Þ•Ùäw¬ˆ'‰'š'¬' œ'SÈ'c(J€(Ë(MÔ(V")y))—) §) ³)œ)"Ä)ç)ð)ù)** *%*,* 5* ?*J*P*Á_*-!+O+ V+8b+ ›+†¥+C,,Kp,Œ,‘Ã, U-b--ž-®-:Å-. ... 6.^@.%Ÿ. Å.Ñ.×. Þ. ë.ø. // %/2/;/D/"T/ w/„// “/3 /Ô/Ü/ á/î/þ/ 0Ã0ß0æ0 î0!ú01;1üS1eP2M¶233:3M3hc3&Ì3†ó3zz73õ=)>A>T>g>$‚>§>»>Ñ>é> ø>?#?3?ADA IASAiA nA {A ˆA”A A §A±A ·A ÄAÐA ßA éAöA B B)B@BCBIBXBiBxB ~B‹B‘B €BW±B CCC+C 2C @CKC~RC ÑCÛCêCïC õCD DD)D@DRDaD{D‚D›D±DÈDÚDëD ðDýDE E¢E4·EìE FF 'F5FIF`FyFŒF¢F+ŽFàF ñFþFG$2GWG gGuGzG G GG ­G·G ºG ÅG ÏGgÝGEH \H#hHŒHHkžH$I *I8I lgHl°lYÌl&m ¶mÂmÉmÑmØmàmðmn nnÛ næünçãoËpzÔp Oq [qfquq]|q)Úqr rr!r8r >r JrUror xr †r‘r˜r ªr¶r»r ÃrÑrárêr ír÷rs+s >sIsQs‚fsét-u 2u?uUuÆãutªvw_(wmˆwöw xx 7x Cx Nx3\xx™xªxºxÑxØxàx ðx þx yy%yô@yN5z„z‹z?¡záz€èzGi{Q±{ |Ã| Õ|6ß|.}E}-^}mŒ}ú} ~~**~U~‹n~6ú~1 G Q\x'‹³ ÍÚ í û€3€R€h€{€€T˜€ í€ú€þ€-,Zóa U‚b‚ i‚?t‚Ž‚-ӂ+ƒÉ-„¥÷„(…<ƅ%†")†rL†G¿††‡zŽŠK ‘U‘-q‘Ÿ‘/»‘*ë‘’6.’"e’ˆ’›’?Ÿ’ߒï’“““-“F“%b“ˆ“ €“²“#“ æ“ó“””×,”"•'– +–5–K– j–t–„–›– ®– »– ɖ ֖à–ù–—9—V—o—&ˆ— ¯—(¹—â—å—ë—˜˜=˜C˜T˜'Z˜‚˜{›˜™+™2™K™d™k™™Ø™hš~š—ššš®š š̚$ߚ›*#›N›m› †›“›$Š›˛*ꛜ-œ4œHœPœWœºmœ(Rª ý ž(ž@ž!Tž+vž¢žœž$ٞ<þž$;Ÿ$`Ÿ'…Ÿ3­Ÿ"០%$ J Q g w '‡ ¯ Á  Ä Р â ­ï *¡È¡$â¡¢ ¢ñ¢ ££+£/£3£L£_£o£t£ˆ£ ¡£«£ Ç£!Ñ£ó£€€2€ Q€N\€«€$<¥ a¥!k¥*¥'ž¥!à¥!Š$Š4ŠFDŠ‹Š'’ŠºŠHŸŠ§§§.§ D§3Q§_…§ åšïš ©&*©jQ©ºŒ©wª{ªñ„ªCv«º«Ê«Ú«ö«?¬*O¬z¬ ‹¬„˜¬­0­ŽC­cø­ \®}¯T“¯è¯H°!M°o°c‚°æ±²²1²M²,f²“²!¯²Ѳ!í²0³@³H³_³*{³üŠ³z£Žtµw“µ> ¶êJ·ê5žê ¹í ºâùºîÜ»ÍËŒš™œBŸòJ¿=À MÀ ZÀgÀ€À9šÀ ÔÀ!õÀFÁB^Á¢¡Á®DÂFóš:ÃiãÃ0MÄ*~ĵ©Ä_ÅxŬÅ .Æ8ÆQÆojƇÚÆ bǜÈ\ ÈýÈÉÉÉ&É-É3ÉHÉ[ÉrÉ!ŒÉ®ÉÀÉÄÉ$ÔÉùÉÊ(Êa9Ê ›ÊkšÊÑËIæËK0ÌF|ÌnÃÌK2Ͳ~ÍÃ1ÎpõψfПïÐ*®ÑYÙÑA3Ò<uÒ}²Ò0Ó'@Ó"hÓ‹Óo›Ó" Ô$.ÔçSÔ ;Õ\FÕ£ÕfªÕÖ 0× :×D×U×f×m×€×™×$²× ××$á× Øtؙ‰Ø*#وNÙÃ×Ù›Ú»Ú¿Ú ÄÚ ÑÚßÚóÚÛÛ -ÛO7ۇܛݯޱ¶Þhß„ß$ßÂߏÆßVàlàsà‰à@ à áàïà á7)á%aá‡á%¡á ÇáÕáèáââ$ â1â Pâ]âlâ!…â!§â Éâêâããi‡²Ÿ,UÃ#jœ ÑÎu E ±rŠÎù¥ÁPH ©`dˆÂ}冰BNèÜ֞ОpáNØóµ~A³¯Q ”‘Ï8w9›="qLfÊY“Œ æ5»º—˧g§ö<˜äIÓS…n ³]Ÿ€ðcÐî{60ÚH1!±ŸlLkØ—e«øÞÑ>ÈÀÉ?sÓ\ º%š;t{gDqš¯ŽŽ žÒZvVâ<°&a-ô»Œp(à|˜™5ž-m@Ç‚®ˆ.Õ1$"û¡×­]GDÂl›~¿–s'z•\ƒ!‰:h®3b†)YfPMƒ:S8¥tí`ËÕZ7„ìçmÏłWÁ…ÿ²E€¢Žrz߄nÍdÝ#¿ ¹=[·š/OXwT­ïxFœO‘ë4o ÌM¬ 'Ùµb¬’ÄÅCé%WxKÆ Š€Ì R+Œ$_ov_y@£Æ‹™C&^¶^Ÿ;9/>7òÔ+ŠÍA’ñXÇ6TÊ*ÃBª?ÙÄ*·G3.e–Ršª}ü‡(«¶2akêuŠJJ¹F2ú÷U“Ôý¢i£ã0œÛ¡c4Qҁ•œÉjKþ€IŒ”‹×[‰VÖ)ŽÀy|,©Èhõ# scanned ports:%d/%d hosts shown%s (%s seconds).%s credits%s is a free and open source utility for network exploration and security auditing.%s is a multi-platform graphical %s frontend and results viewer. It was originally derived from %s.%s is an %s GUI created as part of the Nmap/Google Summer of Code program.%s on %s* TCP sequence index equal to %d and difficulty is "%s".Copy and open a bug report:Fisheye on ringA ScanA required module was not found. ACK pingACK scanAbout %sAbout %s and %sAccuracyAccuracy:ActionAddress:AddressesAggressiveAlertAll files (%s)An unexpected error has crashed %(app_name)s. Please copy the stack trace below and open a bug report at https://issues.nmap.org/ The developers will see your report and try to fix the problem.Any extra options to add to the command line.AppendAppend ScanAppend a saved scan to the list of scans in this window.ArgumentsArguments A list of arguments that affect the selected script. Enter a value by clicking in the value field beside the argument name.Attempt to discover the operating system running on remote systems.Attempt to discover the version number of services running on remote ports.B ScanBegin with the specified profile selected. If combined with the -t (--target) option, automatically run the profile against the specified target.By extensionCan't find documentation filesCan't open file to write. %sCan't save fileCan't save to databaseCan't store unsaved scans to the recent scans database: %sCancelCancel ScanCanceledCannot open selected fileCartesianCauses the requested scan (including ping scans) to split up TCP headers over several packets.Choose a directory to save scans intoChoose fileClassClass:Close WindowClose anywayClose this scan windowClosed ports:CommandCommand InfoCommand:CommentsCompare ResultsCompare Scan Results using DiffiesContributorsControlsCountCrash ReportCreate a new scan profile using the current commandDB LineDateDebug level:Debugging levelDeleting ProfileDescriptionDescription This box shows the categories a script belongs to. In addition, it gives a detailed description of the script which is present in script. A URL points to online NSEDoc documentation.DesignDetailsDifficulty:Disable randomizing scanned portsDisable reverse DNS resolutionDisallowed profile nameDo not allow the scan delay (time delay between successive probes) to grow larger than the given amount of time. Time is in seconds by default, or may be followed by a suffix of 'ms' for milliseconds, 's' for seconds, 'm' for minutes, or 'h' for hours.Do not scan any targets, just list which ones would be scanned (with reverse DNS names if available).Don't check if targets are up before scanning them. Scan every target listed.Don't ping before scanningEdit selected scan profileEmpty Nmap CommandEnable IPv6 scanning.Enable OS detection (-O), version detection (-sV), script scanning (-sC), and traceroute (--traceroute).Enable all advanced/aggressive optionsEntering the text into the search performs a keyword search - the search string is matched against every aspect of the host. To refine the search, you can use operators to search only specific fields within a host. Most operators have a short form, listed. target: (t:) - User-supplied target, or a rDNS result. os: - All OS-related fields. open: (op:) - Open ports discovered in a scan. closed: (cp:) - Closed ports discovered in a scan. filtered: (fp:) - Filtered ports discovered in scan. unfiltered: (ufp:) - Unfiltered ports found in a scan (using, for example, an ACK scan). open|filtered: (ofp:) - Ports in the "open|filtered" state. closed|filtered: (cfp:) - Ports in the "closed|filtered" state. service: (s:) - All service-related fields. inroute: (ir:) - Matches a router in the scan's traceroute output. Entering the text into the search performs a keyword search - the search string is matched against the entire output of each scan. To refine the search, you can use operators to search only within a specific part of a scan. Operators can be added to the search interactively if you click on the Expressions button, or you can enter them manually into the search field. Most operators have a short form, listed. profile: (pr:) - Profile used. target: (t:) - User-supplied target, or a rDNS result. option: (o:) - Scan options. date: (d:) - The date when scan was performed. Fuzzy matching is possible using the "~" suffix. Each "~" broadens the search by one day on "each side" of the date. In addition, it is possible to use the "date:-n" notation which means "n days ago". after: (a:) - Matches scans made after the supplied date (YYYY-MM-DD or -n). before (b:) - Matches scans made before the supplied date(YYYY-MM-DD or -n). os: - All OS-related fields. scanned: (sp:) - Matches a port if it was among those scanned. open: (op:) - Open ports discovered in a scan. closed: (cp:) - Closed ports discovered in a scan. filtered: (fp:) - Filtered ports discovered in scan. unfiltered: (ufp:) - Unfiltered ports found in a scan (using, for example, an ACK scan). open|filtered: (ofp:) - Ports in the "open|filtered" state. closed|filtered: (cfp:) - Ports in the "closed|filtered" state. service: (s:) - All service-related fields. inroute: (ir:) - Matches a router in the scan's traceroute output. Error creating the per-user configuration directoryError executing commandError loading fileError parsing fileError parsing ndiff outputError parsing the configuration fileError running ndiffError saving snapshotExcluded hosts/networksExclusion fileExpressions Extra options defined by userExtraports (%s)FIN scanFTP bounce attackFailedFamilyFast scanFilter HostsFiltered ports:FingerprintFinished on:FisheyeFragment IP packetsFramesGeneralGeneral InfoGeneral informationGive arguments to certain scripts that use them. Arguments are = pairs, separated by commas. Values may be Lua tables.Give up on a host if it has not finished being scanning in this long. Time is in seconds by default, or may be followed by a suffix of 'ms' for milliseconds, 's' for seconds, 'm' for minutes, or 'h' for hours.GreenHelpHighlightHighlight definitionsHostHost DetailsHost Filter:Host StatusHostnameHostname:HostnamesHostsHosts ViewerHosts down:Hosts scanned:Hosts up:Hosts viewerHow to Report a BugICMP netmask requestICMP pingICMP timestamp requestIPIP IDIP ID SequenceIP protocol scanIPProto probesIPv4:IPv6 supportIPv6:Idle Scan (Zombie)Import errorIncrease verbosity of the output. May be used more than once to get even more verbosityIndex:InfoInitial probe timeoutInsaneInterpolationLast boot:LayoutList of scripts A list of all installed scripts. Activate or deactivate a script by clicking the box next to the script name.List scanLower ring gapMAC:MaemoMaimon scanMatchMax RetriesMax hosts in parallelMax outstanding probesMax probe timeoutMax scan delayMax time to scan a targetMethodMin delay between probesMin hosts in parallelMin outstanding probesMin probe timeoutNSE scripts (%s)NameName - Type:Name:NamesNavigationNever allow more than the given number of probes to be outstanding at a time. May be set to 1 to prevent Nmap from sending more than one probe at a time to hosts.Never do reverse DNS. This can slash scanning times.New _Profile or CommandNmap OutputNmap Output PropertiesNmap Version:Nmap XML files (%s)Nmap XML format (.xml)Nmap text format (.nmap)No OS information.No filename extensionNo host selected.No module named dbapi2.pysqlite2 or sqlite3No node selectedNo port scanNo search method selected!No sequence information.No traceroute information available.Non-TCP scans: Non-root userNoneNormalNot AvailableNot availableNothing to saveNull scanOSOS ClassesOS FamilyOS GenerationOnly scan ports named in the nmap-services file which comes with Nmap (or nmap-protocols file for -sO).Open a new scan windowOpen ports:Open the results of a previous scanOperating SystemOperating system detectionOption to choose targets at random. Tells Nmap how many IPs to generate. 0 is used for a never-ending scan.OtherOther optionsPDFPNGPacket traceParanoidParse errorPingPing optionsPlease wait.PolarPolitePortPort-Protocol-State:Ports (%s)Ports / HostsPorts to scanPorts usedPostScriptPrint a summary of every packet sent or received.Print more information about the scan in progress. Open ports are shown as they are found as well as completion time estimates.Print the current scanPrint...ProfileProfile EditorProfile InformationProfile nameProfile:ProtocolProtocol:Provide a port number and Nmap will send packets from that port where possible.QuitQuit the applicationRTTReads target list specification from an input file.ReasonsRedRemove ScanReport a bugRing gapRun %s with the specified args.Run the given scripts. Give script names, directory names, or category names. Categories are "safe", "intrusive", "malware", "discovery", "vuln", "auth", "external", "default", and "all". If blank, scripts in the "default" category are run.RunningSCTP INIT ping probesSCTP INIT port scanSCTP cookie-echo port scanSCTP is a layer 4 protocol used mostly for telephony related applications.SCTP is a layer 4 protocol used mostly for telephony related applications. This is the SCTP equivalent of a TCP SYN stealth scan.SVGSYN pingSame as ACK scan except that it exploits an implementation detail of certain systems to differentiate open ports from closed ones, rather than always printing "unfiltered" when a RST is returned. Save All Scans to _DirectorySave ChangesSave GraphicSave ScanSave TopologySave all scans into a directorySave current scan resultsSc_anScanScan IP protocols (TCP, ICMP, IGMP, etc.) to find which are supported by target machines.Scan InfoScan OutputScan UDP ports. UDP is in general slower and more difficult to scan than TCP, and is often ignored by security auditors.Scan at least this many hosts in parallel.Scan by spoofing packets from a zombie computer so that the targets receive no packets from your IP address. The zombie must meet certain conditions which Nmap will check before scanning.Scan is runningScan no more than this many hosts in parallel.Scan optionsScan ports in order instead of randomizing them.Scan random hostsScan type:Scan using the connect system call. This is like SYN scan but less stealthy because it makes a full TCP connection. It is the default when a user does not have raw packet privileges or is scanning IPv6 networks.Scanned ports:ScansScript argumentsScript scanScriptingScripting options (NSE)Scripts to runSearch Scan ResultsSearch ScansSearch for a scan resultSearch for host by criteriaSearch:Select File Type:Select Scan ResultSelect script filesSend SCTP INIT chunk packets to see if targets are up. Give a list of ports or leave the argument blank to use a default port.Send an ICMP address mask request probe to see if targets are up.Send an ICMP echo request (ping) probe to see if targets are up.Send an ICMP timestamp probe to see if targets are up.Send fake decoy probes from spoofed addresses to hide your own address. Give a list of addresses separated by commas. Use RND for a random address and ME to set the position of your address.Send one or more ACK probes to see if targets are up. Give a list of ports or leave the argument blank to use a default port.Send one or more SYN probes to see if targets are up. Give a list of ports or leave the argument blank to use a default port.Send one or more UDP probes to see if targets are up. Give a list of ports or leave the argument blank to use a default port.Send one or more raw IP protocol probes to see if targets are up. Give a list of protocols or leave the argument blank to use a default listSend probes with no flags set (TCP flag header is 0). Null scan can differentiate "closed" and "open|filtered" ports on some systems.Send probes with the ACK flag set. Ports will be marked "filtered" or "unfiltered". Use ACK scan to map out firewall rulesets.Send probes with the FIN and ACK bits set. Against some BSD-derived systems this can differentiate between "closed" and "open|filtered" ports.Send probes with the FIN bit set. FIN scan can differentiate "closed" and "open|filtered" ports on some systems.Send probes with the FIN, PSH, and URG flags set, lighting the packets up like a Christmas tree. Xmas tree scan can differentiate "closed" and "open|filtered" ports on some systems.Send probes with the SYN flag set. This is the most popular scan and the most generally useful. It is known as a "stealth" scan because it avoids making a full TCP connection.SequencesServiceServicesServices:Set IPv4 time to live (ttl)Set network interfaceSet source IP addressSet source portSet the IPv4 time-to-live field in sent packets to the given value.Set the timing template for IDS evasion.Set the timing template for faster scan. Used when on a reasonably fast and reliable network.Set the timing template for the fastest scan. Used when on a fast network or when willing to sacrifice accuracy for speed.Set the timing template to not modify the default Nmap value.Set the timing template to slow down the scan to use less bandwidth and target machine resources.Show all information sent and received by the scripting engine.Show the topology anywayShows the application helpSkip the port scanning phase. Other phases (host discovery, script scan, traceroute) may still run.SneakySoC 2007Sorry, the name "%s" is not allowed due to technical limitations. (The underlying ConfigParser used to store profiles does not allow it.) Choose a different name.SourceSource optionsSpecial fieldsSpecifies a comma-separated list of targets to exclude from the scan.Specifies a newline-, space-, or tab-delimited file of targets to exclude from the scan.Specify a scan result file in Nmap XML output format. Can be used more than once to specify several scan result files.Specify a target to be used along with other options. If specified alone, open with the target field filled with the specified targetSpecify the IP address of the interface you wish to send packets through.Started on:StateState:StatusSymmetricTCP *TCP SYN scanTCP SequenceTCP TS SequenceTCP TimestampTCP connect scanTCP scan: TTLTargetTarget list fileTarget optionsTarget:Targets (optional): Tells Nmap what interface to send and receive packets on.TextThe file is not an Nmap XML output file. The parsing error that occurred was %sThe filename "%s" does not have an extension, and no specific file type was chosen. Enter a known extension or select the file type from the list.The given scan has unsaved changes. What do you want to do?The ndiff process terminated with status code %d.There are %u scans still running. Wait until they finish and then save.There are no scans with results to be saved. Run a scan with the "Scan" button first.There is a scan still running. Wait until it finishes and then save.There is no file type known for the filename extension "%s". Enter a known extension or select the file type from the list.There was an error creating the directory %s or one of the files in it. The directory is created by copying the contents of %s. The specific error was %s %s needs to create this directory to store information such as the list of scan profiles. Check for access to the directory and try again.There was an error getting the list of scripts from Nmap. Try upgrading Nmap.There was an error loading the documentation file %s (%s). See the online documentation at %s.There was an error parsing the configuration file %s. The specific error was %s %s can continue without this file but any information in it will be ignored until it is repaired.There was an error running the ndiff program. There was an error while parsing the XML file generated from the scan: %sThis means that the nmap executable was not found in your system PATH, which isThis option specifies which ports you want to scan and overrides the default.This scan has not been run yet. Start the scan with the "Scan" button first.TimingTiming and performanceTiming template: TopologyTopology is disabled because too many hosts can cause it to run slowly. The limit is %d hosts and there are %d.Trace routes to targetsTrace script executionTrace the network path to each target after scanning. This works with all scan types except connect scan (-sT) and idle scan (-sI).TracerouteTraceroute on port %s/%s totalized %d known hops.TranslationTry sending a probe to each port no more than this many times before giving up.Try to maintain at least the given number of probes outstanding during a scan. Common usage is to set to a number higher than 1 to speed up scans of poorly performing hosts or networks.Trying to closeTypeUDP probesUDP scanUnknownUnknown HostUnknown filename extensionUnknown versionUnnamed profileUnsavedUnsaved changesUp time:Use DIR as the user configuration directory. Default: %defaultUse an FTP server to port scan other hosts by sending a file to each interesting port of a target host.Use decoys to hide identityUse the Nmap Scripting Engine to gain more information about targets after scanning them.Use the time given as the initial estimate of round-trip time. This can speed up scans if you know a good time for the network you're scanning.Used ports:ValuesValues:VendorVendor:Verbosity levelVerbosity level:VersionVersion detectionViewWait at least the given amount of time between each probe sent to a given host. Time is in seconds by default, or may be followed by a suffix of 'ms' for milliseconds, 's' for seconds, 'm' for minutes, or 'h' for hours.Wait at least this long for a probe response before giving up or retransmitting the probe. Time is in seconds by default, or may be followed by a suffix of 'ms' for milliseconds, 's' for seconds, 'm' for minutes, or 'h' for hours.Wait no longer than this for a probe response before giving up or retransmitting the probe. Time is in seconds by default, or may be followed by a suffix of 'ms' for milliseconds, 's' for seconds, 'm' for minutes, or 'h' for hours.WeightedWhen even verbose mode doesn't provide sufficient data for you, debugging level is available to show more detailed output.Window scanWritten byXmas Tree scanYellowYou are trying to run %s with a non-root user! Some %s options need root privileges to work.You must provide a name for this profile.Zoom[%d] service: %s_About_Edit Selected Profile_Help_New Window_Open Scan_Open Scan in This Window_Profile_Report a bug_Save Scan_Toolsand spread factorclosed portdatedetailsfiltered porthighlight colorhostnameipopen portplus the extra directoriesplus the extra directoryport listing titletext colorunknownwith interest factorProject-Id-Version: Report-Msgid-Bugs-To: dev@nmap.org POT-Creation-Date: 2014-10-23 15:14+0000 PO-Revision-Date: Last-Translator: Yuji Tounai Language-Team: bogus.jp Language: MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-Poedit-Language: Japanese X-Poedit-Country: JAPAN X-Poedit-SourceCharset: utf-8 # スキャンポヌト数%d/%d のホストが衚瀺されおいたす%s (%s 秒).%s のクレゞット%s はネットワヌク調査ずセキュリティ監査甚途に䜿われるフリヌのオヌプン゜ヌスナヌティリティです。%s はマルチプラットフォヌムか぀グラフィカルなl %s のフロント゚ンド、そしお結果を衚瀺する゜フトりェアです。元は %s から掟生したものです。%s の %s GUIは Nmap/Googleのサマヌ・オブ・コヌドプログラムの䞀郚にお䜜成されたした。 %s on %s* TCP シヌケンスむンデックス 同じ %d and 難易床 は "%s".コピヌしお、バグレポヌトを開いおください:リングの 魚県< なし ><特別なフィヌルド><未定矩>< 䞍明 >スキャンA必芁なモゞュヌルが芋぀かりたせん ACK PingACK スキャン%s に぀いお%s ず %s に぀いお粟床粟床:アクションアドレス:アドレスアグレッシブ譊告党おのファむル (%s)予期しない゚ラヌが発生したした。%(app_name)s. スタックトレヌスをコピヌし、https://issues.nmap.org/ でバグ レポヌトを開きたす。開発者たちはレポヌトを芋お問題解決に取り組みたす。その他のオプションはコマンドラむンから远加できたす。远加スキャンを远加このりむンドりのスキャン結果を远加保存する匕数匕数 遞択されたスクリプトが䜿える匕数䞀芧です。匕数名をクリックしお倀を入力できたす。リモヌトシステムで実行されおいるOSを怜出したす。ポヌトで動䜜しおいるサヌビスのバヌゞョンを怜出したす。スキャンB遞ばれたスキャンプロファむルを䜿っおスキャンは行われたす。-t(--target)オプションがあれば自動的にタヌゲットに向けお実行されるでしょう。拡匵子ドキュメントファむルがみ぀かりたせん曞き蟌みファむルを開けたせん. %sセヌブできたせんデヌタベヌスにセヌブできたせん保存されおいないスキャン結果を最新スキャンデヌタベヌスに保存できたせん: %sキャンセルキャンセルキャンセル遞ばれたファむルが開きたせんカルテシアン座暙リク゚ストされたスキャンPingスキャンを含むではパケット内のTCPヘッダの分割を匕き起こしたす。保存するディレクトリを遞んでくださいファむルを遞択クラスクラス:りむンドりを閉じる気にせず終了スキャンりむンドりを閉じる閉じおいるポヌト:コマンドコマンド情報コマンド:コメント結果を比范するDiffesを䜿っおスキャン結果を比范する貢献した人たちコントロヌル数クラッシュを報告珟圚䜿甚䞭のをずしお保存DB ラむン日デバッグレベル:デバッグレベル:スキャンプロファむルを削陀する抂芁説明 このボックスはスクリプトのカテゎリを衚瀺したす。 たた、スクリプト内に存圚するスクリプトの詳现な説明を瀺したす。URLはオンラむンNSEDocドキュメントを指しおいたす。デザむン抂芁難易床:スキャンするポヌトの順番をランダムにしないDNSの逆匕きを行わないこのプロファむル名は䜿えたせん蚭定された時間以䞊のスキャン遅延連続した調査間の時間遅延を蚱したせん。デフォルトは秒単䜍での蚭定です。埌ろに「ms」を付けるずミリ秒単䜍、「s」で秒単䜍、「m」で分単䜍、「h」で時間単䜍で蚭定できたす。どのタヌゲットにもポヌトスキャンを行わず、スキャンするタヌゲットのリストだけ衚瀺したすもし逆匕き名前解決が可胜な堎合は行われたす。スキャン前にタヌゲットが動䜜しおいるかチェックせず、リストに蚘茉されたすべおのタヌゲットにスキャンを行いたす。スキャンの前にPingを行わない遞択したを線集するNmapのコマンドがありたせんIPv6スキャンを行いたす。OS刀別(-O)、バヌゞョン刀別(-sV)、スクリプトスキャン(-sC)、トレヌスルヌト(--traceroute)高床な/アグレッシブな オプションを有効にしたす。Entering the text into the search performs a keyword search - the search string is matched against every aspect of the host. To refine the search, you can use operators to search only specific fields within a host. Most operators have a short form, listed. target: (t:) - User-supplied target, or a rDNS result. os: - All OS-related fields. open: (op:) - Open ports discovered in a scan. closed: (cp:) - Closed ports discovered in a scan. filtered: (fp:) - Filtered ports discovered in scan. unfiltered: (ufp:) - Unfiltered ports found in a scan (using, for example, an ACK scan). open|filtered: (ofp:) - Ports in the "open|filtered" state. closed|filtered: (cfp:) - Ports in the "closed|filtered" state. service: (s:) - All service-related fields. inroute: (ir:) - Matches a router in the scan's traceroute output. Entering the text into the search performs a keyword search - the search string is matched against the entire output of each scan. To refine the search, you can use operators to search only within a specific part of a scan. Operators can be added to the search interactively if you click on the Expressions button, or you can enter them manually into the search field. Most operators have a short form, listed. profile: (pr:) - Profile used. target: (t:) - User-supplied target, or a rDNS result. option: (o:) - Scan options. date: (d:) - The date when scan was performed. Fuzzy matching is possible using the "~" suffix. Each "~" broadens the search by one day on "each side" of the date. In addition, it is possible to use the "date:-n" notation which means "n days ago". after: (a:) - Matches scans made after the supplied date (YYYY-MM-DD or -n). before (b:) - Matches scans made before the supplied date(YYYY-MM-DD or -n). os: - All OS-related fields. scanned: (sp:) - Matches a port if it was among those scanned. open: (op:) - Open ports discovered in a scan. closed: (cp:) - Closed ports discovered in a scan. filtered: (fp:) - Filtered ports discovered in scan. unfiltered: (ufp:) - Unfiltered ports found in a scan (using, for example, an ACK scan). open|filtered: (ofp:) - Ports in the "open|filtered" state. closed|filtered: (cfp:) - Ports in the "closed|filtered" state. service: (s:) - All service-related fields. inroute: (ir:) - Matches a router in the scan's traceroute output. ナヌザヌごずの構成ディレクトリの䜜成に倱敗したしたコマンド実行゚ラヌファむルのロヌドに倱敗したしたファむル展開゚ラヌndiff出力に゚ラヌが発生しおいたす蚭定ファむルの読み蟌み゚ラヌndiffの実行゚ラヌスナップショットの保存に倱敗したした陀倖ホスト/ネットワヌク陀倖ファむル匏ナヌザヌにより定矩されたその他のオプションExtraports (%s)FIN スキャンFTPバりンス攻撃倱敗ファミリヌファストスキャンフィルタするホストフィルタされおいるポヌト:フィンガヌプリント終了時間:魚県モヌドIPパケットのフラグメントフレヌム䞀般的な情報䞀般的な情報䞀般的な情報スクリプトによっおは匕数が必芁になるので指定しおください。匕数の指定は<匕数>=<倀>です。倀はカンマで区切られるこずや、Luaテヌブルの堎合もありたす。スキャン時間が長すぎお終了しないずきの匷制終了する時間を蚭定したす。デフォルトは秒単䜍での蚭定です。埌ろに「ms」を付けるずミリ秒単䜍、「s」で秒単䜍、「m」で分単䜍、「h」で時間単䜍で蚭定できたす。緑ヘルプハむラむト衚瀺ハむラむト衚瀺の定矩ホストホスト情報ホストフィルタ:ホストの状態ホスト名ホスト名:ホスト名ホストホストビュヌアヌダりンしおいるホスト:スキャンされたホスト:生存しおいるホスト:ホストビュヌアヌバグレポヌト方法ICMPネットマスク リク゚ストICMP PingICMPタむムスタンプリク゚ストIPIP IDIP ID シヌケンスIPプロトコルスキャンIPプロトコルプロヌブIPv4:IPv6サポヌトIPv6:アむドルスキャンゟンビむンポヌト゚ラヌスキャン結果の詳现さの数倀を増やすこずで、より倚くの情報を埗られるかもしれたせん。むンデックス:情報初回埀埩遅延時間きちがいスキャン補間最終起動時間:レむアりトスクリプトリスト むンストヌルされおいるスクリプトのリストです。有効にするかどうかはスクリプト名の暪にあるチェックボックスによっお蚭定できたす。 リストスキャンリング間を最小にMACアドレス:MaemoMaimon スキャンマッチリトラむ回数最倚同時スキャンホスト数最倧未確認プロヌブ数生死確認最倧タむムアりト時間最倧スキャン遅延時間最長スキャン時間メ゜ッド最小埅ち時間最小同時スキャンホスト数最小未確定プロヌブ数生死確認最小タむムアりト時間NSE スクリプト(%s)名前名前 - タむプ:名前:名前ナビゲヌション䞀床に蚭定された数以䞊の生死確認パケットの送信を蚱可したせん。1を蚭定するずNmapからホストには1぀のパケット以䞊は送られたせん。DNSの逆匕き問い合わせを行わないこずで、スキャン時間を倧幅に枛らすこずが可胜になりたす。の新芏䜜成たたは入力(_P)Nmapの結果Nmap出力のプロパティNmapのバヌゞョン:Nmap XML files (%s)Nmap XML フォヌマット(.xml)Nmap テキストフォヌマット (.nmap)OS情報がありたせん拡匵子がありたせんホストが遞ばれおいたせんdbapi2.pysqlite2 sqlite3のモゞュヌルがありたせんノヌドが遞ばれおいたせんポヌトスキャンを行わない怜玢方法が遞ばれおいたせんシヌケンスに関する情報はありたせんtraceroute情報はありたせんTCPを甚いないスキャン:rootナヌザヌではありたせんなし普通のスキャン䜿甚䞍可胜䜿甚䞍可胜セヌブするものがありたせんNull スキャンOSOSクラスOSファミリヌOS の䞖代nmap-serviceファむルに名前のあるポヌトにのみスキャンを行いたす。-sOオプションのずきはnmap-protocolsファむルが䜿甚されたす新芏スキャンりむンドりを開く開いおいるポヌト:以前のスキャン結果を開くOSOS刀別ランダムなタヌゲットに察しおスキャンを行うオプションです。Nmapがいく぀のIPアドレスに察しおスキャンを行うか蚭定したす。0を蚭定した堎合終わりなくスキャンを行いたす。その他その他のオプションPDFPNGパケットトレヌス偏執スキャン展開゚ラヌPingPingオプションお埅ちください。極座暙瀌儀正しいスキャンポヌトポヌト-プロトコル-状態:ポヌト (%s)ポヌト/ホストスキャンするポヌト䜿甚されおいるポヌトPostScriptすべおの送受信されたパケットの芁玄情報を衚瀺したす。スキャン䞭より倚くの情報を衚瀺したす。時間経過ずずもに発芋されたたオヌプンポヌトが衚瀺されたす。珟圚のスキャンを印刷する印刷...スキャンプロファむル゚ディタスキャンプロファむルの情報スキャンプロファむル名プロトコルプロトコルNmapがパケットを送信するポヌト番号を蚭定したす。終了アプリケヌションを終了するRTT入力ファむルからタヌゲットリストを読み蟌みたす。理由赀スキャン結果を削陀バグを報告する茪の間隔%s のようなコマンドが実行されたした指定されたスクリプトを実行したす。スクリプト名、ディレクトリ名たたはカテゎリ名を指定しおください。カテゎリは "safe", "intrusive", "malware", "discovery", "vuln", "auth", "external", "default", and "all"です。もし空癜の堎合 "default" カテゎリのスクリプトが実行されたす。実行䞭SCTP INIT Ping プロヌブSCTP INITポヌトスキャンSCTP cookie-echo ポヌトスキャンSCTPはIP電話関連のアプリケヌションで䜿甚されるレむダヌ4のプロトコルです。SCTPはIP電話関連のアプリケヌションで䜿甚されるレむダヌ4のプロトコルです。SCTPを䜿ったTCP SYNステルススキャンず同様のスキャンです。SVGSYN Pingシステムによっおはオヌプンポヌトずクロヌズポヌトがわかる堎合がありたすが、それを陀いおはACKスキャンず同じです。RSTパケットが返っおきたずき"unfiltered" が衚瀺されたす。党おのスキャン結果をディレクトリに保存する(_D)倉曎を保存画像を保存スキャン結果を保存トポロゞヌを保存党おのスキャン結果をディレクトリに保存する珟圚のスキャン結果を保存するスキャン(_A)スキャンタヌゲットマシンを芋぀けるために、IP プロトコル(TCP, ICMP, IGMPなど) によるスキャンを行いたす。スキャン情報スキャン結果UDPを䜿ったスキャンです。UDPスキャンはTCPを䜿ったスキャンに比べるず遅く難しいため、しばしばセキュリティ怜査で無芖されたす。少なくずも蚭定された数のホストに察しお同時にスキャンが行われたす。ゟンビコンピュヌタからのパケットによりスキャンが行われるため、タヌゲットはあなたのIPアドレスからパケットを受け取るこずはありたせん。Nmapはスキャンを行う前にゟンビが条件を満たすかチェックしたす。スキャン実行䞭これ以䞊のホストに察しおは同時にスキャンは行われたせん。スキャンオプションランダムにではなく順番にポヌトをスキャンしたす。ランダムホストスキャンスキャン皮別システムコヌルを䜿甚しお接続するスキャンです。SYNスキャンに䌌おいたすがフルTCPコネクトを行うため、芋぀かりやすいです。ナヌザヌがrawパケットを扱う暩限がない堎合、たた、IPv6ネットワヌクのスキャンを行う堎合、このスキャンがデフォルトになりたす。スキャンされたポヌトスキャン履歎スクリプトの匕数スクリプトスキャンスクリプティングスクリプティングオプション(NSE)実行するスクリプトスキャン結果を怜玢するスキャン結果を怜玢スキャン結果を怜玢するセキュリティ暙準によるホスト探玢怜玢:ファむルの皮類:スキャン結果を遞択スクリプトファむルを遞択するタヌゲットが動䜜しおいるか確認するためにSCTP INITチャンクパケットを送信したす。ポヌトのリストを読み蟌たせるか、デフォルトのポヌトを䜿甚する堎合、匕数は空癜のたたにしたす。タヌゲットが動䜜しおいるか確認するため、ICMP アドレスマスクリク゚ストを送信したす。タヌゲットが動䜜しおいるか確認するため、ICMP echo リク゚ストPingを送信したす。タヌゲットが動䜜しおいるか確認するため、ICMPタむムスタンプ パケットを送信したす。自身のIPアドレスを隠しお、囮のIPアドレスからスプヌフしたパケットを送信したす。カンマで区切ったIPアドレスのリストを指定しおください。RNDを指定するずランダムなIPアドレス、MEでは自身のIPアドレスを䜿甚するこずになりたす。タヌゲットが動䜜しおいるか確認するためにACKパケットを送信したす。ポヌトのリストを読み蟌たせるか、デフォルトのポヌトを䜿甚する堎合、匕数は空癜のたたにしたす。タヌゲットが動䜜しおいるか確認するためにSYNパケットを送信したす。ポヌトのリストを読み蟌たせるか、デフォルトのポヌトを䜿甚する堎合、匕数は空癜のたたにしたす。タヌゲットが動䜜しおいるか確認するためにUDPパケットを送信したす。ポヌトのリストを読み蟌たせるか、デフォルトのポヌトを䜿甚する堎合、匕数は空癜のたたにしたす。タヌゲットが動䜜しおいるか確認するためにraw IPパケットを送信したす。ポヌトのリストを読み蟌たせるか、デフォルトのポヌトを䜿甚する堎合、匕数は空癜のたたにしたす。1぀もフラグをセットしないパケットTCPフラグヘッダが0をタヌゲットに送信したす。Null スキャンにより、 "closed" ず "open|filtered"が識別できるシステムがありたす。 ACKフラグをセットしたパケットを送信したす。ポヌトには "filtered" たたは "unfiltered"ず衚瀺されたす。ACKスキャンはファむアりォヌルのルヌルセットを調査するため䜿甚したす。FINビットずACKビットを立おたパケットを送信したす。BSD由来のシステムの䞭にはこのやり方でポヌトの"closed" ず "open|filtered"を区別するこずができたす。FINビットをセットしたパケットを送信したす。FINスキャンにより、 "closed" ず "open|filtered"が識別できるシステムがありたす。 FIN、PSH、URGのフラグをセットしたパケットを送信したす。クリスマスツリヌに点火したようなスキャンです。クリスマスツリヌスキャンはシステムによっお "closed" ず"open|filtered" が刀別されたす。SYNフラグをセットしたパケットを送信したす。これが䞀番ポピュラヌなスキャンで最も有甚でしょう。 TCPのフルコネクトを行わないため、"stealth" スキャンずしお知られおいたす。シヌケンスサヌビスサヌビススキャンサヌビスIPv4のTTLを蚭定するネットワヌクむンタヌフェむスを蚭定する送信元IPアドレスの蚭定送信元ポヌト番号の蚭定送信するIPv4パケットのTTLフィヌルドを蚭定したす。IDS回避のためのスキャン時間間隔を蚭定したす。少し早目のタむミングでスキャンを行いたす。そこそこ早く負担をかけるので信頌されたネットワヌクで行いたしょう。早い間隔でスキャンを行いたす。高速なネットワヌクを䜿っおいるか粟床を犠牲にしおも短い時間で行いたい堎合に蚭定したす。スキャンのタむミングはNmapデフォルトのたたです。ネットワヌク垯域ずタヌゲットのマシンリ゜ヌスをあたり䜿わないよう、スキャンするタむミングをゆっくりに蚭定したす。スクリプティング゚ンゞンによっお送受信されたすべおの情報を衚瀺したす。どうにかしおトポロゞヌを衚瀺するアプリケヌションヘルプを開くポヌトスキャンのフェヌズをスキップしたす。ホストの探玢、スクリプトスキャン、tracerouteなど他のフェヌズは匕き続き行われたす。こそこそスキャンSoC 2007この "%s" iずいう名前は技術的な郜合で䜿甚できたせんコンフィグパヌサヌが蚱可したせん。他の名前を䜿甚しおください。゜ヌス送信元オプション特別なフィヌルドスキャン察象から陀倖するカンマで区切られたタヌゲットのリストを指定したす。スキャン察象から陀倖する改行、スペヌス、たたはタブ区切りのタヌゲットファむルを指定したす。XMLフォヌマットのスキャン結果ファむルを指定しおください。1぀のファむルでいく぀ものスキャン結果を䜿甚できたすオプションず共にタヌゲットを指定しおください。指定するタヌゲットをタヌゲットフィヌルドに入力しおくださいパケットを送信したいむンタヌフェむスのIPアドレスを蚭定したす。スタヌト時間:状態状態状態察称TCP *TCP SYN スキャンTCPシヌケンスTCP TS シヌケンスTCP タむムスタンプTCPフルコネクトスキャンTCP スキャン:TTLタヌゲットタヌゲットリストファむルタヌゲットオプションタヌゲットタヌゲット:どのむンタヌフェむスがNmapのパケットを送受信するのかを指定したす。テキスト展開゚ラヌ。このファむルはNmap XMLフォヌマットのファむルではありたせん。 %sこのファむル名 "%s" には拡匵子がありたせんのでファむル皮別を特定できたせん。 適切な拡匵子を入力するかリストからファむルタむプを遞んでくださいスキャン結果が保存されおいたせんが どうしたすかステヌタスコヌド %d でndiffのプロセスが終了されたした%u スキャンが実行䞭です。 終るたで埅っおくださいスキャン結果がありたせん。"スキャン"ボタンをクリックしおスキャンしたしょうスキャンが実行䞭です。終了するのを埅っおください。このファむルのための拡匵子 "%s" のファむルがありたせん。 適切な拡匵子を入力するかリストからファむルタむプを遞んでくださいディレクトリ %s かその䞭でのファむル䜜成時に゚ラヌが発生したした。このディレクトリは%s のコンテンツをコピヌするために䜜成されたした。特定された゚ラヌは以䞋の通り %s %s がスキャンプロファむルなど情報を保存するためにこのディレクトリが必芁です。ディレクトリぞのアクセス暩限を確認しお再床詊しおみおください。スクリプトリストの読み蟌みに倱敗したした。Nmapをアップグレヌドしおください。ドキュメントファむル %s (%s)のロヌドに倱敗したした。 オンラむンドキュメントの %s を芋おください蚭定ファむル %s を開けたせん。゚ラヌは以䞋の通り %s %s はこのファむルなしでも継続できたすが、修埩されるたでどの情報も無芖されたすndiff プログラムの実行゚ラヌ. スキャンによっお䜜成されたXMLファむルのパヌス゚ラヌです。: %sNmapの実行ファむルがPATHに芋぀かりたせんでしたどのポヌトをスキャンするかを蚭定したす。ただスキャンしおいたせん。 たず "スキャン" ボタンをクリックしおスキャンを始めたしょうタむミングタむミングずパフォヌマンスタむミングテンプレヌト:トポロゞヌTopology is disabled because too many hosts can cause it to run slowly. The limit is %d hosts and there are %d.Tracerouteを行うタヌゲットトレヌススクリプトの実行タヌゲットのスキャン埌、ネットワヌクパスをトレヌスしたす。これはフルコネクトスキャン-sT、アむドルスキャン-sIを陀いたすべおのスキャンで実行可胜です。Tracerouteポヌト %s/%s のTraceroute結果。合蚈 %d ホップ行われおいたす翻蚳指定された回数だけポヌトぞのパケット送信を再詊行しおから終了したす。結果が未確定な生死確認接続を維持する数を蚭定したす。よく知られた䜿い方ずしお、性胜の䜎いホスト、ネットワヌクでのスキャンのスピヌドアップのために1より倚くの数字を蚭定するずいうこずがありたす。終了䞭タむプUDP プロヌブUDP スキャン䞍明䞍明なホスト䞍明な拡匵子です䞍明なバヌゞョン無名スキャンプロファむル未保存倉曎が保存されおいたせん皌働時間:ナヌザヌコンフィグディレクトリずしおディレクトリを䜿甚する。 デフォルト: %defaultFTPサヌバヌを䜿甚しおタヌゲットポヌトにファむルを送信するこずで、他のホストのポヌトスキャンを行いたす。スキャン元を隠すための囮䜿甚タヌゲットのより倚くの情報を埗るため、スキャン埌にNmapスクリプティング゚ンゞンを䜿甚したす。初回時の埀埩遅延時間を掚枬した時間を蚭定したす。これによっおネットワヌクをスキャンする際にスキャンスピヌドを䞊げるこずができたす。䜿甚されおいるポヌト:倀倀:ベンダヌベンダヌ:詳现床レベル:詳现床レベル:バヌゞョンバヌゞョン刀別ビュヌ連続したホストに生死確認を行う際、蚭定された時間分埅っおから次のホストぞパケットの送信を行いたす。デフォルトは秒単䜍での蚭定です。埌ろに「ms」を付けるずミリ秒単䜍、「s」で秒単䜍、「m」で分単䜍、「h」で時間単䜍で蚭定できたす。生死確認パケット再送信たで最小の反応埅ち時間を蚭定したす。デフォルトは秒単䜍での蚭定です。埌ろに「ms」を付けるずミリ秒単䜍、「s」で秒単䜍、「m」で分単䜍、「h」で時間単䜍で蚭定できたす。生死確認パケット再送信たで最倧の反応埅ち時間を蚭定したす。デフォルトは秒単䜍での蚭定です。埌ろに「ms」を付けるずミリ秒単䜍、「s」で秒単䜍、「m」で分単䜍、「h」で時間単䜍で蚭定できたす。重み詳现モヌドでも十分なデヌタが受け取れなかった堎合、デバッギングレベルの指定によっおより詳现な情報を芋るこずができたす。りむンドりスキャンによっお曞かれたクリスマスツリヌスキャン黄rootでないナヌザヌで %s を䜿おうずしおいたす いく぀かの %s オプションではルヌト暩限が必芁になりたす名前が必芁です拡倧[%d] サヌビス: %sZenmapに぀いお(_A)遞択したを線集する(_E)ヘルプ(_H)新芏りむンドり(_N)スキャン結果を開く(_O)このりむンドりにスキャン結果を開く(_O)(_P)バグを報告する(_R)スキャン結果を保存する(_S)ツヌル(_T)芁玠を広げる閉じおいるポヌト日抂芁フィルタされおいるポヌトハむラむト衚瀺する色ホスト名IPアドレス開いおいるポヌトディレクトリを远加するディレクトリを远加するポヌト 受信䞭 タむトルテキスト衚瀺色䞍明興味深い芁çŽ