(m!((((( )S)c)JV**M*V*O+f+// (/ 4/>/"E/h/q/z/// /// / ////-00 080 1&1C1K1=2D2 2233/3:F33 3333 3^3%24 X4d4j4 q4 ~44 44 4444"4 55 5 &5335g5o5 t555 55r6y6 6!6666e7MI88888h8&_99z =3CCCCC$D:DNDdD|D DDDDDDD D DE E "E/E7EKERE ZEgE{EEFF FFF G G G'G 0G :GDG JG WGcG rG |GGG GGGGGGG H HH$H 7HWDHHHHH H HH~H dInI}I II IIIIIIJJ(J>JUJgJxJ }JJJ JJ4DKyK KK KKKKLL/L+ALmL ~LLL$LL LMM M M*M :MDM GM RM \MgjMM M#MN*NkENN NNN NN NN N OOOO O 5O @O NO \O gO1rOO$P;PDPLP[P oP|PP POPPPQ3Q:QBQ FQ RQ_QhQQyRRRRJRSSSSfT T T T TTTTTYT TU ^UxjU*UVV.V W0WGW YWdW8XGXMX ^X jXtXXX XXXXX YY2YAY@Y65ZlZ}+[}[}'\\2]~]7^p^7__ ``` ```` aCa(^a]aza=`bab?c@cYcctccccdddEdXdvOeeILf ffff ff f ff ff ggg%g6gEgMg9bggOgg;h1h`hGSiUiDi6j{j&TkM{l^l(m/m8 nJEnOnMnL.o{oooooo$prgsysYss tttttttttttuvwzw x $x/x>x]Ex)xax/y4yEyLycy iy uyyy y yyy yyy yy zz z"z=zVz iztz|zz~{{{|/|?| .}Y9}f}O}J~PS~]~Lel} )ɂ҂ۂ   $*?6%\ c2o ;;IwȅK&`/'ֆJIP b#l$ Ç&F mz ӈۈ .F U`h.{̉߉ &0] 6Wk._Nd3Gg",+Ԛ !AX i/uÛ֛ߛ   ' 4>TZbu/" (3HM _ l y Ϟ # >Hadjz џn v# Ѡؠ ht !ɡ"%"4Ww&~ !Ƣ$  $18 >HUC\%s Ԥ&1<D Υ.1NS \ iv ۦxs!ӧǨШ " 8 CQ i vFȩm  Ǫ Ϫ ڪQ8AU-Y "ͫ $;YYIMV#A es "įp_ s('P9/i5z IJ ϲ۳ "/H`} ǴѴNKYQVغzH̼ x&¾۾D 5RoM~xLE Q\e -M<j? Q^ci p|    C$h]nFW/e\4baVhHger=k>Vt?Sd mx Ia +H6 t  /? P\oG1Mc   |'Yj  % + 6D^f v    *A Yfob<po1!|,SJn ]+OpuKo 6  i9kN{:Mst.5Hmhm8TTuCP=0S3 JcEXv4$zD~O[NwVi}q) LXE1;'G[ZB@Q /=_|PUfFw:b%}] yQx^L`R%'D^q7\~rKjl*#dV{vW*A6s_@2B-Ia$l5j7zf8tgAan+/C9d-"rM2!gIx)Y4y? Z(h"U YeF`&c .e>;(\RWH0,>G? k<3#& This error occurred while trying to open the file: %s# scanned ports:%d/%d hosts shown%s (%s seconds).%s can search results on directories or inside its own database. Please select a method by choosing a directory or by checking the search data base option in the 'Search options' tab before starting a search%s credits%s is a free and open source utility for network exploration and security auditing.%s is a multi-platform graphical %s frontend and results viewer. It was originally derived from %s.%s is an %s GUI created as part of the Nmap/Google Summer of Code program.%s on %s* TCP sequence index equal to %d and difficulty is "%s".Copy and open a bug report:Fisheye on ringHow to report a bug Like their author, %(nmap)s and %(app)s aren't perfect. But you can help make it better by sending bug reports or even writing patches. If %(nmap)s doesn't behave the way you expect, first upgrade to the latest version available from %(nmap_web)s. If the problem persists, do some research to determine whether it has already been discovered and addressed. Try Googling the error message or browsing the nmap-dev archives at https://seclists.org. Read the full manual page as well. If nothing comes of this, open a bug report at https://issues.nmap.org. Please include everything you have learned about the problem, as well as what version of Nmap you are running and what operating system version it is running on. Code patches to fix bugs are even better than bug reports. Basic instructions for creating patch files with your changes are available at https://nmap.org/data/HACKING A ScanA required module was not found. ACK pingACK scanAbout %sAbout %s and %sAccuracyAccuracy:ActionAddress:AddressesAggressiveAlertAll files (%s)An unexpected error has crashed %(app_name)s. Please copy the stack trace below and open a bug report at https://issues.nmap.org/ The developers will see your report and try to fix the problem.Any extra options to add to the command line.AppendAppend ScanAppend a saved scan to the list of scans in this window.ArgumentsArguments A list of arguments that affect the selected script. Enter a value by clicking in the value field beside the argument name.Attempt to discover the operating system running on remote systems.Attempt to discover the version number of services running on remote ports.B ScanBegin with the specified profile selected. If combined with the -t (--target) option, automatically run the profile against the specified target.By extensionCan't find documentation filesCan't open file to write. %sCan't save fileCan't save to databaseCan't store unsaved scans to the recent scans database: %sCancelCancel ScanCanceledCannot merge scanCannot open selected fileCartesianCauses the requested scan (including ping scans) to split up TCP headers over several packets.Choose a directory to save scans intoChoose fileClassClass:Close WindowClose anywayClose this scan windowClosed ports:CommandCommand InfoCommand:CommentsCompare ResultsCompare Scan Results using DiffiesContributorsControlsCountCrash ReportCreate a new scan profile using the current commandDB LineDateDebug level:Debugging levelDeleting ProfileDescriptionDescription This box shows the categories a script belongs to. In addition, it gives a detailed description of the script which is present in script. A URL points to online NSEDoc documentation.DesignDetailsDifficulty:Disable randomizing scanned portsDisable reverse DNS resolutionDisallowed profile nameDo not allow the scan delay (time delay between successive probes) to grow larger than the given amount of time. Time is in seconds by default, or may be followed by a suffix of 'ms' for milliseconds, 's' for seconds, 'm' for minutes, or 'h' for hours.Do not scan any targets, just list which ones would be scanned (with reverse DNS names if available).Don't check if targets are up before scanning them. Scan every target listed.Don't ping before scanningEdit selected scan profileEmpty Nmap CommandEnable IPv6 scanning.Enable OS detection (-O), version detection (-sV), script scanning (-sC), and traceroute (--traceroute).Enable all advanced/aggressive optionsEntering the text into the search performs a keyword search - the search string is matched against every aspect of the host. To refine the search, you can use operators to search only specific fields within a host. Most operators have a short form, listed. target: (t:) - User-supplied target, or a rDNS result. os: - All OS-related fields. open: (op:) - Open ports discovered in a scan. closed: (cp:) - Closed ports discovered in a scan. filtered: (fp:) - Filtered ports discovered in scan. unfiltered: (ufp:) - Unfiltered ports found in a scan (using, for example, an ACK scan). open|filtered: (ofp:) - Ports in the "open|filtered" state. closed|filtered: (cfp:) - Ports in the "closed|filtered" state. service: (s:) - All service-related fields. inroute: (ir:) - Matches a router in the scan's traceroute output. Entering the text into the search performs a keyword search - the search string is matched against the entire output of each scan. To refine the search, you can use operators to search only within a specific part of a scan. Operators can be added to the search interactively if you click on the Expressions button, or you can enter them manually into the search field. Most operators have a short form, listed. profile: (pr:) - Profile used. target: (t:) - User-supplied target, or a rDNS result. option: (o:) - Scan options. date: (d:) - The date when scan was performed. Fuzzy matching is possible using the "~" suffix. Each "~" broadens the search by one day on "each side" of the date. In addition, it is possible to use the "date:-n" notation which means "n days ago". after: (a:) - Matches scans made after the supplied date (YYYY-MM-DD or -n). before (b:) - Matches scans made before the supplied date(YYYY-MM-DD or -n). os: - All OS-related fields. scanned: (sp:) - Matches a port if it was among those scanned. open: (op:) - Open ports discovered in a scan. closed: (cp:) - Closed ports discovered in a scan. filtered: (fp:) - Filtered ports discovered in scan. unfiltered: (ufp:) - Unfiltered ports found in a scan (using, for example, an ACK scan). open|filtered: (ofp:) - Ports in the "open|filtered" state. closed|filtered: (cfp:) - Ports in the "closed|filtered" state. service: (s:) - All service-related fields. inroute: (ir:) - Matches a router in the scan's traceroute output. Error creating the per-user configuration directoryError executing commandError loading fileError parsing fileError parsing ndiff outputError parsing the configuration fileError running ndiffError saving snapshotExcluded hosts/networksExclusion fileExpressions Extra options defined by userExtraports (%s)FIN scanFTP bounce attackFailedFamilyFast scanFilter HostsFiltered ports:FingerprintFinished on:FisheyeFragment IP packetsFramesGeneralGeneral InfoGeneral informationGive arguments to certain scripts that use them. Arguments are = pairs, separated by commas. Values may be Lua tables.Give up on a host if it has not finished being scanning in this long. Time is in seconds by default, or may be followed by a suffix of 'ms' for milliseconds, 's' for seconds, 'm' for minutes, or 'h' for hours.GreenHelpHighlightHighlight definitionsHostHost DetailsHost Filter:Host StatusHostnameHostname:HostnamesHostsHosts ViewerHosts down:Hosts scanned:Hosts up:Hosts viewerHow to Report a BugICMP netmask requestICMP pingICMP timestamp requestIPIP IDIP ID SequenceIP protocol scanIPProto probesIPv4:IPv6 supportIPv6:Idle Scan (Zombie)Import errorIncrease verbosity of the output. May be used more than once to get even more verbosityIndex:InfoInitial probe timeoutInsaneInterpolationLast boot:LayoutList of scripts A list of all installed scripts. Activate or deactivate a script by clicking the box next to the script name.List scanLower ring gapMAC:Maimon scanMatchMax RetriesMax hosts in parallelMax outstanding probesMax probe timeoutMax scan delayMax time to scan a targetMethodMin delay between probesMin hosts in parallelMin outstanding probesMin probe timeoutNSE scripts (%s)NameName - Type:Name:NamesNavigationNever allow more than the given number of probes to be outstanding at a time. May be set to 1 to prevent Nmap from sending more than one probe at a time to hosts.Never do reverse DNS. This can slash scanning times.New _Profile or CommandNmap OutputNmap Output PropertiesNmap Version:Nmap XML files (%s)Nmap XML format (.xml)Nmap text format (.nmap)No OS information.No filename extensionNo host selected.No module named dbapi2.pysqlite2 or sqlite3No node selectedNo port scanNo search method selected!No sequence information.No traceroute information available.Non-TCP scans: Non-root userNoneNormalNot AvailableNot availableNothing to saveNull scanOSOS ClassesOS FamilyOS GenerationOnly scan ports named in the nmap-services file which comes with Nmap (or nmap-protocols file for -sO).Open a new scan windowOpen ports:Open the results of a previous scanOperating SystemOperating system detectionOption to choose targets at random. Tells Nmap how many IPs to generate. 0 is used for a never-ending scan.OtherOther optionsPDFPNGPacket traceParanoidParse errorPingPing optionsPlease wait.PolarPolitePortPort-Protocol-State:Ports (%s)Ports / HostsPorts to scanPorts usedPostScriptPrint a summary of every packet sent or received.Print more information about the scan in progress. Open ports are shown as they are found as well as completion time estimates.Print the current scanPrint...ProfileProfile EditorProfile InformationProfile nameProfile:ProtocolProtocol:Provide a port number and Nmap will send packets from that port where possible.QuitQuit the applicationRTTReads target list specification from an input file.ReasonsRedRemove ScanReport a bugRing gapRun %s with the specified args.Run the given scripts. Give script names, directory names, or category names. Categories are "safe", "intrusive", "malware", "discovery", "vuln", "auth", "external", "default", and "all". If blank, scripts in the "default" category are run.RunningSCTP INIT ping probesSCTP INIT port scanSCTP cookie-echo port scanSCTP is a layer 4 protocol used mostly for telephony related applications.SCTP is a layer 4 protocol used mostly for telephony related applications. This is the SCTP equivalent of a TCP SYN stealth scan.SVGSYN pingSame as ACK scan except that it exploits an implementation detail of certain systems to differentiate open ports from closed ones, rather than always printing "unfiltered" when a RST is returned. Save All Scans to _DirectorySave ChangesSave GraphicSave ScanSave TopologySave all scans into a directorySave current scan resultsSc_anScanScan IP protocols (TCP, ICMP, IGMP, etc.) to find which are supported by target machines.Scan InfoScan OutputScan UDP ports. UDP is in general slower and more difficult to scan than TCP, and is often ignored by security auditors.Scan at least this many hosts in parallel.Scan by spoofing packets from a zombie computer so that the targets receive no packets from your IP address. The zombie must meet certain conditions which Nmap will check before scanning.Scan is runningScan no more than this many hosts in parallel.Scan optionsScan ports in order instead of randomizing them.Scan random hostsScan type:Scan using the connect system call. This is like SYN scan but less stealthy because it makes a full TCP connection. It is the default when a user does not have raw packet privileges or is scanning IPv6 networks.Scanned ports:ScansScript argumentsScript scanScriptingScripting options (NSE)Scripts to runSearch Scan ResultsSearch ScansSearch for a scan resultSearch for host by criteriaSearch:Select File Type:Select Scan ResultSelect script filesSend SCTP INIT chunk packets to see if targets are up. Give a list of ports or leave the argument blank to use a default port.Send an ICMP address mask request probe to see if targets are up.Send an ICMP echo request (ping) probe to see if targets are up.Send an ICMP timestamp probe to see if targets are up.Send fake decoy probes from spoofed addresses to hide your own address. Give a list of addresses separated by commas. Use RND for a random address and ME to set the position of your address.Send one or more ACK probes to see if targets are up. Give a list of ports or leave the argument blank to use a default port.Send one or more SYN probes to see if targets are up. Give a list of ports or leave the argument blank to use a default port.Send one or more UDP probes to see if targets are up. Give a list of ports or leave the argument blank to use a default port.Send one or more raw IP protocol probes to see if targets are up. Give a list of protocols or leave the argument blank to use a default listSend probes with no flags set (TCP flag header is 0). Null scan can differentiate "closed" and "open|filtered" ports on some systems.Send probes with the ACK flag set. Ports will be marked "filtered" or "unfiltered". Use ACK scan to map out firewall rulesets.Send probes with the FIN and ACK bits set. Against some BSD-derived systems this can differentiate between "closed" and "open|filtered" ports.Send probes with the FIN bit set. FIN scan can differentiate "closed" and "open|filtered" ports on some systems.Send probes with the FIN, PSH, and URG flags set, lighting the packets up like a Christmas tree. Xmas tree scan can differentiate "closed" and "open|filtered" ports on some systems.Send probes with the SYN flag set. This is the most popular scan and the most generally useful. It is known as a "stealth" scan because it avoids making a full TCP connection.SequencesServiceServicesServices:Set IPv4 time to live (ttl)Set network interfaceSet source IP addressSet source portSet the IPv4 time-to-live field in sent packets to the given value.Set the timing template for IDS evasion.Set the timing template for faster scan. Used when on a reasonably fast and reliable network.Set the timing template for the fastest scan. Used when on a fast network or when willing to sacrifice accuracy for speed.Set the timing template to not modify the default Nmap value.Set the timing template to slow down the scan to use less bandwidth and target machine resources.Show all information sent and received by the scripting engine.Show the topology anywayShows the application helpSkip the port scanning phase. Other phases (host discovery, script scan, traceroute) may still run.SneakySoC 2007Sorry, the name "%s" is not allowed due to technical limitations. (The underlying ConfigParser used to store profiles does not allow it.) Choose a different name.SourceSource optionsSpecial fieldsSpecifies a comma-separated list of targets to exclude from the scan.Specifies a newline-, space-, or tab-delimited file of targets to exclude from the scan.Specify a scan result file in Nmap XML output format. Can be used more than once to specify several scan result files.Specify a target to be used along with other options. If specified alone, open with the target field filled with the specified targetSpecify the IP address of the interface you wish to send packets through.Started on:StateState:StatusSymmetricTCP *TCP SYN scanTCP SequenceTCP TS SequenceTCP TimestampTCP connect scanTCP scan: TTLTargetTarget list fileTarget optionsTarget:Targets (optional): Tells Nmap what interface to send and receive packets on.TextThe file is not an Nmap XML output file. The parsing error that occurred was %sThe filename "%s" does not have an extension, and no specific file type was chosen. Enter a known extension or select the file type from the list.The given scan has unsaved changes. What do you want to do?The ndiff process terminated with status code %d.The window you are trying to close has a scan running in the background. What do you want to do?There are %u scans still running. Wait until they finish and then save.There are no scans with results to be saved. Run a scan with the "Scan" button first.There is a scan still running. Wait until it finishes and then save.There is no command to execute. Maybe the selected/typed profile doesn't exist. Please check the profile name or type the nmap command you would like to execute.There is no file type known for the filename extension "%s". Enter a known extension or select the file type from the list.There was an error creating the directory %s or one of the files in it. The directory is created by copying the contents of %s. The specific error was %s %s needs to create this directory to store information such as the list of scan profiles. Check for access to the directory and try again.There was an error getting the list of scripts from Nmap. Try upgrading Nmap.There was an error loading the documentation file %s (%s). See the online documentation at %s.There was an error parsing the configuration file %s. The specific error was %s %s can continue without this file but any information in it will be ignored until it is repaired.There was an error running the ndiff program. There was an error while merging the new scan's XML: %sThere was an error while parsing the XML file generated from the scan: %sThis means that the nmap executable was not found in your system PATH, which isThis option specifies which ports you want to scan and overrides the default.This scan has not been run yet. Start the scan with the "Scan" button first.TimingTiming and performanceTiming template: TopologyTopology is disabled because too many hosts can cause it to run slowly. The limit is %d hosts and there are %d.Trace routes to targetsTrace script executionTrace the network path to each target after scanning. This works with all scan types except connect scan (-sT) and idle scan (-sI).TracerouteTraceroute on port %s/%s totalized %d known hops.TranslationTry sending a probe to each port no more than this many times before giving up.Try to maintain at least the given number of probes outstanding during a scan. Common usage is to set to a number higher than 1 to speed up scans of poorly performing hosts or networks.Trying to closeTypeUDP probesUDP scanUnknownUnknown HostUnknown filename extensionUnknown versionUnnamed profileUnsavedUnsaved changesUp time:Use DIR as the user configuration directory. Default: %defaultUse an FTP server to port scan other hosts by sending a file to each interesting port of a target host.Use decoys to hide identityUse the Nmap Scripting Engine to gain more information about targets after scanning them.Use the time given as the initial estimate of round-trip time. This can speed up scans if you know a good time for the network you're scanning.Used ports:ValuesValues:VendorVendor:Verbosity levelVerbosity level:VersionVersion detectionViewWait at least the given amount of time between each probe sent to a given host. Time is in seconds by default, or may be followed by a suffix of 'ms' for milliseconds, 's' for seconds, 'm' for minutes, or 'h' for hours.Wait at least this long for a probe response before giving up or retransmitting the probe. Time is in seconds by default, or may be followed by a suffix of 'ms' for milliseconds, 's' for seconds, 'm' for minutes, or 'h' for hours.Wait no longer than this for a probe response before giving up or retransmitting the probe. Time is in seconds by default, or may be followed by a suffix of 'ms' for milliseconds, 's' for seconds, 'm' for minutes, or 'h' for hours.WeightedWhen even verbose mode doesn't provide sufficient data for you, debugging level is available to show more detailed output.Window scanWritten byXmas Tree scanYellowYou are trying to run %s with a non-root user! Some %s options need root privileges to work.You must provide a name for this profile.Your profile is going to be deleted! ClickOk to continue, or Cancel to go back to Profile Editor.Zoom[%d] service: %s_About_Edit Selected Profile_Help_New Window_Open Scan_Open Scan in This Window_Profile_Report a bug_Save Scan_Toolsand spread factorclosed portdatedetailsfiltered porthighlight colorhostnameipopen portplus the extra directoriesplus the extra directoryport listing titletext colorunknownwith interest factorProject-Id-Version: Zenmap Report-Msgid-Bugs-To: dev@nmap.org POT-Creation-Date: 2014-11-20 15:57+0100 PO-Revision-Date: 2014-11-20 00:00+0000 MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Ten błąd wystąpił podczas próby otwarnia nastepującego pliku: %sPrzeskanowanych portów:%s/%s hostów wyłączonych%s (%s sekund).%s może szukać wyników wśród katalogów lub w swojej własnej bazie danych. Proszę wybrać metodę wskazując katalog lub zaznaczajac opcję przeszukiwania bazy danychw zakładce 'Opcje wyszukiwania' przed rozpoczęciem skanowaniaAutorzy %s%s jest wolnym i otwatym narzędziem do audytów bezpieczeństwa sieci i ich eksploracji.%s jest między-platformową graficzną nakładką na %s i przeglądarką wyników. Wywodzi się z %s.%s jest GUI do %s stworzonym jako część programu Nmap/Google Summer of Code.%s na %s* Sekwencja TCP indeks równa %d oraz trudność jest "%s".Skopiuj i otwórz raport o błędzie:Promień kołaJak zgłosić błąd Tak jak jego autor, %(nmap)s i (%app)s nie są doskonałe. Ale możesz pomóc je ulepszyć wysyłając raport błędu lub nawet pisząc własne łatki. Jeżeli (%nmap)s nie zachowuje się tak jak tego oczekiwałeś, najpierw zaktualizuj go do najnowszej wesrji dostępnej z %(nmap_web)s. Jeżeli problem nalej występuje, spróbuj najpierw ustalić, czy przypadkiem nie został już zgłoszony i rozwiązany. Spróbuj wyszukać komunikat z błędem i przeszukać archiwa nmap-dev dostępne na http://seclists.org. Przejrzyj także cały podręcznik użytkownika. Jeżeli nic to nie da, otwórz raport o błędzie na https://issues.nmap.org. Proszę zawrzeć wszystko, czego dowiedziałeś się o problemie, razem z wersją Nmapa której używasz oraz systemem operacyjnym którego używasz. Skan AWymagany moduł nie został znaleziony. Ping ACKSkan ACKO %sO %s i %sDokładnoścDokładność:AkcjaAdres:AdresyAgresywnyAlertWszystkie pliki (%s)Niespodziewany błąd doprowadził do awarii %(app_name)s. Proszę skopiuj ślad stosu dostępny poniżej i otwórz raport o błędzie na https://issues.nmap.org. Programiści zobaczą twój raport i spróbują naprawić problem.Wszystkie dodatkowe opcje do dodania do linii poleceńDopiszDopisz skanDopisz zapisany skan do listy skanów w tym oknie.ArgumentyArgumenty Lista argumentów, które wpływają na wybrany skrypt. Podaj wartość poprzez kliknięcie na pole wartości obok nazwy argumentu.Próbuj odkrywać systemy operacyjne na zdalnych systemach.Spróbuj wykryć numery wersji usług działających na zdalnych portach.Skan BUruchom z wybranym profilem. W przypadku użycia razem z opcją -t (--target), automatycznie uruchom ten profil na wskazanym celu.Według rozszerzeniaNie znaleziono plików z dokumentacjąOtwarcie pliku do zapisu nie powiodło się. %sZapis pliku nie powiódł sięZapis do bazy danych nie powiódł sięNie można przechować niezapisanych skanów w bazie ostatnich skanów: %sAnulujAnuluj skanowaniePrzerwanyNie udało się połączyć skanówNie można otworzyć wybranego plikuKartezjańskiSprawia, że w ramach określonego skanowania (włącznie ze skanami typu ping) nagłówki TCP będą dzielone na kilka pakietów.Wybierz katalog do zapisywania skanówWybierz plikKlasaKlasa:Zamknij oknoZamknij pomimo toZamknij to okno skanowaniaZamknięte porty:KomendaInformacje o komendzieKomenda:KomentarzePorównaj wynikiPorównaj wyniki skanowania używając DiffiesWspółautorzySterowanieIlośćRaport o błędzieUtwórz nowy skan używając aktualnej komendyLinia DBDataPoziom debugowania:Poziom debugowaniaUsuwanie profiluOpisOpis To pole pokazuje kategorie, do których skrypt należy. Dodatkowo, zawiera ono szczegółowy opis skryptu. URL wskazuje na dokumentację NSEDoc w wersji online.ProjektSzczegółyTrudność:Wyłącz losowanie skanowanych portówWyłącz wsteczne zapytania DNSNiedozwolona nazwa profiluNie pozwól aby opóźnienie skanowania (opóźnienie pomiędzy pojedynczymi sondami) przekroczyło więcej niż podaną ilość czasu. Czas wyrażany jest w sekundach, ale po dodaniu końcówki "ms" będą to milisekundy, "s" oznacza sekundy, "m" - minuty, a "h" - godziny.Nie skanuj żadnych celów, tylko zrób listę tych, które będą skanowane (ze wstecznymi/odwrotnymi nazwami DNS, jeśli są dostępne).Nie sprawdzaj czy cele są włączone przed ich skanowaniem. Skauj wszystkie wymienione cele.Nie pinguj przed skanowaniemEdytuj wybrany profil skanowaniaPusta komenda NmapaWłącz skanowanie IPv6Włącz wykrywanie systemu operacyjnego (-O), wykrywanie wersji usług (-sV), skanowanie ze skryptami (-sC), oraz śledzenie tras pakietów (--traceroute).Włącz wszystkie zaawansowane/agresywne opcjeWpisanie tekstu do pola wyszukiwania wykonuje wyszukiwanie według słów kluczowych - wyszukiwany ciąg jest dopasowywany do każdego aspektu hosta. Aby ulepszyć wyszukiwanie, możesz użyć operatorów aby wyszukiwać tylko konkretne pola dotyczące hosta. Większość operatorów ma krótką formę (podaną poniżej).target: (t:) - Podany przez użytkownika cel lub wynik zapytania rDNS (wsteczny/odwrotny DNS). os: - Wszystkie pola dotyczące systemu operacyjnego. open: (op:) - Otwarte porty odkryte w trakcie skanowania. closed: (cp:) - Zamknięte porty odkryte w trakcie skanowania. filtered: (fp:) - Filtrowane porty odkryte w trakcie skanowania. unfiltered: (ufp:) - Niefiltrowane porty odkryte w trakcie skanowania (wykryte, na przykład, przy skanowaniu ACK). open|filtered: (ofp:) - Porty w stanie "otwarty|filtrowany". closed|filtered: (ffp:) - Porty w stanie "zamknięty|filtrowany". service: (s:) - Wszystkie pola związane z usługami. inroute: (ir:) - Dopasowuje router znaleziony w ramach śledzenia trasy pakietów. Wpisanie tekstu do pola wyszukiwania wykonuje wyszukiwanie według słów kluczowych - wyszukiwany ciąg jest dopasowywany do każdego aspektu hosta. Aby ulepszyć wyszukiwanie, możesz użyć operatorów aby wyszukiwać tylko konkretne pola dotyczące hosta.Operatory mogą być dodane do pola wyszukiwania interaktywnie jeżeli klikniesz na przycisk Wyrażenia, lub możesz wprowadzić je ręcznie w pole wyszukiwania. Większość operatorów ma krótką formę, przedstawioną poniżej. profile: (pr:) - Użyty profil. target: (t:) - Podany przez użytkownika cel lub wynik zapytania rDNS (wsteczny/odwrotny DNS). option: (o:) - Opcje skanowania. date: (d:) - Data wykonania skanu. Przybliżone skanowanie jest możliwe po dopisaniu znaku "~". Każde "~" rozszerza dokładność wyszukiwania o jeden dzień po "każdej stronie" daty - przed i po. Poza tym, jest to możliwe jest wpisanie "date:-n", co oznacza "n dni temu". after: (a:) - Dopasowuje skany wykonane po dacie późniejszej niż podanej (RRRR-MM-DD lub -n). before: (b:) - Dopasowuje skany wykonane po dacie wcześniejszej niż podanej (RRRR-MM-DD lub -n). os: - Wszystkie pola dotyczące systemu operacyjnego. open: (op:) - Otwarte porty odkryte w trakcie skanowania. closed: (cp:) - Zamknięte porty odkryte w trakcie skanowania. filtered: (fp:) - Filtrowane porty odkryte w trakcie skanowania. unfiltered: (ufp:) - Niefiltrowane porty odkryte w trakcie skanowania (wykryte, na przykład, przy skanowaniu ACK). open|filtered: (ofp:) - Porty w stanie "otwarty|filtrowany". closed|filtered: (ffp:) - Porty w stanie "zamknięty|filtrowany". service: (s:) - Wszystkie pola związane z usługami. inroute: (ir:) - Dopasowuje router znaleziony w ramach śledzenia trasy pakietów. Błąd tworzenia katalogu konfiguracji użytkownikaBłąd przy wykonywaniu komendyBłąd przy ładowaniu plikuBłąd podczas przetwarzania plikuBłąd w trakcie przetwarzania wyniku ndiffaBłąd przetwarzania pliku konfiguracyjnegoNie udało się uruchomić ndiffBłąd przy zapisywaniu migawkiWykluczone hosty/sieciPlik wykluczeniaWyrażenia Dodatkowe opcje zdefiniowane przez użytkownikaDodatkowe porty (%s)Skan FINSkan odbijania FTPNieudanyRodzinaSzybkie skanowanieFiltruj hostyFiltrowane porty:Odcisk palcaZakończono:PromienieFragmentuj pakiety IPRamkiOgólneInformacje ogólneInformacje ogólnePodaj argumenty dla skryptów, które z nich korzystają. Argumenty są parami =,oddzielane przecinkami. Wartości mogą być tablicami języka Lua.Zrezygnuj ze skanowania hosta jeżeli nie zakończono skanowania przez określony czas. Domyślną jednostką czasu są sekundy, ale po dodaniu końcówki "ms" będą to milisekundy, "s" oznacza sekundy, "m" - minuty, a "h" - godziny.ZielonyPomocPodświetlPodświetl definicjeHostSzczegóły hostaFiltr hosta:Status hostaNazwa hostaNazwa hosta:Nazwy hostówHostyPrzeglądarka hostówWyłączone hosty:Przeskanowane hosty:Włączone hosty:Przeglądarka hostówJak zgłaszać błędyzapytanie maski sieci ICMPPing ICMPZapytanie ICMP timestampIPIP IDSekwencja IP IDSkan protokołu IPSondy IPProtoIPv4:Wsparcie dla IPv6IPv6:Skan bezczynny (Zombie)Błąd importowaniaZwiększ ilość otrzymywanych danych ("gadatliwość"). Może być użyte więcej niż razaby otrzymać jeszcze większą gadatliwośćIndeks:InformacjeWstępny czas oczekiwania na sondęSzalonyInterpolacjaOstatnie uruchomienie:UkładLista skryptów Lista wszystkich zainstalowanych skryptów. Skrypty mogą być aktywowane lub deaktywowane po kliknięciu pola obok ich nazwy.Listuj celeZmniejsz odstęp pierścieniMAC:Skan MaimonaDopasowanieMaksymalne ponowne próbyMaksymalne jednoczesne skanowanieMaksymalna ilość zaległych sondMaksymalny czas oczekiwania na sondęMaksymalne opóźnienie skanowaniaMaksymalny czas skanowania celuMetodaMinimalne opóźnienie między sondamiMinimalne jednoczesne skanowanieMinimalna ilość zaległych sondMinimalny czas oczekiwania na sondęSkrypty NSE (%s)NazwaNazwa - typ:Nazwa:NazwyNawigacjaNigdy nie pozwól na to, by ilość oczekujących sond przekroczyła podaną ilość. Może być ustawiona na 1 aby Nmap wysyłał maksymalnie jedną sondę na raz.Nigdy nie wykonuj odwrotnych zapytań DNS. Może znacznie skrócić czasy skanowania.Nowy _profil lub komendaWynik działania NmapaUstawienia formatu wyjściowego NmapaWersja Nmapa:Pliki XML Nmapa (%s)Format XML Nmapa (.xml)Format tekstowy Nmapa (.nmap)Brak informacji o systemie operacyjnymBrak rozszerzenia plikuNie wybrano hosta.Nie znaleziono modułu o nazwie dbapi2.pysqlite2 lub sqlite3Nie wybrano węzłaBrak skanowania portówNie wybrano metody wyszukiwania!Brak informacji o sekwencjachInformacja o trasie (traceroute) niedostępna.Skany inne niż TCP: Konto zwykłego użytkownikaBrakNormalnyNiedostępnyNiedostępneNie ma czego zapisywaćSkan nullSystemKlasy systemów operacyjnychRodzina systemów operacyjnychGeneracja systemu operacyjnegoSkanuj tylko porty wymienione w pliku nmap-services dostarczanym z Nmapem (lub nmap-protocols, w przypadku użycia -sO).Otwórz nowe okno skanowaniaOtwarte porty:Otwórz wyniki poprzedniego skanuSystem operacyjnyWykrywanie systemu operacyjnegoOpcja używana do losowego wybierania celów. Mówi Nmapowi ile adresów IP należy wygenerować.0 (zero) jest używane aby rozpocząć niekończące się skanowanie.InnyDodatkowe opcjePDFPNGŚlad pakietówParanoikBłąd przetwarzaniaPingOpcje pingowaniaProszę czekać.PolarnyGrzecznyPortPort-Protokół-Stan:Porty (%s)Porty / HostyPorty do przeskanowaniaUżyte portyPostScriptWyświetl podsumowanie dla każdego wysłanego lub odebranego pakietu.Wyświetl więcej informacji o przeprowadzanym skanie. Otwarte porty są wyświetlane w momencie ich znalezienia, razem z szacowanym czasem zakończenia skanowania.Wydrukuj aktualny skanDrukuj...ProfilEdytor profiliInformacje o profiluNazwa profiluProfil:ProtokółProtokół:Podaj numer portu, a Nmap będzie w razie możliwości z niego wysyłał pakiety.ZakończZakończ aplikacjęRTTOdczytuje listę celów z pliku wejściowego.PowodyCzerwonyUsuń skanZgłoś błądOdstęp odstęp pierścieniUruchom %s z podanymi argumentami.Uruchom podane skrypty. Podaj nazwy skryptów, nazwy katalogów lub kategorie. Dozwolone kategorie to "safe", "intrusive", "malware", "discovery", "vuln", "auth", "external", "default", oraz "all". Pozostaw argument pusty, aby uruchomić domyślne skrypty (z kategorii "default").WłączonySondy STCP INITSkan portów STCP INITSkan portów STCP cookie-echoSTCP jest protokołem warstwy 4 używanym zwykle do zastosowań związanych z telefonią.STCP jest protokołem warstwy 4 używanym zwykle do zastosowań związanych z telefonią. Jest to odpowiednik skanowania TCP SYN dla protokołu STCP.SVGPing SYNDziała tak samo jak skan ACK z tym wyjątkiem, że wykorzystuje detal w implementacji niektórych systemów , aby rozróżnić porty otwarte od zamkniętych, zamiast wyświetlania "niefiltrowany" w przypadku gdy otrzymano pakiet RST.Zapisz wszystkie skany _do kataloguZapisz zmianyZapisz grafikęZapisz skanZapisz topologięZapisz wszystkie skany do kataloguZapisz wyniki aktualnego skanuSk_anSkanSkanuj protokoły IP (TCP, ICMP, IGMP itd.) aby odkryć, które z nich są obsługiwane na docelowych maszynach.Informacje o skanieWynik skanuSkanuj porty UDP. UDP jest generalnie wolniejsze i trudniejsze do skanowania niż TCP oraz jest często ignorowane przez testerów bezpieczeństwa sieci komputerowych.Skanuj przynajmniej tyle hostów na raz.Skanuj fałszując pakiety od komputera-zombie tak, aby cele nie otrzymywały pakietów od twojego komputera.Zombie musi spełniać specjalne warunki, które Nmap sprawdzi przed skanowaniem.Skan jest w trakcie wykonywaniaSkanuj nie więcej niż wskazaną ilość hostów na raz.Opcje skanowaniaSkanuj porty według kolejności zamiast je losować.Skanuj losowe hostyTyp skanu:Skanuj używając wywołania systemowego connect(). Ten skan jest podobny do SYN, lecz jest łatwiej wykrywalny, gdyż nawiązuje pełne połączenie TCP. Domyślny w przypadku, gdy użytkownik nie ma uprawnień do tworzenia surowych pakietów lub skanuje sieci IPv6.Przeskanowane porty:SkanyArgumenty skryptówSkanowanie ze skryptamiSkryptowanieOpcje skryptowania (NSE)Skrypty do uruchomieniaPrzeszukuj wyniki skanowaniaPrzeszukaj skanySzukaj wyniku skanowaniaSzukaj hosta według kryteriówWyszukaj:Wybierz typ pliku:Wybierz wynik skanuWybierz pliki ze skryptamiWyślij jedną lub więcej sond SCTP INIT aby sprawdzić, czy cele są włączone. Podaj listę portów lub pozostaw argument pusty, aby użyć domyślnego portu.Wyślij zapytanie ICMP o maskę sieci aby sprawdzić, czy cele są włączone.Wyślij zapytanie ICMP echo (ping) aby sprawdzić, czy cele są włączone.Wyślij zapytanie ICMP timestamp (stempel czasu) aby sprawdzić, czy cele są włączone.Wyślij sondy od fałszywych hostów aby ukryć własny adres IP. Podaj listę adresów oddzielaną przecinkami. Użyj RND aby używać losowych adresów źródłowych oraz ME aby podać pozycję twojego adresu.Wyślij jedną lub więcej sond ACK aby sprawdzić, czy cele są włączone. Podaj listę portów lub pozostaw argument pusty, aby użyć domyślnego portu.Wyślij jedną lub więcej sond SYN aby sprawdzić, czy cele są włączone. Podaj listę portów lub pozostaw argument pusty, aby użyć domyślnego portu.Wyślij jedną lub więcej sond UDP aby sprawdzić, czy cele są włączone. Podaj listę portów lub pozostaw argument pusty, aby użyć domyślnego portu.Wyślij jedną lub więcej sond protokołu IP aby sprawdzić, czy cele są włączone. Podaj listę protokołów lub pozostaw argument pusty, aby użyć domyślnej listy.Wysyłaj sondy bez jakichkolwiek ustawionych flag (nagłówek flag TCP jest równy 0). Skan typu null pozwala na rozróżnienie między "zamkniętymi" oraz "otwartymi|filtrowanymi" portami na niektórych systemach.Wysyłaj sondy z ustawioną flagą ACK. Porty będą oznaczane jako "filtrowane" lub "niefiltrowane". Skanowania ACK używa się aby badać działanie firewalli.Wysyłaj sondy z ustawionymi flagami ACK oraz FIN. W przypadku użycia przeciwko niektórym systemom z rodziny BSD pozwoli to na rozróżnienie między "zamkniętymi" oraz "otwartymi|filtrowanymi" portami.Wysyłaj sondy z ustawioną flagą FIN. Skanowanie FIN dzieli porty "zamknięte" lub "otwarte|filtrowane" na niektórych systemach.Wysyłaj sondy z ustawionymi flagami FIN, PSH oraz URG, zapalając pakiety niczym choinkę w Boże Narodzenie.Skan Xmas potrafi rozróżniać między portami "zamkniętymi" oraz "otwartymi|filtrowanymi" na niektórych systemach.Wysyłaj sondy z ustawioną flagą SYN. Jest to najpopularniejszy typ skanowania i zwykle najbardziej użytezcny. Jest znany jako "potajemny" ponieważ unika nawiązywania pełnego połączenia TCP.SekwencjeUsługaUsługiUsługi:Ustaw czas życia (TTL) pakietów IPv4Ustaw interfejs sieciowyUstaw źródłowy adres IPUstaw port źródłowyUstaw czas życia (TTL) dla pakietów IPv4 na określoną wartość.Ustaw szablon taktowania używany do unikania IDSów.Ustaw szablon taktowania dla szybszego skanowania. Do użycia w ramach rozsądnie szybkiej i niezawodnej sieci.Ustaw szablon taktowania an najwyższą prędkość. Do użycia w szybkiej sieci lub ważniejsza jest prędkość niż dokładność.Ustaw szablon taktowania tak, by nie modyfikował domyślnej wartości Nmapa.Ustaw szablon taktowania tak, by zwolnić skan w celu mniejszego zużycia pasma łącza oraz zasobów docelowych maszyn.Wyświetl wszystkie informacje wysyłane i odbierane przez system skryptów.Wymuś pokazywanie topologiiPokazuje ekran pomocy aplikacjiPomiń fazę skanowania portów. Inne fazy (wykrywania hostów, skanowania skryptami, śledzenia tras) ciągle zostaną wykonane.PodstępnySoC 2007Niestety nazwa "%s" nie jest dozwolona ze względu na ograniczenia techniczne (ConfigParser używane aby przechowywać profile nie chce jej przyjąć.) Wybierz inną nazwę.ŹródłoOpcje źródłaPola specjalneOddzielana przecinkami lista celów, które należy wykluczyć ze skanowania.Plik z listą celów do wykluczenia ze skanowania oddzielany spacjami, znakami nowej linii lub tabulatora.Podaj plik z wynikami skanowania w formacie pliku XML Nmapa. Może być użyte więcej niż raz w celu podania kilku plików z wynikami skanowania.Wskaż cel na którym należy użyć innych opcji. W przypadku użycia bez parametru, wyświetl pole tekstowe zawierające wskazany celPodaj adres IP interfejsu, z którego chcesz wysyłać pakiety.Rozpoczęto:StanStan:StatusSymetrycznyTCP *Skan TCP SYNSekwencja TCPSekwencja TCP TSStempel czasu TCPSkan połączeń TCPSkan TCP: TTLCelPlik z listą celówOpcje celówCel:Cele (opcjonalnie): Mówi Nmapowi, z którego interfejsu wysyłać i odbierać pakiety.TekstTen plik nie jest plikiem wynikowym Nmap XML. Błąd, który nastąpił przy parsowaniu to %sNazwa pliku "%s" nie zawiera rozszerzenia podczas gdy nie określono typu plików. Podaj znane rozszerzenie lub wybierz typ pliku z listy.Podany skan ma niezapisane zmiany. Co chcesz zrobić w związku z tym?Proces ndiff zakończył działanie z kodem %d.W oknie, które próbujesz zamknąć, wykonywany jest właśnie proces skanowania. Co chcesz zrobić?Aktualnie %u skanów jest w trakcie wykonywania. Poczekaj aż się skończą i wtedy zapisz.Nie ma skanów z wynikami do zapisania. Wykonaj najpierw skanowanie używając przycisku "Skanuj".Jeden ze skanów jest aktualnie w trakcie wykonywania. Poczekaj aż się skończy i wtedy zapisz.Brak komendy do wykonania. Możliwe, że wybrany/wpisany profil nie istnieje. Proszę sprawdzić nazwę profilu lub wpisać komendę nmapa, która ma zostać wykonana.Nie ma typu pliku znanego dla rozszerzenia "%s". Podaj znane rozszerzenie lub wybierz typ pliku z listy.Nastąpił błąd przy tworzeniu katalogu %s lub jednego z plików w nim. Katalog jest tworzony poprzez kopiowanie zawartości %s. Treść błędu to: %s %s potrzebuje utworzyć ten katalog aby przechowywać w nim informacje takie jak lista profili skanowania. Sprawdź twoje uprawnienia do tego katalogu i spróbuj ponownie.Nastąpił błąd w trakcie pobierania listy skryptów z Nmapa. Być może należy go zaktualizować?Nastąpił błąd w trakcie ładowania pliku dokumentacji %s (%s). Sprawdź dokumentację online dostępną na %s.Nastąpił błąd podczas przetwarzania pliku konfiguracyjnego %s. Treść błędu to: %s %s może kontynuować bez tego pliku, ale wszelkie zawarte w nim informacje będą ignorowane dopóki błąd nie zostanie naprawiony.Nastąpił błąd przy próbie uruchamienia programu ndiff. Nastąpił błąd w trakcie łączenia XML-a nowego skanu: %sNastąpił błąd w trakcie przetwarzania pliku XML wygenerowanego przez ten skan: %sTen błąd oznacza, że plik programu nmap nie został znaleziony w twojej zmiennej środowiskowej PATH, która jestTa opcja podaje które porty chcesz przeskanować i nadpisuje domyślne ustawienia.Ten skan nie został jeszcze uruchomiony. Wykonaj najpierw skanowanie używając przycisku "Skanuj".TaktowanieTaktowanie i wydajnośćSzablon taktowania: TopologiaWidok topologii jest wyłączony ponieważ nadmiar hostów sprawia, że działa on powoli. Limit jest ustawiony na %d hostów, do wyświetlenia jest %d.Śledź trasy pakietówŚledź wykonywanie skryptówŚledź ścieżkę w sieci do każdego celu po skanowaniu. Działa ze wszystkimi typami skanowania poza skanowaniem typu connect() (-sT) oraz skanowaniem bezczynnym (-sI).TracerouteTraceroute na porcie %s/%s wykrył %s znanych przeskoków.TłumaczenieSpróbuj wysłać sondę na każdy port nie więcej niż podaną ilość razy przed zrezygnowaniem z dalszych prób.Próbuj utrzymać przynajmniej opdaną ilość oczekujących sond podczas skanowania. Zwykle używa się tej opcji podając liczbę większą niż 1, aby przyspieszyć skanowanie powolnych hostów lub sieci.Próbuję zamknąćTypSondy UDPSkan UDPNieznanyNieznany HostNieznane rozszerzenie plikuNieznana wersjaProfil bez nazwyNiezapisanyNiezapisane zmianyCzas od włączenia:Użyj DIR jako katalogu konfiguracji użytkownika. Domyślnie: %defaultUżyj serwera FTP aby skanować porty innych hostów poprzez wysyłanie pliku na każdy interesujący port na docelowym hoście.Użyj fałszywych hostów aby ukryć tożsamośćUżyj Silnika Skryptów Nmapa (NSE) aby uzyskać więcej informacji o celach po ich przeskanowaniu.Użyj podanego czasu jako wstępne oszacowanie czasu obiegu pakietów. Może to przyspieszyć skany w przypadku, gdy dobrze znasz prędkość sieci, którą skanujesz.Użyte porty:WartościWartości:ProducentProducent:Poziom gadatliwościPoziom "gadatliwości":WersjaWykrywanie wersjiWidokPoczekaj przynajmniej podaną ilość czasu pomiędzy każdą sondą wysyłaną do podanego hosta. Czas wyrażany jest w sekundach, ale po dodaniu końcówki "ms" będą to milisekundy, "s" oznacza sekundy, "m" - minuty, a "h" - godziny.Czekaj przynajmniej podaną ilość czasu na odpowiedź od sondy przez zrezygnowaniem lub ponownym przesłaniem sondy. Czas wyrażany jest w sekundach, ale po dodaniu końcówki "ms" będą to milisekundy, "s" oznacza sekundy, "m" - minuty, a "h" - godziny.Czekaj nie dłużej niż podaną ilość czasu na odpowiedź od sondy przez zrezygnowaniem lub ponownym przesłaniem sondy. Czas wyrażany jest w sekundach, ale po dodaniu końcówki "ms" będą to milisekundy, "s" oznacza sekundy, "m" - minuty, a "h" - godziny.WażonyKiedy jeszcze bardziej gadatliwy tryb nie dostarcza ci wystarczającej ilości danych, poziom debugowania jest dostępny aby pokazać więcej szczegółów.Skan okien TCPNapisane przezSkan XmasŻółtyPróbujesz uruchomić %s z konta zwykłego użytkownika! Niektóre opcje programu %s wymagają przywilejów administratora.Musisz wybrać nazwę dla tego profilu.Twój profil zostanie usunięty! Wciśnij OK aby kontynuować, lub Anuluj aby wrócić do Edytora Profili.Przybliżenie[%d] usługa: %s_O_Edytuj wybrany profilPomoc_Nowe okno_Otwórz skan_Otwórz skan w tym oknie_Profil_Zgłoś błądZapi_sz skanNarzędz_iaoraz stopniem rozprzestrzenieniaport zamkniętydataszczegółyport filtrowanykolor podświetlenianazwa hostaipport otwartyplus dodatkowe katalogiplus dodatkowy katalogtytuł listingu portówkolor tekstunieznanyze stopniem natężenia