Provided by: nmap_7.95+dfsg-3_amd64 bug

MENO

       nmap - Nastroj na skumanie siete a scanner bezpecnosti/portov

PREHĽAD


       nmap [Typ scanu...] [Moznosti] {Specifikacia cielovej stanice}

OPIS

       Nmap (“Network Mapper”) je open-source nastrojom na skumanie siete a kontrolu bezpecnosti. Bol vyvinuty s
       ohladom na rychle scanovanie velkych sieti, hoci funguje vyborne aj pri nasadeni proti jednotlivym
       hostitelom. Nmap neobvyklymi sposobmi pouziva neupravene IP pakety na urcenie hostitelskych stanic v
       sieti, sluzieb, ktore (aplikacia Nmap neobvyklym sposobom pouziva neupravene IP pakety na urcenie cisla a
       verzie) tieto hostitelske stanice ponukaju, na akom operacnom systeme (a verziach OS) bezia, aky typ
       paketovych filtrov alebo firewallu je pouzity, a mnoho dalsich charakteristickych veci. Hoci sa Nmap
       bezne pouziva na vykonavanie kontrol bezpecnosti, mnoho systemovych a sietovych administratorov ho
       vyuzije aj pri obvyklych ulohach ako napriklad obsah siete, sprava casovych rozvrhnuti upgradeovania
       sluzby ci monitorovanie uptimu hostitelskej stanice alebo sluzby.

       Vystup aplikacie Nmap je tvoreny zoznamom scanovanych cielovych stanic s dodatocnymi informaciami o
       kazdom z nich v zavislosti na pouzitych moznostiach. Klucovou medzi tymito informaciami je “tabulka
       zaujimavych portov ”. Tato tabulka obsahuje zoznam cisla portu a protokolu, nazov sluzby a stav. Stav
       moze byt bud otvoreny, filtrovany, zatvoreny, alebo nefiltrovany. Otvoreny Open znamena, ze aplikacia na
       cielovom pocitaci nacuva spojeniam alebo paketom na tomto porte.  Filtrovany znamena, ze nejaky firewall,
       filter alebo sietova prekazka blokuje port takym sposobom, ze Nmap nedokaze urcit, ci je port otvoreny
       alebo zatvoreny.  Zatvorene porty neobsahuju ziadne na nich nacuvajuce aplikaciu, aj ked by sa mohli
       kedykolvek otvorit. Porty su oznacovane ako nefiltrovane ak reaguju na testovanie Nmapom, no Nmap
       nedokaze urcit, ci su otvorene alebo zatvorene. Nmap ohlasi kombinaciu stavov otvoreny|filtrovany a
       zatvoreny|filtrovany ak nedokaze urcit, ktory z dvoch stavov zodpoveda portu. . Ak bola vyzadovana
       detekcia verzie, tabulka portov moze takisto obsahovat podrobnosti o verzii softwaru. Ak je vyzadovany
       scan protokolu IP (-sO), Nmap poskytne informacie namiesto nacuvajucich portov informacie o podporovanych
       protokoloch IP.

       Okrem tabulky zaujimavych portov dokaze Nmap poskytnut dalsie informacie o cielovych staniciach, vratane
       reverznych nazvov DNS, odhadov operacneho systemu, typoch zariadeni a MAC adries.

       Typicky Nmap scan je zobrazeny na tomto mieste.Príklad 1, “Ukazkovy Nmap scan”. Jedinymi parametrami
       Nmapu pouzitymi v tomto priklade su -A, na povolenie detekcie OS a verzie,-T4 kvoli rychlejsiemu behu
       programu, a dva hostitelske nazvy cielovych stanic.

       Príklad 1. Ukazkovy Nmap scan

           # nmap -A -T4 scanme.nmap.org playground

           Starting nmap ( https://nmap.org/ )
           Interesting ports on scanme.nmap.org (205.217.153.62):
           (The 1663 ports scanned but not shown below are in state: filtered)
           PORT    STATE  SERVICE VERSION
           22/tcp  open   ssh     OpenSSH 3.9p1 (protocol 1.99)
           53/tcp  open   domain
           70/tcp  closed gopher
           80/tcp  open   http    Apache httpd 2.0.52 ((Fedora))
           113/tcp closed auth
           Device type: general purpose
           Running: Linux 2.4.X|2.5.X|2.6.X
           OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11
           Uptime 33.908 days (since Thu Jul 21 03:38:03 2005)

           Interesting ports on playground.nmap.org (192.168.0.40):
           (The 1659 ports scanned but not shown below are in state: closed)
           PORT     STATE SERVICE       VERSION
           135/tcp  open  msrpc         Microsoft Windows RPC
           139/tcp  open  netbios-ssn
           389/tcp  open  ldap?
           445/tcp  open  microsoft-ds  Microsoft Windows XP microsoft-ds
           1002/tcp open  windows-icfw?
           1025/tcp open  msrpc         Microsoft Windows RPC
           1720/tcp open  H.323/Q.931   CompTek AquaGateKeeper
           5800/tcp open  vnc-http      RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900)
           5900/tcp open  vnc           VNC (protocol 3.8)
           MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications)
           Device type: general purpose
           Running: Microsoft Windows NT/2K/XP
           OS details: Microsoft Windows XP Pro RC1+ through final release
           Service Info: OSs: Windows, Windows XP

           Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds

       Najnovsia verzia Nmapu sa nachadza na adrese https://nmap.org/. Najnovsia verzia manualu je k dispozicii
       na adrese https://nmap.org/man/.

POZNAMKY O PREKLADE

       Tato slovenska verzia referencnej prirucky Nmapu bola prelozena z verzie 2991 povodnej anglickej
       verzie[1] Stanislavom Sivakom. Dufam sice, ze tento preklad viac spristupni Nmap slovensky hovoriacim
       ludom na celom svete, ale nemozem zarucit, ze preklad je taky uplny alebo aktualny ako oficialna anglicka
       verzia. Toto dielo moze byt modifikovane a siritelne podla podmienok licencie Creative Commons
       Attribution License[2].

ZOZNAM MOZNOSTI

       Tento zoznam moznosti sa zobrazi, ak je Nmap spusteny bez parametrov a jeho najnovsia verzia je k
       dispozii na adrese https://nmap.org/data/nmap.usage.txt. Pomaha ludom zapamatat si najbeznejsie moznosti,
       ale nie je nahradou za podrobnu dokumentaciu v zostavajucej casti tohoto manualu. Na tomto mieste nie su
       dokonca uvedene niektore malo zname, nejasne moznosti.

           Pouzitie: nmap [Typ(y) scanu] [Moznosti] {specifikacia cielovej stanice}
           SPECIFIKACIE CIELOVEJ STANICE:
             Je mozne zadat hostitelsky nazov stanice, IP adresy, siete atd.
             Priklad: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
             -iL <inputfilename>: Pouzit ako vstup zoznam hostistelskych stanic alebo sieti
             -iR <num hosts>: Zvolit nahodne cielove stanice
             --exclude <host1[,host2][,host3],...>: Vynechat hostitelske stanice alebo siete
             --excludefile <exclude_file>: Vynechat zoznam zo suboru
           ZISTOVANIE HOSTITELSKEJ STANICE:
             -sL: List Scan - zobrazit zoznam cielovych stanic, ktore sa maju scanovat
             -sP: Ping Scan - nevykonat nic ine okrem zistenia, ci je hostitelska stanice online
             -P0: Treat all hosts as online -- preskocit zistovanie hostitelskych stanic
             -PS/PA/PU [portlist]: pre zadane porty vykonat zistenie protokolov TCP SYN/ACK alebo UDP
             -PE/PP/PM: vyskusat ICMP echo, parameter timestamp a poziadavku na sietovu masku
             -n/-R: Nikdy nevykonavat DNS preklad/Vzdy vykonavat preklad DNS [povodne nastavenie: niekedy]
             --dns-servers <serv1[,serv2],...>: Zadat vlastne servery DNS
             --system-dns: Pouzit prekladac DNS operacneho systemu
           SPOSOBY SCANOVANIA:
             -sS/sT/sA/sW/sM: Scan typu TCP SYN/Connect()/ACK/Window/Maimon
             -sN/sF/sX: Scany typu TCP Null, FIN a Xmas
             --scanflags <flags>: Nastavit vlastne flagy scanu TCP scan
             -sI <zombie host[:probeport]>: Scan typu Idlescan
             -sO: Scan protokolu IP
             -b <ftp relay host>: Scan vyuzivajuci FTP bounce
           SPECIFIKACIA PORTOV A PORADIE SCANOVANIA:
             -p <port ranges>: Len specifikovane porty
               Priklad: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
             -F: Fast - Vykonat scan len na portoch zahrnutych v subore nmap-services
             -r: Scanovat porty postupne a nie nahodne
           DETEKCIA SLUZBY/VERZIE:
             -sV: Testovat otvorene porty na urcenie informacii o sluzbe/verzii
             --version-light: Kvoli rychlejsej identifikacii sluzby/verzie vykonat len tie
               najpravdepodobnejsie testy
             --version-all: Vykonat vsetky mozne testy
             --version-trace: Zobrazit podrobnosti o priebehu scanovanie verzie (pre ucely debugovania)
           DETEKCIA OS:
             -O: Povolit detekciu OS
             --osscan-limit: Zuzit detekciu OS len na slubne vyzerajuce cielove stanice
             --osscan-guess: Pouzit agresivnejsiu detekciu OS
           CASOVANIE A VYKON:
             -T[0-5]: Nastavit casovaciu sablonu (vyssie cislo zodpoveda rychlejsej sablone)
             --min-hostgroup/max-hostgroup <size>: Velkosti skupin paralelnych scanov
             --min-parallelism/max-parallelism <numprobes>: Paralelizacia testu
             --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Udava
                 velkost hodnoty RTT testu
             --max-retries <tries>: Udava pocet retransmisii testu scanovania portov.
             --host-timeout <msec>: Po uplynuti tohoto casoveho limitu ukoncit test cielovej stanice
             --scan-delay/--max-scan-delay <msec>: Prisposobit oneskorenie medzi testami
           OBIDENIE FIREWALLU/IDS A FALSOVANIE:
             -f; --mtu <val>: Fragmentovat pakety ( s pridanou moznostou fragmentovania podla velkosti MTU)
             -D <decoy1,decoy2[,ME],...>: Ukryt scan pouzitim trikov
             -S <IP_Address>: Sfalsovat zdrojovu adresu
             -e <iface>: Pouzit zadane rozhranie
             -g/--source-port <portnum>: Pouzit dane cislo portu
             --data-length <num>: Do odosielanych paketov vlozit nahodne data
             --ttl <val>: Nastavit velkost polozky time-to-live protokolu IP
             --spoof-mac <mac address/prefix/vendor name>: Sfalsovat MAC adresu aktualneho pocitaca
             --badsum: Odoslat pakety s falosnym kontrolnym suctom TCP/UDP
           VYSTUP:
             -oN/-oX/-oS/-oG <file>: Vystup scanu zadaneho suboru vo formate obycajnom, XML, s|<rIpt kIddi3,
                a Grep.
             -oA <basename>: Vystup sucasne vo vsetkych troch hlavnych formatoch
             -v: Zvysit uroven priebezneho vystupu (pre vacsi ucinok pouzit dvakrat)
             -d[level]: Nastavit alebo zvysit uroven debugovania (Zmysel maju hodnoty do 9)
             --packet-trace: Zobrazit vsetky odoslane a prijate pakety
             --iflist: Vytlacit rozhrania hostitelskej stanice a trasy (pre ucely debugovania)
             --append-output: Namiesto vymazania dat suborov pridat vystup k datam zadanych vystupnych suborov
             --resume <filename>: Pokracovat v prerusenom scane
             --stylesheet <path/URL>: Na prenesenie vystupu vo formate XML do formatu HTML pouzit stylesheet XSL
             --webxml: Na ziskanie prenositelnejsieho formatu XML pouzit referencny stylesheet zo stranky Insecure.Org
             --no-stylesheet: Nepouzivat stylesheet pre vystup v XML
           ROZNE:
             -6: Povolit scan pre protokol IPv6
             -A: Povolit detekciu OS a verzie
             --datadir <dirname>: Zadat vlastne umiestnenie datoveho suboru pre Nmap
             --send-eth/--send-ip: Odoslat pouzitim neupravenych ethernetovych ramcov alebo IP paketov
             --privileged: Usudzovat, ze uzivatel ma plne opravnenia
             -V: zobrazit cislo verzie
             -h: zobrazit suhrn tejto stranky napovedy.
           PRIKLADY:
             nmap -v -A scanme.nmap.org
             nmap -v -sP 192.168.0.0/16 10.0.0.0/8
             nmap -v -iR 10000 -P0 -p 80

SPECIFIKACIA CIELOVEJ STANICE

       Vsetko v prikazovom riadku Nmapu co nie je parametrom (alebo argumentom parametra) sa povazuje za
       specifikaciu cielovej stanice. Najjednoduchsim pripadom je specifikovat cielovu IP adresu alebo
       hostitelsky nazov stanice, ktora sa ma scanovat.

       Niekedy je potrebne scanovat celu siet susednych hostitelskych stanic. Pre tento ucel podporuje Nmap
       adresovanie typu CIDR. K IP adrese alebo hostitelskemu nazvu je mozne pripojit /numbits a Nmap vykona
       scan kazdej IP adresy, u ktorej sa zhoduju prve numbits s referencnou IP adresou alebo hostitelskym
       nazvom. Napriklad po zadani adresy v tvare 192.168.10.0/24 by sa scanovalo 256 hostitelskych stanic medzi
       192.168.10.0 (v binarnom tvare: 11000000 10101000 00001010 00000000) a 192.168.10.255 (v binarnom tvare:
       11000000 10101000 00001010 11111111), vratane. Zadanie adresy 192.168.10.40/24 by sposobilo presne to
       iste. Za predpokladu, ze nazov scanme.nmap.org je na IP adrese 205.217.153.62, specifikacia
       scanme.nmap.org/16 sposobi, ze by sa scanovalo 65,536 IP adries medzi adresami 205.217.0.0 a
       205.217.255.255. Najmensia povolena hodnota je /1, co sposobi scanovanie polovice internetu. Najvacsia
       hodnota je 32, co ma za nasledok scanovanie len spomenutej hostitelskej stanice, pretoze vsetky bity IP
       adresy su pevne.

       Zapis typu CIDR je sice kratky, no nie vzdy dostatocne flexibilny. Napriklad, ak je potrebne scanovat
       adresy v rozsahu 192.168.0.0/16, ale pritom preskocit vsetky adresy zakoncene .0 alebo .255, pretoze
       bezne su to broadcastove adresy. Nmap to podporuje pomocou pouzitia specifikacie jednotlivych oktetov
       adresy. Namiesto zadania obycajnej IP adresy je mozne specifikovat zoznam cisel alebo rozsah pre kazdy
       oktet, oddeleny ciarkou. Rozsah 192.168.0-255.1-254 napriklad preskoci vsetky adresy v zadanom rozsahu,
       ktore obsahuju na konci .0 alebo .255. Rozsahy sa nemusia viazat len na posledne oktety: specifikacia
       0-255.0-255.13.37 vykona scan vsetkych adries na internete konciace oktetmi 13.37. Tento druh
       specifikacie sa moze hodit pri skumani internetu a vyskume.

       Adresy protokolu IPv6 mozu byt specifikovane len plne urcenou IPv6 adresou alebo hostitelskym nazvom.
       Zapisy typu CIDR a rozsahy oktetov nie su podporovane pre IPv6, pretoze su zriedkavo uzitocne.

       Nmap akceptuje viacnasobne specifikacie hostitelskych stanic v prikazovom riadku, ktore pritom nemusia
       byt rovnakeho typu. Prikaznmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255 funguje podla ocakavania.

       Zatial co su cielove stanice obvykle specifikovane v prikazovom riadku, je mozne tiez specifikovat
       nasledujuce moznosti, a tym riadit vyber cielovych stanic:

       -iL <inputfilename> (Vstup zo zoznamu)
           Nacita specifikacie cielovych stanic z inputfilename. Zadavanie velkeho zoznamu hostitelskych stanic
           do prikazoveho riadku je casto tazkopadne avsak casto ziadane. Napriklad vas DHCP server moze
           exportovat zoznam momentalnych 10000 pridelenych adries, ktore sa maju scanovat, alebo je mozne
           scanovat vsetky IP adresy okrem tychto na zistenie hostitelskych stanic pouzivajucich neopravnene
           staticke adresy. Vytvorite zoznam hostitelskych stanic, ktore sa maju scanovat a nazov suboru zadate
           ako argument k parametru-iL. Polozky v subore mozu byt v lubovolnom formate, ktory je akceptovany
           Nmapom v prikazovom riadku (IP adresa, hostitelsky nazov, IP adresa typu CIDR, IPv6, alebo rozsahy
           oktetov). Kazda polozka musi musi byt oddelena aspon jednou medzerou, tabulatormi alebo novym
           riadkom. Ak sa maju hostitelske stanice nacitavat zo standardneho vstupu a nie aktualneho suboru, je
           mozne pouzit spojitko (-)

       -iR <num hosts> (Vybrat nahodne cielove stanice)
           Pre rozsiahle internetove prieskumy a dalsi vyskum je mozne zvolit nahodne cielove stanice. Argument
           num hosts udava, kolko IP adries ma Nmap generovat. Automaticky sa preskocia adresy privatne,
           multicastove alebo nealokovane. Argument 0 udava scan, ktory sa nikdy neskonci. Je potrebne uvedomit
           si, ze niektori sietovi administratori s nevolou sleduju neopravnene scanovania sieti a mozu sa
           stazovat. Pouzitie tejto moznosti je na vlastne nebezpecie! Ak sa budete v jedno dazdive odpoludnie
           naozaj nudit, pokuste sa prikazom nmap -sS -PS80 -iR 0 -p 80 najst nahodne webove servery.

       --exclude <host1[,host2][,host3],...> (Vynechat hostitelske stanice alebo siete)
           Specifikuje zoznam cielovych stanic oddelenych ciarkou, ktore sa maju vynechat zo scanu, aj ked su
           castou celkoveho specifikovaneho sietoveho rozsahu. Zoznam pouziva obvyklu syntax Nmapu, to znamena
           hostitelske nazvy, bloky adries podla CIDR, rozsahy oktetov, atd. Tato moznost je uzitocna, ak sa v
           scanovanych sietach vyskytuju nedotknutelne kriticke servery, systemy s nepriaznivou reakciou na
           scanovanie portov, ci systemy spravovane dalsimi ludmi.

       --excludefile <exclude_file> (Vynechat subor zo zoznamu)
           Ponuka podobnu funkcionalitu ako moznost --exclude s tym rozdielom, ze vynechane cielove stanice su
           namiesto prikazoveho riadku ulozene v exclude_file s polozkami oddelenymi novym riadkom, medzerou
           alebo tabulatorom.

ZISTOVANIE HOSTITELSKYCH STANIC

       Jednym z uplne prvych krokov pri prieskume siete je zuzit niekedy obrovsku mnozinu rozsahov IP adries na
       zoznam aktivnych alebo zaujimavych hostitelskych stanic. Scanovanie kazdeho portu kazdej jednej adresy
       nie je obycajne nevyhnutne. Samozrejme, ze ciel scanovania zavisi od typu scanu. Sietovych
       administratorov mozu zaujimat len hostitelske stanice, na ktorych bezi urcita sluzba, kym spravcov
       bezpecnosti mozu dbat o kazde zariadenie s IP adresou. Administratorovi moze stacit ICMP ping, aby nasiel
       hostitelske stanice vo vnutornej sieti, kym tester moznosti vonkajsieho preniknutia do siete moze pouzit
       mnozinu testov pri pokuse vyhnut sa obmedzeniam firewallu.

       Pretoze potreby pri zistovanie hostitelskych stanic su rozmanite, Nmap ponuka siroku paletu moznosti
       prisposobenia pouzitych technik. Zistovanie hostitelskej stanice sa niekedy nazyva ping scan, zachadza
       vsak daleko za jednoduchym ICMP echo request spojenou so vsadepritomnym ping nastrojom. Pouzivatelia mozu
       krok pingovania vynechat uplne pouzitim parametra (-sL) alebo zakazanim pingu parametrom (-P0), ci pouzit
       v sieti nahodne kombinacie multi-portovych testov TCP SYN/ACK, UDP, a ICMP. Cielom tychto testov je
       pokusit sa ziskat odpovede, ktore ukazuju, ze IP adresa je vlastne aktivna (je pouzivana hostitelskou
       stanicou alebo sietovym zariadenim). Vo viacerych sietach je aktivne len male percento IP adries v
       rovnakom momente, co je obvykle hlavne pre rozsah privatnych adries, napr. 10.0.0.0/8 podla standardu
       RFC1918. Tato siet obsahuje 16 milionov IP adries, ale videl som, ze ich pouzivali spolocnosti s menej
       ako tisic pocitacmi. Zistovanie hostitelskych stanic dokaze najst tieto pocitace v riedko alokovanom
       oceane IP adries.

       Ak nie su zadane ziadne parametre pre zistovanie hostitelskych stanic, Nmap odosle kazdej cielovej
       stanici TCP ACK paket urceny pre port 80 a poziadavku ICMP Echo Request. Vynimkou je je ARP scan
       pouzivany pre vsetky cielove stanice v lokalnej ethernetovej sieti. Pri neprivelegovanych pouzivateloch
       UNIXoveho shellu sa namiesto typu ACK odosle paket typu SYN pouzitim systemoveho volaniaconnect() Tieto
       predvolene nastavenia odpovedaju parametrom -PA -PE. Taketo zistovanie hostitelskych stanic je sice casto
       postacujuce pri scanovani lokalnych sieti, ale pri testovani bezpecnosti sa odporuca pouzit rozsiahlejsiu
       mnozinu testov na zistovanie.

       Parametre-P* (vyberajuce typy pingu) sa mozu kombinovat. Vyhliadky preniknutia nekompromisnymi firewallmi
       sa mozu zvysit odoslanim viacerych typov testov vyuzivajuc rozlicne typy portov a priznakov TCP a ICMP
       sprav. Je dolezite vsimnut si, ze zistovanie ARP (-PR) sa normalne vykonava na cielovych staniciach v
       lokalnej ethernetovej sieti, aj pri zadani dalsich parametrov -P*, pretoze je to takmer vzdy rychlejsie a
       efektivnejsie.

       Nasledujuce parametre sluzia na ovladanie zistovania hostitelskych stanic.

       -sL (List scan)
           List scan je neupravena podoba zistovania hostitelskych stanic, ktora jednoducho zobrazi zoznam
           kazdej hostitelskej stanice specifikovanej sieti bez odoslania paketov cielovym staniciam. V
           predvolenom nastaveni vykonava Nmap reverzny preklad DNS hostitelskych stanic kvoli ziskaniu nazvov.
           Je casto prekvapujuce, kolko uzitocnych informacii vydaju jednoduche hostitelske nazvy. Napriklad
           nazov fw.chi.playboy.com je firewallom spolocnosti Playboy Enterprises kancelarie v Chicagu. Nmap na
           konci takisto oznami celkovy pocet IP adries. Zoznam scanovania je dobrou kontrolou spravnosti, ze su
           vybrate nalezite IP adresy. Ak hostitelske stanice vykazuju nazvy domen, ktore nerozponavate, je ich
           vhodne preskumat hlbsie, aby sa predislo scanovaniu siete nespravnej spolocnosti.

           Kedze myslienkou je len jednoduchy vypis zoznamu hostitelskych stanic, parametre funkcionality
           vyssieho stupna ako scanovanie portov, detekcia OS alebo scanovanie pouzitim pingu nemoze byt
           kombinovane. Ak chcete zakazat vykonat tieto vyssie funkcie a zakazat scanovanie pouzitim pingu,
           dalsie informacie su uvedene pri parametri -P0.

       -sP (Ping scan)
           Tento parameter zabezpeci, ze sa vykona len ping scan (zistovanie hostitelskych stanic) a potom sa
           zobrazia dostupne hostitelske stanice, ktore odpovedali na scan. Ziadne dalsie testovanie ako scan
           portov alebo detekcia OS, sa nevykona. Je to o krok dotieravejsie ako list scan a casto sa moze
           pouzit pre rovnake ucely. Dovoluje jemne preskumanie cielovej siete bez vzbudenia velkej pozornosti.
           Poznatok o pocte aktivnych hostitelskych stanic je pre utocnikov cennejsi ako zoznam poskytnuty list
           scanom kazdej IP adresy a nazvu host. stanice.

           Systemovi administratori tiez casto ocenia tento parameter. Moze sa pouzit jednoducho na zistenie
           poctu dostupnych pocitacov v sieti alebo monitorovanie dostupnosti servera. Casto sa to nazyva ping
           sweep a je spolahlivejsie ako vysielanie pingu broadcastovej adrese, pretoze mnoho hostitelskych
           stanic neodpoveda na broadcastove poziadavky.

           Parameter-sP normalne vysle ICMP echo request a TCP paket na port 80. Ak je prikaz spusteny
           neprivilegovanym pouzivatelom, vysle sa na port 80 cielovej stanice SYN paket (pouzitim volania
           funkcie connect()). Ak sa privilegovany pouzivatel pokusa scanovat cielove stanice na lokalnej
           ethernetovej sieti, pouzivaju sa spravy ARP request (-PR) , ak nie je explicitne zadany parameter
           --send-ip. Parameter-sP sa moze kombinovat s akymkolvek z testov zistovania ( parametre -P*, s
           vynimkou -P0) kvoli vacsej flexibilite. Ak sa pouziju nejake z tychto typov testov a parametrov cisel
           portov, prepisu sa tym predvolene testy (ACK a echo request). Ak sa medzi zdrojovou host. stanicou so
           spustenym Nmapom a cielovou sietou nachadza nekompromisny firewall, odporuca sa pouzitie tychto
           pokrocilych technik, inac by mohli hostitelske stanice chybat v pripade, ze firewall vyluci spusteny
           test alebo odpovede hostitelskych stanic.

       -P0 (Bez pingu)
           Tento parameter kompletne preskoci fazu zistovania. Nmap obvykle pouziva tuto fazu na zistenie
           aktivnych pocitacov pred rozsiahlejsim scanovanim. V predvolenom nastaveni vykonava Nmap len
           intenzivne testovanie ako scanovania portov, detekciu verzie alebo detekciu OS pri zistenych
           aktivnych hostitelskych staniciach. Zakazanie zistovania hostitelskych stanic parametrom -P0 sposobi,
           ze Nmap vykona pozadovanie funkcie scanovania na kazdej specifikovanej IP adrese. Takze ak je v
           prikazovom riadku zadany adresovy priestor triedy B (/16), bude sa scanovat vsetkych 65 536 IP
           adries. Druhy znak v parametri -P0 je nula a nie pismeno O. Riadne zistovanie hostitelskych stanic sa
           vynecha ako pri list scane, ale namiesto zastavenia a zobrazenia cieloveho zoznamu, Nmap pokracuje vo
           vykonavani pozadovanych funkcii ako keby bola kazda cielova IP adresa aktivna.

       -PS [portlist] (Ping TCP SYN )
           Tento parameter vysiela prazdny TCP paket s nastavenym flagom SYN. Predvoleny cielovy port je 80
           (konfigurovatelny v case kompilacie zmenou hodnoty premennej DEFAULT_TCP_PROBE_PORT v subore nmap.h),
           no alternativny port moze byt specifikovany ako parameter. Zoznam portov oddeleny ciarkou moze byt
           dokonca specifikovany za parametrom (napriklad -PS22,23,25,80,113,1050,35000), a v tomto pripade sa
           testy budu vykonavat paralelne pre kazdy port.

           SYN flag vyjadruje pre vzdialeny system pokus o nadviazanie spojenia. Za normalnych podmienok by bol
           cielovy port zatvoreny a spat by bol odoslany RST(reset) paket. Ak sa port zda byt otvoreny, ciel
           vysle druhy stupen mechanizmu TCP 3-way handshake, a teda odpovie SYN/ACK TCP paketom. Pocitac so
           spustenym Nmapom potom zrusi vznikajuce spojenie odpovedanim RST paketom namiesto ACK paketom, ktory
           by dokoncil uplny mechanizmus 3-way-handshake a nadviazal plne spojenie. RST paket nie je odoslany
           Nmapom, ale kernelom pocitaca, na ktorom je spusteny Nmap, ako odpoved na neocakavany paket SYN/ACK.

           Nmap sa nestara o to, ci je port otvoreny alebo zatvoreny. Odpoved s flagom RST alebo SYN/ACK opisana
           vyssie prezradi Nmapu, ci je hostitelska stanica dostupna a ci odpoveda.

           Na pocitacoch s UNIXom moze vseobecne len privilegovany pouzivatel root posielat a prijimat
           neupravene TCP pakety. Pri neprivilegovanych pouzivateloch sa automaticky pouzije systemove volanie
           funkcie connect() na kazdy cielovy port. Ma to za efekt odoslanie SYN paketu cielovej stanici ako
           pokusu o nadviazanie spojenia. Ak funkcia connect() vrati rychlo uspesny vysledok alebo chybu
           ECONNREFUSED, zakladny TCP stack musel prijat SYN/ACK alebo RST paket a hostitelska stanica je
           oznacena ako dostupna. Ak je pokus o spojenie neukonceny az do dosiahnutia casoveho limitu,
           hostitelska stanica je oznacena ako nedostupna. To sa pouziva aj pre spojenia pre protokol IPv6,
           kedze podpora neupravenych IPv6 paketov v Nmape este nie je dostupna.

       -PA [portlist] (Ping TCP ACK)
           Ping TCP ACK je dost podoba na prave rozobraty SYN ping. Rozdiel je v tom, ze namiesto SYN flagu je
           nastaveny ACK flag. Takyto ACK paket znaci potvrdenie dat nad vybudovanym TCP spojenim, ale pritom
           ziadne taketo spojenie neexistuje, takze vzdialene hostitelske stanice by mali vzdy odpovedat RST
           paketom, cim v tomto procese prezradia svoju existenciu.

           Parameter-PA pouziva rovnaky predvoleny port ako test SYN (80) a takisto moze spracovat zoznam
           cielovych portov v rovnakom formate. Ak sa o to pokusa neprivilegovany pouzivatel alebo je
           specifikovany cielova stanica s protokolom IPv6, pouzije sa obvykle systemove volanie funkcie
           connect(), co nie je bezchybne, pretoze connect() vysiela SYN paket a nie ACK paket.

           Pricinou moznosti zvolenia medzi testami SYN a ACK ping je maximalizovat sancu obidenia firewallov.
           Vela administratorov nastavi router a dalsie jednoduche firewally tak, ze blokuju prichadzajuce SYN
           pakety okrem tych, ktore su urcene pre verejne sluzby ako napr. webova stranka spolocnosti alebo
           postovy server. Toto brani pred dalsimi prichodzimi spojeniami k organizacii, zatial co pouzivatelia
           mozu nadvazovat neobmedzene vychadzajuce spojenia na internet. Tento bezstavovy pristup zabera malo
           systemovych prostriedkov na firewalle alebo routeri a je siroko podporovany v hardwarovych a
           softwarovych filtroch. Linuxovsky firewallovy software Netfilter/iptables ponuka parameter --syn na
           realizaciu tejto bezstavovej metody. Ak su zavedene taketo bezstavove pravidla, je mozne, ze testy
           SYN ping (-PS) pri zatvorenych cielovych portoch budu blokovane. V takychto pripadoch sa velmi zide
           test ACK, pretoze je schopny prejst tymito pravidlami.

           Dalsi bezny typ firewallu pouziva stavove pravidla, ktore odhadzuju neocakavane pakety. Tato funkcia
           bola spociatku implementovana hlavne na high-endovych firewalloch, hoci sa v poslednych rokoch stala
           beznejsou. Linuxovsky system Netfilter/iptables podporuje tuto funkciu cez parameter --state, ktory
           triedi pakety na zaklade stavu spojenia. Test SYN bude v takychto podmienkach pravdepodobne fungovat,
           zatial co ACK pakety budu vseobecne povazovane za falosne a budu zahodene. Riesenim tohoto problemu
           je vykonat oba testy SYN a ACK zadanim parametrov.  -PS a -PA.

       -PU [portlist] (Ping UDP)
           Dalsou moznostou zistenia hostitelskych stanic je UDP ping, ktory vysiela prazdny UDP paket (v
           pripade, ze nie je specifikovany parameter --data-length ) na dane cielove porty. Zoznam portov ma
           rovnaky format ako pri predtym rozoberanych parametroch -PS a -PA. Ak nie je specifikovane inac,
           predvoleny port je 31338, co je mozne zmenit v case kompilacie zmenou premennej
           DEFAULT_UDP_PROBE_PORT v suborenmap.h. V predvolenom nastaveni sa pouziva velmi neobvykly port,
           pretoze odosielanie na otvorene porty je casto nevyziadane v tomto specialnom type scanovania.

           Po zisteni zatvoreneho portu na cielovej stanici by mal UDP test vratit spravu ICMP Port unreachable.
           To indikuje Nmapu, ze pocitac je aktivny a dostupny. Mnoho dalsich chybovych sprav ICMP ako
           host/network unreachable alebo TTL exceeeded indikuje neaktivnu alebo nedosiahnutelnu hostitelsku
           stanicu. Touto cestou sa interpretuje aj neobdrzanie ziadnej odpovede. Ak sa dosiahne otvoreny port,
           vacsina sluzieb jednoducho ignoruje prazdny paket a nevratia ziadnu odpoved. To je dovod, preco je
           predvolenym portom testu port 31338, u ktoreho je vysoka pravdepodobnost, ze sa nebude pouzivat.
           Niekolko sluzieb, napr. sluzba chargen, odpovie na prazdny UDP paket a takto prezradi Nmapu, ze
           pocitac je dostupny.

           Hlavna vyhoda tohoto typu scanu je, ze obchadza tie firewally a filtre, ktore presetruju len TCP
           protokol. Niekedy som napriklad vlastnil bezdratovy broadbandovy router Linksys BEFW11S4. Externe
           rozhranie tohoto zariadenia filtrovalo vsetky TCP porty v predvolenom nastaveni. ale UDP testy stale
           dokazali zistit spravy port unreachable a takto prezradit zariadenie.

       -PE; -PP; -PM (Typy ICMP Pingu )
           Okrem neobvyklych, predtym rozoberanych typov TCP a UDP testov, Nmap dokaze odoslat normalne pakety
           odoslane vsade sa vyskytujucim programom ping. Nmap odosiela paket typu 8(echo request) na cielove IP
           adresy stanic, ocakavajuc, ze dostupne hostitelske stanice odpovedia spravou typu 0 (Echo Reply).
           Nanestastie pre sietovych badatelov, mnoho hostitelskych stanic a firewallov v sucasnosti blokuje
           tieto pakety namiesto odpovede podla normy RFC 1122[3]. Z tohoto dovodu su samotne ICMP scany
           zriedkavo spolahlive pri nasadeni proti neznamym cielovym staniciam na internete, no pre systemovych
           administratorov monitorujucich vnutornu siet mozu byt praktickou a efektivnou metodou. Tato moznost
           sa povoli zadanim parametra -PE.

           Aj ked echo request je standardnou poziadavkou ICMP pingu, Nmap pokracuje dalej. Standard ICMP (RFC
           792[4]) takisto specifikuje poziadavky timestamp request, information request a address mask request
           ako spravy s kodmi 13, 15, a 17. Aj ked zdanlivy ucel pre tieto dotazy moze byt ziskanie informacii
           ako napr. masky adresy alebo momentalny cas, mozu byt lahko pouzite na zistovanie hostitelskych
           stanic. System, ktory odpovie, je aktivny a dostupny. Nmap v sucanosti neimplementuje poziadavky
           information request, pretoze nie su siroko podporovane. RFC 1122 trva na tom, ze “hostitelska stanica
           by NEMALA implementovat tieto spravy”. Dotazy na casove razitko a masku adresy mozu byt odoslane
           parametrami -PP a -PM. Odpoved timestamp reply (ICMP kod 14) alebo odpoved mask reply (kod 18)
           prezradi to, ze hostitelska stanica je dostupna. Tieto dve dotazy mozu byt cenne, ked administrator
           specificky zablokuje pakety poziadavky echo request a zabudne pritom, ze na tento ucel sa daju pouzit
           dalsie ICMP dotazy.

       -PR (Ping ARP )
           Jeden z najbeznejsich pouzivatelskych scenarov pouzitia Nmapu je scanovanie lokalnej ethernetovej
           siete. Vo vacsine takychto sieti, hlavne tych pouzivajucich privatne adresove rozsahy podla RFC1918,
           je vacsina IP adries nepouzivana v lubovolnom casovom okamihu. Ak sa Nmap pokusi o odoslanie
           neupraveneho IP paketu ako napr. ICMP echo request, operacny system musi urcit adresu cieloveho
           zariadenia (ARP) oodpovedajucu cielovej IP adrese, aby sa mohol odoslat ethernetovy ramec s
           prislusnou adresou. Tento proces je casto pomaly a problematicky, pretoze operacne systemy neboli
           vytvorene s ocakavanim, ze budu musiet v kratkom casovom intervale vykonat miliony ARP dotazov na
           nedostupne hostitelske stanice.

           ARP scan prenechava zodpovednost pri poziadavkach ARP request na Nmap a jeho optimalizovane algoritmy
           a ak je ziskana spiatocna odpoved, Nmap sa nezaujima o IP ping pakety, pretoze uz vie, ze prislusna
           hostitelska stanica je aktivna. Preto je ARP scan omnoho rychlejsi a spolahlivejsi ako scany zalozene
           na IP. Takto sa to aj bezne vykonava, ked sa scanuju ethernetove hostitelske stanice, ktore Nmap
           detekuje v lokalnej ethernetovej sieti, a to aj ked su pouzite odlisne typy pingov(napriklad -PE
           alebo -PS). Ak sa chcete predsa vyhnut ARP scanu, pouzite parameter --send-ip.

       -n (Bez prekladu DNS)
           Indikuje Nmapu, aby nikdy nevykonaval reverzny preklad DNS aktivnych IP adries, ktore najde. Kedze
           DNS je casto pomale, proces sa urychli.

       -R (DNS preklad pre vsetky cielove stanice)
           Indikuje Nmapu, aby vzdy vykonaval reverzny preklad cielovych IP adries. Za normalnych podmienok sa
           to vykonava len ak je pocitac povazovany za aktivny.

       --system-dns (Pouzit systemovy prekladac DNS)
           V predvolenom nastaveni preklada Nmap IP adresy tak, ze odosiela dotazy priamo DNS serverom
           nastavenym v lokalnej host. stanici a potom caka na odpovede. Vela dotazov (casto tucty) sa vykonava
           paralelne kvoli vykonu. Specifikovanim toho parametra sa namiesto toho pouzije systemovy prekladac.
           (jedna IP adresa sucasne prostrednictvom volania getnameinfo()). Je to pomalsie a malokedy pouzivane
           -- v pripade, ze sa v DNS kode Nmapu vyskytuje chyba, kontaktujte nas prosim. Systemovy prekladac sa
           vzdy pouziva pre scany IPv6 protokolu.

       --dns-servers <server1[,server2],...>  (Servery, ktore sa maju pouzit pre reverzne DNS dotazy)
           Za normalnych okolnosti sa Nmap pokusi urcit DNS servery z konfiguracneho suboru (UNIX) alebo
           registrov (Win32) lokalneho pocitaca, avsak alternativne je mozne pouzit tuto moznost na zadanie
           vlastnych serverov. Tento parameter sa nedodrzuje, pri pouziti parametra --system-dns alebo scanu
           protokolu IPv6. Pouzitie viacerych DNS serverov je casto rychlejsie ako odoslanie dotazov na jeden
           server.

ZAKLADY SCANOVANIA PORTOV

       Aj ked Nmap ziskal rokmi vacsiu funkcionalitu, zacinal ako efektivny scanovac portov a to aj zostava jeho
       hlavnou funkciou. Jednoduchy prikaz nmap target scanuje viac ako 1660 TCP portov cielovej stanice target.
       Zatial co mnoho scanovacov portov tradicne deli vsetky porty na otvorene alebo zatvorene, Nmap pouziva
       granularnejsi pristup. Deli porty do 6 stavov: otvoreny, zatvoreny, filtrovany, nefiltrovany,
       otvoreny|filtrovany, alebo zatvoreny|filtrovany.

       Tieto stavy nie su pravymi vlastnostami samotneho portu, ale opisuju, ako ich vidi Nmap. Napriklad ak
       scan z tej istej siete, v akej sa nachadza cielova stanica moze odhalit port 135/tcp ako otvoreny, kym
       scan v rovnakom case a parametrami z internetu mozu odhalit, ze port je filtrovany.

       Sest stavov portov rozpoznavanych Nmapom

       otvoreny
           Aplikacia na tomto porte aktivne prijima TCP spojenia alebo UDP pakety. Zistenie tohoto faktu je
           casto hlavnym cielom scanovania portov. Ludia s bezpecnostou v mysli vedia, ze kazdy otvoreny port je
           pristupom pre utok. Utocnici a testeri preniknutia chcu vyuzivat otvorene porty, zatial co
           administratori sa pokusaju zatvorit ich alebo chranit ich firewallmi bez limitovania opravnenych
           pouzivatelov. Otvorene porty su zaujimave aj pre nebezpecnostne scany, pretoze ukazuju sluzby
           dostupne v sieti.

       zatvoreny
           Zatvoreny port je pristupny (prijima a odpoveda na pakety testu vykonavaneho Nmapom), ale ziadna
           aplikacia na nom nepocuva. Mozu sa zist pri zistovani ci je hostitelska stanica aktivna na IP adrese
           (zistenie hostitelskej stanice alebo ping scan) a ako cast detekcie OS. Pretoze zatvorene porty su
           dosiahnutelne, moze byt uzitocne vykonat neskorsi scan a niektore mozu byt neskor otvorene.
           Administratori mozu uvazovat o blokovani takychto portov prostrednictvom firewallu. Tie by sa potom
           objavili vo filtrovanom stave, ktory je rozobrany nizsie.

       filtrovany
           Nmap nedokaze urcite, ci je port otvoreny, pretoze filtrovanie paketov zabranuje testom dosiahnut
           tento port. Filtrovanie moze pochadzat z osobitneho firewalloveho zariadenia, pravidiel routera alebo
           hostitelskeho softwaroveho firewallu. Tieto porty frustruju utocnikov, pretoze poskytuju malo
           informacii. Niekedy odpovedia chybovou spravou ICMP ako napriklad typ 3, kod 13 (destination
           unreachable: communication administratively prohibited), ale filtre, ktore jednoducho zahodia test
           bez odpovede su ovela beznejsie. Tento jav prinuti Nmap zopakovat pokus niekolkokrat kvoli moznemu
           pripadu, ze test bol zahodeny kvoli zahlteniu siete. Toto dramaticky spomaluje scan.

       nefiltrovany
           Nefiltrovany stav znamena, ze port je pristupny, ale Nmap nedokaze urcite, ci je otvoreny alebo
           zatvoreny. Len ACK scan, pouzivany na zmapovanie pravidiel firewallu, klasifikuje porty do tohoto
           stavu. Scanovanie nefiltrovanych portov inymi typmi scanu ako napr. Window scan, SYN scan alebo FIN
           scan, moze pomoct rozlustit, ci je port otvoreny.

       otvoreny|filtrovany
           Nmap charakterizuje porty tymto stavom, ak nedokaze urcit, ci je port otvoreny alebo filtrovany. K
           tomu dochadza pri typoch scanov portov, kde otvorene porty neposkytuju odpoved, co moze tiez
           znamenat, ze paketovy filter zahodil test alebo vyvolanu odpoved, takze Nmap nedokaze naisto urcit,
           ci je port otvoreny alebo filtrovany. Protokoly UDP,IP a scany FIN, Null a Xmas vykonavaju takuto
           klasifikaciu portov.

       zatvoreny|filtrovany
           Tento stav je pouzity, ked Nmap nedokaze urcit ci je port zatvoreny alebo filtrovany. Pouziva sa len
           pri scane typu IPID Idle.

SPOSOBY SCANOVANIA PORTOV

       Ako novacik pokusajuci sa opravit auto, mozem sa trapit dlhe hodiny, aby som nasiel vhodne zakladne
       naradie (kladivo, lepiaca paska, kluc, atd) na danu ulohu. Ked sa uz citim utrapene a odtiahnem svoj vrak
       ku naozajstnemu mechanikovi, ten stale obchadza auto s velkou debnou naradia, az kym nevylovi tu vecicku
       co z prace urobi hracku. Podobne je aj umenie scanovania. Experti ovladaju kopu metod scanovania a zvolia
       prislusnu (alebo kombinaciu) pre danu ulohu. Na druhej strane neskuseni pouzivatelia a rychlokvaseni
       majstri v praci so skriptom budu riesit kazdy problem predvolenym SYN scanom. Kedze Nmap je zadarmo,
       jedinou barierou pred majstrovstvom v scanovani portov je vedomost, co urcite poraza svet automobilov,
       kde zistenie potreby pruzinoveho kompresora stale vyzadujuce zaplatit zan tisice dolarov, moze vyzadovat
       velke zrucnosti.

       Vacsina typov scanov je dostupna len pre privilegovanych pouzivatelov, z toho dovodu, ze posielaju a
       prijimaju neupravene pakety, co si na UNIXovych systemoch vyzaduje pristup roota. Na platforme Windows sa
       odporuca administratorsky ucet, hoci po nahrati kniznice WinPcap do OS funguje niekedy Nmap aj pre
       neprivilegovanych pouzivatelov. V roku 1997 po vydani Nmapu bola otazka privilegii roota dost vaznym
       obmedzenim, kedze mnohi pouzivatelia mali pristup len ku shared shell uctu. Svet sa vsak zmenil. Pocitace
       su lacnejsie, ovela viac ludi ma teraz neprestajny priamy pristup na internet a UNIXove systemy pre
       desktop (vratane Linuxu a MAC OS X) su rozsirene. Dostupna je aj verzia Nmapu pre Windows, co dovoluje
       spustit program na este viac desktopoch. Z tychto vsetkych dovodov nemaju pouzivatelia taku potrebu
       spustat Nmap z obmedzenych shared shell uctov. To je stastne, pretoze parametre vyzadajuce privilegia
       robia z Nmapu ovela mocnejsi a flexibilnejsi nastroj.

       Nmap sa sice pokusa produkovat presne vysledky, ale je dolezite si uvedomovat, ze vsetko jeho chapania
       problemu su zalozene na paketoch odoslanych cielovymi pocitacmi alebo firewallmi pred nimi. Taketo
       hostitelske stanice mozu byt nedoveryhodne a posielat zamerne matuce odpovede a uviest Nmap do omylu.
       Ovela beznejsie su vsak hostitelske stanice nevyhovujuce standardu RFC, ktore neodpovedaju na testy
       Nmapom tak ako by mali. Specialne nachylne na tento problem su scany typu FIN, Null a Xmas. Taketo
       potiaze su specificke pre iste typy scanov a su rozobrate v zaznamoch o jednotlivych typoch scanov.

       Tento cast dokumentuje asi tucet metod scanovania portov podporovanych Nmapom. Len jedna metoda moze byt
       pouzita sucasne, s vynimkou UDP scanu (-sU), ktory moze byt kombinovany s lubovolnym dalsim TCP scanom.
       Ako pomocka pre pamat, parametre typu scanovania portov su vo formate -sC, kde C predstavuje hlavny znak
       v nazve scanu, obycajne ten prvy. Vynimkou je uz odmietnuty FTP bounce scan (-b). V predvolenom nastaveni
       vykonava Nmap SYN scan, hoci ak pouzivatel nema dostatocne privilegia alebo ciele IPv6 neboli
       specifikovane, nahradzuje ho volanim Connect(), aby sa mohli odoslat neupravene pakety (to vyzaduje
       pristup roota na UNIXovych pocitacoch). Zo vsetkych spomenutych scanov mozu pouzivatelia bez privilegii
       spustit len scany connect() a ftp bounce.

       -sS (Scan TCP SYN )
           SYN scan je predvolenym a najoblubenejsim typom scanu a to z dobrych dovodov. Dokaze byt vykonany
           rychlo, scanujuc tisicky portov za sekundu tam, kde je rychla siet bez obmedzeni dotieravych
           firewallov. SYN scan je relativne nenapadny a tajny, pretoze nikdy nedokonci fazu nadvazovania TCP
           spojeni. Funguje aj proti akymkolvek TCP stackom a nezavisi teda na svojraznostiach konkretnych
           platform ako dalsie Nmapovske scany Fin, Null, Xmas, Maimon a Idle. Umoznuje takisto ciste a
           spolahlive rozlisenie medzi otvorenymi, zatvorenymi a filtrovanymi stavmi.

           Na tuto metodu sa casto odkazuje ako na polootvorene scanovanie,pretoze nie je potrebne otvarat plne
           TCP spojenie. Odosle sa SYN paket ako keby sa nadvazovalo skutocne spojenie a potom sa caka na
           spojenie. Prichodzi SYN/ACK paket indikuje, ze port nacuva (je otvoreny), kym RST (reset) naznacuje,
           ze port nenacuva. Ak sa neodosle ziadna odpoved ani po niekolkych retransmisiach, port sa oznaci ako
           filtrovany. Taketo oznacenie sa pouzije, aj ked pride chybova sprava ICMP unreachable error (typ 3,
           kody 1,2, 3, 9, 10, alebo 13).

       -sT (Scan TCP connect())
           Scan TCP Connect() je predvolenym typom TCP scanu, ak SYN scan nepatri medzi moznosti. K tomu
           dochadza, ak pouzivatel nema privilegia na odosielanie neupravenych paketov, alebo pri scanovani
           sieti s protokolom IPv6. Nmap namiesto vytvorenia neupravenych paketov, ako pri vacsine dalsich
           scanov, poziada operacny system o vytvorenie spojenia s cielovou stanicou a portom pomocou
           systemoveho volania connect(). Je to presne to iste volanie na vyssej urovni k vytvoreniu spojenia,
           ktore vyuzivaju webove prehliadace, klienti P2P a vacsina dalsich aplikacii vyuzivajucich siet a
           tvori cast programoveho rozhrania znameneho pod menom Berkeley Sockets API. Namiesto prijimania a
           spracovavania neupravenych odpovedi po sieti, Nmap pri kazdom pokuse o spojenie pouziva toto
           rozhranie API na ziskanie informacii o stave.

           Ak je dostupny SYN scan, je obycajne lepsou volbou. Nmap ma mensiu kontrolu nad vysokourovnovym
           volanim connect() ako nad neupravenymi paketmi, co sposobuje horsiu efektivnost.Systemove volanie
           dokoncuje nadvazovanie spojeni k otvorenym portom cieloveho hostitela namiesto vykonania
           polootvoreneho resetu, ktory vykonava SYN scan. Tento postup nielenze trva dlhsie, ale takisto
           vyzaduje viac paketov na ziskanie tych istych informacii a cielove pocitace budu spojenie
           pravdepodobne zaznamenavat do logu. Poriadny IDS to sice tiez zachyti, ale vacsina pocitacov nema
           takyto system. Ked sa Nmap pripoji a potom zavrie spojenia bez odoslania dat, vacsina sluzieb na
           priemernom UNIXovom system prida poznamku do syslogu. Niektore fakt ubohe sluzby mozu pritom spadnut,
           ale to je nezvycajne. Administrator, ktory vidi v logu niekolko pokusov o spojenie od jedneho systemu
           by mal vediet, ze bol scannovany s ohladom na nadviazanie spojenia.

       -sU (UDP scany)
           Zatial co vacsina oblubenych sluzieb na internete funguje na TCP protokole, UDP[5] sluzby su tiez
           siroko nasadzovane. Tri najbeznejsie z nich su DNS, SNMP a DHCP (registrovane porty 53, 161/162 a
           67/68). Pretoze scanovanie UDP je vseobecne pomalsie a narocnejsie ako TCP, niektori spravcovia
           bezpecnosti si nevsimaju tieto porty a to je chyba, lebo zneuzitelne UDP sluzby su celkom bezne a
           utocnici iste nebudu ignorovat cely protokol. Nastastie, Nmap dokaze pomoct urobit supis tychto UDP
           portov.

           UDP scan je mozne spustit parametrom -sU. Moze sa kombinovat s TCP scanom ako napr. SYN scan (-sS) a
           tak sa mozu skontrolovat oba protokoly pocas jedneho spustenia.

           UDP scan funguje tak, ze odosle kazdemu cielovemu portu prazdnu hlavicku UDP header bez dat. Ak sa
           vrati chybova sprava ICMP port unreachable error (typ 3, kod 3) port je zatvoreny. Ostatne chybove
           spravy ICMP (typ 3, kody 1, 2, 9, 10 alebo 13) oznacuju port ako filtrovany. Prilezitostne moze
           sluzba odpovedat UDP paketom a tym dokaze, ze port je otvoreny. Ak sa po opakovanych retransmisiach
           neobjavi ziadna odpoved, port je oznaceny ako otvoreny|filtrovany. To znamena, ze port by mohol byt
           otvoreny alebo mozno paketove filtre blokuju komunikaciu. Na pomoc pri odliseni otvorenych a
           filtrovanych portov sa moze pouzit parameter (-sV).

           Velkou vyzvou pre scanovanie UDP je rychlost. Otvorene a filtrovane porty malokedy posielaju odpoved
           a tak pre vyprsi casovy limit, co vyusti v dalsie retransmisie pre pripad, ze sa test alebo odpoved
           mohli v sieti stratit. Zatvorene porty su casto vacsim problemom. Obycajne odosielaju spat chybovu
           spravu ICMP port unreachable error, no na rozdiel od RST paketov odosielanych zatvorenymi TCP portmi
           ako odpoved na SYN alebo Connect scan, , mnoho hostitelskych stanic standardne pouziva limit takychto
           odoslanych chybovych sprav. Specialne prisne na tento fakt su Linux a Solaris. Napriklad linuxove
           jadro 2.4.20 dava obmedzenie na spravy typu destination unreachable v pocte jedna sprava za sekundu
           (v subore net/ipv4/icmp.c).

           Nmap detekuje obmedzenie v pocte a podla toho sa spomali, aby sa vyhol zaplaveniu siete nepotrebnymi
           paketmi, ktore by cielova stanica zahodila. Linuxovske obmedzenie 1 paket za sekundu nanestastie
           sposobuje, ze by scan 65536 portov trval 18 hodin. Napady ako tento proces urychlit su
           napr.scanovanie viacerych hostov sucasne , vykonat najprv rychly scan popularnych portov, scanovat
           spoza firewallu alebo pouzitie parametru --host-timeout na preskocenie pomalych hostitelskych stanic.

       -sN; -sF; -sX (TCP Null, FIN a Xmas scany)
           Tieto tri typy scanov (dalsie sa daju vykonat pouzitim parametra --scanflags su opisane v dalsej
           casti) vyuzivaju malu dieru v standarde TCP RFC[6], aby rozlisili medziotvorenymi a zatvorenymi
           portmi. Na strane sa 65 hovori, ze “ak je [cielovy] port zatvoreny.... prichadzajuci segment, ktory
           neobsahuje flag RST sposobi, ze sa ako odpoved odosle RST segment.”  Dalsia strana potom rozobera
           pakety odosielane na otvorene porty bez nastavenych bitov SYN, RST ani ACK a tvrdi: “je
           nepravdepodobne, ze sa dostanete do tejto situacie, ale ak k nej dojde, zahodte segment a vratte sa.”

           Ak sa scanuju systemy zodpovedajuce tomuto textu RFC, lubovolny paket neobsahujuci nastavene bity
           SYN, RST ani ACK vyvola odpoved s RST bitom, ak bol port zatvoreny a ziadnu odpoved, ak je port
           zatvoreny. Pokial nie su zahrnute ziadne z tychto troch bitov, je v poriadku lubovolna kombinacia
           flagov (FIN, PSH a URG). Nmap ich vyuziva pomocou tychto troch typov scanov:

           Null scan (-sN)
               Nenastavuje ziadne bity(tcp flag header je nastaveny na 0)

           FIN scan (-sF)
               Nastavi len bit TCP FIN.

           Xmas scan (-sX)
               Nastavi flagy FIN, PSH a URG, cim sa paket "rozsvieti" ako Vianocny stromcek.

           Tieto tri typy scanov maju rovnake spravanie az na to nastavenie TCP flagov. Ak dojde ako odpoved RST
           paket, port sa povazuje za zatvoreny, kym ziadna odpoved znaci otvoreny|filtrovany. Port sa oznaci
           ako filtrovany ak dorazi chybova sprava ICMP unreachable (typ 3, kod 1, 2, 3, 9, 10 alebo 13).

           Klucovou vyhodou tychto typov scanov je, ze sa dokazu pretlacit cez iste bezstavove firewally a
           routre s filtrovanim paketov. Okrem toho su este viac tajnejsie ako SYN scan, no neda sa na to
           spoliehat -- vacsina modernych IDS sa da nastavit tak, aby ich detekovala. Velkou nevyhodou je, ze
           cely rad systemov sa nedrzi do pismena standardu RFC 793, posielaju odpovede RST bez ohladu na to, ci
           je port otvoreny alebo zatvoreny. Preto su vsetky taketo porty oznacovane ako closed. Hlavne operacne
           systemy s takymto spravanim su Microsoft Windows, mnohe zariadenia Cisco , BSDI a IBM OS/400. Tento
           scan vsak funguje na mnohe UNIXovske systemy. Dalsim hacikom tychto scanov je, ze nedokazu rozlisit
           otvorene porty od istychfiltrovanych, takze vyvolaju odpoved otvoreny|filtrovany.

       -sA (Scan TCP ACK)
           Tento scan sa lisi od ostatnych doposial rozoberanych v tom, ze nikdy neurcuje porty v stave otvoreny
           (dokonca ani otvoreny|filtrovany). Pouziva sa na zmapovanie sad pravidiel firewallu, ci su stavove
           alebo bezstavove a ktore porty su filtrovane.

           Testovaci ACK Paket ma nastaveny len ACK flag (ak nie je pouzity parameter --scanflags). Ak sa
           scanuju nefiltrovane systemy, stavy portov otvoreny a zatvoreny vratia zhodny RST paket. Nmap ich
           potom oznaci ako nefiltrovane, co znamena, ze su dostupne pomocou ACK paketu , ale nie je rozpoznane,
           ci su otvorene alebo zatvorene. Porty, ktore neodpovedia ci odoslu spat nejaku chybovu spravu ICMP
           (typ 3, kod 1,2,3,9,10 alebo 13) su oznacene ako filtrovane.

       -sW (Scan TCP Window)
           Window scan je presne taky isty ako ACK scan az na to, ze vyuziva implementacne detaily istych
           systemov na rozlisenie otvorenych a zatvorenych portov, namiesto prosteho vypisu nefiltrovany po
           navrate RST paketu. Realizuje sa to preskumanim polozky RST paketu s nazvom TCP Window. Na niektorych
           systemoch pouzivaju otvorene porty kladnu velkost okienka, dokonca aj pre RST pakety, kym, zatvorene
           porty maju nulovu velkost okienka, takze namiesto vypisu stavu portu ako nefiltrovany Window scan
           zobrazi port v staveotvoreny alebo zatvoreny podla velkosti okienka (kladna resp. nulova).

           Tento typ scanu sa spolieha na implementacny detail mensiny systemov na internete, takze mu nie je
           mozne vzdy doverovat. Systemy ktore to nepodporuju obycajne vratia vsetky porty v stave zatvoreny. Je
           samozrejme mozne, ze pocitac nema ziadne otvorene porty. Ak je vacsina scanovanych portov zatvorena,
           ale niekolko beznych portov (napr. 22, 25, 53) je v stave filtrovany system je pravdepodobne nachylny
           na tento scan. Zriedkavo mozu systemy vykazat presne opacne spravanie. Ak je scan ukaze, ze je 1000
           otvorenych portov a 3 zatvorene alebo filtrovane , tieto tri porty mozu byt pokojne tie otvorene.

       -sM (Scan TCP Maimon)
           Maimon scan je pomenovany po svojom objavitelovi, Urielovi Maimonovi. Tuto techniku opisal v casopise
           Phrack, vydanie #49 (November 1996) Nmap s touto metodou bol vydany o dve vydania neskor. Metoda
           funguje presne ako scany Null, FIN a Xmas, ale test je typu FIN/ACK. Podla standardu RFC 793 (TCP),
           RST paket by mal byt generovany ako odpoved na tento test bez ohladu na otvoreny alebo zatvoreny
           port. Uriel vsak spozoroval, ze mnohe systemy odvodene od BSD jednoducho zahodia paket, ak je port
           otvoreny.

       --scanflags (Vlastny TCP scan)
           Naozaj pokrocili pouzivatelia Nmapu sa nemusia obmedzovat len na vopred ponuknute type scanov.
           Parameter --scanflags vzdy umozni zadanim lubovolnych TCP flagov vytvorit vlastny scan. Neobmedzujte
           svoju kreativitu pri vyhybani sa systemom IDS, ktorych vyrobcovia jednoducho prelisovali manual k
           Nmapu a pridali specificke pravidla.

           Argumentom parametru--scanflags moze byt hodnota cisla flagu ako napr. 9 (PSH a FIN), no je
           jednoduchsie pouzivat nazvy, staci zlepit dokopy lubovolnu kombinaciu flagov URG, ACK, PSH, RST, SYN
           a FIN. Napriklad --scanflags URGACKPSHRSTSYNFIN nastavi vsetko, hoci to nie je prilis uzitocne pre
           scanovanie. Poradie nazvov nie je dolezite.

           Okrem specifikovanie ziadanych flagov je mozne zadat typ TCP scanu (napriklad-sA alebo -sF), co Nmapu
           napovie ako interpretovat odpovede. Napriklad SYN scan povazuje absenciu odpovede za port so stavom
           filtrovany, kym FIN scan odpovie na rovnaku situaciu otvoreny|filtrovany. Nmap bude postupovat presne
           tak ako pri zakladnych typoch scanu, no pouzije TCP flagy, ktore budu zadane. Ak nie je zadany
           zakladny typ scanu, pouzije sa SYN scan.

       -sI <zombie host[:probeport]> (Scan naprazdno - Idlescan)
           Tato pokrocila metoda umoznuje naozaj slepy scan portov cielovej stanice s tym, ze z lokalnej
           skutocnej IP adresy nie su odosielane ziadne pakety. Namiesto toho sa pouzije utok po bocnom kanale,
           ktory vyuziva delenie na IP fragmenty a predpovedatelne tvorenie sekvencie ID cisel na zombie
           hostitelovi. Tym sa zhromazduju informacie o otvorenych portoch na cielovom pocitaci. IDS systemy
           zobrazia, ze scan pochadza z pocitaca zombie, ktory bol specifikovany, musi byt samozrejme aktivny a
           splnat urcite kriteria. Tento fascinujuci typ scanu je prilis zlozity na plny popis v tejto prirucke,
           takze som uplne detaily popisal neformalnym sposobom a ulozil na adresu
           https://nmap.org/book/idlescan.html.

           Okrem toho, ze tento scan je vynimocne nenapadny (kvoli svojej slepej povahe), umoznuje zmapovat
           doveryhodne vztahy medzi pocitacmi zalozene na IP adrese. Zoznam portov zobrazuje otvorene porty z
           pohladu zombie hostitela.  Takze je mozne pokusit sa o scan cielovej stanice pouzitim roznych zombie
           pocitacov, o ktorych si myslite, ze su doveryhodne (pomocou pravidiel routra alebo paketoveho
           filtra).

           Ak sa ma na strane zombie pocitaca testovat specificky port kvoli zmenam hodnoty IPID, pridajte
           dvojbodku nasledovanu cislom portu. Inak Nmap pouzije povodny port urceny na tcp pingovanie - 80.

       -sO (Scan protokolu IP)
           Scan protokolu IP umoznuje urcite, ktore protokoly IP (TCP, ICMP, IGMP, atd.) su podporovane
           cielovymi pocitacmi. Technicky to nie je scan portov, pretoze prebieha roznymi cislami protokolov IP
           a nie cislami portov protokolov TCP a UDP. Aj napriek tomu pouziva parameter -p na vyber scanovanych
           cisel protokolov, oznamuje vysledky v normalnom formate tabulky portov a dokonca pouziva ten isty
           mechanizmus scanu ako prave metody scanovania portov, takze je dost blizko scanovaniu portov, a preto
           patri sem.

           Okrem toho, ze je uzitocny vo vlastnom zmysle, scan protokolov demonstruje silu open-source softwaru.
           Zatial co zakladna myslienka je dost jednoducha, nerozmyslal som nad jej pridanim ani som nedostal
           poziadavky o takuto funkcionalitu. Potom vsak v lete roku 2000 dostal Gerhard Rieger tento napad,
           napisal excelentny patch, ktory to implementoval a poslal ho do mailing listu skupiny hackerov nmapu.
           Tento patch som vlozil do stromu Nmapu a na dalsi den vydal novu verziu. Len malo zastupcov
           komercneho softwaru ma nadsenych uzivatelov, ktori vytvaraju a prispievaju svojimi vylepseniami.

           Scan protokolu funguje podobne ako UDP scan. Namiesto iterovania cez cisla portov v policku UDP
           paketu vysiela Nmap hlavicky IP paketu a iteruje cez 8-bitove policko IP protokolu. Hlavicky su
           zvycajne prazdne, neobsahuju data a ani patricnu hlavicku pre vyhlaseny protokol. Troma vynimkami su
           protokoly TCP, UDP a ICMP. Tu je patricna hlavicka protokolu zahrnuta, pretoze niektore systemy ich
           inak neodoslu a pretoze uz Nmap obsahuje funkcie na ich vytvorenie. Namiesto pozorovania sprav ICMP
           port unreachable protocol sa scan zaujima o spravy ICMP protocol unreachable. Ak Nmap prijme od
           cieloveho hostitela akukolvek odpoved akehokolvek protokolu, Nmap oznaci protokol ako otvoreny.
           Chybova sprava ICMP protocol unreachable(typ 3, kod 2) sposobi, ze sa protokol oznaci ako zatvoreny
           Dalsie chybove spravy ICMP unreachable (typ 3, kod 1, 3, 9, 10 alebo 13) sposobia stav protokolu ako
           filtrovany (hoci v rovnakom momente dokazuju, ze je otvoreny). Ak sa neobdrzi ziadna odpoved po
           retransmisiach, protokol sa oznaci ako otvoreny|filtrovany.

       -b <ftp relay host> (FTP bounce scan)
           Zaujimavou funkciou protokolu FTP (RFC 959[7]) je podpora takzvanych proxy ftp spojeni, co umoznuje
           pouzivatelovi pripojit sa k jednemu FTP serveru a potom ziadat o to, aby sa subory posielali serveru
           tretej strany. Tato vlastnost je priam idealna pre zneuzitie na mnohych urovniach , takze mnohe
           servery ju prestali podporovat. Jednym z tychto zneuziti tejto funkcie je vyvolanie situacie, kde FTP
           server scanuje porty dalsich hostitelskych stanic. Je mozne zaradom jednoducho poziadat FTP server o
           zaslatie subor na kazdy zaujimavy port cieloveho hostitela. Chybova sprava opise, ci je port otvoreny
           alebo nie. To je dobry sposob ako obist firewally, pretoze FTP servery organizacii su casto
           umiestnovane tam, kde maju vacsi pristup k vnutornym hostitelskym staniciam ako kazda ina stanica na
           internete. Nmap podporuje ftp bounce scan pomocou parametra -b. Ako argumenty pouziva pouzivatelske
           meno:heslo@server:port.  Server je nazvom IP adresy zranitelneho FTP servera. Tak ako aj pri
           normalnej URL adrese, aj tu sa moze vynechat pouzivatelske meno:heslo, pricom sa pouziju anonymne
           prihlasovacie udaje (pouzivatel: anonymous heslo:-wwwuser@). Cislo portu (a predchadzajuca dvojbodka
           ) mozu byt vynechane tiez, pricom sa vtedy pouzije povodny FTP port (21) na serveri.

           Tato zranitelnost bola siroko rozsirena v roku 1997, ked bol Nmap vydany, no bola do velkej miery
           opravena. Zranitelne servery su stale naokolo, takze stoji to za to vyskusat ich. Ak je cielom obist
           firewall, je mozne scanovat cielovu siet s cielovym portom 21 (alebo aj akekolvek ftp sluzby ak sa
           scanuju vsetky porty s detekciou verzie) a potom vyskusat spustit scan bounce scan ftp. Nmap
           prezradi, ci je hostitelska stanica zranitelna alebo nie. Ak sa pokusate len zakryt svoje stopy, nie
           je nevyhnutne (a v skutocnosti by sa ani nemalo) obmedzovat sa na hostitelske stanice v cielovej
           sieti. Pred scanovanim nahodnych internetovych adries na zistenie zranitelnych FTP serverov zoberte
           do uvahy, ze systemovym administratorom sa nemusi pacit zneuzitie ich serverov takymto sposobom.

SPECIFIKACIA PORTU A PORADIE SCANOV

       Okrem vyssie rozoberanych scanov ponuka Nmap moznosti na specifikaciu scanovanych portov a ci ma byt
       poradie scanov nahodne alebo sekvencne. V predvolenom nastaveni scanuje Nmap vsetky porty do a vratane
       1024 tak ako aj vyssie cisla portov zobrazenych pre scanovane protokoly v subore nmap-services.

       -p <port ranges> (Scanovat len specifikovane porty)
           Tento parameter specifikuje, ktore porty sa maju scanovat a prepise povodne nastavenie. Mozu byt
           pouzite jednotlive cisla portov, ako aj rozsahy oddelene spojovnikom, napr. 1-1023. Zaciatocne a
           konecne hodnoty rozsahu mozu byt vynechane, cim budu Nmapom pouzite hodnoty 1 resp. 65535. Je teda
           mozne specifikovat parameter -p- cim sa budu scanovat porty od 1 po 65535. Po explicitnom
           specifikovani je mozne scanovat aj port 0. Pri scanovani protokolu IP ,(-sO), tento parameter
           specifikuje cisla protokolov, ktore sa maju scanovat (0-255).

           Ak sa scanuju TCP aj UDP porty, mozete prislusny protokol charakterizovat pismenami T: alebo U:
           predchadzajucimi cislo portu. Toto pismeno plati az kym nespecifikujete dalsie pismeno. Napriklad
           argument -p U:53,111,137,T:21-25,80,139,8080 bude scanovat UDP porty 53,111 a 137 a takisto spomenute
           TCP porty. Na to, aby sa scanovali TCP aj UDP, je potrebne zadat parameter -sU a aspon jeden typ TCP
           scanu (napriklad -sS, -sF alebo -sT). Ak nie je zadane ziadne urcujuce pismeno, cisla portov su
           pridane do zoznamu vsetkych protokolov.

       -F (Rychly scan s limitovanym poctom portov)
           Udava, ze je nutne scanovat len porty uvedene v subore nmap-services ktory je dodavany spolu s
           Nmapom(alebo subor s protokolmi pomocou parametra -sO). Tento sposob je ovela rychlejsi ako
           scannovanie vsetkych 655535 portov na hostitelskej stanici. Pretoze tento zoznam obsahuje viac ako
           TCP portov, nie je tu vyrazny rozdiel oproti povodnemu TCP scanu s okolo 1650 portmi. Rozdiel je
           dramaticky, ak specifikujete svoj vlastny maly subor nmap-services pouzitim parametru --datadir.

       -r (Nevyberat porty nahodne)
           V predvolenom nastaveni vybera Nmap poradie scanovanych portov nahodne (okrem toho, ze iste vseobecne
           pristupne porty su z dovodov efektivnosti na zaciatok). Tento proces randomizacie je za normalnych
           okolnosti ziadany, ale parametrom -r je mozne specifikovat sekvencne scanovanie portov.

DETEKCIA SLUZBY A VERZIE

       Pouzite Nmap na vzdialeny pocitac a ten potom moze prezradit, ze porty 25/tcp, 80/tcp a 53/udp su
       otvorene. Pouzitim svojej databazy nmap-services s obsahom okolo 2,200 znamych sluzieb, by dokazal Nmap
       oznamit, ze tieto porty pravdepodobne patria postovemu serveru (SMTP) webovemu serveru (HTTP) a DNS
       serveru (DNS). Toto vyhladanie je obycajne presne - drviva vacsina daemonov nacuvajucich na TCP porte 25
       su v skutocnosti postove servery, no urcite sa na tomto neda stavit bezpecnost, ludia mozu mat spustene
       sluzby na zvlastnych portoch.

       Aj ked ma Nmap pravdu a hypoteticky server ma spustene servery SMTP, HTTP a DNS, neznamena to vela
       informacii. Ked vykonavate odhady zranitelnosti alebo hoci aj jednoduche supisy siete vasich firiem alebo
       klientov, chcete naozaj vediet aj to, ake mailove a DNS servery a ich verzie su spustene. Ziskanie
       presneho cisla verzie pomaha dramaticky urcit, pred akymi zneuzitim je server zranitelny. Detekcia verzie
       pomaha zistit tuto informaciu.

       Po zisteni TCP alebo UDP portov pomocou jednej z metod scanu, detekcia verzie skuma tieto porty, aby
       zistila, co na nich bezi.Subor s databazou nmap-service-probes obsahuje testy na dotazovanie rozlicnych
       sluzieb a zodpovedajucih vyrazov na rozpoznanie a vykonanie rozboru odpovedi. Nmap sa pokusa urcit
       protokol sluzby (napriklad ftp, ssh, telnet, http), nazov aplikacie (napriklad ISC Bind, Apache httpd,
       Solaris telnetd), cislo verzie, hostitelsky nazov, typ zariadenia(napr. tlaciaren, router), skupinu OS
       (napr. Windows, Linux) a niekedy rozlicne podrobnosti ako napr. ci je X server otvoreny spojeniam verziu
       SSH protokolu alebo pouzivatelske meno v programe KaZaA). Samozrejme, ze vacsina sluzieb neposkytuje
       tieto informacie. Ak bol Nmap kompilovany s podporou OpenSSL , pripoji sa k SSL serverom, aby urcil
       sluzbu nacuvajucu za zasifrovanou vrstvou. Ked su objavene RPC sluzby, automaticky sa pouzije Nmap RPC
       grinder (-sR) na urcenie RPC programu a cisla verzie. Po tom, co scan UDP portov nie je schopny urcit, ci
       je port otvoreny alebo zatvoreny, niektore UDP porty su oznacene v stave otvoreny|filtrovany. Detekcia
       verzie sa bude snazit vyvolat odpoved tychto portov (presne tak ako aj pri otvorenych portoch) a stav sa
       moze zmenit na otvoreny, ak tato detekcia uspeje. Pri otvorenych|filtrovanych TCP portoch sa postupuje
       tou istou cestou. Je potrebne si vsimnut, ze parameter Nmapu -A medzi inym ponuka detekciu verzie.
       Dokument opisujuci priebeh, pouzitie a vlastne prisposobenie detekcie verzie je dostupny na adrese
       https://nmap.org/vscan/.

       Ak Nmap dostane odpovede od sluzby, ale nevie ju priradit ziadnej polozke v databaze, zobrazi specialny
       fingerprint a takisto adresu URL, kde mozete odoslat odpoved, ak ju poznate. Venujte prosim tejto
       operacii niekolko minut, aby bola na prospech kazdemu. Vdaka tymto odpovediem ma Nmap okolo 3,000
       zodpovedajucich vzorov pre viac ako 350 protokolov napr. smtp, ftp, http, atd.

       Detekcia verzie sa povoli a da sa ovladat nasledujucimi parametrami:

       -sV (Detekcia verzie)
           Umoznuje detekciu verziu ako bolo spomenute vyssie. Je mozne pouzit namiesto toho parameter -A,
           ktorym sa povoli aj detekcia OS.

       --allports (Pri detekcii verzie nevynechavat ziadne porty)
           V predvolenom nastaveni Nmap pri detekcii verzie vynechava TCP port 9100, pretoze niektore tlaciarne
           tlacia vsetko co pride na tento port a vedie to k hromade vytlacenych stran poziadaviek HTTP get
           request, poziadaviek SSL session request, atd.. Toto spravanie sa da zmenit upravenim alebo
           odstranenim direktivy Exclude v suborenmap-service-probes alebo mozete zadat parameter--allports, aby
           sa scanovali vsetky porty nehladiac na direktivu Exclude.

       --version-intensity <intensity> (Nastavit intenzitu scanovania verzie)
           Ak sa vykonava scan verzie (-sV), Nmap odosiela seriu testov , pricom kazdemu z nich je priradena
           vynimocna hodnota medzi 1 az 9. Kym testy z nizsou hodnotou su ucinne na testovanie sirokej skalu
           beznych sluzieb, vyssie cisla su len zriedkavo uzitocne. Stupen intenzity udava, ktore testy sa maju
           pouzit. Cim vyssie je cislo, tym vacsia je pravdepodobnost, ze sluzba bude spravne indentifikovana,
           taketo scany vsak trvaju dlhsie. Predvolena hodnota je 7. Ak je test registrovany na cielovy port v
           subore nmap-service-probes pomocou direktivy ports, tento test sa vykona bez ohladu na stupen
           intenzity. Zaistuje to to, ze DNS testy sa budu vzdy robit vhladom na lubovolny otvoreny port 53, SSL
           skuska vzhladom na port 443, atd..

       --version-light (Povolit light mod )
           Je to pohodlny alias pre parameter --version-intensity 2. Tento light mod znacne urychluje scanovanie
           verzie, no znizuje sa pravdepodobnost spravnej identifikacie sluzieb.

       --version-all (Vyskusat kazdy test)
           Alias pre parameter --version-intensity 9, cim sa zaisti vykonanie kazdeho testu voci kazdemu portu.

       --version-trace (Sledovat cinnost scanovania verzie)
           Nmap zobrazi rozsiahle debugovacie informacie cinnosti scanovania verzie. Je to podmnozina vystupu
           pri zadani parametra --packet-trace.

       -sR (RPC scan)
           Tato metoda funguje v spojeni s rozlicnymi scanmi portov Nmapu, vsetky zistene otvorene TCP/UDP porty
           zahlti NULL prikazmi programu SunRPC za ucelom zistenia, ci su to porty sluzby RPC a ak ano, ktoremu
           programu a cisle verzii sluzia. Rovnake informacie sa daju efektivne ziskat pomocou parametru rpcinfo
           -p aj ked je mapovac portov cielovej stanice za firewallom alebo chraneny TCP wrappermi. Decoye
           momentalne nefunguju s RPC scanom. Toto je automaticky povolene ako cast scanu verzie pri zadani
           parametra (-sV). Kedze detekcie verzie obsahuje okrem tohoto este ovela viac veci, parameter -sR sa
           pouziva zriedka.

DETEKCIA OS

       Jedna z najznamejsich funkcii Nmapu je vzdialena detekcia OS pomocu fingerprintingu stacku TCP/IP. Nmap
       odosiela vzdialenej hostitelskej stanici rad TCP a UDP paketov a potom skuma kazdy bit odpovedi. Po
       vykonani serie testov ako napr. sampling TCP ISN, poradie a podpora moznosti TCP, sampling IPID a
       pociatocna kontrola velkosti okienka porovnava Nmap vysledky so databazou nmap-os-fingerprints
       skladajucej sa z viac ako 1500 znamych odtlackov OS a pri zhode zobrazi podrobnosti o OS. Kazdy
       fingerprint zahrna textovy popis OS vo volnom formate a klasifikaciu poskytujucu nazov vyrobcu OS (napr.
       Sun), zakladny typ OS Each fingerprint includes a freeform textual description of the (napr. Solaris),
       generacia OS (napr. 10) a typ zariadenia (bez specialneho ucelu, router, switch, herna konzola, atd).

       Ak Nmap nedokaze odhadnut OS pocitaca a podmienky su pritom dobre (napr. zistilo sa, ze aspon 1 port je
       otvoreny a aspon 1 zatvoreny), Nmap poskytne adresu URL, na ktorej mozete zadat fingerprint, ak ste si
       isty OS beziacom na vasom pocitaci. Tymto prispievate do mnoziny operacnych systemov znamych Nmapu a
       proces sa spresnuje pre kazdeho dalsieho.

       Detekcia OS umoznuje vykonanie niekolko dalsich testov, ktore vyuzivaju informacie vzdy nadobudnute tymto
       procesom. Jednym z nich je merania uptimu, ktore na odhadnutie casu od posledneho restartovania pocitaca
       vyuziva moznost TCP timestamp (RFC 1323). Parameter sa oznamuje len pre pocitace, ktore poskytuju tuto
       informaciu. Dalsim z nich je TCP Sequence Predictability Classification - Klasifikacia predvidatelnosti
       TCP sekvencie. Toto meranie zistuje, ake je narocne nadviazat falosne TCP spojenie so vzdialenou
       hostitelskou stanicou a je uzitocne na zistovanie slabin relacii, ktore stavaju doveru na zdrojovej IP
       adrese (rlogin, firewall, filtre, atd.) alebo takisto je uzitocne kvoli moznosti ukryvania zdroja utoku.
       Tento typ falsovania sa dnes vykonava zriedkavo, no mnohe pocitace su na to stale zranitelne. Vlastne
       cislo obtiaznosti je zalozene ne statistickom vzorkovani a moze sa menit. Vseobecne je lepsie pouzit
       anglicku klasifikaciu, napr.  “worthy challenge” - hodne vyzvy alebo “trivial joke” - jednoduchy zabava.
       Normalne sa to oznamuje len v mode verbose (-v). Ak sa povoli verbose mod sucasne z parametrom -O,
       oznamuje sa aj Vytvaranie sekvencie IPID. Vacsina pocitacov sa nachadza “inkrementalnej” triede, co
       znamena, ze zvysuju cislo policka ID v IP hlavicke kazdeho odoslaneho paketu, co z nich robi zranitelne
       ciele pre niektore pokrocile utoky, ktore su zalozene na zbere informacii a falsovani.

       Dokument popisujuci cinnost, pouzitie a priposobenie detekcie verzie je dostupny vo viacerych jazykoch na
       adrese.https://nmap.org/osdetect/.

       Detekcia OS je povolovana a ovladana nasledujucimi moznostami parametrov:

       -O (Povolit detekciu OS)
           Umozni detekciu OS podla vyssie opisaneho rozboru. Alternativne sa pouzitim parametra -A umozni
           detekciu OS aj verzie.

       --osscan-limit (Obmedzit detekciu OS len na slubne cielove stanice)
           Detekcia OS je ovela efektivnejsie, ak je zisteny aspon 1 port otvoreny a 1 port zatvoreny. Po
           nastaveni tohoto parametra sa nebude vykonavat detekcia OS na pocitacoch, ktore nesplnaju tieto
           kriteria, cim sa da usetrit podstatny cas, hlavne pri scanoch s parametrom -P0 aplikovanych na
           mnohych hostitelskych staniciach, no je to dolezite len ak sa pre detekciu OS zada parameter -O alebo
           -A.

       --osscan-guess; --fuzzy (Odhadnut vysledky detekcie OS)
           Ak je Nmap nedokaze detekovat uplnu zhodu s OS, niekedy navrhne dalsie co najblizsie zhody ako
           moznosti. Nmap to normalne vykonava, len ak je zhoda velmi podobna. Kazda z tychto dvoch
           ekvivalentnych moznosti sposobi agresivnejsi odhad Nmapu.

CASOVANIE A VYKON

       Jednou z mojich najvyssich priorit pri vyvoji Nmapu bol vzdy vykon. Predvoleny scan (nmap hostname)
       hostitelskej stanice v mojej lokalnej sieti trva patinu sekundy. Trva to sice menej ako zmrknutie oka,
       ale pridava to na vyzname, ak sa scanuju stovky alebo tisice hostitelskych stanic. Navyse urcite moznosti
       scanov ako UDP scanovanie a detekcia verzie mozu podstatne zvysit cas vykonanavania scanu, tak ako aj
       urcite nastavenia firewallu, zvlast obmedzenie poctu odpovedi. Nmap sice na zrychlenie scanov vyuziva
       paralelizmus a mnohe pokrocile algoritmy, je to pouzivatel, kto ma absolutnu kontrolu nad tym, ako Nmap
       pracuje. Ak je cas obmedzenim, pouzivatelia na urovni expertov sikovne produkuju prikazu, aby ziskali len
       informacie, o ktore maju zaujem.

       Metody zlepsujuce casy scanov zahrnuju vynechanie nekritickych testov a prechadzanie na poslednu verziu
       Nmapu (zdokonolanie vykonu sa vykonava casto). Optimalizovanie casovych parametrov dokaze takisto
       sposobit markantny rozdiel. Tieto parametre su spomenute nizsie:

       --min-hostgroup <numhosts>; --max-hostgroup <numhosts> (Prisposobit velkosti paralelnych skupin pri
       scanovani)
           Nmap ma schopnost sucasne scanovat porty alebo verzie viacerych hostitelskych stanic a to takym,
           sposobom, ze sa cielovy rozsah IP adries rozdeli do skupin a potom sa scanuje jedna skupina sucasne.
           Vo vseobecnosti su efektivnejsie vacsie skupiny, no nevyhodou je, ze vysledky nemozu byt poskytnute,
           kym nie je ukoncene cela skupina. cize ak Nmap zacne so skupinou velkosti 50, pouzivatel nedostane
           ziadnu spravu (okrem updatov v mode verbose) az kym nie je ukoncenych vsetkych 50 hostitelskych
           stanic.

           V predvolenom nastaveni riesi Nmap tento konflikt kompromisom. Zacne skupinou o pocte 5, takze prve
           vysledky sa dostavia rychlo a potom sa velkost skupiny zvysi na 1024. Presne predvolene cisla zavisia
           od zadanych parametroch. Z dovodov efektivity pouziva Nmap rozsiahle skupiny pre UDP scany alebo malo
           portove TCP scany.

           Po zadani maximalnej velkosti skupiny pomocou parametra --max-hostgroup Nmap nikdy neprokroci tuto
           hodnotu. Po zadani minimalnej velkosti skupiny parametrom --min-hostgroup nebude Nmap pouzivat mensie
           skupiny ako bolo zadane. Ak vsak nie je dostatok hostitelskych stanic, Nmap moze pracovat s mensimi
           skupinami ako specifikovane parametrom. Aj ked je to zriedkavo vyuzivane, oba parametre mozu byt
           pouzite sucasne na specifikovanie rozsahu skupiny.

           Hlavne pouzitie tychto parametrov je specifikacia vacsieho minima velkosti skupiny, takze plny scan
           pobezi rychlejsie. Vseobecna volba velkosti minima na scan porcii siete triedy C je cislo 256. Nie je
           obvykle prilis uzitocne zvysovat toto cislo, ak sa jedna o scan s mnohymi portmi. Pri scanoch s par
           cislami portov je velkost skupiny hostitelskych pocitacov rovna 2048 alebo viac prospesna.

       --min-parallelism <numprobes>; --max-parallelism <numprobes> (Upravit paralelizaciu testov)
           Tieto parametre ovladaju absolutny pocet testov, co moze byt nedokoncene pre skupinu hostitelskych
           pocitacov. Pouzivaju sa pri scanovani portov a zistovenie hostitelskych pocitacov. V povodnom
           nastaveni pocita vzdy sa meniaci idealny stav paralelizmu v zavislosti na vykone siete. Ak su pakety
           zahadzovane, Nmap spomali a povoli menej neukoncenych scanov. Idealny pocet testov pri dobrych
           podmienkach v sieti pomaly stupa. Tieto parametre urcuju na tuto premennu minimalnu a maximalnu
           hranicu. V predvolenom nastaveni sa idealny paralelizmus moze znizit az na 1, ak sa sietove testy
           javia ako nespolahlive a na druhej strane idealizmus stupa pri vybornych podmienkach.

           Najcastejsim pouzitim je nastavenie parametra --min-parallelism na vyssiu hodnotu ako je 1 kvoli
           urychleniu scanovania pomalych hostitelskych stanic alebo sieti. Je to riskantny parameter na zabavu,
           pretoze prilis vysoka hodnota moze ovplyvnit presnost a takisto schopnost Nmapu ovladat paralelizmus
           dynamicky podla sietovych podmienok. Hodnota desat moze byt rozumna, hoci tuto hodnotu nastavujem len
           ako poslednu moznost.

           Parameter --max-parallelism je niekedy nastaveny na 1, aby sa predislo odosielaniu viac ako jedneho
           testu sucasne. Moze sa to hodit v kombinacii s parametrom --scan-delay (rozoberanom nizsie), hoci
           tento druhy parameter je dostatocne silny, aby sam sluzil svojmu ucelu.

       --min-rtt-timeout <time>, --max-rtt-timeout <time>, --initial-rtt-timeout <time> (Nastavit casovy
       interval testu)
           Nmap si uchovava hodnotu casoveho intervalu kvoli urceniu, ako dlho bude cakat na odpoved testu
           predtym ako to vzda alebo vykona retransmisiu testu. Pocita sa to na zaklade casov odpovedi
           predchadzajucich testov. Ak je latencia siete vyznamnym faktorom a meni sa, tento casovy interval
           narastie na niekolko sekund. Takisto zacina na opatrnej(vysokej) urovni a ak Nmap scanuje
           neodpovedajuce hostitelske stanice, moze to na nej aj chvilu ostat.

           Tieto parametre maju hodnotu v milisekundach alebo je mozne pridat argument jednotky s, maleboh to a
           takto sa cas specifuje v sekundach, minutach alebo hodinach. Specifikovanie nizsich hodnot
           parametrov--max-rtt-timeout a --initial-rtt-timeout ako predvolene hodnoty moze vyznamne skratit casy
           scanov, co plati hlavne pre scany bez pingu (-P0) a dalej pre velmi filtrovane siete, nie je vsak
           dobre zadavat prilis kratke hodnoty, pretoze potom moze scan pozadovat viac casu ako je specifikovane
           a pre vela testov vyprsi casovy interval, zatial co odpoved je stale na ceste.

           Ak su vsetky hostitelske stanice v lokalnej sieti, rozumna hodnota intervalu je 100 milisekund
           --max-rtt-timeout. Ak je zahrnute routovanie, je potrebne najprv vykonat ping hosta bud pomocnym
           programom ICMP ping alebo prisposobenym programom pre tvorenie paketov ako napr. hping2, ktory sa
           pravdepodobnejsie dostane cez firewall. Vsimnite si maximalny cas hodnoty RTT (Maximum Round Trip)
           asi 10 paketov. Tuto hodnotu mozete zdvojnasobit pre --initial-rtt-timeout a stroj- alebo
           stvornasobit pre parameter--max-rtt-timeout. Vseobecne nenastavujem tento parameter maximum rtt pod
           100ms, bez ohladu na hodnoty pingov, a ani ich nezvysujem nad 1000ms.

           Parameter --min-rtt-timeout je malokedy pouzivany. Moze sa zist, ked je siet taka nespolahliva, ze aj
           predvolena hodnota Nmapu je prilis agresivna. Kedze vsak Nmap pri spolahlivej sieti znizuje casovy
           interval na minimum, tento parameter nie je potrebny a jeho pouzitie by sa malo nahlasit ako bug do
           mailingu listu nmap-dev.

       --max-retries <numtries> (Specifikovat maximalny pocet retransmisii testov scanovania portov)
           Ak Nmap nedostane odpoved na test scanu portov, moze to znamenat , ze port je filtrovany alebo ze bol
           test alebo odpoved jednoducho stratena po sieti. Je mozne tiez, ze cielova stanica obmedzenie poctu
           odpovedi a to docasne zablokovalo odpoved, takze sa Nmap opatovna pokusi poslat pociatocny test. Ak
           Nmap detekuje slabu sietovu spolahlivost, moze sa pokusit o retransmissiu viackrat pred ukoncenim
           snahy. Na jednej strane to zvysuje presnost, no takisto aj cas scanov. Ak je kriticky vykon, scany
           mozu byt urychlenie limitovanim povoleneho poctu retransmisii. Retransmisiam sa zabrani parametrom
           --max-retries 0, no zriedkakedy sa to odporuca.

           Predvolena hodnota (bez parametru-T) je 10 ten retransmisii. Ak sa siet zda byt spolahliva a cielove
           stanice neobmedzuju pocet odpovedi, Nmap obycajne vykona len jednu retransmisiu, takze vacsina scanov
           ani nie je ovplyvnena, ak sa parameter --max-retries znizi na 3. Tieto hodnoty dokazy podstatne
           zrychlit scany pomalych (s obmedzenim poctu odpovedi) hostitelskych stanic. Ak Nmap prilis skoro
           zanechava testy portov, obycajne sa stracaju nejake informacie, hoci moze to stale moze byt
           uprednostnovane pred situaciou, kde uplynie interval parametru --host-timeout a stratia sa vsetky
           informacie o cielovej stanici.

       --host-timeout <time> (Zanechat pomale cielove stanice)
           Niektore hostitelske stanice jednoducho potrebuju dlhy cas na to, aby boli prescanovane, co moze byt
           dosledkom zleho vykonu alebo nespolahliveho sietoveho hardwaru/softwaru, obmedzeniu poctu paketov
           alebo obmedzujuceho firewallu. Najpomalsich malo percent scanovanych hostitelskych stanic moze zabrat
           podstatu casu scanu. Niekedy je lepsie orezat tieto straty casu a preskocit taketo stanice uz na
           zaciatku. Da sa to dosiahnut zadanim parametra --host-timeout s pozadovanym poctom milisekund
           cakania. Alternativne je mozne pripojit argument jednotky s, m aleboh to , cim sa casovy interval
           specifikuje v sekundach, minutach alebo hodinach. Ja casto specifikujem hodnotu 30m, aby Nmap
           neplytval viac ako polhodinou na 1 stanicu. Vsimnite si, ze Nmap moze sucasne scanovat dalsie
           hostitelske stanice, takze to nie je uplna strata casu. Hostitelska stanica, ktorej casovy interval
           vyprsi sa vynecha a nezobrazi sa pre nu tabulka portov, detekcia OS, ani detekcia verzie.

       --scan-delay <time>; --max-scan-delay <time> (Nastavit oneskorenie medzi testami)
           Tento parameter sposobi, ze Nmap bude cakat aspon zadany hodnotu v milisekundach medzi odoslanim
           dalsieho testu hostitelskej stanice. Tak ako aj pri inych parametroch casu, aj tu je mozne pripojit
           s, maleboh ako argument na specifikovanie oneskorenia v sekundach, minutach alebo hodinach namiesto
           ms. Hodi sa to hlavne v pripade obmedzenia poctu odpovedi. Pocitace so systemom Solaris ako aj
           niektore ine obycajne na test UDP scanu odpovedia jednou ICMP spravou za sekundu. Vsetko co sa odosle
           Nmapom navyse, bude stratene. Parameter --scan-delay nastaveny na 1s udrzi Nmap na takejto pomalej
           rychlosti. Nmap sa pokusi detekovat obmedzenie a priposobit oneskorenie scanu podla toho, ale nie je
           na skodu specifikovat to explicitne, ak uz viete, aka rychlost je najvhodnejsia.

           Ak Nmap prisposobuje oneskorenie scanu smerom nahor pri obmedzeni rychlosti odpovedi, scan sa
           dramaticky spomali. Parameter--max-scan-delay specifikuje najvacsie oneskorenie, ktore povoli Nmap.
           Nastavenie prilis nizkej hodnoty moze pri zavedenej obmedzenej rychlosti odpovedi viest k zbytocnym
           retransmisiam paketov a moznym vynechanym portom.

           Dalsie pouzitie parametra --scan-delay je vyhnut sa systemom detekcie (IDS) a narusenia (IPS)
           zalozenych na prahovej hodnote.

       -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> (Nastavit casovu sablonu)
           Je sice pravda, ze vyssie rozoberane jemne casove ovladanie scanov je mocne a ucinne, no niektori
           ludia to povazuju za dezorientujuce. Niekedy dokonca moze volenie primeranych hodnot zabrat viac casu
           ako scan, ktory sa pokusat optimalizovat, a tak Nmap ponuka jednoduchsi pristup so siestimi
           sablonami. Je ich mozne specifikovat parametrom -T a ich cislami(0 - 5) ci menami. Nazvy sablon tu
           paranoid (0), sneaky (1), polite (2), normal (3), aggressive (4) a insane (5). Prve dve su urcene pre
           obidenie systemov IDS. Mod Polite sa spomali, ked scan pouziva mensiu sirky pasma a prostriedkov
           cieloveho pocitaca. Mod Normal je predvolenym a teda -T3 neurobi ziadnu zmenu. Mod Aggressive urychli
           scan predpokladom, ze ste na rozumne rychlej a spolahlivej sieti. Konecne mod Instane predpoklada, ze
           ste na vynimocne rychlej sieti alebo chcete obetovat presnost za rychlost.

           Tieto sablony dovoluju pouzivatelovi specifikovat agresivitu, zatial co, Nmap sam vyberie presne
           hodnoty casovania. Sablony takisto vykonavaju male prisposobenia rychlosti, na ktore momentalne
           neexistuju jemne ovladacie parametre. Napriklad moznost -T4 zakazuje, aby dynamicke oneskorenie scanu
           prekrocilo 10ms pre TCP porty a-T5 ohranici tuto hodnotu 5 milisekundami. Pokial sa sablona
           specifikuje ako prva, moze byt pouzita v kombinacii s jemnym ovladanim, inak sa povodne hodnoty pre
           sablony prepisat vami specifikovanymi hodnotami. Odporucam pouzitie parametra -T4 ak sa scanuju
           moderne a spolahlive siete. Aj ked zadate dalsie jemne ovladanie kvoli dodatocnym malym povolenym
           optimalizaciam, zachovajte tento parameter (na zaciatok prikazoveho riadku).

           Ak ste na poriadnej sieti s broadbandovym alebo ethernetovym pripojenim, vzdy by som odporucal
           pouzitie parametra-T4. Niektori ludia preferuju moznost -T5, hoci pre mna je prilis agresivna. Ini
           zasa niekedy zadaju -T2, pretoze si myslia, ze tymto je mensia pravdepodobnost sposobenia spadnutia
           pocitaca alebo pretoze sa sami vo vseobecnosti povazuju za zdvorilych. Casto si pritom neuvedomuju,
           za moznost -T Polite je skutocne velmi pomala. Takyto scan moze trvat desatkrat viac ako povodny
           scan. Spadnutia pocitacov a problemy so sirkou pasma su zriedkave pri pouziti predvoleneho parametra
           casovania (-T3) a tak ho normalne odporucam pre pozornych scannerov. Vynechanie detekcie verzie je
           vsak casovo ovela ucinnejsie ako hranie sa s hodnotami casovania.

           Zatial co moznosti -T0a-T1 mozu byt uzitocne pre vyhnutie sa upozorneni systemov IDS, scanovanie
           tisicov portov pocitacov bude trvat vynimocne dlho. Pri takomto dlhom scane je mozno lepsie nastaveni
           presnych hodnot casovania namiesto spolahnutia sa na vopred pripravene moznosti-T0a-T1 .

           Hlavnymi nasledkami pouzitia parametruT0 je serializacia scanovania portov, takze sa sucasne scanuje
           len jeden port, a pred vyslanim dalsieho testu sa caka 5 minut. Moznosti T1 a T2 su podobne, ale
           medzi jednotlivymi testami cakaju len 15 resp. 0.4 sekund. MoznostT3 je predvolenou pre Nmap a zahrna
           paralelizaciu. Moznost T4 je ekvivalentna zadaniu--max-rtt-timeout 1250 --initial-rtt-timeout 500
           --max-retries 6 a nastavuje maximalne oneskorenie TCP scanu na 10 ms. MoznostT5 je ekvivalentna
           zadaniu --max-rtt-timeout 300 --min-rtt-timeout 50 --initial-rtt-timeout 250 --max-retries 2
           --host-timeout 900000 a takisto nastavenia maximalneho oneskorenia TCP scanu na 5ms.

VYHNUTIE SA FIREWALLU/ SYSTEMU IDS A FALSOVANIE

       Mnohi priekopnici internetu si predstavovalo globalnu otvorenu siet s univerzalnym priestorom IP adries
       umoznujucim vykonavat virtualne spojenia medzi lubovolnymi dvoma uzlami. To umoznuje hostitelskym
       staniciam posobit ako ozajstni peers, poskytujuc a ziskavajuc informacie od kazdeho jedneho. Ludia mohli
       pristupovat na vsetky domace systemy z prac a tak zmenit nastavenie ovladania klimy alebo otvorenia dveru
       pre skorych hosti. Tato vizia univerzalnej konektivity je vsak potlacena nedostatkom priestoru IP adries
       a obavami z bezpecnosti. Na zaciatku 90.rokov zacali organizacie nasadzovat firewally na rychly ucel
       obmedzenia konektivity. Obrovske siete boli uzavrete pred nefiltrovanym intenernetom pomocou aplikacnych
       proxy serverov, prekladu NAT a paketovych filtrov. Neobmedzeny tok informacii dal zelenu uzkej regulacii
       odsuhlasenych komunikacnych kanalov a obsahu, ktory cez ne prechadza.

       Sietove prekazky ako firewally vedia velmi stazit zmapovanie siete. Nezjednodusi sa to, pretoze
       potlacenie neplanovaneho skumania siete ja casto klucovym cielom implementovania tychto zariadeni.
       Napriek tomu obsahuje Nmap mnohe funkcie, ktore pomahaju pochopit tieto zlozite siete a overit, ze filtre
       funguju podla ocakavania, dokonca podporuje aj mechanizmy obidenia pre slabo implementovane obrany.
       Jednou z najlepsich metod pochopenia situacie vasej sietovej bezpecnosti je pokusit sa ju prelomit.
       Predstavte si seba ako utocnika a nasadte proti vasim sietam metody z tejto sekcie. Spustite scan FTP
       bounce ftp, Idle scan, utok pomocou fragmentacie alebo sa pokuste pretunelovat cez jeden z vasich proxy
       serverov.

       Okrem obmedzovania sietovej aktivity spolocnosti stale viac monitoruju traffic v sieti pomocou systemov
       na detekciu preniknutia (IDS). Vsetky hlavne systemy IDS sa dodavaju s pravidlami vytvorenymi na detekciu
       scanov Nmapu, pretoze tieto scany su niekedy pociatkom pre utoky. Vela tychto produktov sa casom vyvinulo
       do systemov s prevenciou preniknutia (IPS), ktore aktivne blokuju traffic, ktory sa zda byt skodlivy.
       Spolahlive detekovanie zlych umyslov pomocou analyzy dat v paketoch je nanestastie pre sietovych
       administratorov a vyrobcov systemov IDS tazky problem. Utocnici s trpezlivostou, zrucnostou a pomocou
       urcitych parametrov Nmapu mozu obycajne zabranit detekcii systemu IDS. Na druhej strane sa administratori
       musia popasovat s velkym mnozstvom falosnych pozitivnych vysledkov, kde sa nespravne diagnizuje nevinna
       aktivita a je v stave pohotovosti alebo je blokovana.

       Niekedy ludia navrhuju, ze by Nmap nemal ponukat funkcie na vyhnutie sa pravidlam firewallu alebo
       prejdenia cez systemy IDS. Zdovodnuju, ze tieto funkcie mozu byt tak vyuzite administratormi na zvysenie
       bezpecnosti ako aj utocnikmi. Problemom toho je, ze tieto metody by sa stale vyuzivali utocnikmi, ktori
       by si namiesto toho nasli dalsie nastroje alebo patche, ktore by fungovali s Nmapom. Na druhej strane,
       pre administratorov by bolo ovela tazsie vykonavat si svoju pracu. Nasadzovanie len modernych, opravenych
       FTP serverov je ovela mocnejsia obrana, ako snaha predist rozsireniu nastrojov implementujucich utok FTP
       bounce.

       Neexistuje ziadne specialne magicke kuzlo(alebo parameter Nmapu) na detekciu a podkopanie firewallov a
       systemov IDS. Vyzaduje si to zrucnost a skusenost. Tutorial je za mimo rozsahu tejto referencnej
       prirucky, ktora len podava zoznam relevantnych parametrov a opisuje, co robia.

       -f (fragmentovat pakety); --mtu (pouzitim specifikovanej velkosti jednotky MTU)
           Parameter -f sposobi, ze pozadovany scan(vratane scanov pingu) pouzije male fragmentovane IP pakety.
           Myslienka je rozdelit hlavicku TCP na niekolko paketov, cim sa stazi detekcia aktivity pre paketove
           filtre, systemy IDS a ine. Je nutne byt pri tomto opatrny. Niektore programy nedokazu korektne prijat
           male pakety. Sniffer zo starej skoly s nazvom Sniffit po prijati prveho segmetu okamzite zahlasil
           chybu "segmentation fault". Po jednom zadani tohoto parametra Nmap rozdeli pakety po hlavicke IP na
           maximalne 8 bajtov dlhe, takze 20-bajtova hlavicka TCP sa rozdeli na 3 pakety, dva s velkostou
           hlavicky TCP osem bajtov a posledny o velkosti styri. Samozrejme, ze kazdy fragment ma takisto
           hlavicku IP. Po opatovnom zadani moznosti -f sa na jeden fragment pouzije 16 bajtov, cim sa znizi
           pocet fragmentov. Dalej je mozne specifikovat vlastnu velkost offsetu zadanim parametra --mtu.
           Nezadavajte sucasne parametre-f a --mtu. Offset musi byt nasobkom cisla 8. Zatial co fragmentovane
           pakety neprejdu cez paketove filtre a firewally, ktore zhromazduju vsetky IP fragmenty v rade, ako
           napriklad parameter CONFIG_IP_ALWAYS_DEFRAG v jadre Linuxu, niektore siete si nemozu dovolit takyto
           zasah do vykonu siete a preto nechavaju parameter zakazany. Ine to zase neumoznuju, pretoze fragmenty
           mozu putovat do siete roznymi cestami. Niektore zdrojove systemy defragmentuju vychadzajuce pakety v
           jadre, jednym z nich Linux s modulom ip tables. Pocas vykonavania scanu je mozne pouzit sniffer napr.
           Ethereal a tym sa da sledovat, ci su odosielane pakety fragmentovane. Ak sa v lokalnom OS na lokalnom
           pocitaci vyskytnu problemy, skuste zadat parameter--send-eth cim sa to obide vrstva IP a odoslu sa
           neupravene ethernetove ramce.

       -D <decoy1 [,decoy2][,ME],...> (Zakryt scan pomocou decoys)
           Spusti sa scan pomocou obetnych stanic(decoys), cim sa pre vzdialenu hostitelsku stanicu bude
           specifikovana scanovacia hostitelska stanica/stanice javit ako decoy, ktora takisto ako ozajstna
           stanica scanuje cielovu siet. Ich system IDS preto moze zahlasit 5-10 scanov portov z roznych IP
           adries, no nebude vediet, ktore scany boli prave, a z ktorej IP adresy sa naozaj scanovalo. Zatial co
           sa tato metoda porazit pouzitim mechanizmov sledovania drah routerov, zahodenia odpovedi a dalsich
           aktivnych mechanizmov, je to stale ucinny sposob ako zakryt pravu IP adresu.

           Adresu kazdej decoy je potrebne oddelit ciarkami a je mozne pouzit parameter ME urcujuci, ktora z
           decoys reprezentuje vasu realnu IP adresu. Ak sa ME ME vlozi na vzdialenejsiu ako 6.poziciu, niektore
           bezne detektory scanov portov (napr. vyborny scanlogd spolocnosti Solar Designer) by nemali byt vobec
           dokazat zobrazit vasu IP adresu. Ak pouzijete ME , nmap vlozi vasu IP adresu na nahodnu poziciu.

           Vsimnite si, ze hostitelske stanice pouzite ako falosne scannery teda decoys by mali byt aktivne,
           inak mozete nahodne zahltit cielove stanice SYN paketmi. Ak bude aktivna len jedna hostitelska
           stanica, bude velmi jednoduche zistit, ktora z decoys vykonala scan. Namiesto DNS nazvov moze byt
           uzitocne pouzit IP adresy (takze vas siete pocitacov decoys nebudu vidiet v logu nameserveru.)

           Decoys su pouzivane pri pociatocnom ping scane (pouzijuc ICMP, SYN, ACK alebo ine) tak ako aj pocas
           samotnej fazy scanovania, a pouzivaju sa aj pri detekcii vzdialeneho OS (-O). Decoys nefunguju pri
           detekcii verzie alebo scane typu TCP connect().

           Prilis mnoho decoys moze spomalit scan a potencialne ho znepresnit. Niektori internetovi provideri
           mozu filtrovat falosne pakety, no mnohi ich vobec neobmedzuju.

       -S <IP_Address> (Falosna zdrojova IP adresa)
           Pri niektorych okolnostiach nedokaze Nmap urcit lokalnu zdrojovu IP adresu ( ak je s tym problen,
           Nmap to oznami). V tejto situacii je nutne pouzit parameter-S s IP adresou, cez ktoru sa maju
           odosielat pakety.

           Dalsim moznym sposobom pouzitia tohoto flagu je falsovanie scanu, cim sa cielove stanice budu
           domnievat, ze ich scanuje niekto iny. Predstavte si firmu, ktora je opakovane scanovana konkurencnou
           firmou. Parameter -e bude pre tento typ pouzitia vsobecne vyzadovany a parameter -P0 je tiez vhodny.

       -e <interface> (Pouzit specifikovane rozhranie)
           Povie Nmapu, cez ktore rozhranie sa maju odosielat a prijimat pakety. Nmap by to mal vediet detekovat
           automaticky, ale v opacnom pripade to oznami.

       --source-port <portnumber>; -g <portnumber> (Falsovat zdrojove cislo portu)
           Jednou z bezne nespravnej konfiguracie je ak sa doveruje trafficu zalozenom na zdrojovom cisle portu.
           Nie je tazke pochopit ako k tomu dochadza. Administrator nastavi nablyskany novy firewall a bude
           zahlteny staznostami nevdacnych pouzivatelov, ktorych aplikacie prestali fungovat. Specialnym
           pripadom moze byt pokazeny DNS server, pretoze odpovede na DNS request z vonkajsich serverov uz
           nemozu vstupovat do siete. Dalsim castym prikladom je FTP. Pri aktivnych prenosoch FTP sa vzdialeny
           server pokusa o spatne spojenie ku klientovi, aby dodal pozadovany subor.

           Bezpecnymi rieseniami na tieto problemy su casto vo forme proxy serverov na aplikacnej urovni alebo
           firewallove moduly skumajuce protokoly. Existuju nanestastie aj jednoduchsie a nebezpecne riesenia.
           Vediac, ze DNS odpovede prichadzaju z portu 53 a aktivne ftp z portu 20, vela administratorov sa
           chytilo do pasce a jednoducho povolilo prichadzajuci traffic z tychto portov, pricom castu beru do
           uvahy, ze to ziadny utocnik nespozoruje a ani nezneuzije tuto dieru vo firewalle. V inych pripadoch
           to administrator povazuje za kratkodobe opatrenie az kym sa neimplementuje bezpecnejsie riesenie, a
           potom na tento upgrade zabudnu.

           Prepracovani sietovi administratori vsak nie su jedinymi, kto sa chyti do tejto pasce. Mnohe produkty
           sa dodavaju s tymito nebezpecnymi pravidlami, dokonca aj Microsoft bol vinny. Filtre protokolu IPsec
           dodavane so systemami Windows 2000 a Windows XO obsahuju implicitne pravidlo, ktore povoluje cely
           neobmedzeny TCP a UDP traffic z portu 88 (Kerberos). Dalsim dobre znamym pripadom povolovali verzie
           osobneho firewallu Zone Alarm az do verzie 2.1.25 vsetky prichadzajuce UDP pakety so zdrojovym portom
           53(DNS) alebo 67 (DHCP).

           Nmap ponuka na objavenie tychto zranitelnosti ekvivalentne parametere-g a --source-port. Jednoducho
           zadate cislo portu a Nmap z neho odosle pakety. Pri niektorych testoch detekcie OS kvoli ich spravnej
           funkcii musi Nmap pouzivat odlisne cisla portov a DNS poziadavky ignoruju parameter --source-port,
           pretoze Nmap ich nechava na pleciach systemovych kniznic. Vacsina TCP scanov vratane SYN scanu ako aj
           UDP scan podporuju tento parameter uplne.

       --data-length <number> (Do odosielanych paketov pripojit nahodne data)
           Za normalnych okolnosti odosiela Nmap minimalne pakety obsahujuce len hlavicku, takze TCP pakety maju
           obycajne 40 bajtov a ICMP echo poziadavky len 28. Tento parameter napoveda Nmapu, aby pripojil
           nahodne bajty nahodnej dlzky do odosielanych paketov. Pakety detekcie OS(-O) nie su ovplyvnene na
           rozdiel od vacsiny ping a portscan paketov. Spomaluje to proces, ale trochu znenapadnuje scan.

       --ttl <value> (Nastavit pole IP time-to-live)
           Nastavi hodnotu pola IPv4 time-to-live odosielanych paketov na udanu hodnotu.

       --randomize-hosts (Nahodne vybrat poradie cielovych pocitacov)
           Nmap premiesa kazdu skupinu o velkosti az do 8096 hostitelskych stanic pred ich scanovanim, co moze
           znenapadnit scany pre rozne sietove moniturujuce systemy, hlavne ked sa skombinuju s parametrami
           pomaleho casovania. Ak chcete nahodne premiesat vacsie velkosti skupin, zvyste hodnotu premennej
           PING_GROUP_SZ v subore nmap.h a znovu skompilujte. Dalsim riesenim je vytvorit zoznam cielovych
           stanic pomocou list scanu An alternative solution is to generate the target IP list (-sL -n -oN
           filename), premiesat ho nahodne pomocoou scriptu napisaneho v Perli a potom tento zoznam predat Nmapu
           parametrom -iL.

       --spoof-mac <mac address, prefix, or vendor name> (Vytvorit falosnu MAC adresu)
           Nmap pouzije zadanu MAC adresu pre vsetky odosielane neupravene ethernetove ramce. Zahrna to v sebe
           parameter --send-eth, cim sa zaisti, ze Nmap vlastne odosle pakety na urovni ethernetu. Zadana MAC
           adresa moze byt v roznych formatoch. Ak je to jednoducho znak “0”, Nmap zvoli uplne nahodnu mac
           adresu. Ak je zadanym retazcom parny pocet hexadecimalnych cislic (s parmi dvoch nepovinne oddelenymi
           ciarkami), Nmap ich pouzije ako MAC adresu. Ak je zadanych menej ako 12 hexadec. cisel, Nmap vyplni
           zbytok zvyskom 6 byteov nahodnych hodnot. Ak sa nepouzije ani jedna z tycho moznosti, Nmap prehlada
           subor nmap-mac-prefixes pri pokuse najst nazov vyrobcu obsahujuci dany retazec (nezavisi na velkosti
           velkych a malych pismen). Ak je najdena zhoda, Nmap pouzije OUI vyrobcu (3-bajtova predpona) a
           nahodne vyplne 3 zostavajuce bajty. Spravne zadanymi prikladmi pre parameter--spoof-mac su Apple, 0,
           01:02:03:04:05:06, deadbeefcafe, 0020F2 ci Cisco.

       --badsum (Odoslat pakety s falosnym kontrolnym suctom TCP/UDP)
           Nmap pouzije neplatny kontrolny sucet TCP alebo UDP na odoslanie paketov cielovej stanici. Kedze
           prakticky vsetky hostitelske IP stacky dokladne zahadzuju taketo pakety, ak pride odpoved, pochadza
           pravdepodobne od firewallu alebo systemu IDS, ktory neoveroval kontrolny sucet. Viac podrobnosti o
           tejto metode najdete na adrese https://nmap.org/p60-12.txt

VYSTUP

       Kazdy bezpecnostny nastroj je len tak uzitocny, ako uzitocny je vytvarany vystup. Zlozite testy a
       algoritmy maju malu hodnotu, ak nie su prezentovane v organizovanej a zrozumitelnej forme. Pri pohlade na
       pocet sposobov, akymi je Nmap pouzivany ludmi a dalsim softwarom, neexistuje jednotlivy format, ktory by
       vyhovoval kazdemu, takze preto Nmap ponuka niekolko formatov vratane interaktivneho modu citatelneho pre
       ludi a XML formatu lahko spracovavaneho softwarom.

       Okrem ponukania rozlicnych vystupnych formatov poskytuje Nmap parametre na ovladanie miery mnozstva
       vystupu tak ako aj debugovacie spravy. Vystupne typy mozu byt odoslane na standardny vystup alebo do
       nazvaneho suboru, do ktoreho moze Nmap data pripojit k existujucim alebo premazat subor a vlozit data.
       Vystupne subory mozu byt tiez pouzite na pokracovanie zachytavania vystupu z prerusenych scanov.

       Nmap ponuka vystup v piatich moznych formatoch. Predvolenym je interactive output a je odosielany na
       standardny vystup (stdout). Existuje aj normal output podobny interactive s tou vynimkou, ze zobrazuje
       menej runtimeovych informacii a upozorneni pri behu Nmapu, pretoze sa od neho ocakava, ze bude
       analyzovany az po skonceni scanu a nie interaktivne.

       Vystup vo formate je jednym z najdolezitejsich vystupnych typov a moze byt konvertovany na HTML format,
       lahko rozobraty dalsimi programami napr. grafickymi rozhraniami Nmapu, alebo importovany do databaz.

       Dva zostavajuce typy vystupov su jednoduchy grepable output obsahujuci vacsinu informacii o cielovej
       stanici na jednom riadku , asCRiPt KiDDi3 0utPUt pre pouzivatelov povazujucich sa za |<-r4d.

       Zatial co interaktivny vystup je predvoleny a nema ziadne suvisiace parametre prikazoveho riadku, dalsie
       styri formaty maju tu istu syntax. Pouzivaju jeden argument, ktorym nazov vystupneho suboru. Mozu byt
       zadane aj viacere formaty, ale vzdy len raz. Ak napriklad chcete ulozit normalny vystup pre seba a
       zaroven ho ulozit do XML formatu kvoli analyze programu, mozete pouzit parametre -oX myscan.xml -oN
       myscan.nmap. Tato kapitola sice pouziva kvoli strucnosti jednoduche nazvy suborov ako myscan.xml, ale
       odporuca sa pouzit popisnejsie nazvy. Zvolene nazvy su otazkou osobnych preferencii, hoci ja pouzivam
       dlhe nazvy zahrnujuce datum scanu a par slov opisujucich scan, ktory je umiestneny v adresari podla
       scanovej spolocnosti.

       Kym tieto parametre ukladaju vysledky do suborov, Nmap stale zobrazuje interaktivny vystup na stdout ako
       obycajne. Napriklad prikaz nmap -oX myscan.xml target zobrazi XML vystup do suboru myscan.xml a
       standardny vystup zobrazi presne tie iste interaktivne vysledky, ako keby parameter -oX nebol vobec
       specifikovany. Zmenit to mozete zadanim spojovnika ako argumentu pre jeden z typov formatov, co sposobi,
       ze Nmap deaktivuje interaktivny vystup a namiesto toho posle vysledky len do zadaneho formatu, cize
       prikaz nmap -oX - target odosle do stdout len vystup v XML. Vazne chyby mozu byt stale zobrazovane do
       normalneho chyboveho streamu s nazvom stderr.

       Na rozdiel od niektorych argumentov Nmapu, medzera medzi parametrom logovacieho suboru (napr.  -oX) a
       nazvom suboru alebo spojovnikom je povinna. Ak vynechate flagy a zadate argumenty ako napr.  -oG- alebo
       -oXscan.xml funkcia spatnej kompatibility Nmapu sposobi, ze sa vytvori vystupnych suborov v normal format
       s nazvom G-, resp.  Xscan.xml .

       Nmap takisto ponuka parametre na ovladanie mnozstva vystupu scanu a ci sa maju vystupne subory prepisat
       alebo sa ma pokracovat v pripajani dat. Vsetky tieto parametre su opisane nizsie.

       Vystupne formaty Nmapu

       -oN <filespec> (Normalny vystup)
           Sposobi, zenormal output sa presmeruje do suboru so zadanym nazvom. Ako bolo rozobrate vyssie, tento
           vystup sa mierne lisi od interaktivneho - interactive output.

       -oX <filespec> (XML vystup)
           Sposobi, ze XML output sa presmeruje do suboru so zadanym nazvom. Nmap zahrna definiciu typu
           dokumentu (DTD), co umoznuje XML parserom vytvarat korektny XML vystup Nmapu. Je to sice urcene
           hlavne pre programove ucely, moze takisto pomoct ludom interpretovat XML vystup Nmapu. DTD definuje
           platne prvky formatu a casto vymenuva atributy a hodnoty, ktore mozu nadobudat. Posledna verzia je
           dostupna z adresy https://nmap.org/data/nmap.dtd.

           XML ponuka stabilny format lahko spracovatelny softwarom. Volne XML parsery su dostupne vo vsetkych
           hlavnych programovacich jazykoch vratane C/C++,Perl, Python a Java. Su ponukane napojenia pre vacsinu
           tychto jazykov tak, ze si vedia specificky poradit s vystupom a behom Nmapu. Prikladmi su
           Nmap::Scanner[8] a Nmap::Parser[9] v Perl CPAN. Skoro vo vsetkych pripadoch rozhrania netrivialnej
           aplikacie s Nmapom, XML je preferovanym formatom.

           XML vystup sa odkazuje na XSL stylesheet, ktory moze byt pouzity na formatovanie vysledkov do HTML.
           Najjednoduchsim sposobom ako ho pouzit je jednoducho nahrat vystup v XML do weboveho prehliadaaca
           akym je Firefox alebo IE. Za normalnych okolnosti to bude fungovat len na pocitaci, na ktorom bezi
           Nmap (alebo na podobne nastavenom) kvoli napevno zadanej ceste suboru nmap.xsl suboroveho systemu.
           Zadanim parametrov --webxml alebo --stylesheet vytvorite prenosne XML subory, ktore sa na kazdom
           pocitaci s webovym prehliadacom zobrazia v HTML formate.

       -oS <filespec> (ScRipT KIdd|3 oUTpuT)
           Vystup formatu Script kiddie je podobny interaktivnemu, no dodatocne sa spracuvava, aby vyhovoval
           skupine l33t HaXXorZ, ktori predtym opovrhovali Nmapom kvoli jeho doslednemu formatovaniu velkych
           pismen a hlaskovaniu. Ludia s nedostatkom zmyslu pre humor by si mali uvedomit, ze tento parameter je
           mysleny ako vtip pre script kiddies, predtym ako ma zacnu flamovat za to, ze im udajne “pomaham”.

       -oG <filespec> (Vystup typu Grep)
           Tento format vystupu je spomenuty ako posledny, pretoze je zastaraly. Vystup vo formate XML je ovela
           mocnejsi a takmer tak isto vhodny a pohodlny pre skusenych pouzivatelov. XML je standardom, pre ktory
           je dostupnych mnoho excelentnych parserov, kym vystup typu grep je len moj vlastny vymysel. XML je
           rozsiritelne na podporu novych vydanych funkcii Nmapu, zatial co tieto funkcie musim casto vynechat
           pri vystupe formatu grep kvoli nedostatku miesta na ich umiestnenie.

           Aj tak je vsak tento format stale dost oblubeny. Je to jednoduchy format, ktory zobrazuje kazdy
           hostitelsku stanicu na jeden riadok a moze byt jednoducho prehladavany a parsovany standardnymi
           UNIXovymi nastrojmi ako grep, awk, cut, sed, diff ci Perl. Aj ja ho dokonca pouzivam pre jednorazove
           testy na prikazovom riadku. Najst vsetky hostitelske stanice s otvorenym portom ssh alebo s beziacim
           systemom Solaris si vyzaduje jednoduchy grep na identifikaciu hostitelskych stanic, napojeny rurou -
           pipe na prikaz awk alebo cut, cim sa zobrazia pozadovane polia.

           Vystup vo formate Grep sa sklada z komentara (riadky zacinajuce sa znakom) a riadkami cielov. Riadok
           ciela zahrnuje kombinaciu 6 oznacenych poli, oddelenych tabulatorom a nasledovanym dvojbodkou, Host,
           Ports, Protocols, Ignored State, OS, Seq Index, IPID a Status.

           Najdolezitejsim z tychto poli je vo vseobecnosti Ports, ktore poskytuje podrobnosti o kazdom
           zaujimavom porte a obsahuje zoznam poloziek portov oddelenenych ciarkou, pricom kazda polozka
           reprezentuje jednotlivy port a zaujima podobu siedmych mensich poli oddelenych znakom /. Su nimi:
           Port number, State, Protocol, Owner, Service, SunRPC info a Version info.

           Tak ako pri vystupe XML, ani tento manual nemoze pokryvat dokumentaciu celeho formatu. Podrobnejsi
           pohlad na format typu grep Nmapu je dostupny z adresy http://www.unspecific.com/nmap-oG-output.

       -oA <basename> (Vystup vo vsetkych formatoch)
           Pre ucel pohodlnosti je mozne zadat -oA basename, cim sa vysledky scanu naraz ulozia v normalnom, XML
           a grep formate. Ulozia sa do suborov v tvare are stored in basename.nmap, basename.xml a
           basename.gnmap. Tak ako pri vacsine programov je aj tu mozne pridat predponu adresarovej cesty, napr.
           ~/nmaplogs/foocorp/ na UNIXovych systemoch alebo c:\hacking\sco na Windows.

       Miera vypisu a moznosti debugovania

       -v (Zvysit stupen miery vypisu)
           Zvysi stupen miery vypisu, cim Nmap zobrazi viac informacii o vykonavanom scane. Otvorene porty su
           zobrazovane hned pri ich najdeni. Ak Nmap odhaduje, ze scan zabere viac ako niekolko minut, zobrazi
           tento odhad. Pri dvojnasobnom pouziti parametru sa este viac zvysi miera vypisu. Viacnasobne pouzitie
           nema ziadny efekt.

           Vacsina zmien ovplyvnuje len interaktivny vystup a niektore tiez normalny a script kiddie format
           vystupu. Ostatne typy vystupov su spracovavane pocitacmi, takze Nmap poskytuje podstatne podrobnosti
           predvolene bez unavovania cloveka. Existuje vsak niekolko zmien v dalsich modoch, kde sa moze velkost
           vystupu podstatne zmensit vynechanim niektorych podrobnosti. Napriklad riadok s komentarom vo formate
           grep poskytujuci vsetkych scanovanych portov sa zobrazi len v mode verbose - s velkou mierou vypisu -
           pretoze moze byt dost dlhy.

       -d [level] (Zvysit alebo nastavit uroven debugovania)
           Ak ani mod verbose neposkytuje dostatocne udaje, je vhodne pouzit debugovanie, cim sa doda omnoho
           viac informacii. Tak ako pri parametri stupna urovne vypisu, (-v), debugovanie sa povoli riadkovym
           parametrom(-d) a jeho stupen sa da zvysit jeho niekolkonasobnym zadanim. Alternativne je mozne
           nastavit stupen debugovania dosadenim argumentu za parameter -d, napriklad -d9 nastavi uroven na
           devat, co predstavuje najvyssi platny stupen a v pripade, ze sa nevykonava velmi jednoduchy scan s
           par portmi a cielovymi stanicami vyprodukuje tisicky riadkov.

           Vystup debugovania je uzitocny, ak je podozrive, ze Nmap obsahuje bug, alebo ak ste proste zmateni,
           co Nmap robi a preco. Riadky debuggovania nie su prilis samo vysvetlujuce, kedze su urcene pre
           vyvojarov. Je mozne dopracovat sa k niecomu takemu: Timeout vals: srtt: -1 rttvar: -1 to: 1000000
           delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000. Ak nerozumiete ani jednemu riadku, jedinym
           riesenim je ignorovat vypis alebo si ho vyhladat v zdrojovom kode, pripadne si vyziadat pomoc zo
           development listu (nmap-dev). Niektore riadku su samovysvetlujuce, no zvysovanim stupna debugovania
           sa straca prehlad.

       --packet-trace (Sledovat odosielane a prijimane pakety a data)
           Nmap zobrazi obsah kazdeho odoslaneho alebo prijateho paketu. Casto sa to pouziva pre debugovanie,
           ale zide sa tiez novacikom, ktori su presne rozumiet, co sa deje pod pokryvkou Nmapu. Ak chcete
           predist zobrazovaniu tisicov riadkov, je mozne specifikovat obmedzeny pocet portov na scanovanie,
           napr.-p20-30. Ak vas zaujima len priebeh detekcie verzie, zadajte --version-trace.

       --iflist (Zobrazit zoznam rozhrani a ciest)
           Zobrazi zoznam rozhrani a systemovych ciest tak ako boli detekovane Nmapom, co sa hodi pre
           debugovanie problemov s routovanim alebo nespravnou charakterizaciou zariadenia, napr. ak Nmap
           povazuje pripojenie PPP za ethernetovske. .

       Rozne moznosti vystupu

       --append-output (Pripojit vystup namiesto vymazania predchadzajucich dat)
           Pri specifikacii nazvu suboru za parametrom formatu vystupu napr.  -oX alebo -oNsa v predvolenom
           nastaveni subor prepise. Ak chcete zachovat obsah suboru a pripojit nove vysledky, zadajte parameter
           --append-output a vsetky zadane nazvy suborov sa namiesto prepisovania budu rozsirovat o nove data.
           Nefunguje to pre data scanu pre format XML(-oX), pretoze sa vysledny subor nespracuje spravne, az kym
           ho neopravite rucne.

       --resume <filename> (Pokracovat v prerusenom scane)
           Niektore rozsiahle scany trvaju Nmapu velmi dlho - radovo aj dni. Taketo scany nebezia stale do
           konca. Mozu existovat obmedzenia, ze Nmap nesmie byt spusteny pocas pracovneho casu, mohla by spadnut
           siet, pocitac so spustenym Nmapom by mohol planovane ci neplanovane restartovat alebo by Nmap sam
           mohol zhavarovat. Administrator ho moze zrusit takisto a to stlacenim kombinacie ctrl-C. Restartovat
           cely scan od zaciatku moze byt neprijatelne. Nastastie, ak sa uchovavali logovacie zaznamy typu
           normal (-oN) alebo grep (-oG) , pouzivatel moze pokracovat v scanovani s tymi istymi cielovymi
           stanicami ako predtym pred prerusenim scanu. Docieli sa to zadanim parametra --resume a vystupneho
           suboru vo formate normal/grep ako argumentu. Ziadne dalsie argumenty nie su povolene, pretoze Nmap
           spracuvava subor pomocou predchadzajucich parametrov. Je teda potrebne zadat nmap --resume
           logfilename. Nmap pripoji nove vysledky do suborov specifikovanych v predchadzajucom vykonavani
           scanu. Taketo obnovenie scanu nepodporuje vystup v XML formate, pretoze miesanie vysledkov dvoch
           spusteni scanu do jedneho spolocneho spravneho XML suboru by bolo narocne.

       --stylesheet <path or URL> (Nastavit XSL stylesheet na prevod XML vystupu)
           Nmap je dodavany s XSL stylesheetom nazvanym nmap.xsl na prezeranie a preklad XML formatu do HTML.
           Vystup XML zahrna direktivu xml-stylesheet , ktora ukazuje na subor nmap.xml, kde bola pocitatocne
           nainstalovana Nmapom (vo Windowse aktualnym pracovnym adresarom). Nahrajete XML vystup Nmapu do
           moderneho weboveho prehliadaca a ten by mal zo suboroveho systemu najst subor nmap.xsl a pouzit ho na
           preklad vysledkov. Ak si zelate pouzit odlisny stylesheet, zadajte ho ako argument za parametrom
           --stylesheet. Je nutne zadat plnu cestu alebo adresu URL. Jednym z beznych prikladov je --stylesheet
           https://nmap.org/data/nmap.xsl, co sposobi, ze browser nahra najnovsiu verziu stylesheetu z adresy
           Insecure.Org. Parameter --webxml robi to iste bez tolkeho pisania a memorovania. Nahratie XSL
           stylesheetu z Insecure.Org ulahcuje prezeranie vysledkov na pocitaci, ktory nema Nmap (a preto ani
           nmap.xsl). URL je teda casto uzitocnejsia, ale ulozenie suboru v lokalnom suborovom systeme sa
           pouziva predvolene kvoli bezpecnosti.

       --webxml (Nahrat stylesheet z adresy Insecure.Org)
           Tento pohodlny parameter je jednoducho alternativou k zadaniu --stylesheet
           https://nmap.org/data/nmap.xsl.

       --no-stylesheet (Vynechat zadanie XSL stylesheetu z XML)
           Tento parameter zabrani Nmapu spajat XSL stylesheet s XML vystupom. Vynecha sa direktiva
           xml-stylesheet.

ROZNE MOZNOSTI

       Tato cast opisuje niektore dolezite a menej dolezite moznosti, ktore nikam inam nezapadaju.

       -6 (Povolit scanovanie IPv6)
           Od roku 2002 ponuka Nmap podporu protokolu IPv6 pre svoje najpopularnejsie funkcie, specialne pre
           ping scan (len pri TCP), scanovani typu connect() a detekcii verzie. Syntax prikazov je rovnaka, len
           sa este prida parameter -6. Pri zadavani IP adresy je samozrejme nutne pouzit syntax IPv6. Adresa
           moze byt napr. v tvare 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, a preto je odporucane pouzit
           hostitelske nazvy. Vystup vyzera podobne ako zvycajne, s adresou v tvare IPv6 v riadku “interesting
           ports”, ktory IPv6 prezradza ako jediny.

           Aj ked sa IPv6 stale nerozsiril poriadne, pouziva sa vyznamne v niektorych krajinach, zvycajne
           azijskych, a vacsina modernych operacnych systemov ho podporuju. Ak chcete pouzit Nmap s protokolom
           IPv6, musia byt zdrojovy aj cielovy pocitac scanu nastavene na tento protokol. Ak vam vas ISP, ako
           vacsina, nepriradi IPv6 adresy, su zdarma dostupne tunelovacie programy pre IPv6 a dobre spolupracuju
           s Nmapom. Jeden z tych lepsich je BT Exact. Pouzil som aj jeden poskytovany spolocnostou na adrese‐
           http://ipv6tb.he.net/. Dalsou metodou zdarma su tunely IPv6 na IPv4.

       -A (Parametre agresivneho scanu)
           Tento parameter umoznuje dalsie pokrocile a agresivne moznosti. Este som sa nerozhodol presne, co
           vsetko to predstavuje. V sucasnosti umoznuje detekciu OS (-O) a scan verzie(-sV). Viac funkcii sa
           moze pridat v buducnosti. Dovodom je umoznit rozsiahlu mnozinu moznosti scanu bez toho, aby si ludia
           museli pamatat mnozstvo flagov. Tento parameter povoluje len funkcie, no nie casovacie moznosti
           (napr.-T4) alebo parametre miery vystupu (-v), ktore by tiez mohli byt potrebne.

       --datadir <directoryname> (Specifikovat vlastne datoveho suboru Nmapu)
           Nmap ziskava specialne data pocas behu zo suborovnmap-service-probes, nmap-services, nmap-protocols,
           nmap-rpc, nmap-mac-prefixes a nmap-os-fingerprints. Najprv ich hlada v adresari zadanom volitelne
           parametrom --datadir. Ak tam nie su najdene vsetky subory, chybajuce su hladane v adresari
           specifikovanom premennou NMAPDIR. Dalsim v poradi je adresar ~/.nmap, kde sa hladaju pre systemy
           POSIX realne a efektivne UID a pre systemy Win32 umiestnenia spustitelneho suboru Nmapu. Potom sa
           hlada nakompilovane umiestnenie napr.  /usr/local/share/nmap ci /usr/share/nmap . Ako posledna
           moznost pri hladani sa pouzije aktualny adresar.

       --send-eth (Posielat neupravene pakety na ethernetovej vrstve)
           Nmap bude odosielat pakety na neupravenej druhej, ethernetovej vrstve (vrstva data link) namiesto
           vyssej sietovej vrstvy. V predvolenom nastaveni zvoli Nmap sposob, ktory sa lepsie hodi pre danu
           platformu. Neupravene sockety (sietova vrstva) su efektivnejsie pre UNIXovske pocitace, kym
           ethernetovske ramce sa vyzaduju pre operacie na platforme Windows, pretoze Microsoft nepodporuje
           neupravene sockety. Nmap pouziva na UNIXoch vzdy neupravene IP pakety, napriek tejto moznosti, aj ked
           neexistuje ina volba.

       --send-ip (Posielat neupravene pakety na vrstve IP)
           Nmap bude odosielat pakety prostrednictvom neupravenych IP socketov a nebude odosielat nizkourovnove
           ethernetove ramce. Je to doplnkom parametra --send-eth rozoberaneho predtym.

       --privileged (Predpokladat, ze pouzivatel je plne privilegovany)
           Nmap bude predpokladat, ze ma dost privilegii, aby mohol odosielat neupravene sockety, vykonavat
           sniffing paketov a podobne operacie, ktore obycajne na UNIXovych systemoch vyzaduju privilegia roota.
           Za normalnych okolnosti Nmap skonci, ak su taketo operacie pozadovane, no funkcia geteuid() nevrati
           nulu. Parameter --privileged sa hodi pri schopnostiach kernelu Linuxu a pri podobnych systemoch,
           ktore mozu byt konfigurovane, aby umoznili neprivilegovanym pouzivatelom vykonavat scany pouzitim
           neupravenych paketov. Tento parameter je potrebne zadat pred vsetkymi parametrami, ktore vyzaduju
           privilegia (SYN scan, detekcia OS, atd.). Premenna NMAP_PRIVILEGED moze byt nastavena ako
           ekvivalentna alternativa k parametru --privileged.

       -V; --version (Zobrazit cislo verzie)
           Zobrazi cislo verzie Nmapu a ukonci sa.

       -h; --help (Zobrazi obsah napovedy)
           Zobrazi kratku obrazovku napovedy s najbeznejsimi prikazmi. To iste sa dosiahne pri spusteni Nmapu
           bez argumentov.

INTERAKCIA S BEHOM PROGRAMU

           Poznámka

           Funkcia interakcie s behom programu este na systemoch Windows nie je plne podporovana.

       Pocas behu Nmapu sa zachytavaju vsetky stlacenie klucovych klavesov, co dovoluje komunikovat s programom
       bez jeho zastavenia a restartovania. Iste specialne klavesy zmenia parametre, zatial co ine klavesy
       zobrazia stavovu spravu informujucu o scane. Konvencia je taka, ze male pismena zvysuju mnozstvo
       zobrazovanych udajov a velke pismena ho znizuju.

       v / V
           Zvysit / Znizit mieru zobrazovania

       d / D
           Zvysit / Znizit stupen debugovania

       p / P
           Zapnut/ Vypnut sledovanie paketov

       Cokolvek ine
           Zobrazi stavovu spravu, napr.:

           Stats: 0:00:08 elapsed; 111 hosts completed (5 up), 5 undergoing Service Scan

           Service scan Timing: About 28.00% done; ETC: 16:18 (0:00:15 remaining)

PRIKLADY

       Na tomto mieste je niekolko prikladov pouzitia Nmapu, od jednoduchych a rutinnych az po zlozitejsie a
       tajuplne. Pouzite su niektore vlastne IP adresy a nazvy domen, aby bol proces konkretny, no namiesto nich
       by sme mali pouzit nahrady vasej vlastnej siete.. Aj ked si nemyslim, ze scanovanie portov dalsich sieti
       je alebo by malo byt nelegalne, administratori niektorych sieti nijak neocenuju nevyziadane scanovanie
       svojich sieti a mozu sa stazovat. Najlepsie je najprv ziskat opravnenie.

       Pre testovacie ucely mate opravnenie scanovat pocitac na adrese scanme.nmap.org. Toto opravnenie vsak
       obsahuje len scanovanie pomocou Nmapu a nie testovanie exploitov alebo utokov typu Denial of service. Aby
       sa nevycerpala sirka pasma, nespustajte viac ako 12 scanov na tento pocitac za jeden den. Ak je tato
       sluzba volneho scanovania cieloveho pocitaca zneuzita, zrusi sa a Nmap oznami Failed to resolve given
       hostname/IP: scanme.nmap.org. Tieto opravnenia sa tiez vztahuju na hostitelske pocitace scanme2.nmap.org,
       scanme3.nmap.org atd., hoci tieto stanice momentalne neexistuju.

       nmap -v scanme.nmap.org

       Tento parameter spusti scan vsetkych rezervovanych TCP portov na pocitaci scanme.nmap.org . Parameter-v
       umoznuje tzv. verbose mode.

       nmap -sS -O scanme.nmap.org/24

       Spusti SYN scan proti kazdemu aktivnemu pocitacu v sieti triedy “class C” s nazvom Scanme. Takisto sa
       pokusi urcit spustene operacne systemy aktivnych pocitacov. K tymto parametrom sa vyzaduju privilegia
       roota.

       nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

       Spusti vypocet hostitelskych stanic a TCP scan na prvu polovicu z 255 moznych 8-bitovych subnetov v
       adresnom priestore 198.116 triedy B. Zaroven sa testuje, ci na systemoch bezia sluzby sshd, DNS, pop3d,
       imapd alebo port 4564. Pre kazdy z najdenych otvorenych portov sa pouzije detekcia verzia na urcenie
       spustenych aplikacii.

       nmap -v -iR 100000 -P0 -p 80

       Nmap zvoli nahodne 100 000 hostitelskych pocitacov a scanuje ich port 80. Vypocet hostitelskych stanic je
       zakazany parametrom -P0, pretoze je zbytocne najprv posielat test na zistenie, ci je hostitelska stanica
       aktivna, ak sa bude aj tak testovat len jeden port.

       nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

       Scanuje 4096 IP adries kvoli najdeniu webserverov (bez ich pingnutia) a vystup ulozi vo formatoch grep a
       XML.

       host -l company.com | cut -d -f 4 | nmap -v -iL -

       Vykona preklad domeny DNS, cim sa najdu hostitelske pocitace na adrese company.com a potom Nmap pouzije
       tieto IP adresy. Tieto prikazy sa mozu pouzit pre pocitac so systemom GNU/Linux - dalsie systemy maju
       odlisne prikazy na vykonavanie prekladu domeny.

BUGY

       Tak ako autor, ani Nmap nie je dokonaly, no mate moznost pomoct pri jeho vylepsovani tym, ze zaslete
       spravu o bugoch alebo dokonca napisete patch. Ak sa Nmap nechova podla ocakavania, vykonajte najprv
       upgrade na najnovsiu verziu dostupnu z adresy https://nmap.org/. Ak problem pretrvava, preskumajte, ci uz
       nebol objaveny a adresovany. Vyskusajte pouzit google s vyrazom chybovej spravy alebo prehladajte archivy
       Nmap-dev na adrese https://seclists.org/. Precitajte si aj tento plny manual. Ak nenajdete nic podobne,
       poslite mail o bugu na adresu <dev@nmap.org>. Zahrnte vsetko, co ste sa dozvedeli o probleme spolu s
       verziou Nmapu a operacnym systemom. Spravy o problemoch a otazky na pouzivanie Nmapu budu ovela
       pravdepodobnejsie zodpovedane, ak budu odoslane na dev@nmap.org namiesto odosielania priamo Fyodorovi.

       Patche s kodom na opravu bugov su este lepsie ako samotne spravy o bugoch. Zakladne instrukcie na tvorbu
       suborov patchov s vasimi zmenami su dostupne na https://nmap.org/data/HACKING. Patche mozu byt odoslane
       prednostne na nmap-dev alebo priamo Fyodorovi.

AUTOR

       Fyodor <fyodor@nmap.org> (http://www.insecure.org)

       Za posledne roky stovky ludi vyznamne prispeli pre Nmap. Podrobnosti o nich su obsiahnute v
       suboreCHANGELOG, ktory sa dodava s Nmapom a je dostupny z adresyhttps://nmap.org/changelog.html.

PRAVNE PREHLASENIA

   Unofficial Translation Disclaimer/ Zrieknutie sa zaruky nad neoficialnym prekladom
       This is an unnofficial translation of the Nmap license details[10] into Slovak. It was not written by
       Insecure.Com LLC, and does not legally state the distribution terms for Nmap -- only the original English
       text does that. However, we hope that this translation helps Slovak speakers understand the Nmap license
       better.

       Toto je len neoficialny prekladlicencnych podrobnosti Nmapu[10] do slovenciny. Nebol vytvoreny
       spolocnostou Insecure.Com LLC a ani legalne nevyjadruje podmienky distribucie pre Nmap; to ma za ulohu
       len povodny anglicky text. Aj tak vsak dufame, ze tento preklad pomoze slovensky hovoriacim ludom lepsie
       pochopit licenciu pre Nmap.

   Copyright a licencia Nmapu
       Program Nmap Security Scanner je produktom (C) 1996-2005 Insecure.Com LLC. Nmap je tiez registrovana
       obchodna znacka spolocnosti Insecure.Com LLC. Tento program je free softwarom; je mozne ho redistribuovat
       alebo modifikovat podla podmienok licencie GNU General Public License 2 uverejnenou zdruzenim Free
       Software Foundation. Zarucuje pravo na pouzivanie, modifikaciu a redistribuciu tohoto softwaru za istych
       podmienok. Ak mate zaujem o zaclenenie technologie Nmapu do proprietarneho softwaru, mozeme predat
       alternativne licencie (kontakt <sales@insecure.com>). Vela vyrobcov bezpecnostnych scannerov uz licencuju
       technologiu Nmapu, napr. zistovanie hostitelskych stanic, scanovanie portov, detekcia OS a detekcia
       sluzby/verzie.

       Je nutne poznamenat, ze GPL uvaluje dolezite obmedzenia na “odvodene diela”, no neposkytuje podrobnu
       definiciu tohoto pojmu. Aby sa predislo nedorozumeniam, za ucelom tejto licencie povazujeme aplikaciu za
       “odvodene dielo (derivative work)” ak vykonava lubovolnu z nasledujucich veci:

       •   Zaclenuje zdrojovy kod z Nmapu

       •   Nacitava alebo obsahuje Nmapovske Nmap datove subory chranene copyrightom, napr.
           nmap-os-fingerprints ci nmap-service-probes.

       •   Spusta Nmap a spracuvava vysledky(oproti typickym shellovskym aplikaciam ci aplikaciam s menu pre
           spustanie, ktore jednoducho zobrazia neupraveny vystup Nmapu a nie su odvodenym dielami.)

       •   Zaclenuje, obsahuje alebo zhromazduje Nmap do proprietarneho spustitelneho instalacneho programu,
           napr. tie vyrobene spolocnostou InstallShield.

       •   Je prepojeny na kniznicu alebo spusta program, co vykonava lubovolnu hore uvedenu cinnost.

       Pojem “Nmap” by sa mal pouzit aj pri zahrnuti akychkolvek casti alebo diel odvodenych od Nmapu. Tento
       zoznam nie je vyhradny, no jeho zamerom je objasnit nasu interpretaciu odvodenych diel pomocou niekolkych
       beznych prikladov. Tieto obmedzenia vlastne platia len pri redistribucii Nmapu. Napriklad vas nic nemoze
       zastavit od napisania a predavania proprietarnej celnej aplikacie k Nmapu, mozete to sami distribuovat a
       zverejnit pre verejnost adresu https://nmap.org/ na stiahnutie Nmapu.

       Nepokladame to za dodatocne restrikcie ku GPL, ale len ako objasnenie toho ako interpretujeme “odvodene
       diela” podla vztahu k nasmu produktu s licenciou GPL. Je to nieco podobne, ako ked Linus Torvalds oznamil
       svoju interpretaciu ako sa vztahuju “odvodene diela” k modulom linuxovskeho kernelu. Nasa intepretacia sa
       odkazuje len na Nmap - nehovorime za ine GPL produkty.

       Ak mate otazky tykajuce sa obmedzeni licencii GPL ohladom pouzivania Nmapu v dielach nelicencovanych GPL,
       radi pomozeme. Ako uz bolo spomenute vyssie, tiez ponukame alternativne licencie na zahrnutie Nmapu do
       proprietarnych aplikacii a zariadeni. Tieto zmluvy uz boli predane mnohym vyrobcom zaoberajucich sa
       bezpecnostou a vseobecne zahrnuju trvalu licenciu tak ako aj poskytovanie prioritnej podpory a updateov a
       pomoc financne podporovat pokracujuci vyvoj technologie Nmapu. Na ziskanie dalsich informacii zaslite
       e-mail na adresu <sales@insecure.com>.

       Ako vynimku ku terminom licencie GPL, spolocnost Insecure.Com LLC udeluje povolenie spajat kod tohoto
       programu s lubovolnou verziou kniznice OpenSSL, ktora je distribuovana pod licenciou identickou k tej
       zmienenej v zahrnutom subore Copying.OpenSSL, a distribuovat suvisiace kombinacie vratane tychto dvoch.
       Musite dodrziavat GNU GPL vo vsetkych ohladoch pre kod iny ako OpenSSL. Ak pozmenite tento subor, je
       mozne nezavazne rozsirit tuto vynimku na vasu verziu tohoto suboru.

       Ak ste tieto subory ziskali s pisomnou licencnou zmluvou alebo sa zmluva zmienuje o inych pojmoch ako su
       vyssie uvedene, ma prednost pred tymito podmienkami.

   Licencia Creative Commons pre tuto prirucku Nmapu
       Tato prirucka Nmapu je chranena copyrightom spolocnosti (C) 2005 Insecure.Com LLC a je preto umiestnena
       pod verziou licenciou Creative Commons Attribution License[2] verzie 2.5, co dovoluje redistribuovat a
       modifikovat dielo podla ziadosti, pricom sa odkazete na povodny zdroj. Alternativne je mozne vybrat si,
       ze tento dokument sa bude povazovat, ze spada pod tu istu licenciu ako sam Nmap (predtym rozobrata).

   Dostupnost zdrojoveho kodu a prispevky komunity
       K tomuto softwaru je poskytovany kod, pretoze si myslime, ze pouzivatelia maju pravo poznat pred jeho
       spustenim, co presne program vykona. To umoznuje aj vam skumat software kvoli bezpecnostnym dieram, aj
       ked zatial neboli ziadne najdene.

       Zdrojovy kod vam tiez dovoluje portovat Nmap na nove platformy, opravovat bugy, a pridavat nove funkcie.
       Ste vrelo podporovani zasielat vase modifikacie pre pripadne zaclenenie do hlavnej distribucie na adresu
       <fyodor@nmap.org>. Zaslatim tychto zmien Fyodorovi alebo na niektory z vyvojarskych mailing listov
       Insecure.Org sa predpoklada, ze poskytujete Fyodorovi a firme Insecure.Com LLC nelimitovane, nevylucne
       pravo na pouzivanie, modifikaciu a opatovne licencovanie kodu. Nmap bude vzdy dostupnym Open Source
       programom, ale tato zmienka je dolezita, pretoze nemoznost prelicencovat kod uz sposobila obrovske
       problemy dalsim projektom Free Software (napr. KDE a NASM). Prilezitostne relicencujeme kod tretim
       stranam podla hore spomenuteho. Ak si prajete specifikovat specialne podmienky licencie vasich
       prispevkov, uvedte to pri ich zasielani.

   Bez zaruky
       Tento program je distribuovany s vierou, ze bude uzitocny, ale BEZ AKEJKOLVEK ZARUKY; dokonca aj bez
       naznacenej zaruky PREDAJNOSTI a VHODNOSTI NA URCITY UCEL. Dalsie podrobnosti mozete najst na adrese‐
       http://www.gnu.org/copyleft/gpl.html, alebo v subore COPYING zahrnutym v Nmape.

       Je takisto dolezite poznamenat, ze Nmap je znamy tym, ze obcas sposobi zrutenie slabo naprogramovanych
       aplikacii, stackov TCP/IP a dokonca aj operacnych systemov. Aj ked sa to stava velmi zriedkave, je na to
       potrebne mysliet.  Nmap by sa nikdy nemal spustat na testovanie kritickych systemov , kym nie ste
       pripraveny trpiet ich vypadky. Na tomto mieste uznavame, ze Nmap moze sposobit spadnutie vasich systemov
       alebo sieti a zriekame sa vsetkych zavazkov za akukolvek skodu alebo problemy pripadne zapricinene
       Nmapom.

   Nevhodne pouzitie
       Kvoli istemu riziku padov systemov a niekolkym trufalcom, ktori pouzivaju Nmap na prieskum pred
       napadnutim systemov existuju administratori, ktori su znepokojeni a mozu sa stazovat pri zisteni
       scanovania systemu. Je preto doporuceniahodne vyziadat si povolenie pred podniknutim co i len lahkeho
       scanu siete.

       Nmap by nikdy nemal byt z bezpecnostnych dovodov instalovany so specialnymi privilegiami (napr. suid
       root)

   Software tretich stran
       Tento produkt zahrnuje software vyvinuty organizaciou Apache Software Foundation[11]. Modifikovana verzia
       kniznice Libpcap portable packet capture library[12] sa dofavat spolu s nmapom. Verzia Nmapu pre Windows
       namiesto toho vyuziva od tejto kniznice odvodenu WinPcap library[13]. Podpora regularnych vyrazov je
       poskytovana kniznicouPCRE library[14], ktora je open source softwarom a jej autorom je Philip Hazel.
       Niektore neupravene sietove funkcie pouzivaju sietovu kniznicu s nazvomLibdnet[15] vytvorena autorom Dug
       Song. Jej pozmenena verzia sa dodava s Nmapom. Nmap moze byt volitelne spojeny s toolkitomOpenSSL
       cryptography toolkit[16] na podporu detekcie verzie protokolu SSL. Kazdy z tu spomenuteho softwaru
       tretich stran je volne siritelny pod softwarovymi licenciami typu BSD.

   Klasifikacia riadenia exportu z USA (US Export Control Classification)
       Klasifikacia riadenia exportu z USA: Insecure.Com LLC sa domnieva, ze Nmap spada pod americky ECCN
       (export control classification number) 5D992. Tato kategoria sa nazyva “Information Security software not
       controlled by 5D002”. Jedinym obmedzenim tejto klasifikacie je AT (anti-terorizmus), ktory sa vztahuje na
       skoro vsetky tovary a odmieta exportovat do par nebezpecnych krajin ako su Iran a Severna Korea, preto
       exportovanie Nmapu nevyzaduje ziadnu specialnu licenciu, povolenie alebo ine splnomocnenie vladou.

POZNÁMKY

        1. povodnej anglickej verzie
           https://nmap.org/man/

        2. Creative Commons Attribution License
           http://creativecommons.org/licenses/by/2.5/

        3. RFC 1122
           http://www.rfc-editor.org/rfc/rfc1122.txt

        4. RFC 792
           http://www.rfc-editor.org/rfc/rfc792.txt

        5. UDP
           http://www.rfc-editor.org/rfc/rfc768.txt

        6. TCP RFC
           http://www.rfc-editor.org/rfc/rfc793.txt

        7. RFC 959
           http://www.rfc-editor.org/rfc/rfc959.txt

        8. Nmap::Scanner
           http://sourceforge.net/projects/nmap-scanner/

        9. Nmap::Parser
           http://www.nmapparser.com

       10. Nmap license details
           https://nmap.org/man/man-legal.html

       11. Apache Software Foundation
           http://www.apache.org

       12. Libpcap portable packet capture library
           http://www.tcpdump.org

       13. WinPcap library
           http://www.winpcap.org

       14. PCRE library
           http://www.pcre.org

       15. Libdnet
           http://libdnet.sourceforge.net

       16. OpenSSL cryptography toolkit
           http://www.openssl.org

Nmap                                             12. apríla 2024                                         NMAP(1)