$,0(m1((((( )S)c*Jf**M*V+_+v+!/(/ 8/ D/N/"U/x///// /// / ////-00 080 ,161C1K2M2T2 223/3?3:V33 3333 3^3%B4 h4t4z4 4 44 44 4444"4 5'505 653C5w55 555 5566 6!6666e7MY88888h9&o99z=3CCCC D$%DJD^DtDD DDDDDDD D EE &E 2E?EGE[EbE jEwEEFFF FF G G G +G7G @G JGTG ZG gGsG G GGG GGGGGG HH !H.H4H GHWTHHHHH H HH~H tI~III II IIIIIJJ%J>JTJkJ}JJ JJJ JJ4ZKK KK KKKLL/LEL+WLL LLL$LL MMM $M 2M@M PMZM ]M hM rMgMM M# N/N@Nk[NN NNN NN NO O O$O*O1O6O KO VO dO rO }O1OO:PQPZPbPqP PPP POPPQQ3QPQXQ \Q hQuQ~QQRRRRJR'SSSS|T T T T TTTU UYU jU tUxU*U$VV.V W0,W]W oWzWNX]XcX tX XXXX XXXYY!Y4YHYAY@ Z6KZZ}A[}[}=\\H]~]M^p^M_` ``` ``` a aC0a(ta]aza=vbab?cVcoccccccdddEdX eveeeIbf ffff ff f ff gg %g0g4g;gLg[gcg9xggOgh;h1h`iGiiUiDjLj{j&jkMl^l>m/m8"nJ[nOnMnLDooooooo:pRpip p?p 8qODqqNr^r crnrwr rrrrrrr>rg'ssYst tttttttttttuvwzw .x :xExTx][x)xaxEyJy[ybyyy y yyy y yyy yyy zz"z+z .z8zSzlz zzz*zu{H|Z|n||p}\}k}HK~~L~a~Lg ~ 4   7 CP W b lw~<ɅхJ .8HƆU eq ,*Ep ]  %!/&Q xsC;JQYi#y ̊Պފ/ " / 9C=U  ׋ *nj"%4zZ{Վ,Q,~x֏,O|F()oɜ12Qc v" ĝםߝ  ,4MV_u%.F K Y f q {   Ƞ֠ %>AGV n| mš3;@\c r &7QV\m|ʣ'-4Rk äɤ ΤڤC֥ !7Oj$1Ŧ%*!P,rɧѧ  +:$ ߨ,,pE ʩΩҩ   &.4 L Wew 1Ū[ xǫ Ы ۫V>CZ:^ˬ(ެ$ ,7L fe) ϰݰ)!' I Tm^̱+.4.EXZ jt µյ"AHeO<SD%B-}Pνenw"ɿI?M{ RG $~Q_Y\u  $ 4B\l p{ C _q>9^WLh=H^_{mI:7VrWQ!csf>Db {!> P LhW + ,DKX$2dW bov ~  ~1Bvt  18H"X{    %=U i vb<qp2!}-SJn ],OpvKo!7 i9kO|;Nst.6Im hn9TUuDQ=1T4 KcEYv5%{EP\NwVj~q* LXF1;'G[ZB@R />`|PVfGx:c& }^ yQx_M`R%(D^r8\~sLkl+$dW{wX*B6_A2C-Ia$m5j7zg8ugAbo+0C:e."rM3t"hJy)Z4z? [)i#U YeFa&d /f?<(]SWH0,>H@ l=3#' This error occurred while trying to open the file: %s# scanned ports:%d/%d hosts shown%s (%s seconds).%s can search results on directories or inside its own database. Please select a method by choosing a directory or by checking the search data base option in the 'Search options' tab before starting a search%s credits%s is a free and open source utility for network exploration and security auditing.%s is a multi-platform graphical %s frontend and results viewer. It was originally derived from %s.%s is an %s GUI created as part of the Nmap/Google Summer of Code program.%s on %s* TCP sequence index equal to %d and difficulty is "%s".Copy and open a bug report:Fisheye on ringHow to report a bug Like their author, %(nmap)s and %(app)s aren't perfect. But you can help make it better by sending bug reports or even writing patches. If %(nmap)s doesn't behave the way you expect, first upgrade to the latest version available from %(nmap_web)s. If the problem persists, do some research to determine whether it has already been discovered and addressed. Try Googling the error message or browsing the nmap-dev archives at https://seclists.org. Read the full manual page as well. If nothing comes of this, open a bug report at https://issues.nmap.org. Please include everything you have learned about the problem, as well as what version of Nmap you are running and what operating system version it is running on. Code patches to fix bugs are even better than bug reports. Basic instructions for creating patch files with your changes are available at https://nmap.org/data/HACKING A ScanA required module was not found. ACK pingACK scanAbout %sAbout %s and %sAccuracyAccuracy:ActionAddress:AddressesAggressiveAlertAll files (%s)An unexpected error has crashed %(app_name)s. Please copy the stack trace below and open a bug report at https://issues.nmap.org/ The developers will see your report and try to fix the problem.Any extra options to add to the command line.AppendAppend ScanAppend a saved scan to the list of scans in this window.ArgumentsArguments A list of arguments that affect the selected script. Enter a value by clicking in the value field beside the argument name.Attempt to discover the operating system running on remote systems.Attempt to discover the version number of services running on remote ports.B ScanBegin with the specified profile selected. If combined with the -t (--target) option, automatically run the profile against the specified target.By extensionCan't find documentation filesCan't open file to write. %sCan't save fileCan't save to databaseCan't store unsaved scans to the recent scans database: %sCancelCancel ScanCanceledCannot merge scanCannot open selected fileCartesianCauses the requested scan (including ping scans) to split up TCP headers over several packets.Choose a directory to save scans intoChoose fileClassClass:Close WindowClose anywayClose this scan windowClosed ports:CommandCommand InfoCommand:CommentsCompare ResultsCompare Scan Results using DiffiesContributorsControlsCountCrash ReportCreate a new scan profile using the current commandDB LineDateDebug level:Debugging levelDeleting ProfileDescriptionDescription This box shows the categories a script belongs to. In addition, it gives a detailed description of the script which is present in script. A URL points to online NSEDoc documentation.DesignDetailsDifficulty:Disable randomizing scanned portsDisable reverse DNS resolutionDisallowed profile nameDo not allow the scan delay (time delay between successive probes) to grow larger than the given amount of time. Time is in seconds by default, or may be followed by a suffix of 'ms' for milliseconds, 's' for seconds, 'm' for minutes, or 'h' for hours.Do not scan any targets, just list which ones would be scanned (with reverse DNS names if available).Don't check if targets are up before scanning them. Scan every target listed.Don't ping before scanningEdit selected scan profileEmpty Nmap CommandEnable IPv6 scanning.Enable OS detection (-O), version detection (-sV), script scanning (-sC), and traceroute (--traceroute).Enable all advanced/aggressive optionsEntering the text into the search performs a keyword search - the search string is matched against every aspect of the host. To refine the search, you can use operators to search only specific fields within a host. Most operators have a short form, listed. target: (t:) - User-supplied target, or a rDNS result. os: - All OS-related fields. open: (op:) - Open ports discovered in a scan. closed: (cp:) - Closed ports discovered in a scan. filtered: (fp:) - Filtered ports discovered in scan. unfiltered: (ufp:) - Unfiltered ports found in a scan (using, for example, an ACK scan). open|filtered: (ofp:) - Ports in the "open|filtered" state. closed|filtered: (cfp:) - Ports in the "closed|filtered" state. service: (s:) - All service-related fields. inroute: (ir:) - Matches a router in the scan's traceroute output. Entering the text into the search performs a keyword search - the search string is matched against the entire output of each scan. To refine the search, you can use operators to search only within a specific part of a scan. Operators can be added to the search interactively if you click on the Expressions button, or you can enter them manually into the search field. Most operators have a short form, listed. profile: (pr:) - Profile used. target: (t:) - User-supplied target, or a rDNS result. option: (o:) - Scan options. date: (d:) - The date when scan was performed. Fuzzy matching is possible using the "~" suffix. Each "~" broadens the search by one day on "each side" of the date. In addition, it is possible to use the "date:-n" notation which means "n days ago". after: (a:) - Matches scans made after the supplied date (YYYY-MM-DD or -n). before (b:) - Matches scans made before the supplied date(YYYY-MM-DD or -n). os: - All OS-related fields. scanned: (sp:) - Matches a port if it was among those scanned. open: (op:) - Open ports discovered in a scan. closed: (cp:) - Closed ports discovered in a scan. filtered: (fp:) - Filtered ports discovered in scan. unfiltered: (ufp:) - Unfiltered ports found in a scan (using, for example, an ACK scan). open|filtered: (ofp:) - Ports in the "open|filtered" state. closed|filtered: (cfp:) - Ports in the "closed|filtered" state. service: (s:) - All service-related fields. inroute: (ir:) - Matches a router in the scan's traceroute output. Error creating the per-user configuration directoryError executing commandError loading fileError parsing fileError parsing ndiff outputError parsing the configuration fileError running ndiffError saving snapshotExcluded hosts/networksExclusion fileExpressions Extra options defined by userExtraports (%s)FIN scanFTP bounce attackFailedFamilyFast scanFilter HostsFiltered ports:FingerprintFinished on:FisheyeFragment IP packetsFramesGeneralGeneral InfoGeneral informationGive arguments to certain scripts that use them. Arguments are = pairs, separated by commas. Values may be Lua tables.Give up on a host if it has not finished being scanning in this long. Time is in seconds by default, or may be followed by a suffix of 'ms' for milliseconds, 's' for seconds, 'm' for minutes, or 'h' for hours.GreenHelpHighlightHighlight definitionsHostHost DetailsHost Filter:Host StatusHostnameHostname:HostnamesHostsHosts ViewerHosts down:Hosts scanned:Hosts up:Hosts viewerHow to Report a BugICMP netmask requestICMP pingICMP timestamp requestIPIP IDIP ID SequenceIP protocol scanIPProto probesIPv4:IPv6 supportIPv6:Idle Scan (Zombie)Import errorIncrease verbosity of the output. May be used more than once to get even more verbosityIndex:InfoInitial probe timeoutInsaneInterpolationLast boot:LayoutList of scripts A list of all installed scripts. Activate or deactivate a script by clicking the box next to the script name.List scanLower ring gapMAC:MaemoMaimon scanMatchMax RetriesMax hosts in parallelMax outstanding probesMax probe timeoutMax scan delayMax time to scan a targetMethodMin delay between probesMin hosts in parallelMin outstanding probesMin probe timeoutNSE scripts (%s)NameName - Type:Name:NamesNavigationNever allow more than the given number of probes to be outstanding at a time. May be set to 1 to prevent Nmap from sending more than one probe at a time to hosts.Never do reverse DNS. This can slash scanning times.New _Profile or CommandNmap OutputNmap Output PropertiesNmap Version:Nmap XML files (%s)Nmap XML format (.xml)Nmap text format (.nmap)No OS information.No filename extensionNo host selected.No module named dbapi2.pysqlite2 or sqlite3No node selectedNo port scanNo search method selected!No sequence information.No traceroute information available.Non-TCP scans: Non-root userNoneNormalNot AvailableNot availableNothing to saveNull scanOSOS ClassesOS FamilyOS GenerationOnly scan ports named in the nmap-services file which comes with Nmap (or nmap-protocols file for -sO).Open a new scan windowOpen ports:Open the results of a previous scanOperating SystemOperating system detectionOption to choose targets at random. Tells Nmap how many IPs to generate. 0 is used for a never-ending scan.OtherOther optionsPDFPNGPacket traceParanoidParse errorPingPing optionsPlease wait.PolarPolitePortPort-Protocol-State:Ports (%s)Ports / HostsPorts to scanPorts usedPostScriptPrint a summary of every packet sent or received.Print more information about the scan in progress. Open ports are shown as they are found as well as completion time estimates.Print the current scanPrint...ProfileProfile EditorProfile InformationProfile nameProfile:ProtocolProtocol:Provide a port number and Nmap will send packets from that port where possible.QuitQuit the applicationRTTReads target list specification from an input file.ReasonsRedRemove ScanReport a bugRing gapRun %s with the specified args.Run the given scripts. Give script names, directory names, or category names. Categories are "safe", "intrusive", "malware", "discovery", "vuln", "auth", "external", "default", and "all". If blank, scripts in the "default" category are run.RunningSCTP INIT ping probesSCTP INIT port scanSCTP cookie-echo port scanSCTP is a layer 4 protocol used mostly for telephony related applications.SCTP is a layer 4 protocol used mostly for telephony related applications. This is the SCTP equivalent of a TCP SYN stealth scan.SVGSYN pingSame as ACK scan except that it exploits an implementation detail of certain systems to differentiate open ports from closed ones, rather than always printing "unfiltered" when a RST is returned. Save All Scans to _DirectorySave ChangesSave GraphicSave ScanSave TopologySave all scans into a directorySave current scan resultsSc_anScanScan IP protocols (TCP, ICMP, IGMP, etc.) to find which are supported by target machines.Scan InfoScan OutputScan UDP ports. UDP is in general slower and more difficult to scan than TCP, and is often ignored by security auditors.Scan at least this many hosts in parallel.Scan by spoofing packets from a zombie computer so that the targets receive no packets from your IP address. The zombie must meet certain conditions which Nmap will check before scanning.Scan is runningScan no more than this many hosts in parallel.Scan optionsScan ports in order instead of randomizing them.Scan random hostsScan type:Scan using the connect system call. This is like SYN scan but less stealthy because it makes a full TCP connection. It is the default when a user does not have raw packet privileges or is scanning IPv6 networks.Scanned ports:ScansScript argumentsScript scanScriptingScripting options (NSE)Scripts to runSearch Scan ResultsSearch ScansSearch for a scan resultSearch for host by criteriaSearch:Select File Type:Select Scan ResultSelect script filesSend SCTP INIT chunk packets to see if targets are up. Give a list of ports or leave the argument blank to use a default port.Send an ICMP address mask request probe to see if targets are up.Send an ICMP echo request (ping) probe to see if targets are up.Send an ICMP timestamp probe to see if targets are up.Send fake decoy probes from spoofed addresses to hide your own address. Give a list of addresses separated by commas. Use RND for a random address and ME to set the position of your address.Send one or more ACK probes to see if targets are up. Give a list of ports or leave the argument blank to use a default port.Send one or more SYN probes to see if targets are up. Give a list of ports or leave the argument blank to use a default port.Send one or more UDP probes to see if targets are up. Give a list of ports or leave the argument blank to use a default port.Send one or more raw IP protocol probes to see if targets are up. Give a list of protocols or leave the argument blank to use a default listSend probes with no flags set (TCP flag header is 0). Null scan can differentiate "closed" and "open|filtered" ports on some systems.Send probes with the ACK flag set. Ports will be marked "filtered" or "unfiltered". Use ACK scan to map out firewall rulesets.Send probes with the FIN and ACK bits set. Against some BSD-derived systems this can differentiate between "closed" and "open|filtered" ports.Send probes with the FIN bit set. FIN scan can differentiate "closed" and "open|filtered" ports on some systems.Send probes with the FIN, PSH, and URG flags set, lighting the packets up like a Christmas tree. Xmas tree scan can differentiate "closed" and "open|filtered" ports on some systems.Send probes with the SYN flag set. This is the most popular scan and the most generally useful. It is known as a "stealth" scan because it avoids making a full TCP connection.SequencesServiceServicesServices:Set IPv4 time to live (ttl)Set network interfaceSet source IP addressSet source portSet the IPv4 time-to-live field in sent packets to the given value.Set the timing template for IDS evasion.Set the timing template for faster scan. Used when on a reasonably fast and reliable network.Set the timing template for the fastest scan. Used when on a fast network or when willing to sacrifice accuracy for speed.Set the timing template to not modify the default Nmap value.Set the timing template to slow down the scan to use less bandwidth and target machine resources.Show all information sent and received by the scripting engine.Show the topology anywayShows the application helpSkip the port scanning phase. Other phases (host discovery, script scan, traceroute) may still run.SneakySoC 2007Sorry, the name "%s" is not allowed due to technical limitations. (The underlying ConfigParser used to store profiles does not allow it.) Choose a different name.SourceSource optionsSpecial fieldsSpecifies a comma-separated list of targets to exclude from the scan.Specifies a newline-, space-, or tab-delimited file of targets to exclude from the scan.Specify a scan result file in Nmap XML output format. Can be used more than once to specify several scan result files.Specify a target to be used along with other options. If specified alone, open with the target field filled with the specified targetSpecify the IP address of the interface you wish to send packets through.Started on:StateState:StatusSymmetricTCP *TCP SYN scanTCP SequenceTCP TS SequenceTCP TimestampTCP connect scanTCP scan: TTLTargetTarget list fileTarget optionsTarget:Targets (optional): Tells Nmap what interface to send and receive packets on.TextThe file is not an Nmap XML output file. The parsing error that occurred was %sThe filename "%s" does not have an extension, and no specific file type was chosen. Enter a known extension or select the file type from the list.The given scan has unsaved changes. What do you want to do?The ndiff process terminated with status code %d.The window you are trying to close has a scan running in the background. What do you want to do?There are %u scans still running. Wait until they finish and then save.There are no scans with results to be saved. Run a scan with the "Scan" button first.There is a scan still running. Wait until it finishes and then save.There is no command to execute. Maybe the selected/typed profile doesn't exist. Please check the profile name or type the nmap command you would like to execute.There is no file type known for the filename extension "%s". Enter a known extension or select the file type from the list.There was an error creating the directory %s or one of the files in it. The directory is created by copying the contents of %s. The specific error was %s %s needs to create this directory to store information such as the list of scan profiles. Check for access to the directory and try again.There was an error getting the list of scripts from Nmap. Try upgrading Nmap.There was an error loading the documentation file %s (%s). See the online documentation at %s.There was an error parsing the configuration file %s. The specific error was %s %s can continue without this file but any information in it will be ignored until it is repaired.There was an error running the ndiff program. There was an error while merging the new scan's XML: %sThere was an error while parsing the XML file generated from the scan: %sThis means that the nmap executable was not found in your system PATH, which isThis option specifies which ports you want to scan and overrides the default.This scan has not been run yet. Start the scan with the "Scan" button first.TimingTiming and performanceTiming template: TopologyTopology is disabled because too many hosts can cause it to run slowly. The limit is %d hosts and there are %d.Trace routes to targetsTrace script executionTrace the network path to each target after scanning. This works with all scan types except connect scan (-sT) and idle scan (-sI).TracerouteTraceroute on port %s/%s totalized %d known hops.TranslationTry sending a probe to each port no more than this many times before giving up.Try to maintain at least the given number of probes outstanding during a scan. Common usage is to set to a number higher than 1 to speed up scans of poorly performing hosts or networks.Trying to closeTypeUDP probesUDP scanUnknownUnknown HostUnknown filename extensionUnknown versionUnnamed profileUnsavedUnsaved changesUp time:Use DIR as the user configuration directory. Default: %defaultUse an FTP server to port scan other hosts by sending a file to each interesting port of a target host.Use decoys to hide identityUse the Nmap Scripting Engine to gain more information about targets after scanning them.Use the time given as the initial estimate of round-trip time. This can speed up scans if you know a good time for the network you're scanning.Used ports:ValuesValues:VendorVendor:Verbosity levelVerbosity level:VersionVersion detectionViewWait at least the given amount of time between each probe sent to a given host. Time is in seconds by default, or may be followed by a suffix of 'ms' for milliseconds, 's' for seconds, 'm' for minutes, or 'h' for hours.Wait at least this long for a probe response before giving up or retransmitting the probe. Time is in seconds by default, or may be followed by a suffix of 'ms' for milliseconds, 's' for seconds, 'm' for minutes, or 'h' for hours.Wait no longer than this for a probe response before giving up or retransmitting the probe. Time is in seconds by default, or may be followed by a suffix of 'ms' for milliseconds, 's' for seconds, 'm' for minutes, or 'h' for hours.WeightedWhen even verbose mode doesn't provide sufficient data for you, debugging level is available to show more detailed output.Window scanWritten byXmas Tree scanYellowYou are trying to run %s with a non-root user! Some %s options need root privileges to work.You must provide a name for this profile.Your profile is going to be deleted! ClickOk to continue, or Cancel to go back to Profile Editor.Zoom[%d] service: %s_About_Edit Selected Profile_Help_New Window_Open Scan_Open Scan in This Window_Profile_Report a bug_Save Scan_Toolsand spread factorclosed portdatedetailsfiltered porthighlight colorhostnameipopen portplus the extra directoriesplus the extra directoryport listing titletext colorunknownwith interest factorProject-Id-Version: Zenmap Report-Msgid-Bugs-To: dev@nmap.org POT-Creation-Date: 2014-10-23 15:14+0000 PO-Revision-Date: 2014-11-20 16:37+0100 Last-Translator: blau Language-Team: Language: MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Questo errore si è verificato cercando di aprire il file: %s# porte scansite:%d/%d host mostrati%s (%s secondi).%s può ricercare risultati nelle directory o nel suo database interno. Scegli uno dei due modi selezionando una directory o spintando l'opzione ricerca nel database all'interno della scheda 'Opzioni di ricerca' prima di iniziare la ricercaRiconoscimenti %s%s è un utilità libera ed open source per l'esplorazone della rete e l'audit di sicurezza.%s è un frontend e visualizzatore di risultati %s grafico multi-piattaforma. Deriva originariamente da %s.%s è una GUI %s creata durante il programma Nmap/Google Summer of Code.%s su %s* sequenza TCP index uguale a %d e difficoltà è "%s".Copia e aprire una segnalazione d'errore:Fisheye sull'anelloCome segnalare un errore Come il loro autore, %(nmap)s e %(app)s non sono perfetti. Ma potete aiutare a renderli migliori inviando segnalazioni d'errore o persino scrivendo patches. Se %(nmap)s non si comporta nel modo che vi aspettate, per prima cosa aggiornatelo all'ultima versione disponibile da %(nmap_web)s. Se il problema persiste, fate qualche ricerca per determinare se è stato già scoperto e risolto. Provate a cercare su Google il messaggio di errore o sfogliate gli archivi di nmap-dev su http://seclists.org/. Leggete anche il manuale completo. Se non ne ricavate nulla, aprire una segnalazione d'errore su https://issues.nmap.org. Siete pregati di includere ogni cosa appresa sul problema, assieme alla versione di Nmap che state eseguendo e su quale versione di sistema operativo gira. Patches di codice per risolvere errori sono anche meglio delle segnalazioni. Semplici informazioni su come creare un file patch files con i vostri cambiamenti sono disponibili su https://nmap.org/data/HACKING Scansione AUn modulo indispensabile non è stato individuato. Ping ACKScansione ACKInformazioni su %sInformazioni su %s e %sAccuratezzaAccuratezza:AzioneIndirizzo:IndirizziAggressivoAvvisoTutti i file (%s)Un errore inaspettato ha mandato in crash %(app_name)s. Siete pregati di copiare lo stack trace sottostante ed aprire una segnalazione d'errore su https://issues.nmap.org. Gli sviluppatori vedranno il tuo rapporto e proveranno a risolvere il problema.Qualsiasi altra opzione da aggiungere alla linea di comando.AppendiAppendi scansioneAggiungi una scansione salvata all'elenco di scansioni in questa finestra.ArgomentiArgomenti Un elenco di argomenti pertinenti lo script selezionato. Immettere un valore cliccando nel campo a fianco del nome dell'argomento.Tenta di scoprire il sistema operativo in esecuzione sui sistemi remoti.Tenta di scoprire il numero di versione dei servizi in esecuzione sulle porte remote.Scansione BComincia con lo specifico profilo selezionato. Se combinato con l'opzione -t (--target), esegui automaticamente il profilo verso il target specificato.Per estensioneImpossibile trovare i file di documentazioneImpossibile aprire il file da scrivere. %sImpossibile salvare il fileImpossibile salvare nel databaseNon è possibile registrare le scansioni non salvate nel database delle scansioni recenti: %sAnnullaAnnulla scansioneAnnullatoImpossibile incorporare scansioneImpossibile aprire il file selezionatoCartesianoMotiva la scansione richiesta (includendo le scansioni ping) per dividere le intestazioni TCP su diversi pacchetti.Scegliete una directory in cui salvare le informazioni di scansioneScegli il fileClasseClasse:Chiudi finestraChiudi comunqueChiudi questa finestra di scansionePorte chiuse:ComandoInformazioni sul comandoComando:CommentiCompara i risultatiCompara i risultati di scansione per differenzeContributoriControlliConteggioRapporto di crashCrea un nuovo profilo di scansione usando il comando correnteLinea DBDataLivello di debug:Livello debugCancellazione profiloDescrizioneDescrizione Questa casella mostra le categorie a cui appartiene uno script. Inoltre, fornisce una descrizione dettagliata dello script ivi presente. Un URL punta alla documentazione online NSEDoc.DisegnoDettagliDifficoltà:Disabilita la scansione random delle porteDisabilita risoluzione DNS reversaNome di profilo non consentitoNon permettere ritardi di scansione (tempo di ritardo fra sondaggi successivi) per crescere più del numero dato di tempo. Il tempo è in secondi per impostazione predefinita, o potrebbe essere seguito da un suffisso quale 'ms' per millisecondi, 's' per secondi, 'm' per minuti, o 'h' per ore.Non scansire alcun bersaglio, elenca semplicemente quali sarebbero scansiti (mediante un nome DNS reverso se disponibile).Non controllare se i bersagli sono attivi prima di effettuare la scansione. Esegue la scansione di ogni bersaglio elencato.Non effettuare il ping prima della scansioneModifica il profilo di scansione selezionatoComando Nmap vuotoAbilita scansione IPv6.Abilita la scoperta del SO (-O), scoperta della versione (-sV), scansione con script (-sC), e traceroute (--traceroute).Abilita tutte le opzioni avanzate/aggressiveL'immissione di testo nella ricerca esegue una ricerca per parola chiave - la stringa di ricerca è confrontata verso ogni aspetto dell'host. Per rifinire la ricerca, potete usare operatori per cercare solo in specifici campi di un host. Gran parte degli operatori hanno la forma abbreviata sottoelencata. target: (t:) - Obbiettivo fornito dall'utente, o risultato da rDNS. os: - Tutti i campi relativi al SO. open: (op:) - Porte aperte rilevate in una scansione. closed: (cp:) - Porte chiuse rilevate in una scansione. filtered: (fp:) - Porte filtrate rilevate in una scansione. unfiltered: (ufp:) - Porte non filtrate rilevate in una scansione (usando, per esempio, una scansione ACK). open|filtered: (ofp:) - Porte nello stato "aperto|filtrato". closed|filtered: (cfp:) - Porte nello stato "chiuso|filtrato". service: (s:) - Tutti i campi relativi ai servizi. inroute: (ir:) - Confronta con un router nell'output traceroute della scansione. Immettendo testo nella ricerca si eseguirà una ricerca per parola chiave - la stringa di ricerca viene confrontata verso l'intero output di ciascuna scansione. Per rifinire una ricerca, potete usare operatori per cercare solo all'interno di una specifica parte di una scansione. Degli operatori possono essere aggiunti alla ricerca interattivamente se cliccate sul bottone Espressioni, o potete immetterli manualmente nel campo di ricerca. Gran parte degli operatori hanno una forma contratta, come nell'elenco. profile: (pr:) - Profilo usato. target: (t:) - Target fornito dall'utente, o risultato di un rDNS. option: (o:) - Opzioni di scansione. date: (d:) - La data di quando la scansione è stata effettuata. E' possibile effettuare un confronto fuzzy utilizzando il suffisso "~". Ciascun "~" allarga la ricerca di un giorno per "ciascun lato" della data. Inoltre, è possibile utilizzare la notazione "date:-n" che significa "n giorni fa". after: (a:) - Confronta le scansioni effettuate dopo la data fornita (YYYY-MM-DD o -n). before (b:) - Confronta le scansioni effettuate prima della data fornita (YYYY-MM-DD o -n). os: - Tutti i campi relativi all'OS. scanned: (sp:) - Confronta una porta se presente fra quelle rilevate. open: (op:) - Le porte aperte scoperte in una rilevazione. closed: (cp:) - Le porte chiuse scoperte in una rilevazione. filtered: (fp:) - Le porte filtrate scoperte in una rilevazione. unfiltered: (ufp:) - Le porte non filtrate scoperte in una rilevazione (usando, per esempio, una scansione ACK). open|filtered: (ofp:) - Le porte nello stato "aperta|filtrata". closed|filtered: (cfp:) - Le porte nello stato "chiusa|filtrata". service: (s:) - Tutti i campi relativi ai servizi. inroute: (ir:) - Confronta un router nell'output del traceroute della scansione. Errore durante la creazione della directory di configurazione per-userErrore durante l'esecuzione del programmaErrore caricando il fileErrore di analisi fileErrore di analisi output ndiffErrore durante l'esame del file di configurazioneErrore esecuzione ndiffErrore di salvataggio snapshotHost/reti esclusiFile di esclusioneEspressioniAltre opzioni definite dall'utentePorte extra (%s)Scansione FINAttacco FTP bounceFallitoFamigliaScansione veloceFiltra hostPorte filtrate:ImprontaTerminato il:FisheyeFrammenta i pacchetti IPFinestraGeneraleInformazioni generaliInformazioni generaliFornire gli argomenti a certi script per utilizzarli. Gli argomenti sono coppie =, separate da virgole. I valori possono essere tavole Lua.Abbandona un host la cui scansione non sia finita prima di un certo tempo. Il tempo è in secondi per impostazione predefinita, o potrebbe essere seguito dal suffisso 'ms' per millisecondi, 's' per secondi, 'm' per minuti o 'h' per ore.VerdeAiutoEvidenziazionedefinizioni evidenziateHostDettagli hostFiltro host:Stato hostNome hostHostname:Nomi hostHostsVisualizzatore hostsHosts spenti:Hosts scansiti:Hosts attivi:Visualizzatore hostsCome segnalare un erroreRichiesta netmask ICMPPing ICMPRichiesta timestamp ICMPIPIP IDSequenza ID IPScansione protocollo IPSonde IPProtoIPv4:Supporto IPv6IPv6:Scansione idle (Zombie)Errore di importazioneAccresci la verbosità dell'output. Può essere utilizzato più di una volta per ottenere maggiore verbositàIndice:InfoScadenza iniziale sondaggioInsanoInterpolazioneUltimo avvio:DisposizioneElenco degli script Un elenco di tutti gli script installati. Attivare o disattivare uno script cliccando nella casella a fianco del nome dello script.Elenco scansioneIntervallo anulare minimoMAC:MaemoScansione MaimonCorrispondenzaMasimo numero di tentativiHost in parallelo massimiSondaggi inevasi massimiTimeout massimo per sondaggioMassimo ritardo di scansioneTempo massimo per scansire un bersaglioMetodoRitardo minimo fra i sondaggiHost minimi in paralleloSondaggi inevasi minimiTimeout minimo per sondaggioScripts NSE (%s)NomeNome - Tipo:Nome:NomiNavigazioneNon permettere mai che più del numero dato di sondaggi rimanga inevaso per volta. Potrebbe essere impostato ad 1 per evitare che Nmap invii più di un sondaggio alla volta per hosts.Non eseguire mai DNS reversi. Può accorciare i tempi di scansione.Nuovo _Profilo o ComandoNmap outputProprietà output NmapVersione Nmap:File XML di Nmap (%s)Formato XML Nmap (.xml)Formato testo Nmap (.nmap)Nessuna informazione sul SO.Nessuna estensione nel nome del fileNessun host selezionato.Nessun modulo chiamato dbapi2.pysqlite2 o sqlite3Nessun nodo selezionatoNessuna scansione di portaNessun metodo di ricerca selezionato!Nessuna informazione di sequenza.Nessuna informazione traceroute disponibile.Scansioni non-TCPUtente non-rootNessunoNormaleNon disponibileNon disponibileNulla da salvareScansione NullaSOClassi SOFamiglia SOGenerazione SOEffettua la scansione delle sole porte nominate nel file nmap-services che è fornito con Nmap (o file nmap-protocols per -sO).Apri una nuova finestra di scansionePorte aperte:Apri i risultati di una scansione precedenteSistema operativoScopri sistema operativoOpzioni per scegliere bersagli casuali. Dice a Nmap quanti IP generare. 0 è usato per una scansione senza fine.AltroAltre opzioniPDFPNGTraccia i pacchettiParanoideErrore di analisiPingOpzioni pingAttendere.PolareEducatoPortaPorta-Protocollo-Stato:Porte (%s)Porte / HostsPorte da scansirePorte utilizzatePostScriptStampa un sommario di ciascun pacchetto ricevuto.Stampa più informazioni sulla scansione in corso. Le porte aperte sono mostrate appena vengono trovate così come il tempo di completamento stimato.Stampa la scansione correnteStampa...ProfiloEditor del profiloInformazioni sul profiloNome del profiloProfilo:ProtocolloProtocollo:Fornire un numero di porta ed Nmap invierà i pacchetti da quella porta ove possibile.EsciEsci dall'applicazioneRTTLegge l'elenco specifico dei bersagli da un file di input.RagioniRossoRimuovi scansioneSegnala un erroreIntervallo anulareEsegui %s con gli argomenti specificati.Eseguire gli script selezionati. Fornire i nomi degli scripts, nomi delle directory, o nomi delle categorie. Le categorie sono "sicurio", "intrusivo", "malware", "scoperta", "vuln", "auth", "esterno", "predefinito", e "tutti". Se vuoto, sono eseguiti gli script nella categoria "predefinito".EsecuzioneSonde ping SCPT INITScansione porte SCTP INITScansione porte SCTP cookie-echoL'SCTP è un protocollo layer 4 utilizzato prevalentemente per applicazioni correlate alla telefonia.L'SCTP è un protocollo layer 4 usato prevalentemente per applicazioni correlate alla telefonia. Questo è l'equivalente SCTP di una scansione stealth TCP SYN.SVGPing SYNLo stesso metodo della scansione ACK ad eccezione dello sfruttamento di un dettaglio di implementazione di certi sistemi per differenziare le porte aperte da quelle chiuse, invece di scrivere sempre "non filtrate" quando viene restituito un RST. Salva tutte le scansioni nella _DirectorySalva i cambiamentiSalva graficoSalva scansioneSalva topologiaSalva tutte le scansioni in una directorySalva i risultati della scansioneSc_ansioneScansioneScansiona i protocolli IP (TCP, ICMP, IGMP, etc.) per trovare quali sono supportati dalle macchine bersaglio.Informazioni scansioneOutput scansioneScansiona porte UDP. UDP è in generale più lento ed in generale più lungo da scansire del TCP, ed è spesso ignorato dagli auditor di sicurezza.Scansire parallelamente minimo questi host.Scansiona mendiante spoofing di pacchetti da un computer zombie affinchè i bersagli non ricevano pacchetti dal tuo indirizzo IP. Lo zombie deve corrispondere a certe condizioni che Nmap dovrà controllare prima di effettuare la scansione.Scansione in corsoNon scansire più di questi host in parallelo.Opzioni scansioneScansire le porte in ordine invece di randomizzarle.Scansiona host casualiTipo di scansione:Scansisci usando la connessione delle chiamate di sistema. Questa è come la scansione SYN ma è meno nascosta poichè ottiene una connessione TCP completa. E' la predefinita quando un utente non ha i privilegi per i pacchetti raw o sta scansendo reti IPv6.Porte scansite:ScansioniArgomenti degli scriptScansione con scriptScriptingOpzioni scripting (NSE)Script da eseguireCerca risultati di scansioneCerca scansioniCerca un risultato di scansioneCerca gli host con un criterioCerca:Selezionare il tipo di file:Selezione output scansioneFile script selezionatiInvia pacchetti chunk SCTP INIT per vedere se i bersagli sono attivi. Fornire un elenco di porte o lasciare l'argomento vuoto per utilizzare una porta predefinita.Invia una sonda mashera di indirizzo ICMP per vedere se i bersagli sono attivi.Invia una sonda di richiesta echo ICMP (ping) per vedere se i bersagli sono attivi.Invia una sonda timestamp ICMP per vedere se i bersagli sono attivi.Invia false sonde-esca mediante IP spoofing per nascondere il tuo indirizzo. Fornisci un elenco di indirizzi separati da virgole. Usa RND per generare un indirizzo casuale e ME per impostare la posizione del tuo indirizzo.Invia una o più sonde ACK per vedere se i bersagli sono attivi. Fornire un elenco di porte o lasciare l'argomento vuoto per utilizzare una porta predefinita.Invia una o più sonde SYN per vedere se i bersagli sono attivi. Fornire un elenco di porte o lasciare l'argomento vuoto per utilizzare una porta predefinita.Invia una op più sonde UDP per vedere se i bersagli sono attivi. Fornire un elenco di porte o lasciare l'argomento vuoto per utilizzare una porta predefinita.Invia una o più sonde protocollo raw IP per vedere se i bersagli sono attivi. Fornire un elenco di porte o lasciare l'argomento vuoto per utilizzare una porta predefinita.Sonda senza impostare flags (l'header flag del TCP è 0). Le scansioni nulle possono differenziare fra porte "chiuse" ed "aperte|filtrate" su alcuni sistemi.Sonda con il flag ACK impostato. Le porte saranno marcate "filtrate" o "non filtrate". Usate la scansione ACK per mappare le regole dei firewall.Sonda con i bit FIN ed ACK impostati. Verso determinati sistemi derivati da BSD si potrà differenziare fra porte "chiuse" ed "aperte|filtrate".Sonda con il bit FIN impostato. La scansione FIN può differenziare le porte "chiuse" ed "aperte|filtrate" su alcuni sistemi.Sonda con i flag FIN, PSH, ed URG impostati, illuminando i pacchetti come un albero di natale. Le scansioni ad albero di natale possono differenziare porte "chiuse" ed "aperte|filtrate" su alcuni sistemi.Sonda con il flag SYN impostato. Questo è il metodo di scansione più popolare e generalmente il più utile. E' conosciuta come scansione "stealth" perché evita di stabilire connessioni TCP complete.SequenzeServizioServiziServizi:Imposta il time to live (ttl) IPv4Imposta l'interfaccia di reteImposta l'indirizzo IP sorgenteImposta la porta sorgenteImposta nel campo IPv4 time-to-live il valore dato nei pacchetti inviati.Imposta un modello di temporizzazione per l'evasione degli IDS.Imposta un modello di temporizzazione per scansioni più veloci. Utilizzabile su reti ragionevolmente veloci ed affidabili.Imposta un modello di temporizzazione per scansioni velocissime. Utilizzabile quando si è su una rete veloce o quando si desidera sacrificare l'accuratezza in luogo della velocità.Imposta un modello di temporizzazione che non modifichi i valori Nmap predefiniti.Imposta un modello di temporizzazione per rallentare le scansioni per utilizzare meno banda passante e meno risorse macchina dei bersagli.Mostra tutte le informazioni inviate e ricevute dalla scripting engine.Mostra comunque la topologiaMostra l'aiuto dell'applicazioneSalta la fase della scansione delle porte. Altre fasi (scoperta degli host, scansione da script, traceroute) potrebbero ancora essere eseguiti.SubdolaSoC 2007Spiacente, il nome "%s" non è consentito a causa di limitazioni tecniche. (Il soggiacente ConfigParser utilizzato per registrare i profili non lo permette.) Scegliere un nome diverso.SorgenteOpzioni sorgenteCampi specialiSpecifica un elenco separato da virgole di bersagli da escludere dalla scansione.Specifica una file delimitato da linea, spazio, o tab di bersagli da escludere dalla scansione.Specifica il file di una scansione nel formato Nmap XML. Può essere usato più di una volta per specificare diversi files dei risultati di scansione.Specifica un target da utilizzare con altre opzioni. Se specificato da solo, apri il campo target riempito con il target specificatoSpecifica l'indirizzo IP dell'interfaccia mediante la quale si desidera inviare i pacchetti.Cominciato il:StatoStato:StatoSimmetricaTCP *Scansione TCP SYNSequenza TCPSequenza TS TCPTCP TimestampScansione connessione TCPScansione TCP: TTLObbiettivoFile dei bersagliOpzioni sul bersaglioObbiettivo:Obbiettivi (opzionale):Comunica ad Nmap da quale interfaccia inviare e ricevere pacchetti.TestoIl file non è un file di output XML Nmap. L'errore di analisi che si è verificato è stato %sIl nome file "%s" non ha un estensione, e non è stato prescelto alcuno specifico tipo di file. Immettere un estensione conosciuta o selezionare il tipo di file dall'elenco.La scansione data contiene cambiamenti non salvati. Cosa fare?Il processo ndiff è terminato con il codice di stato %d.la finestra che stai chiudendo ha una scansione in corso in background. Cosa vuoi fare?Ci sono %u scansioni ancora in corso. Attendere che terminino e poi salvare.Non ci sono scansioni con risultati da salvare. Eseguite prima una scansione con il bottone "Scansione".C'è una scansione ancora in corso. Attendere che termini e poi salvare.Non ci sono comandi da eseguire. Forse il profilo che hai scelto o scritto non esiste. Controlla il nome del profilo o scrivi i comandi nmap che vorresti eseguire.Non ci sono tipi di file conosciuti per il nome file "%s". Immettere un estensione conosciuta o selezionare il tipo di file dall'elenco.Si è verificato un errore creando la directory %s o uno dei files in essa contenuti. La directory è creata copiando i contenuti di %s. L'errore specifico è stato %s %s necessita della creazione della directory per immagazzinare informazioni quali gli elenchi dei profili di scansione. Verificare i permessi di accesso alla directory e riprovare.Si è verificato un errore ottenendo l'elenco degli script da Nmap. Provare ad aggiornare Nmap.SI è verificato un errore caricando i file di documentazione %s (%s). Vedere la documentazione online su %s.Si è verificato un errore durante l'esame del file di configurazione %s. L'errore specifico è stato %s %s può continuare senza questo file ma qualsiasi informazione in esso contenuta sarà ignorata fino a quando non verrà riparato.Si è verificato un errore eseguendo il programma ndiff. Si è verificato un errore durante il merge del file XML generato dalla scansione: %sSi è verificato un errore durante l'analisi del file XML generato dalla scansione: %sSignifica che l'eseguibile nmap non è stato rilevato nel PATH di sistema, che èQuesta opzione specifica quali porte si desidera scansire e prevale sulle impostazioni predefinite.Questa scansione non è ancora stata eseguita. Avviate prima una scansione con il bottone "Scansione".TempoTemporizzazione e prestazioniModello temporizzazione:TopologiaLa topologia è disabilitata perchè troppi host possono provocarne un esecuzione lenta. Il limite è di %d host e ce ne sono %d.Traceroute bersaglioTraccia l'esecuzione degli scriptTraccia il percorso di rete per ciscun bersaglio dopo la scansione. Questo funziona con tutti i tipi di scansione ad eccezione di quella a connessione (-sT) e quella idle (-sl).TracerouteIl traceroute sulla porta %s/%s ha totalizzato %d hops conosciuti.TraduzioneProva ad inviare una sonda per ciascuna porta non più volte di quanto specificato prima di abbandonare.Prova a mantenere almeno il numero dato di sondaggi inevasi durante una scansione. E' uso comune impostare un numero maggiore di 1 per velocizzare le scansioni di host o reti poco prestanti.Provare a chiudereTipoSonde UDPScansione UDPSconosciutaHost sconosciutoEstensione per il nome del file sconosciutaVersione sconosciutaProfilo senza nomeNon salvatoCambiamenti non salvatiTempo in attività:Usa DIR come directory di configurazione dell'utente. Predefinita: %defaultUtilizza un server FTP per eseguire una scansione di porte verso altri host inviando un file ad ogni porta interessante degli host bersaglio.Usa esche per nascondere l'identitàUsare la Nmap Scripting Engine per ottenere maggiori informazioni sui bersagli dopo averli scansiti.Usa il tempo dato come stima iniziale di un tempo di percorrenza. Questo può velocizzare le scansioni se si conosce un buon tempo per la rete che si stà scansendo.Porte usate:ValoriValori:VenditoreVenditore:Livello di verbositàLivello di verbosità:VersioneScopri versioneVistaAttendi almeno il tempo dato, fra ciascun sondaggio inviato ad un host. Il tempo è in secondi per impostazione predefinita, o potrebbe essere seguito da un suffisso quale 'ms' per millisecondi, 's' per secondi, 'm' per minuti, o 'h' per ore.Attendi almeno questo tempo per la risposta ad un sondaggio prima di cedere o ritrasmetterlo. Il tempo è in secondi per impostazione predefinita, o potrebbe essere seguito da un suffisso quale 'ms' per millisecondi, 's' per secondi, 'm' per minuti, o 'h' per ore.Non attendere più di così per un responso di un sondaggio prima di cedere o ritrasmetterlo. Il tempo è in secondi per impostazione predefinita, o potrebbe essere seguito da un suffisso quale 'ms' per millisecondi, 's' per secondi, 'm' per minuti, o 'h' per ore.PesataQuando anche la modalità verbosa non vi fornisca dati sufficienti, è disponibile un livello di debug per visualizzare un output più dettagliato.Scnsione a finestraScritto daScansione ad albero di nataleGialloSi sta provando ad eseguire %s con un utente non-root! Alcune opzioni di %s necessitano dei privilegi di root per funzionare.E' necessario fornire un nome per questo profilo.Il tuo profilo sta per essere cancellato! Fai clic su OK per continuare, o Annulla per tornare all'Editor del Profilo.Zoom[%d] servizio: %s_Informazioni_Modifica il profilo selezionato_Aiuto_Nuova finestra_Apri scansione_Apri scansione in questa finestra_Profilo_Segnala un errore_Salva scansione_Strumentie fattore di diffusioneporta chiusadatadettagliporta filtratacolore evidenziazionenome hostipporta apertapiù le directory extrapiù la directory extratitolo elenco portecolore testosconosciutocon fattore di interesse