Las tres formas principales de escaneo con nmap.
-sT : Escaneo usando paquetes TCP. El destino puede logear nuestra IP ya que se realiza una conexión.
si recive un RST/ACK el puerto está cerrado.
si recive un SYN/ACK el puerto está abierto --> envia un ACK estableciendo coneción.
-sS : Modo oculo usando TCP SYN. Envia un paquete SYN y espera la contestación, en funcion de la respuesta ( un ACK o un RST ). Nunca abre una conexión TCP de ahí lo de modo oculto. Sólo se permite como root o administrador. Es más mucho difícil que nos identifiquen y es más rápido que el escaneoo TCP.
si recive un RST/ACK el puerto está cerrado.
si recive un SYN/ACK el puerto está abierto --> envia un RST rompiendo conexión.
-sU : Escaneo tipo UDP. Escanea los servicios que permiten tráfico UDP. Se envia paquetes UDP de 0 bytes a cada puerto del host destino.
si se recive un mensaje ICMP de puerto no alcanzable: puerto cerrado o no alcanzable
caso contrario se asume que está abierto.
Evidentemente no es nada fiable. Sólo se permite en modo root o administrador ya que usa los socket raw.
Sólo para versiones Windows.
C:\nmap1>nmap --win_help
Windows-specific options:
--win_list_interfaces : list all network interfaces
--win_norawsock : disable raw socket support (para evirar modo root)
--win_forcerawsock : try raw sockets even on non-W2K syst
--win_nopcap : disable winpcap support
--win_nt4route : test nt4 route code
--win_noiphlpapi : test response to lack of iphlpapi.dl
--win_trace : trace through raw IP initialization (aquí veremos si está todo
correcto, version del wincap, etc.)
Ejemplos:
C:\nmap1>nmap --win_list_interfaces
Available interfaces:
Name Raw send Raw recieve IP
loopback0 SOCK_RAW SOCK_RAW 127.0.0.1
eth0 SOCK_RAW SOCK_RAW 192.168.10.3 (este soy yo)
Un saludo,