Comprender cómo Nmap realiza la toma de huellas dactilares del SO te ayudará considerablemente. Para la respuesta rápida, sin embargo, aquí están los puntos relevantes:
- Nmap necesita respuestas desde 1 puerto TCP cerrado y 1 abierto para hacer una huella digital.
- Nmap también puede usar respuestas ICMP y UDP para refinar aún más la coincidencia.
Por lo tanto, puede ver que está perdiendo un tiempo valioso en la búsqueda de puertos SCTP ( -sY
y -sZ
) que no se usan en la toma de huellas dactilares del sistema operativo. Limita sabiamente la fase de escaneo de puertos a los 100 puertos más comunes con -F
, pero puede reducirlo aún más si no está en una red con un gran firewall.
Aquí hay un comando de ejemplo que debería ser un buen equilibrio de velocidad y precisión:
nmap -v -sSU -pT:20-25,80,443-445,U:54321-54330 -O $TARGET
EDITAR: Nmap usa respuestas ICMP a las sondas para cerrar los puertos UDP en la detección del sistema operativo, por lo que la exploración de puertos UDP probablemente cerrados será mejor que lo que dije anteriormente ( -p U:53,111-161
). No se utilizan las respuestas de los puertos UDP abiertos.