mail
       server (SMTP), web server (HTTP) i name server (DNS). To je u većini slučajeva ispravno,
       većina servera koji slušaju na portu 25 su uistinu mail serveri, ali nemojte biti 100%
       sigurni u to, jer postoje ljudi koji pokreću servise na "čudnim" portovima.

       Ako je Nmap ipak u pravu i server o kojem je riječ ima pokrenut SMTP, HTTP i DNS server,
       to ipak nije pretjerano mnogo informacija. Ukoiko radite pregled ranjivosti (vulnerability
       assessment) ili samo jednostavan inventar mrež nih servisa na računalima u firmi,
       činjenica je da trebate mnogo više informacija od gore navedenih. Želite znati koje
       verzije mail, HTTP i DNS servera su pokrenute na tom računalu. Kad imate "pri ruci"
       ispravnu verziju serverske komponente nije teško ustanoviti koje ranjivosti dotični server
       ima. Otkrivanje verzije vam pomaže u dobivanju tih informacija.

       Nakon što ste otkrili koji TCP i/ili UDP portovi su otvoreni korištenjem neke od do sad
       opisanih tehnika, otkrivanje verzije ispituje te portove ne bi li otkrilo što je u stvari
       na tim portovima, tj. koja aplikacija je otvorila dotičpne portove.  nmap-service-probes
       baza podataka sadži upite za ispitivanje raznih servisa i prepoznavanje na osnovu odgovora
       koje dobije. Nmap pokušava ustanoviti protokol na kojem radi servis (npr. ftp, ssh,
       telnet, http), naziv aplikacije (npr. ISC Bind, Apache, httpd, Solaris telnetd) , verziju,
       naziv hosta, tip uređaja (npr. printer, ruter), porodicu iz koje dolazi OS (npr. Windows,
       Linux) i ponekad neke detalje poput toga da li je otvoren X server, verziju protokola koju
       koristi SSH ili KaZaA korisničko ime. Naravno, većina servisa ne daje sve te informacije.
       Ukoliko je Nmap kompajliran s podrškom za OpenSSL protokol, spojit će se na SSL servere
       kako bi ustanovio servise koji se nalaze iznad enkripcijskog sloja. Ako su otkriveni RPC
       servisi, Nmap RCP istraživač (-sR) je automatski uključen kako bi otkrio koji program se
       nalazi iz RPC-a i koja mu je verzija. Neki UDP portovi su označeni s otvoren|filtriran,
       ako UDP scan nije mogao odrediti da li je port otvoren ili filtriran. Otkrivanje verzije
       će pokušati dobiti odgovor s tih portova (isto kao što to radi i kod otvorenih portova),
       te će promijeniti njihovo stanje u otvoren ako uspije dobiti odgovor. TCP portovi koji su
       okarakterizirani kao otvoreni|filtrirani, tretirani su na isti način. Imajte na umu da
       opcija -A omogućije otkrivanje verzije uz ostale stvari koje podržava. Dokument koji
       objašnjava rad, korištenje i mijenjanje ovog dijela programa je dostupan na linku:
       http://www.insecure.org/nmap/vscan/.

       Kad Nmap dobije odgovr od servisa, a ne može ga usporediti s ni jednim zapisom u svojoj
       bazi podataka, ispisat će scepijalni "fingerprint" i URL linka na koji ga možete poslati
       ukoliko ste sigurni u to što se nalazi na tom portu. Molim vas da odvojite nekoliko minuta
       svog vremena kako bi poslali te informacije, jer će kasnije nekom drugom biti od velike
       koristi. Zahvaljujući upravo takvom načinu prikupljanaj informacija, Nmap ima preko 3000
       zapisa koji odgovaraju (prepoznavaju) preko 350 protokola, poput smtp-a, ftp-a, http-a,
       itd..

       Otkrivanje verzije se uključuje i njime se upravlja korištenjem sljedećih opcija:

       -sV (Otkrivanje verzije)
           Uključuje otkrivanje verzije, kao što je opisano gore. Kao zamjenu, možete koristiti
           opciju -A da bi istovremeno uključili OS detekciju i otkrivanje verzije servisa.

       --allports (koristi sve portove u otkrivanju verzije servisa)
           Nmap-ovo otkrivanje verzije servisa preskače port 9100, jer neki printeri jednostavno
           isprintaju sve što se pošalje na taj port, što rezultira s hrpom stranica na kojima su
           HTTP GET zahtjevi, binarni SSL zahtjevi isl. Ukoliko ipak želite koristiti i takve
           portove, možete to napraviti na način da maknete Exclude naredbu u nmap-service-probes
           datoteci ili jednostavno uključite opciju --allports, koja će ignorirati Exclude
           naredbu u nmap-services-probes.

       --version-intensity <intensity> (podesite intenzitet otkrivanja verzije servisa)
           Kad radite scan otkrivanja verzije (-sV), Nmap šalje seriju upita od kojih je svakom
           dodijeljen broj od 1 do 9. Oni upiti koji imaju niže brojeve u efikasni kod većine
           često korištenih servisa, dok su oni s višim brojevima rijetko korisni. Nivo
           nntenziteta skeniranja određuje koji upiti će biti korišteni. Što je veći broj, to je
           veća vjerovatnost da će servis biti ispravno identificiran. No, takvi skenovi traju
           duže. Intenzitet mora biti između 0 i 9. Preddefinirana vrijednost je 7. Ukoliko je
           upit registriran u nmap-service-probesports naredbi, bit će isproban bez obzira na
           nivo intenziteta. To garantira da će DNS upiti uvijek biti odrađeni na portu 53, SSL
           na portu 443 itd.

       --version-light (omogući "lagani" mod)
           To je jednostavniji način pozivanja opcije --version-intensity 2. Lagani mod ubrzava
           skeniranje, ali je samim tim i manja vjerovatnost da će identificirati servis.

       --version-all (isprobaj sve upite)
           Zamjena za opciju --version-intensity 9. Isprobat će sve upite u bazi podataka

       --version-trace (prati sve što se događa tijekom skena)
           Nmap ispiše opširne debug informacije o tome što trenutno radi opcija otkrivanja
           verzije servisa. To je dio onoga što ćete dobiti opcijom --packet-trace.

       -sR (RPC scan)
           Ova metoda radi u sprezi s različitim port scan metodama Nmap-a. Uzme sve TCP/UDP
           portove koji su identificirani kao otvoreni i preplavi ih sa SunRPC NULL naredbama
           pokušavajući ustanoviti da li su RPC portovi i ako jesu za koje programe rade. Stoga
           možete efikasno dobiti iste informacije kao i s naredbom rpcinfo -p, čak i kad je
           ciljani portmapper iza firewall-a (ili zaštićen TCP omotačima). Mamci trenutno NE rade
           s RPC skenom. To je automatski uključeno kao dio skeniranja verzije servisa (-sV).
           Budući da otkrivanje verzije servisa samo po sebi već ima uključenu ovu opciju, -sR se
           rijetko koristi.

OTKRIVANJE OS-A

       Jedna od najpoznatijih odlika Nmapa je otkrivanje OS-a na ciljanom računalu korištenjem
       TCP/IP stack otiska (engl. fingerprint). Nmap šalje mnoštvo TCP i UDP paketa na udaljeno
       računalo i istražuje svaki bit vraćenih paketa. Nakon što je učinio hrpu testova poput TCP
       ISN sampling, podrška i redosljed TCP opcija, IPID sampling i provjeru veličine
       inicijalnog TCP prozora, Nmap uspoređuje rezultate s nmap-os-fingerprints bazom podataka s
       više od 1500 poznatih OS otisaka (engl fingerprint), te ispiše detalje o OS-u ukoliko ga
       je uspio "pogoditi". Svaki otisak sadrži neformatirani tekstualni opis OS-a i
       klasifikaciju u koju ulazi naziv izdavača (npr. Sun), OS (npr. Solaris), generacija OS-a
       (npr. 10) i tip uređaja (općenite namjene, ruter, switch, igraća konzola isl.).

       Ukoliko Nmap nije u stanju odrediti koji OS je pokrenut na ciljanom računalu, a uvjeti su
       dobri (npr. postoji barem jedan otvoreni port na računalu), Nmap će vam ponuditi URL link
       preko kojeg možete poslati otisak ukoliko ste sigurni u to koji OS se nalazi na tom
       računalu. Na taj način pomažete u nastojanjima da Nmap nauči raspoznati što je moguće više
       sistema i samim tim postane precizniji u pogađanju.

       Otkrivanje OS-a omogućava još neke dodatne testove koji koriste informacije prikupljene
       tijekom procesa pogađanja. Jedan od tih dodatnih testova je i vrijeme od kad je upaljeno
       računalo (uptime), koji koristi TCP timestamp opciju (RFC 1323) kako bi pogodio kad je
       računalo zadnji put resetirano.To je prikazano samo za ona računala koja daju tu
       informaciju. Drugi test je predvidljivost TCP sekvenci. Taj test mjeri koliko je teško
       uspostaviti lažiranu TCP vezu s udaljenim računalom. To je korisno ukoliko želite
       iskoristiti povjerenje bazirano na ishodišnoj IP adresi (recimo kod rlogin-a, vatrozida,
       filtera itd.) ili u situacijama kada želite sakriti svoje tragove. Ovaj način prikrivanja
       se danas rijetko koristi, no još uvijek postoji velika količina računala koja su ranjiva.
       Stvarni broj "težine" je baziran na statističkom skupljanju podataka i varira. Obično je
       bolje koristiti klasifikaciju poput “popriličan izazov” i “toliko jednostavno da je
       smiješno” . Ovakakv način izvještavanja dobit ćete u normalnom ispisu kad uključite
       verbose opciju (-v). Kad je verbose opcija uključena zajedno s -O, onda kao rezultat
       dobijete i izvještaj generiranja IPID sekvence. Većina računala je u tzv.
       “inkrementalnoj” klasi, što znači da sa svakim poslanim paketom uvećaju ID polje IP
       zaglavlja. To ih čini ranjivima na nekoliko naprednih načina sakupljanja informacija i
       napade zavaravanja (engl. spoofing).

       Dokument u kojem je opisano kako radi, kako se koristi i kako se može prilagoditi
       otkrivanje verzije, dostupan je u podosta jezika na linku:
       http://www.insecure.org/nmap/osdetect/.

       Otkrivanje OS-a se uključuje i upravlja sa sljedećim opcijama

       -O (Uključi otkrivanje OS-a)
           Ova opcije uključi otkrivanje OS-a kako je opisano u prethodnom odlomku. Isto tak
           omožete koristiti opciju -A da istovremeno uključite otkrivanje OS-a i verzije

       --osscan-limit (ograniči otkrivanje OS-a samo na ciljeve koji obećavaju)
           Otkrivanje OS-a je mnogo učinkovitije ako postoji bar jedan otvoren i zatvoren port.
           Ukoliko uključite ovu opciju, Nmap neće niti pokušati raditi otkrivanje OS-a na
           hostovima koji nisu zadovoljili ovaj kriterij. To vam može uštedjeti mnogo vremena,
           pogotovo kod skeniranja s opcijom -P0 kad koristite mnogo ciljanih računala. Ovu
           opciju možete koristiti samo su kombinaciji s opcijama -O ili -A.

       --osscan-guess; --fuzzy (probaj pogoditi OS na osnovu rezultata)
           Ukoliko Nmap nije našao idealan rezultat, ponekad ponudi najbliži rezultat koji bi
           mogao biti. Ukoliko odaberete neku od ovih opcija, Nmap će “pogađati agresivnije”.

VRIJEME ODAZIVA I PERFORMANSE

       Jedan od najviših prioriteta tijekom razvijanja Nmap-a su performase. Defaultni scan
       (nmaphostname) nekog računala na lokalnoj mreži traje petinu sekunde. To je manje od
       vremena koje vam je potrebno za treptaj oka, ali naravno kad skenirate 10 ili 100 tisuća
       hostova postane osjetno. Uz to, neki tipovi skenova, poput UDP skeniranja i otkrivanja
       verzijemogu to vrijeme poprilično produžiti. Isto tako skeniranje mogu usporiti i neke
       konfiguracije vatrozida, pogptovo limitiranje količine odgovora u jedinici vremena.Iako
       Nmap koristi paralalno izvršavanje skenova kako bi ih dodatno ubrzao, sam korisnik ima
       potpunu kontrolu nad time. Napredni korisnici pažljivo kombiniraju Nmap naredbe kako bi
       dobili samo informacije koje im trebaju poštivajući vremenske termine koje su si zadali.

       Tehnike za ubrzavanje skeniranja sastoje se od toga da izbacite nepotrebne testove i
       naravno da nadogradite Nmap na posljednju verziju (poboljšanja performansi se konstantno
       rade). Optimiziranje vremena odziva (engl. Timing) takođem može utjecati na brzinu
       skeniranja. Opcije slijede:

       --min-hostgroup <numhosts>; --max-hostgroup <numhosts> (Podešava veličinu grupe paralelnih
       skenova)
           Nmap ima mogućnost skeniranja više hostova paralelno. To radi na način da podijeli
           adresni prostor ciljanih računala u grupe i onda skenira grupu po grupu. U principu
           ispada da su veće grupe učinkovitije. Nedostatak je taj š to rezultati ne mogu biti
           prikazani dok cijela grupa nije odskenirana do kraja. Dakle, ako je Nmap krenuo
           skenirati grupu od 50 računala, korisnik nrćr vidjeti nikakve rezultate (osim onih
           koje ispisuje opcija -v) dok svih 50 hostova nije odskenirano.

           Defaultno Nmap radi kompromis. Počinje s grupom od 5 hostova, tako da se prvi
           rezultati brzo pojave na ekranu, a nakon toga poveća veličinu grupe na 1024. Točan
           broj ovisi o uključenim opcijama. Zbog povećane efikasnosti Nmap koristi veće grupe za
           UDP skenove, a manje za TCP skenove.

           Kad definirate maksimalnu veličinu grupe pomoću opcije --max-hostgroup, Nmap je neće
           nikad premašiti. Ukoliko pak specificirate minimalnu veličinu grupe s --min-hostgroup,
           Nmap će pokušati zadržati veličinu grupe iznad tog nivoa. Naravno, ukoliko broj
           hostova koji su ostali za skeniranje bude manji od minimalne grupa Nmap će normalno
           odraditi svoj posao. Obje opcije možete koristiti istovremeno kako bi veličinu grupe
           zadržali u željenim okvirima, ali to je rijetko potrebno.

           Primarna upotrenba ovih opcija je navođenje što veće minimalne veličine grupe kako bi
           skenovi brže odradili svoj posao. Najčeđći odabir je 256, kako bi skeniranje mreže
           išlo u odsječcima C klase. Za skenove u kojima se skenira mnogo portova, povećanje tog
           broja iznad 256 će rijetko pomoći. Ukoliko pak skenirate samo nekoliko portova,
           veličina grupe od 2048 ili više, može biti od pomoći.

       --min-parallelism <numprobes>; --max-parallelism <numprobes> (Podesi paralelizam)
           Ove opcije upravljaju brojem sondi (engl. probe) koje mogu biti poslane po grupi
           hostova. Koriste se za skeniranje portova i otkrivanje hostova. Defaultno Nmap svaki
           put izračuna idealni paralelizam vezano uz mrežne performanse, a mijenja ga tijekom
           skena, ovisno o ujetima. Ukoliko dolazi do odbačenih paketa, Nmap uspori tj. šalje
           manje sondi. Broj sondi polako raste ako mreža daje naznaku da može prihvatiti više od
           trenutnog broja. Ove opcije postavljaju minimalnu i maksimalnu granicu. Defaultno
           paralelizam može pasti na 1 ako je mreža nepouzdana ili narasti na nekoliko stotina,
           ako imamo idealne uvjete.

           Najčešći način upotrebe je da se podesi --min-parallelism na broj veći od 1 kako bi se
           ubrzalo skeniranje sporijih hostova i mreža. To je ujedno i riskantna opcija, jer ako
           podesite prevelik broj, utjecat ćete na točnost skena. Isto tako, ukolik opodesite ovu
           opciju, sprječavate Nmap da dinamički upravlja paralelizmom vezano uz stvarne uvjete
           na mreži. Broj 10 ima smisla, ali osobno podešavam tu vrijednost kad nemam ništa drugo
           na rapolaganju.

           Opcija --max-parallelism stavite na 1 ukoliko želite spriječiti Nmap da koristi
           paralelizam, tj. želite da šalje samo jednu po jednu sondu.To može biti korisno u
           kombinaciji s opcijom --scan-delay (objasnit ćemo je kasnije), mada ta opcija sama po
           sebi služi svrsi dovoljno dobro.

       --min_rtt_timeout <time>, --max-rtt-timeout <time>, --initial-rtt-timeout <time> (Podesi
       vrijeme trajanja sondi)
           Nmap pazi na vrijeme isteka da bi mogao ustanoviti koliko dugo će čekati na odgovor
           sonde prije nego odustane ili ponovno pokuša poslati istu sondu. To se izračunava na
           osnovu prethodnih sondi i vremenskog odaziva koji su imale. Ukoliko se mrežno
           kašnjenje pokaže značajnim i promjenjivim, vrijeme isteka može narasti i na nekoliko
           sekundi. Također počinje na konzervativnom (visokom) nivou i takvo će ostati u slučaju
           da Nmap skenira hostove koji ne odgovaraju.

           Ove opcije primaju vrijednost u milisekundama, ali vi možete navesti vrijeme u
           sekundama, minutama ili satima na način da stavite opciju s, m ili h. Navođenje nižeg
           --max-rtt-timeout i --initial-rtt-timeout od defaultnog može osjetno skratiti vrijeme
           potrebno za skeniranje. To je posebno vidljivo kod (-P0) skenova i skenova prema jako
           filtriranim mrežama. Ipak, nemojte biti preagresivni, jer vam u tom slučaju skeniranje
           može i dulje potrajati, jer će Nmap ponovno slati sonde, a odgovr na prethodne je
           možda na putu nazad.

           Ukoliko su svi hostovi na lokalnoj mreži, 100ms je razumna vrijednost za
           --max-rtt-timeout _timeout. Ukoliko postoje ruteri između Nmapa i hostova, najprije
           pingajte hosta s ICMP ping alatom ili s naprednijim alatom poput Hping2 koji ima veće
           mogućnosti proći kroz vatrozid. Pogledajte koja je srednja vrijednost vremena
           portebnog da se paket vrati za 10-tak paketa. Tu vrijednost pomnožite s 2 za
           --initial-rtt-timeout i s 3 ili 4 za --max-rtt-timeout. Osobno ne postavljam
           maksimalni rtt ispod 100ms, bez obzira na vrijednosti koje dobijem pinganjem, niti
           stavljam više od 1000ms.

           --min-rtt-timeout je rijetko korištena opcija koja može biti korisna kod jako
           nepouzdanih mrež a na kojima su čak i Nmap-ove defaultne postavke preagresivne. Kako
           Nmap spušta vrijeme isteka na minimum tek kad zaključi da je mreža pouzdana, ovo bi
           trebalo prijeviti kao bug na nmap-dev mailing listu.

       --max-retries <numtries> (Navedi maksimalni broj ponovnih slanja sondi)
           Kad Nmap ne dobije odgovor na sondu koja skenira port, to može značiti da je port
           filtriran ili to da je sonda ili odgovor na nju izgubljen na mreži. Isto tako je
           moguće da ciljani host ima podešenu granicu na količinu paketa na koje odgovara, pa je
           samo privremeno blokiran odgovor. Kako bi bio siuguran o čemiu je riječ, Nmap ponovno
           šalje sonde na koje nije dobio odgovor. Ukoliko ustanovi da je mreža nepouzdana, može
           se dogoditi da pošalje sondu još mnogo puta prije nego odustane. Ovo je opcija koja
           daje točnije rezultate, ali isto tako i usporava postupak skeniranja. Kad je brzina
           skeniranja ključna, možete koristiti ovu opciju kako bi ograničili broj ponovnih
           slanja sondi. Čak možete navesti i --max-retries 0 kako bi u potunosti spriječili
           ponovno slanje, makar je to rijetko preporučljivo.

           Defaultna postavka (bez -T predloška) je 10 ponovnih slanja. Ukoliko se mreža pokaže
           pouzdanom i ciljani hostovi ne ograničavaju skeniranje, Nmap će napraviti samo jedno
           ponovno slanje. Gledano iz tog kuta, na većinu ciljanih računala ne utječe ako stavite
           --max-retries na nizak broj poput 3. To je vrijednost koja može mnogostruko ubrzati
           skeniranje sporih hostova (onih koji ne dozvoljavaju mnogo port skenova s jedne IP
           adrese, nego ih jednostavno blokiraju). Istina je da obično izgubite neke informacija
           ako Nmap prerano odustane od hosta, ali i to je bolje nego ostaviti --host-timeout da
           istekne i izgibiti sve informacije o ciljanom hostu.

       --host-timeout <time> (odustani od skeniranja sporih hostova)
           Skeniranje nekih hostova jednostavno traje jako dugo. To može biti zbog lošeg mrežnog
           hardvera ili softvera, ograničavanju količine paketa ili restriktivnih vatrozida.
           Nekoliko posto sporih hostova, mogu “pojesti” većinu vremena koje je potrebno za
           skeniranje. Ponekad je najbolje odustati od skeniranja takvih hostova kako bi stvar
           brže završila. To možete napraviti navođenjem parametra --host-timeout s brojem
           milisekundi koliko ste voljni čekati odgovor. Možete staviti i s, m ili h kako bi
           naveli sekunde, minute i sate. Osobno obično stavim 30m kako bih se osigurao da Nmap
           ne troši više od 30m vremena po hostu. Imajte na umu da će Nmap za to vrijeme
           skenirati i ostale hostove, tako da to nije u potpunosti izgubljeno vrijeme. Host koji
           je dosegao vrijeme isteka je preskočen i z anjega nije ispisan nikakav rezultat poput
           port tabele, OS detekcije ili detekcije verzija.

       --scan-delay <time>; --max_scan-delay <time> (podesi stanke između sondi)
           Ova opcija prisiljava Nmap da pričeka barem navedeno vrijeme u milisekundama prije
           nego pošalje iduću sondu prema tom hostu. Kao i kod većine drugih opcija koje imaju
           veze s vremenom, možete navesti s, m ili h da bi definirali kašnjenje u sekundama,
           minutama ili satima. To je itekako korisno kod računala koja imaju upaljen "rate
           limiting". Solaris računala (između ostalih) će na UDP sken sonde odgovarati samo s
           jednom ICMP porukom po sekundi. Ako Nmap šalje UDP pakete češće od 1 sekunde, ti su
           paketa jednostavno uludo bačeni. Opcija --scan-delay od 1s će zadržati Nmap u sporom
           tempu. Nmap pokušava ustanoviti koji je "rate limit" podešen na jostu i prilagođava
           sken ovisno o tome, ali neće škoditi ako ga unaprijed definirate za hostove za koje
           ste sigurni da će se tako ponašati.

           Kad Nmap podesi sken shodno tome, dolazi do dramatičnog usporavanja.  --max_scan-delay
           opcija definira najveće kašnjanje koje će Nmap dozvoliti. Ukoliko podesite ovu opciju
           na premalu vrijednost, doći će do uzaludnog (prečestog) slanja paketa i samim tim
           promašenih otvorenih portova ako ciljani host ima uključen “ rate limiting”.

           Još jedno način korištenja opcije --scan-delay je da se izbjegnu intrusion detection i
           intrusion prevention (IDS/IPS) sustavi, koji su bazirani na zadanoj vrijednosti (engl.
           treshold).

       -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> (Podesite predložak za vremenske
       postavke)
           Iako su do sad navedene opcije snažne i efikasne, većini ljudi su nerazumljive i
           zbunjujuće. Uz to, odabrati prave vrijednosti ponekad može potrajati duže od skena
           koji želite optimizirati. Zbog toga Vam Nmap nudi jednostavniji pristup, korištenjem 6
           preddefiniranih predložaka. Možete ih navesti korištenjem -T opcije s brojevima od 0-5
           ili njihovim imenima.Nazivi predložaka su: paranoidno (engl. paranoid) (0), skriven
           (engl. sneaky) (1), pristojan (eng. polite) (2), normalan (engl. normal) (3),
           agresivan (engl. aggressive) (4) i lud (engl. insane) (5). Prva dva su za obilaženje
           IDS sustava. Predložak pristojan usporava skeniranje kako bi što je moguće manje
           opteretio mrežne resurse i računalo koje skenirate. Normalni mod je defaultna postavka
           i postavljanje opcije -T3 zapravo ne uvodi nikakve promjene. Agresivni mod ubrzava
           skeniranje pod pretpostavkom da ste na poprilično brzoj i pouzdanoj mreži. Na kraju
           "ludi" mod pretpostavlja da ste na posebno brzoj mreži i da ste spremni žrtvovati
           točnost rezultata kako bi dobili na brzini.

           Navedeni predlošci omogućavaju korisnicima da navedu koliko agresivni žele biti,
           ostavljajući Nmap-u da odabere točne vrijednosti. Predlošci također rade neka manja
           podešavanja brzine za koja trenutno ne postoje drugi načini. Npr.  -T4 sprječava da
           dinamičko kašnjenje skeniranja prijeđe 10ms za TCP portove, dok -T5 drži tu vrijednost
           na 5ms. Predlođke možete kombinirati s finijim kontrolama, sve dok je template naveden
           prvi inače će vrijednosti iz predloška nadjačati one koje ste naveli. Predlažem
           korisštenje opcije -T4 kod skeniranja modernih i pouzdanih mreža. Ostavite tu opciju
           na početku komandne linije čak i kad koristite neke finije naredbe kako bi imali
           koristi od dodatnih optimizacija koje predložak donosi.

           Ukoliko ste na pristojnoj broadband ili eternet konekciji, predlažem korištenje opcije
           -T4. Neki ljudi vole -T5, mada je preagresoivan za moj ukus. Isto tako ljudi ponekad
           stave -T2 misleći da je manja vjerovatnost da će tako srušiti host ili se inače
           smatraju pristojnima. No oni u stvari ne razumiju koliko je opcije -T pristojno u
           stvari spora. Ovaj način skeniranja može potrajati i do 10 puta duže nego
           defaultni.Padovi računala i problemi s bandwithom su rijetki s korištenjem defaultne
           opcije -T3, pa je normalno preporučam opreznim skenerima.Izbjegavanje otkrivanja
           verzije je u svakom slučaju efikasnije u pokušaju rješevanja tih problema nego igranje
           s vremenima odaziva.

           Iako su opcije -T0 i -T1 korisne u izbjegavanju otkrivanja od strane IDS sustava,
           skeniranje tisuću portova će trajati jaaaako dugo. Kod takcih skenova je možda bolje
           direktno navesti vremena odaziva nego se pouzdati u preddefinirane vrijednosti opcija
           -T0 i -T1.

           Glavni efekt korištenja opcije T0 je taj da su skenovi serijski (skenira se port po
           port) i nakon odskeniranog porta čeka 5 minuta prije nego će poslati iduću sondu.T1 i
           T2 su slični s tim da T1 čeka 15 sekundi između sondi, dok T2 čeka 0.4 sekunde između
           sondi.  T3 je defaultna postavka koja uključuje paralilizam (skenirano je više portova
           istovremeno). Opcije T3 je isto kao i --max-rtt-timeout 1250 --initial-rtt-timeout 500
           --max-retries 6, te podešava maksimalno TCP kašnjenje na 10ms. Opcija T5 je isto kao i
           --max-rtt-timeout 300 --min_rtt_timeout 50 --initial-rtt-timeout 250 --max-retries 2
           --host-timeout 900000 kao i postavljanje maksimalnog TCP sken kaš njenja na 5ms.

IZBJEGAVANJE I ZAVARAVANJE VATROZIDA I IDS-A

       Mnogo pionira interneta zu zamislili globalnu otvorenu mrežu univerzalnog adresnog
       prostora u kojoj je dozvoljeno spajanje bilo koja dva čvora. To bi omogućilo hostovima da
       šalju i primaju informacije jedan od drugog. Ljudi bi mogli pristupiti svim svojim
       sustavima s posla i mijenjati postavke grijanja i hlađenja, pa čak i otključavati vrata
       gostima koji su uranili.Ta verzija univerzalne povezanosti je ugušena nedovoljnim adresnim
       prostorom i ponajviše iz sigurnosnih razloga. U ranim 90-tima, firme su počele uvoditi
       vatrozide s primarnom namjenom da smanje mogućnosti povezivanja koje su postojale. Ogromne
       mreže su ofgrađene od nefiltriranog interneta korištenjem aplikacijskih proxy-a, NAT
       uređajai paket filtera. Otvoreno kolanje informacija predalo je tron kontroliranim
       komunikacijskim kanalima i sadržajem koji je njima prolazio.

       Mrežne barijere poput vatrozida mogu otežati mapiranje mreže, a vremenom neće biti ništa
       lakše, jer ugušiti lagodno istraživanje mreže je primarni cilj većine uređaja. No ipak,
       Nmap nudi mnogo mogućnosti kako bi nam pomogao u razumijevanju tih kompleksnih mreža i
       kako bi provjerio da li filteri uistinu rade onako kako smo zamislili. Čak podržava
       mehanizme za obilaženje loše implementiranih mjera zaštite. Jedna od najboljeh metoda
       pomoću koje ćete razumjeti postavke svoje mrežne sigurnosti je pokušaj da je obiđete.
       Pokušajte se postaviti u mentalni sklop napadača i iskoristite tehnike iz ovog poglavlja
       protiv svojih mreža. Pokrenite FTP bounce sken, idle sken, napad fragmentacijom ili
       pokušajte tunelirati kroz svoj proxy server.

       Uz to što brane mrežnu aktivnost, firme sve više nadgledaju promet sa sustavima za
       otkrivanje upada (engl. intrusion detection system) IDS. Većina poznatijih IDS sustava
       dolaze s podešenim pravilima koja mogu prepoznati Nmap skenove, jer ponekad je sken u
       stvari prethodnik napada. Većina tih sustava je nedavno prerasla u sustave za zaštitu od
       upada (engl. intrusion prevention system) IPS koji aktivno blokiraju promet koji ocjene
       kao zloćudan. Na štetu mrežnih administratora i proizvođača IDS sustava, pouzdano
       ustanoviti što je zloćudno, a što nije samo analizom paketa je teško. Napadači koji imaju
       strpljenja i sposobnosti obično mogu uz pomoć nekin Nmap-ovih opcija proći nezapaženo od
       IDS sustava. U međuvremenu admnistratori se moraju boriti s velikom količinom lažnih
       uzbuna, gdje je normalna mrežna aktivnost pogrešno dijagnosticirana i možda čak blokirana
       od IPS sustava.

       Ponekad ljudi predlažu da Nmap ne bi trebao nuditi mogućnosti za obilaženjem vatrozida i
       provlašenja pored IDS-a. Tvrde da će te mogućnosti biti korištene od strane napadača isto
       kao i od strane administratora. Problem u ovoj logici je taj što će metode tako i tako
       biti dostupne napadačima koji će koristiti neki fdrugi alat ili sami doprogramirati
       funkcionalnost u Nmap, dok bi administratori imali puno teži posao u sprješavanju upada na
       svoje sustave. Postavljanje samo modernih, zakrpanih FTP servera je mnogo učinkovitija
       obrana od sprječavanja distribucije alata koji mogu napraviti FTP bounce napad.

       Ne postoji čarobni metak (ili Nmap opcija) za otkrivanje i potkopavanje vatrozida i IDS
       sustava. Za to je potrebna vještina i iskustvo. Tutorial je nešto što ne spada u ovaj
       dokument, koji samo navodi opcije i opisuje što one mogu.

       -f (fragmentiraj pakete); --mtu (koristi navedeni MTU)
           -f opcija prisiljava pokrenuti sken (uključujući i ping sken) da koristi male
           fragmente IP paketa. Ideja se sastoji od toga da zaglavlje TCP paketa prelomi na više
           paketa kako bi paket filterima, IDS-ovima i drugim dosadnjakovićima bilo teže otkriti
           što radite. Budite pažljivi s tim! Neki programi imaju problema u radu s takvim malim
           paketima. Jedan stari sniffer imenom Sniffit, je automatski pukao kad bi primio prvi
           fragment. Nakon što navedete ovu opciju jednom, Nmap podijeli pakete u 8 bytova ili
           manje. Tako će 20 bytno TCP zaglavlje biti podijeljeno u 3 paketa, dva po 8 bytova i
           jedan od 4. Imajte na umu da svaki od tih paketa koje smo prelomili dobiva novo
           zaglavlje, koje nema nikakve veze s originalnim. Navedite -f još jednom i Nmap će
           koristiti 16 bytova po fragmentu (smanjujući broj fragmenata). Isto tako možete
           definirati bilo koju željenu veličinu korištenjem --mtu opcije. Ukoliko koristite
           --mtu opciju nemojte koristiti i -f opciju. Fragment mora biti višekratnik broja 8.
           Iako fragmenti neće proći pored paet filtera i vatrozida koji skupljaju se fragmente
           kako bi vidjeli što je u originalnom paketu, popout opcije CONFIG_IP_ALWAYS_DEFRAG u
           linux jezgri operativnog sustava, činjenica je da si neke mreže ne mogu dozvoliti udar
           na performanse koji ta opcija ima, pa je stoga na njima isključena. Drugi pak sustavi
           ne mogu imati upaljnu tu opciju, jer fragmenti mogu doći u njihovu mrežu drugom rutom.
           Neki sustavi defragmentiraju izlazne pakete u samoj jezgri, poput linuxa koji ima
           iptables s upaljenim modulom praćenja konekcije. Pokrenite sken dok je upaljen snifer
           poput ethereal-a kako bi se osigurali da su odlazni paketi fragmentirani. Ukoliko vaš
           OS radi probleme (kao što smo naveli malo prije kod linuxa i iptables-a), pokušajte
           slati sirove eternet frame-ove opcijom
            --send-eth.

       -D <decoy1 [,decoy2][,ME],...> (sakrij sken pomoću mamaca)
           Ovaj način skeniranja učini to da na hostu koji skenirate izgleda kao da ga skeniraju
           i sustavi koje ste stavili u mamce. Tako će IDS navesti 5- port skenova s jedne IP
           adrese i tako za sve mamce koje ste naveli i za vas. Samim tim neće znati tko je
           stvarno skenirao mrežu, a tko je bio nevina žrtva (mamac). Ovo može biti eliminirano
           traženjem ruterskog puta (engl. router path tracing), odbacivanja odgovora (engl.
           response-dropping) i nekim drugim aktivnim mehanizmima, ali je ipak efikasna tehnika
           za sakrivanj IP adrese.

           Odvojite svaki host mamac sa zarezimaa možete opcionalno navesti i ME (što predstavlja
           vašu IP adresu), kako bi bila pozicionirana baš na onom mjestu u skeniranju na kojem
           je želite. Ako postavite ME na 6. mjesto ili kasnije, neki uobičajeni detektori port
           skenova (poput alata "scanlogd" firme Solar Designer's) uopće neće pokazati Vašu IP
           adresu. Ukoliko ne kkoristite ME opciju, Nmap će staviti vašu IP adresu na proizvoljno
           mjesto.

           Imajte na umu da hostovi koje navodite kao mamce moraju biti upaljeni, jer ćete inače
           slučajno napasti host koji skenirate Syn flood napadom. Isto tako poprilično je lako
           ustanoviti tko vas skenira ako samo jedan host od navedenih uistinu postoji na mreži.
           Možete koristiti IP adrese umjesto imena (kako vas mamci ne bi vidjeli u svojim name
           server logovima).

           Mamci se koriste u inicijalnom ping skenu (korištenjem ICMP, SYN, ACK ili bilo kojeg
           drugog načina) kao i za trajanja stvarnog skena portova. Mamci se također koriste i
           kod udaljenog otkrivanja operativnog sustava (-O). Mamci NE rade s otkrivanjem verzije
           ili TCP connect() skena.

           Činjenica je da će korištenje previše mamaca usporiti skeniranje i potencijalno ga
           učiniti manje točnim. Isto tako, neki ISP-ovi će filtrirati lažirane pakete, ali
           većina ih ne zabranjuje.

       -S <IP_Address> (Lažiraj ishodišnu adresu)
           U nekim situacijama Nmap neće moći ustanoviti vašu ishodišnu IP adresu (Nmap će vam
           reći ako dođe do toga). U tom slučaju koristite opciju -S s IP adresom mrežnog
           adaptera preko kojeg želite poslati paket.

           Još jedna mogućnost korištenja ove opcije je lažirati sken kako bi ciljano računalo
           mislilo da ga skenira netko drugi. Zamislite firmu koju konstantno skenira
           konkurencija!  -e opcija j eobično potrebna za ovu namjenu i -P0 je također
           preporučeno.

       -e <interface> (koristi navedenu mrežnu karticu)
           Ova opcija kaže Nmap-u koju mrežnu karticu da koristi za slanje i primanje paketa.
           Nmap bi to trebao otkriti automatski, a sam će vam reći ako to ne uspije.

       --source-port <portnumber>; -g <portnumber> (Lažiraj broj ishodišnog porta)
           Iznenađujuće česta greška je samo vjerovanje prometu koji dolazi s određenog porta.
           Jednostavno je shvatiti odakle to dolazi. Administrator podesi novi novcati vatrozid i
           najednom je obasut pritužbama korisnika kako su im aplikacije prestale raditi. Čak
           štoviše, možda je prestao raditi i DNS, jer UDP DNS odgovori s vanjskih servera više
           ne mogu ući u mrežu. FTP je još jedan dobar primjer. Kod aktivnih FTP prijenosa, FTP
           pokuša uspostaviti vezu nazad prema klijentu da bi poslao zatraženu datoteku.

           Postoje sigurna rješenja tih problema, često u obliku proxy-a na aplikacijskom nivou
           ili modula na vatrozidu koji parsaju protokol. Nažalost postoje i lakša, manje sigurna
           rješenja. Vidjevši da DNS odgovori dolaze s porta 53 i aktivni FTP s porta 20, mnogi
           su administratori pali u zamku jednostavno dozvoljavajući ulazni promet s tih portova.
           Obično pretpostavljaju da napadači neće uočiti i iskoristiti takve rupe u vatrozidu. U
           nekim slučajevima administratori smatraju to rješenje kao privremenu zakrpu, dok ne
           implementiraju bolje rješenje, a onda zaborave na to.

           U te zamke ne padaju samo preopterećeni mrežni administratori. Mnogo uređaja je
           isporučeno s takvim nesigurnim pravilima. Čak je i Microsoft bio kriv. IPSec filter
           koji dolazi s Windows 2000 i s WIndows XP OS-om ima implicitno pravilo koje dozvoljava
           sav TCP i UDP promet s porta 88 (Kerberos). Još jedan dobro poznati primjer je ZOne
           Alarm osobni vatrozid, koji je do verzije 2.1.25 dozvoljavao bilo koje dolazne UDP
           pakete sa ishodišnog porta 53 (DNS) i 67 (DHCP).

           Nmap nudi opcije -g i --source-port (iste su) kako bi iskoristili ovakve slabosti.
           Jednostavno navedite broj porta i Nmap će ga koristiti kao ishodišni port gdje je to
           moguće. Nmap mora koristiti različite portove kako bi neki testovi otkrivanja OS-a
           radili ispravno,a DNS zahtjevi ignoriraju opciju --source-port, jer se kod toga Nmap
           oslanja na sistemske biblioteke. Većina TCP skenova uključujući i SYN sken podržava
           ove opcije u potpunosti isto kao i UDP sken.

       --data-length <number> (Dodaj proizvoljne podatke na pakete koje šalješ)
           U normalnim situacijama Nmap šalje minimalističke pakete koji se sastoje samo od
           zaglavlja. Tako da su Nmap-ovi TCP paketu u načelu veličine 40 bytova, a ICMP paketi
           28 bytova. Ova opcija kaže Nmap-u da doda određenu količinu proizvoljnih bytova u
           paket koji šalje. Paketi koje koristi otkrivanje OS-a (-O) nisu zahvaćeni ovom
           opcijom, dok većina ping skenova i portskenova je. To usporava skeniranje, ali ga isto
           tako čini manje sumnjivim.

       --ttl <value> (Podesi polje IP time-to-live)
           Podešava polje time-to-live i IPv4 paketima na zadanu vrijednost.

       --randomize-hosts (Proizvoljno poredaj hostove koje skeniraš)
           Ova opcija kaže Nmap-u da pomiješa svaku grupu od 8096 hostova prije nego ih počne
           skenirati. To može učiniti skeniranje manje očitim za većinu sustava za nadgledanje
           mreže, pogotovo kad ovu opciju kombinirate sa sporim vremenima kašnjenja (engl. timing
           options). Ukoliko želite pomiješati veće grupe, povećajte PING_GROUP_SZ u nmap.h
           biblioteci i ponovno kompajlirajte Nmap. Alternativno rješenje je da kreirate listu
           ciljanih IP adresa s list skenom (-sL -n -oN naziv datoteke), pomiješate je s perl
           skriptom i onda dodate tu listu Nmap-u s opcijom -iL.

       --spoof-mac <mac adresa, prefiks ili naziv proizvođača> (Lažiraj MAC adresu)
           Ova opcija zatraži Nmap da koristi navedenu MAC adresu za sve ethernet frame-ove koje
           pošalje. Ova opcija podrazumijeva --send-eth opciju kako bi osigurala da Nmap uistinu
           šalje pakete na nivou etherneta. MAC adresa može imati nekoliko formata. Ukoliko je
           string “0”, Nmap će sam odabrtati proizvoljnu MAC adresu za trajanje sesije. Ukoliko
           je zadani string sačinjen od parnog broja hex znamenaka (gdje su parovi opcionalno
           odvojenih dvotočkom), Nmap će korisiti tu MAC adresu. Ako je upisano manje od 12
           znamenaka, Nmap će ostatak nadopuniti s proizvoljnim vrijednostima. Ako nije navedena
           0 niti hex string, Nmap pregleda datoteku nmap-mac-prefixes tražeći naziv proivođača
           koji sadrži navedeni string (case sensitive). Ako se nešto poklopi, Nmap koristi OUI
           (3 bytni prefix) proizvođača, a ostatak dopuni proizvoljno. Ispravni --spoof-mac
           argumenti su npr.  Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2, and Cisco.

       --badsum (Šalji pakete s lažnim TCP/UDP checksumom)
           Ova opcija traži od Nmap-a da koristi neispravne TCP i UDP checksume za pakete koje
           šalje na ciljano računalo. Kako skoro svaki IP stack odbacuje takve pakete, svaki
           odgovor koji dobijete najvjerovatnie dolazi od vatrozida ili IDS sustava koji nisu
           provjeravali checksum. Za više detalja o ovoj tehnici, pogledajte:
           http://nmap.org/p60-12.txt.

IZVJEšTAJI

       Svaki sigurnosni alat je koristan onoliko koliko dobar izvještaj ponudi. Kompleksni
       testovi i algoritmi su od malo koristi ako njihov rezultat nije predstavljen na
       organiziran i razumljiv način. Obzirom na različite načine korištenja Nmap-a od strane
       ljudi i drugih programa, jedan format ne može zadovoljiti sve, tako da Nmap nudi više
       formata izvještaja, uključujući interaktivni mod koji direktno možete pročitati i XML kako
       bi ga kasnije mogli pregledavati i analizirati drugi automatizirani alati.

       Uz to što nudi različite formate izvještaja, Nmap nudi opcije za upravljanje količinom
       prikazanih informacija, kao i poruke za debugiranje. Izvještaji mogu biti standardni (na
       ekran op prev.) ili spremljeni u datoteke, u koje Nmap može dodavati podatke ili ih
       prepisati. Datoteke u koje se spremaju rezultati taskođer mogu biti korištene za prekinute
       skenove koje ste nastavili.

       Nmap nam nudi izvještaje u 5 različitih formata. Defaultni se zove interaktivni izvješ taj
       i poslan je na standardni izlaz (sdtout) (zaslon računala, op. prev.). Također postoji i
       normalni izvještaj koji je sličan interaktivnom s tim da prikazuje manje informacija i
       upozorenja, jer je predviđen za kasniju analizu, a ne trenutnu..

       XML izvještaj je jedan od najbitnijih, jer ga lako možete konvertirati u HTML, može lako
       biti pregledavan pomoću programa poput Nmap-ovog grafičkog korisničkog sučelja, te može
       biti importiran u bazu podataka.

       Dva preostala tipa izvještaja su jednostavni grepabilni izvještaj koji uključuje većinu
       informacija o hostu u jednoj liniji i sCRiPt KiDDi3 Izvj3št4j za korisnike koji se
       smatraju |<-r4d.

       Dok je interaktivni izvještaj defaultni i nema komandnolinijskih opcija, preostale 4
       opcije koriste istu sintaksu. Mogu preuzeti jedan parametar, a to je naziv datoteke u koji
       će biti pohranjeni rezultati. Možete navesti više različitih formata, ali svaki od njih
       smijete navesesti samo jednom. Npr. želite gledati normalni izvještaj za sebe, dok
       istovremeno želite razultate pohraniti i u XML datoteku, za kasniju programsku analizu. To
       možete postići opcijama -oX myscan.xml -oN myscan.nmap. Iako su u ovom poglavlju korištena
       imena poput myscan.xml zbog jasnoće, preporučeno je korištenje određenijih i jasnijih
       imena. Imena koja ćete odabrati ovise o vašim željama i navikama, mada osobno koristim
       dugačka imena u kojima se nalazi datum skeniranjai nekoliko riječi koje opisuju što je u
       stvari skenirano, a sve to pohranim u direktorij nazvan imenom tvrtke koju skeniram.

       Iako navedene opcije spremaju rezultat u datoteke, Nmap i dalje ispisuje interaktivni
       izvještaj na zaslon računala. Npr. naredba nmap -oX myscan.xml target sprema rezultate
       skena u XML datoteku imenom myscan.xml i također ispisuje na zaslon računala ono što bi
       ispisao da opcija -oX nije bila navedena. Ovo možete promijeniti dodajući znak "-" (minus
       op. prev.) kao parametar jednom od tipova izvještaja, što će prisiliti Nmap da deaktivira
       interaktivni izvještaj i umjesto njega na stdout pošalje format koji ste naveli. Tako će
       naredba nmap -oX - target posalti samo XML na stdout. Ozbiljne greške će i dalje biti
       ispisane na normalni tok grešaka - stderr.

       Za razliku od nekih Nmap-ovih opcija, razmak između opcije za naziv log datoteke (poput
       -oX) i naziva datoteke ili znamka minus je obavezan. Ukoliko ga izostavite, npr. napišete
       -oG- ili -oXscan.xml, Nmap će napraviti datoteke normalnog formata imenom G- i Xscan.xml.

       Nmap također nudi i opcije za upravljanje količinom prikazanih informacija i opcije da
       doda podatke u postojeću datoteku , a ne da je prepiše. Sve navedene opcije opisane su u
       daljnjem tekstu:

       Formati Nmap-ovih izvještaja

       -oN <filespec> (Normalni izvještaj)
           Zahtjeva da normalni izvještaj bude spremljen u navedeno ime. Kao što je opisano gore
           u tekstu, to se malo razlikuje od interactivnog izvještaja.

       -oX <filespec> (XML izvještaj)
           XML izvještaj će biti pohranjen u navedenu datoteku. Nmap ima i definiciju tipa
           dokumenta (engl Document Type Definition) kratica: DTD koja dozvoljava XML parserima
           da provjere Nmap-ov XML izvještaj. Iako je primarno namijenjeno za programsko
           korištenje, može pomoći i ljudima da interpretiraju Nmap-ov XML izvještaj. DTD
           definira ispravne elemente formata i često navodi atribute i vrijednosti koje mogu
           poprimiti. Najsvježija verija je uvijek dostupna na:
           http://www.insecure.org/nmap/data/nmap.dtd.

           XML nudi stabilan format koji je lako čitljiv od strane programa. Besplatni XML
           parseri su dostupni za većinu kompjutorskih jezika, uključujući C/C++, Perl, Python i
           Java-u. Čak postoje i poveznice za većinu tih jezika koje omogućuju direktno
           interpretiranje Nmap-ovih izvještaja. Primjeri su: Nmap::Scanner[9] i Nmap::Parser[10]
           u Perlu i CPAN-u. U većini slučajeva kad neka ozbiljnija aplikacija komunicira s
           Nmap-om, XML je željeni format.

           XML izvještaj se poziva na XSL stilove, koji mogu biti korišteni za formatiranje
           rezultata u HTML. Najjednostavniji način je da jednostavno učitate XML izvještaj u web
           preglednik poput firefox-a ili IE-a. Defaultno će to raditi samo na računalu nakojem
           ste pokrenuli nmap (ili na računalu koje je slično konfigurirano), jer je nmap.xsl
           hardkodiran. Koristite opciju --webxml ili --stylesheet kako bi kreirali prenosive XML
           datoteke koje prikazuju podatke u HTML-u na bilo kojem računalu spojenom na web.

       -oS <filespec> (ScRipT KIdd|3 izvještaj)
           Script kiddie izvještaj je poput interaktivnog s tim d je naknadno obrađen kako bi
           bolje odgovarao l33t HaXXorZ koji je prije pazio na Nmap zbog njegovog konstantnog
           pisanja velikih slova i spelinga. Osobe koje ne razumiju humor (prije nego me počnu
           napadati), trebale bi shvatiti da ova opcija tu da bi ismijavala script kiddie-je, a
           ne da bi im “pomagala”.

       -oG <filespec> (Grepabilni izvještaj)
           Ovaj format zvještaja je obrađen zadnji jer nije previše popularan. XML je mnogo
           moćniji i odgovara većini iskusnih korisnika. XML je format za koji postoji hrpa
           izvrsnih parsera, dok je grepabilni izvještaj moj osobni mali hack. XML je proširiv i
           podržava nove stvari koje budu ugrađene u Nmap, dok je to često ispušteno u
           grepabilnom izvještaju, jer nema mjesta za njih.

           No ipak, grepabilni izvještaj je poprilično popularan. To je jednostavni format koji
           prikazuje svakog hosta na jednoj liniji i može ga se lako pretraživati standardnim
           UNIX alatima, poput grep-a, awk-a, cut-a, sed-a, diff-a i Perl-a. Čak ga i ja koristim
           za jednokratne testove iz komandne linije. Pronaći sve hostove koji imaju otvoren ssh
           port ili se na njima vrti Solaris je vrlo lako pomoću grep naredbe, a to pak može biti
           poslano awk ili cut naredbi da bi se prikazala željena polja.

           Grepabilni izvještaj sastoji se od komentara (linija koje počinju s pound znakom (#))
           i ciljanih linija. Ciljana linija sadrži kombinaciju od 6 imenovanih polja, odvojenih
           tabovima i iza njih dolazi dvotočka. Polja su: Host, Ports, Protocols, Ignored State,
           OS, Seq Index, IPID, and Status.

           Najvažnije od tih polja je obično Ports, koje daje datalje o svakom zanimljivom portu.
           To je zarezom odvojena lista portova. Svaki zapis o portu predstavlja jedan zanimljivi
           port i ima oblik sedam podpolja odvojenih slash znakom (/). Podpolja su: Port number,
           State, Protocol, Owner, Service, SunRPC info, and Version info.

           Kao i kod XML formata, više informacija možete naći na sljedećem linku:
           http://www.unspecific.com/nmap-oG-output.

       -oA <basename> (Izvještaj u svim formatima)
           Radi jednostavnosti, možete navesti opciju -oA basename, kako bi spremili rezultate u
           normalnom, XML i grepabilnom formatu odjednom. spremljeni su u datoteke imanom
           basename.nmap,
            basename.xml i basename.gnmap. Kao i kod većine programa možete staviti prefiks
           ispred naziva datoteke kako bi je spremili u željeni direktorij, kao npr.
           ~/nmaplogs/foocorp/ na UNIX-u ili c:\hacking\sco na Windows platformi.

       Opcije za prikaz količine informacija i debugiranje

       -v (povećaj količinu prikazanih informacija)
           Povećava nivo količine prikazanih informacija, te Nmap prikazuje više informacija o
           tekućem sken procesu. Otvoreni portovi su prikazani odmah čim su otkrivani i Nmap
           prikazuje procjenu koliko vremena mu treba za završetak posla ako procijeni da će sken
           trajati više od nekoliko minuta. Ukoliko želite još više informacija, upišite ga
           dvaput. Korištenje -v opcije više od dva puta nema nikakav učinak.

           Većina promjena koje se dobiju korištenjem ove opcije utječu na normalni i script
           kiddie izvještaj. Ostali izvještaji su namijenjeni za automatiziranu obradu, pa Nmap u
           njima može navesti dodatne informacije bez suvišnog opterećivanja korisnika. Ipak,
           postoji nekoliko promjena u ostalim modovima gdje veličinu izvještaja možete osjetno
           smanjiti ne navodeći neke detalje. Npr. komentirana linija u gerepabilnom formatu,
           koja daje listu svih skeniranih portova isprintana je samo u verose modu, jer može
           biti poprilično velika.

       -d [level] (povećaj ili podesi nivo debugiranja)
           Čak i kad verbose mod ne daje dovoljno informacija, debuging Vam stoji na
           raspolaganju, kako bi vas preplavio s još više podataka! Kao i kod opcje verbose (-v),
           uključujete ga s opcijom (-d), a sam nivo debugiranja možete povećati navođenjem
           opcije više puta. Čak možete navesti nivo debugiranja i navođenjem brojke nakon opcije
           (-d). Npr. (-d9) podešava nivo debugiranja 9. To je najviši mogući nivo i kao rezultat
           će dazi tisuće linija osim ako ste pokrenuli jako jednostavan sken s par ciljeva i
           portova.

           Debuging izvještaj je koristan kad sumnjate da u Nmap-u postoji greška ili ako ste
           jednostavno zbunjeni oko toga što Nmap radi i zašto. Kako je ova opcija najviše
           namjenjena developerima, debug linije nisu uvijek samoobjaš njavajuće. Možete dobiti
           nešto poput: Timeout vals: Timeout vals: srtt: -1 rttvar: -1 to: 1000000 delta 14987
           ==> srtt: 14987 rttvar: 14987 to: 100000. Ukoliko ne razumijete liniju, jedini smjer
           kojim možete nastaviti je da je ignorirate, potražite u izvornom kodu programa ili
           zatražite pomoć na razvojnoj listi (nmap-dev). Neke linije su samoobjašnjavajuće, ali
           poruke postaju sve čudnije što je nivo debugiranja veći.

       --packet-trace (Prati pakete i podatke koji su poslani/primljeni)
           Nmap ispiše informaciju o svakom poslanom i primljenom paketu. Ovo se najčešće koristi
           za debugiranje, ali je isto tako dobar način za nove korisnike da saznaju što Nmap
           radi ispod haube. Kako bi izbjegli ispisivanje tisuća linija, odaberite ograničeni
           broj portova koje skenirate, npr.  -p20-30. Ako Vas pak zanima samo što radi podsustav
           otkrivanja verzije, radije koristite opciju --version-trace.

       --iflist (Izlista mrežne adaptere i rute)
           Ispiše popis mrežnih adaptera i ruta kako ih vidi Nmap. To je korisno u debugiranju
           problema s rutanjem ili krivog prepoznavanja uređaja (kao kad recimo Nmap tretira PPP
           konekciju kao ethernet).

       Ostale opcije izvještaja

       --append-output (Dodaj rezultate u postojeći file umjesto da ih prepišeš)
           Kad navedete naziv datoteke nakon opcija poput -oX ili -oN, datoteka istog imena je
           prepisan aako postoji. Ukoliko želite zadržati sadržaj postojeće datoteke i u njega
           dodati nove rezultate, navedite --append-output opciju. Svie navedene datoteke u tom
           pokretanju Nmap-a će biti sačuvane i u njoh će biti dodani novi podaci. To ne radi
           dobro s XML datotekama (-oX), jer tako dobivena datoteka neće biti ispravna dok je
           ručno ne prepravite.

       --resume <filename> (Nastavi prekinut sken)
           Neka temeljita Nmap skeniranja mogu potrajati i danima. Takvi skenovi ne uspiju uvijek
           odraditi posao do kraja. Zabrane mogu spriječiti Nmap da radi tijekom radnih sati,
           mreža može pasti, računalo na kojem je pokrenut Nmap može biti resetirano (planski ili
           neplanski) ili se čak sam Nmap može srušiti. Čak i osoba koja je pokrenula Nmap sken
           može biti ta koja će ga prekinuti korištenjem tipaka ctrl-C. Ponovno pokretanje
           cijelog skena nije isplativo. Na sreću, ukoliko ste spremali normalne (-oN) ili
           grepabilne (-oG) logove, možete zatraž iti Nmap da nastavi skeniranje tamo gdje je
           stalo. Jednostavno navedite opciju --resume i proslijedite naziv datoteke normalnom
           ili grepabilnom načinu skeniranja. Nisu dozvoljeni nikakvi drugi argumenti, jer će
           Nmap pretražiti postojeću datoteku i koristiti iste opcije koje je koristio i prije.
           jednostavno pozovite Nmap: nmap --resumelogfilename. Nmap će dodati nove rezultate u
           postojeću datoteku. Nastavljanje ne podržava XML izvještaje, jer bi spajanje dvije
           datoteke u jednu ispravnu bilo prekomplicirano.

       --stylesheet <putanja ili URL> (Podesi XSL stil za transformiranje XML izvještaja)
           Nmap dolazi s XSL stilom nazvanim nmap.xsl koji je namijenjen za gledanje ili
           prevođenje XML izvještaja u HTML. XML izvještaj sadrži xml-stylesheet naredbu koja
           pokazuje na nmap.xml datoteku gdje je inicijalno instalitrana od Nmap-a (ili u
           trenutni direktorij u kojem je pokrenut Nmap kad je u pitanju Windows OS). Jednostavno
           otvorite Nmap-ov XML izvještaj u neki noviji web preglednik i on bi trebao dohvatiti
           nmap.xsl i iskoristiti ga za prikaz rezultata. Ukoliko ž elite koristiti neki drugi
           stil, navedite ga kao argument opciji --stylesheet. Morate navesti kompletnu putanju
           do njega ili URL. Npr. --stylesheet --stylesheet
           http://www.insecure.org/nmap/data/nmap.xsl. Ova naredba kaže pregledniku da učita
           zadnju verziju stila s isecure.org. Opcija --webxml čini isto to bez potrebe
           pretjeranog pisanja i pamćenja linka. Učitavanje XSL stila sa stranica insecure.org
           omogućava gledanje rezultata na jednostavniji način čak i računalima koja nemaju
           instaliran Nmap (a samim tim i nmap.xsl). Tako da je URL najčešće i korisniji, no,
           nmap.xsl-a koji se nalazi na datotečnom sustavu koristi se ukoliko želite imati više
           privatnosti.

       --webxml (Učitaj stil sa stranice Insecure.Org)
           Ovo je jednostavno kratica za --stylesheet http://www.insecure.org/nmap/data/nmap.xsl
           .

       --no_stylesheet (Izbaci deklaraciju stila iz XML-a)
           Ukoliko ne želite da Nmap poveže XSL stil s XML-om, odaberite ovu opciju. U tom
           slučaju se ne koristi naredba xml-stylesheet

RAZNE OPCIJE

       Ovo poglavlje opisuje neke važne (i neke ne toliko važne) opcije koje jednostavno ne
       spadaju nigdje drugdje.

       -6 (Uključi skeniranje IPv6 protokola)
           Od 2002. godine, Nmap nudi i podršku za IPv6 svojih najpopularnijih svojstava.
           Točnije, ping scan ( samo TCP), connect() scan i otkrivanje verzije podržavaju IPv6.
           Sintaksa je jednaka osim što dodate opciju -6. Naravno, morate koristiti IPv6 sintaksu
           IP adrese ako navedete IP Adresu,a ne naziv hosta. Adresa može izgledati kao
           3ffe:7501:4819:2000:210:f3ff:fe03:14d0, pa je stoga preporučeno korištenje host imena.
           Izvještaj izgleda isto osim što je na liniji “ zanimljivih portova” IPv6 IP adresa.

           Iako IPv6 nije pregazila svijet ipak se poprilično koristi u nekim zemljama (osobito
           Azijskim), a i većina modernih OS-ova ima ugrađenu podršku. Da bi mogli koristiti Nmap
           s IPv6 protokolom i ciljano računalo i vaše računalo moraju biti podešeni za
           korištenje IPv6. Ukoliko vaš ISP (poput većine drugih) ne dodjeljuje IPv6 IP adrese,
           postoje oni koji nude besplatno IPv6 tuneliranje, što poprilično dobro radi s Nmap-om.
           Jedan od boljih davatelja takvih usluga je BT Exact. Također sam koristio i usluge
           tvrtke Hurricane Electric http://ipv6tb.he.net/. 6to4 tuneli su još jedan popularan
           besplatan pristup.

       -A (opcija agresivnog skeniranja)
           OVa opcija omogućuje dodatne napredne i agresivne opcije. Još uvijek nisam u
           potpunosti odlučio na š to će se sve odnositi. Trenutno ova opcija omogućuje OS
           detekciju (-O) i skeniranje verzije (-sV). U budućnosti mogu biti dodane nove
           mogućnosti. Poanta je u tome da se ljudima omogući pristojan set scan opcija bez
           potrebe za pamćenjem velikog broja zastavica (engl. flag). Ova opcija samo uključuje
           navedene stvari bez podešavanja vremena odaziva (engl. timing) (poput -T4) ili verbose
           opcija (-v) kojU najvjerovatnije također želite navesti.

       --datadir <directoryname> (Navedi korisnički definiranu lokaciju Nmap-ovih datoteka)
           Nmap dohvaća neke podatke tijekom izvršavanja programa iz datoteka:
           nmap-service-probes, nmap-services, nmap-protocols, nmap-rpc, nmap-mac-prefixes, and
           nmap-os-fingerprints. Najprije ih traži u direktoriju navedenom u --datadir opciji
           (ako postoji). Sve datoteke koje se ne nalaze u navedenom direktoriju potražit će u
           direktoriju navedenom u NMAPDIR varijabli. Nakon toga je na redu ~/.nmap za stvarne i
           efektivne UID-e (samo kod POSIX sustava) ili lokacija Nmap izvršne datoteke (samo kod
           Win32 sustava), te na kraju u kompajliranoj lokaciji poput /usr/local/share/nmap ili
           /usr/share/nmap. Kao posljednju đansu, Nmap će potražiti u tekućem direktoriju.

       --send-eth (koristi sirove (raw) pakete za slanje preko etherneta)
           Zatraži Nmap da šalje pakete na sirovom (raw) ethernet (data link) sloju umjesto na
           višem IP (mrež nom) sloju. Defaultno, Nmap odabire koja je opcija bolja za platformu
           na kojoj je pokrenut. Sirove utičnice (engl. raw sockets) (IP sloj) su obično
           najefikasnije na UNIX mašinama, dok su ethernet frame-ovi obavezni na Windows OS-u (IP
           sloj), jer je Microsoft izbacio podršku za sirove utičnice. Nmap ipak koristi sirove
           IP pakete na UNIX-u, bez obzira na ovu opciju, ako nema drugog izbora (recimo kad ste
           na mreži koja nije ethernet).

       --send-ip (Šalji na sirovom (raw) IP sloju)
           Zatraži Nmap da šalje pakete preko sirovih IP utičnica umjesto preko nižih ethernet
           okvira ( engl.frame). To je dodatak opciji --send-eth objašnjenoj malo prije.

       --privileged (Pretpostavka da je korisnik u potpunosti privilegiran (op. prev.
       administrator sustava))
           Kaže Nmap-u da jednostavno pretpostavi kako je dovoljno privilegiran da može koristiti
           sirove utičnice (engl. raw sockets), snifati pakete i slične radnje koje na UNIX
           sustavima zahtjevaju root prava. Defaultno, Nmap prekida rad, ako su takve radnje
           zatražene od njega, ali getuid() nije nula (op. prev. korisnik nema ta prava).
           --privileged opcija je korisna na onim sustavima koji omogućuju neprivilegiranim
           korisnicima korištenje sirovih paketa (poput Linux kernela isl.). Obavezno navedite
           ovu opciju prije bilo koje druge koja zahtijeva privilegije (poput SYN scan-a, OS
           detekcije isl.). Alternativa ovoj opciji je NMAP_PRIVILEGED varijabla.

       --interactive (Startaj u interaktivnom modu)
           Starta Nmap u interaktivnom modu, što omogućava lako pokretanje više skenova (sinhrono
           ili u pozadini). Ovo je korisno za korisnike koji skeniraju s multikorisničkih
           sustava, jer često žele testirati sigurnost, bez da dozvole svima ostalima koji su
           ulogirani na sustav da vide što i koga oni skeniraju. Koristite --interactive opciju
           kako bi aktivirali ovaj mod, te nakon toga pritisnite h za pomoć. Ovo se rijetko
           koristi, jer su shell-ovi obično poznatiji i imaju dovoljno mogućnosti. Ova opcija
           uključuje bang (!) operator za izvršavanje shell naredbi, što je jedan od glavnih
           razloga zašto ne bi trebalo instalirati Nmap sa setuid = root (op. prev. Ako
           instalirate Nmap sa setuid=root, svatko tko ga pokrene, moći će napraviti na sustavu
           što god hoće, jer može iz Nmap-a pokrenuti bilo koju naredbu s root pravima).

       --noninteractive (Za pokretanje Nmap-a iz nekog drugog programa)
           Ovu opciju možete navesti kad je Nmap pokrenut od strane neke druge aplikacije.
           Trenutno je jedina razlika u tome što je Runtime interaction (opisano u poglavlju
           nazvanom the section called “INTERAKCIJA ZA VRIJEME IZVRšAVANJA”) isključeno. Bez
           obzira na zbunjujuće slično ime, ova opcija nije jednostavna suprotnost --interactive
           opciji.

       -V; --version (Ispiši broj verzije)
           Ispiše broj verzije Nmap-a i prekine izvršavanje programa

       -h; --help (Ispiši sumarnu help stranicu)
           Ispiše kratki help ekran s najčešće korištenim mokandama i zastavicama. Pokretanje
           Nmap-a bez ijednog argumenta napravi isto to.

INTERAKCIJA ZA VRIJEME IZVRšAVANJA

           Note
           Ova opcija je za sad nedostupna na Windows OS-u

       Tijekom izvršavanja Nmap-a sve tipke koje pritisnete su uhvaćene. To omogućvava
       interakciju s programom bez da ga zaustavljate u radu. Određene specijalne tipke će
       mijenjati opcije, dok će druge ispisati statusne poruke koje vas obavještavaju o tekućem
       skenu. Konvencija je takva da mala slova povećavaju količinu ispisa, dok velika slova
       smanjuju količinu ispisa. Ova funkcionalnost može biti isključena navođenjem
       --noninteractive opcije.

       v / V
           Povećaj / smanji količinu prikazanih informacija

       d / D
           povećaj / smanji nivo debugiranja

       p / P
           Uključi / isključi praćenje paketa

       Bilo što drugo
           Ispiše statusnu poruku poput sljedeće:

           Stats: 0:00:08 elapsed; 111 hosts completed (5 up), 5 undergoing Service Scan

           Service scan Timing: About 28.00% done; ETC: 16:18 (0:00:15 remaining)

PRIMJERI

       Ovdje su neki primjeri korištenja Nmap-a i to od jednostavnih i rutinskih do malo manje
       kompleksnih i ezoteričnih. Korištene su neke stvarne IP adrese i domene kako bi stvar bila
       malo konkretnija. Umjesto njih trebali bi staviti adrese/domene iz svoje mreže.. Iako
       osobno ne smatram da je skeniranje tuđih mreža iligelano i da bi trebalo biti, neki mrežni
       administratori ne vole nedozvoljeno skeniranje njihovih mreža i mogli bi se žaliti. Dobiti
       dozvolu prije samog čina je u svakom slučaju ispravan postupak.

       Za testiranje imate dozvolu skenirati host scanme.nmap.org. Dozvola vrijedi samo za
       skeniranje korištenjem Nmap-a i ne vrijedi za testiranje exploita i DOS (denial of
       Service) napada. Kako ne bi preopteretili mrežu, molim Vas da ne skenirate više od 12-tak
       portova dnevno. Ukoliko će ovaj host biti napadan na bilo koji način, uklonit ću ga s
       NET-a i Nmap će javiti grešku Failed to resolve given hostname/IP: scanme.nmap.org. Ova
       dozvola vrijedi i za hostove scanme2.nmap.org, scanme3.nmap.org itd., iako navedeni
       hostovi za sad ne postoje.

       nmap -v scanme.nmap.org

       Ova naredba skenira sve rezervirane TCP portove na računalu scanme.nmap.org. Opcija -v
       uključuje verbose mod..

       nmap -sS -O scanme.nmap.org/24

       Pokreće skriveni (engl. stealth) SYN scan prema svakom računalu koje je upaljeno od njih
       255 mogućih na mreži “class C” na kojoj se nalazi scanme host. Također pokuša ustanoviti
       koji OS je pokrenut na svakom od otkrivnih (upaljenih) hostova. Ovo zahtijeva root prava
       zbog SYN scan-a i OS detekcije.

       nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

       Pokreće enumeraciju hostova i TCP scan na prvoj polovici svakog od 255 mogućih 8 bitnih
       subneta u mrežnog ID-a 192.168 klase B adresnog prostora. Scan provjerava da li je na
       ciljanim računalima pokrenut sshd, DNS, pop3d, imapd i/ili port 4564. Za svaki od
       navedenih portova koji su otvoreni, pokrenuto je i otkrivanje verzije, kak obi se
       ustanovilo koja aplikacija je otvorila taj port.

       nmap -v -iR 100000 -P0 -p 80

       Ova naredba zatraži Nmap da nasumično odabere 100 000 hostova i skenira ih u potrazi za
       web serverom (port 80). Enumeracija hostova je isključena opcijom -P0, jer slanje nekoliko
       sondi kako bi se ustanovilo da li je host upaljen ili ne kad se skenira samo jedan port je
       ionako nepotrebno.

       nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

       Skenira 4096 IP adresa za web serverom (bez prethodnog pinganja) i sprema izvještaj u
       grepabilnom iXML formatu.

GREšKE

       Poput svog autora niti Nmap nije savršen, no Vi možete pomoći slanjem prijava o greškama,
       pa čak i pišući patcheve. Ukoliko se Nmap ne ponaša onako kako očekujete od njega,
       najprije ga nadogradite na najnoviju verziju dostupnu na http://www.insecure.org/nmap/.
       Ukoliko je problem i dalje tu, istražite da li je već otkriven i prijavljen. Pokušajte
       "zaguglati" poruku o grešci ili otiđite na Nmap-dev arhive na http://seclists.org/.
       Također pročitajte i kompletan manual. Ukoliko ništa od toga ne pomogne, pošaljite
       izvještaj o grešci na <dev@nmap.org>. Molim Vas napišite sve što ste do tad otkrili o
       problemu, te koju verziju Nmap- imate i koju verziju OS-a imate. Izvještaji o prijavljenim
       problemima i upiti o korištenju Nmap-a koji su poslani na dev@nmap.org imaju više šansi da
       budu odgovoreni nego oni poslani direktno Fyodor-u.

       Patchevi za otklanjanje bugova su još i bolji od samih prijava. Osnovne upute za kreiranje
       patch datoteka s promjenama su dostupne na http://www.insecure.org/nmap/data/HACKING.
       Patchevi mogu biti poslani na nmap-dev (što je preporučeno) ili direktno Fyodoru.

AUTHOR

       Fyodor <fyodor@nmap.org> (http://www.insecure.org)

       Stotine ljudi su doprinjeli u stvaranju Nmap-a tijekom godina. To je navedeno u CHANGELOG
       datoteci koja je distribuirana s Nmap-om, a dostupna je i na sljedećem linku:
       http://www.insecure.org/nmap/changelog.html.

PRAVNE SMJERNICE

   Nmap Copyright i licenciranje
       Nmap sigurnosni skener je (C) 1996-2005 Insecure.Com LLC. Nmap je također reigistered
       trademark Insecure.Com LLC. Program je besplatan;možete ga redistribuirati a/ili
       modificirati pod uvjetima GNU General Public License kako je objavljeno od strane Free
       Software Fondacije;Verzija 2. To vam garantira pravo korištenja, modificiranja i
       redistribuiranja ovog softvera pod određenim uvjetima. Ukoliko želite inkorporirati Nmap
       tehnologiju u svoj softver, možda ćemo vam prodati dodatne licence (kontaktirajte
       <sales@insecure.com>). Mnogi proizvođači sigurnosnih skenera već imaju licencu Nmap
       tehnologije poput otkrivanja hostova, skeniranja portova, OS detekcije i otkrivanja
       servisa/verzije.

       Imajte na umu da GPL postavlja važna ograničenja na “derivirana djela”, ali ne daje
       detaljne definicije istih. Kako bi se izbjegli nesporazumi, za potrebe ove licence, mi
       smatramo da aplikacija sadrži “ derivirano djelo”, ako čini bilo što od navedenog:

       •   Uključuje izvorni kod iz Nmap-a

       •   Čita ili sadrži Nmap datoteke koje imaju copyright, poput nmap-os-fingerprints ili
           nmap-service-probes.

       •   Pokreće Nmap i čita njegove rezultate (za razliku od tipičnih shell ili izvršnih meni
           aplikacija, koje jednostavno ispišu sirovi Nmap izvještaj i time nisu derivirana
           djela).

       •   Integrira/sadrži/agregira Nmap u neki izvršni instaler, poput onog napravljenog od
           strane InstallShield-a.

       •   Linka na biblioteku (dll, op. prev.) ili izvršu datoteku koja radi bilo što od gore
           navedenog.

       Naziv “Nmap” je također uključen u to. Ova lista nije eksluzivna, ali je navedena kako bi
       pojasnila našu interpretaciju deriviranih djela s najčešćim primjerima. Zabrane se
       primjenjuju samo u slučaju da uistinu redistribuirate i Nmap. Npr. mišta vas ne sprječava
       da napišete i prodate front-end za Nmap. Distribuirajte front end i usmjerite ljude na
       http://www.insecure.org/nmap/ kako bi preuzeli Nmap.

       Ne smatramo da su to dodatne zabrane povrh GPL-a, nego samo pojašnjenja toga kako mi
       interpretiramo “ derivirano djelo” jer se primjenjuje na naš produkt pod GPL licencom. To
       je slično načinu na koji je Linus Torvalds objavio svoju interpretaciju “deriviranog
       djela” i kako se to odnosi na module linux kernela. Naša interpretacija se odnosi samo na
       Nmap - ne govorimo o nijednom drugom produktu licenciranom po GPL-u.

       Ukoliko imate bilo kakvo pitanje o GPL licenciranju i restrikcijama kod korištenja Nmap-a
       u ne GPL djelima, rado ćemo Vam pomoći. Kao što je gore navedeno, također nudimo i
       alternativne licence za integriranje Nmapa u neke druge aplikacije i uređaje. Takvi
       ugovori su prodani mnogim sigurnosnim izdavačima i generalno sadrže stalnu licencu kao i
       uslugu prioritetne podrške, a uz to financijski pomažu kontinuirani razvoj Nmap
       tehnologije. Molimo Vas da poš aljete mail na <sales@insecure.com> za daljne informacije.

       Kao posebno izuzeće od GPL uvjeta, Insecure.Com LLC daje dozvolu za povezivanje koda ovog
       programa s bilo kojom verzijom OpenSSL biblioteke koja je distribuirana pod sličnom
       licencom kao i s licencom koja se nalazi u datoteci Copying.OpenSSL i distribuirati
       povezanu kombinaciju oba programa. Morate poštivati GNU GPL na svim područjima za bilo
       koji kod koji nije OpenSSL. Ukoliko modificirate navedenu datoteku možete proširiti to
       izuzeće i na svoju verziju programa, ali niste obavezni to napraviti.

       Ukoliko dobijete navedene datoteke s pismenom licencom ili ugovorom koji navodi drukčije
       uvjete od navedenih gore, onda je ta alternativna licenca jača i preuzima primat.

   Creative Commons licenca za ove upute
       Nmap referentne upute su (C) 2005 Insecure.Com LLC. Time su stavljene pod verziju 2.5
       Creative Commons Attribution License[3]. To Vam omogućuje da redistribuirate, modificirate
       tekst po želji, dok god navodite druge izvore koji su radili na njemu. Osim toga, možete
       tretirati ovaj dokument kao da spada pod istu licencu kao i Nmap (obajšnjeno prije).

   Dostupnost izvornog koda i doprinos zajednici (engl. comunity)
       Izvorni kod je dostupan s programom zato jer vjerujemo da korisnik ima pravo znati što
       uistinu program radi prije nego će ga pokrenuti. To Vam isto tako omogućava provjeru
       softvera na sigurnosne rupe (do sad nije pronađena niti jedna).

       Izvorni Vam kod isto tako omogućava prijenos Nmap-a na nove platforme, popravljanje
       grešaka i dodavanje novih mogućnosti. Potaknuti ste da promjene pošaljete na
       <fyodor@nmap.org> kako bi eventualno bile inkorporirane u buduće verzije glavne
       distribucije. Slanjem promjena Fyodoru ili nekom na Insecure.Org mailing listi developera,
       podrazumijeva se da Fyodoru i Insecure.Org-u dajete puna prava na korištenje,
       modificiranje i relicenciranje koda. Nmap će uvijek biti dostupan kao open source, ali to
       je bitno jer je nemogućnost relicenciranja koda stvorila ogromne probleme nekim drugim
       besplatnim softverskim projektima (poput KDE-a i NASM-a). Također povremeno relicenciramo
       kod drugim tvrtkama kako je navedeno gore. Ukoliko želite definirati posebne licenčne
       uvjete za svoj doprinos, navedite to odmah kad ih pošaljete.

   Nema garancije
       Program je distribuiran u nadi da će bit koristan, ali BEZ IKAKVE GARANCIJE; čak i bez
       pretopstavljene garancije na PRIHVATLJIVU KVALITETU ili SPOSOBNOST ZA ODREĐENE ZADAĆE.
       Pogledajte GNU General Public License za više detalja na
       http://www.gnu.org/copyleft/gpl.html ili u COPYING datoteci uključenoj s Nmap
       distribucijom.

       Treba uzeti u obzir da je Nmap povremeno srušio loše napisane aplikacije, TCP/IP stackove,
       pa čak i operativne sustave. Iako je to ekstremno rijetko, važno je za znati.  Nmap nikad
       ne bi trebalo pokrenuti na kritičnim sustavima osim ako ste spremni prihvatiti da sustav
       neko vrijeme ne radi. Ovdje potvrđujemo da Nmap može srušiti vaš sustav ili mrežu i
       ograđujemo se od bilo kakve odgovornosti za bilo kakvu štetu ili problem prouzročen od
       Nmap-a.

   Neispravno korištenje
       Zbog male mogućnosti pada sustava i zbog toga što neki crno šeširaši vole koristiti Nmap
       za prikupljanje informacija, postoje administratori koji se uznemire i mogu se žaliti kad
       primjete da im je mreža skenirana. Stoga je uvijek preporučeno zatražiti dozvolu prije
       nego započnete i lagani scan mreže.

       Nmap nikad ne bi trebao biti instaliran sa specijalnim privilegijama (npr. suid root) iz
       sigurnosnih razloga.

   Softver drugih tvrtki
       Ovaj produkt sadrži softver razvijen od Apache Software Fondacije[11]. Modificirana
       verzija Libpcap prijenosne paket capture biblioteke[12] je distribuirana zajedno s
       Nmap-om. Windows verzija Nmap-a koristi obradu libpcap-a - WinPcap[13]. Podrška za
       regularne izraze je dana od PCRE biblioteke[14] koja je open source softver. Napisao ga je
       Philip Hazel. Neke funkcije sirovog netvorkinga koriste Libdnet[15] mrežnu biblioteku koju
       je napisao Dug Song. Modificirana verzija je distribuirana s Nmap-om. Nmap se opcionalno
       može povezati s OpenSSL kriptografskim alatima[16] za podršku detekcije SSL verzije. Sav
       gore navedeni softver se slobodno redistribuira pod softverskom licencom po BSD-u.

   Klasifikacija kontrole izvoza u US-u.
       Klasifikacija kontrole izvoza u US-u: Insecure.Com LLC vjeruje da Nmap spada pod US ECCN
       (export control clasification number - klasifikacijski broj kontrole izvoza) 5D992. Ta se
       kategorija zove “Softver informacijske sigurnosti koji nije kontroliran ECCN-om 5D002”.
       Jedina zabrana te klasifikacije je AT (anti terorizam), koja se primjenjuje na gotovo svu
       robu i zabranjuje izvoz hrpi lažljivih zemalja, poput Iran-a i Sjeverne Koreje (op. prev.
       iliti onih s kojima Ameri nisu dobri). Tako da Nmap ne zahtijeva nikakvu posebnu licencu,
       dozvolu ili bilo kakvu drugu autorizaciju američke vlade.

NOTES

        1.
           http://www.insecure.org/nmap/

        2. originalne Engleske verije
           http://www.insecure.org/nmap/man/

        3. Creative Commons Attribution Licence
           http://creativecommons.org/licenses/by/2.5/

        4. RFC 1122
           http://www.rfc-editor.org/rfc/rfc1122.txt

        5. RFC 792
           http://www.rfc-editor.org/rfc/rfc792.txt

        6. UDP
           http://www.rfc-editor.org/rfc/rfc768.txt

        7. TCP RFC
           http://www.rfc-editor.org/rfc/rfc793.txt

        8. RFC 959
           http://www.rfc-editor.org/rfc/rfc959.txt

        9. Nmap::Scanner
           http://sourceforge.net/projects/nmap-scanner/

       10. Nmap::Parser
           http://www.nmapparser.com

       11. Apache Software Fondacije
           http://www.apache.org

       12. Libpcap prijenosne paket capture biblioteke
           http://www.tcpdump.org

       13. WinPcap
           http://www.winpcap.org

       14. PCRE biblioteke
           http://www.pcre.org

       15. Libdnet
           http://libdnet.sourceforge.net

       16. OpenSSL kriptografskim alatima
           http://www.openssl.org

[FIXME: source]                             07/28/2013                                    NMAP(1)