Suponiendo que ha usado uno de los tipos de escaneo estándar inicialmente (por ejemplo, SYN o TCP) y no está obteniendo puertos abiertos, diría que el sistema no tiene puertos abiertos (el más real probablemente). (escenario mundial) o hay algún punto específico que su curso está tratando de enseñar (debería mencionarse en los materiales del curso) que requeriría un tipo de escaneo específico para evitar cierta protección en el host. Si es más tarde, probaría los distintos tipos de escaneo que nmap pone a disposición y veré cuáles, si los hay, producen resultados anómalos.
La documentación de nmap para el tipo de escaneo ACK es relativamente clara
Este escaneo es diferente a los otros discutidos hasta ahora en que
nunca determina puertos abiertos (o incluso abiertos | filtrados). Se usa para mapear
fuera de los conjuntos de reglas de firewall, determinando si son de estado o no
y qué puertos se filtran. El paquete de la sonda de exploración ACK tiene solo el
Conjunto de indicadores ACK (a menos que use --scanflags). Al escanear sin filtrar
Los sistemas, puertos abiertos y cerrados devolverán un paquete RST. Nmap
luego los etiqueta como sin filtro, lo que significa que son accesibles por la
Paquete ACK, pero si están abiertos o cerrados es indeterminado. Puertos
que no responden, o devuelven ciertos mensajes de error ICMP (tipo 3,
los códigos 0, 1, 2, 3, 9, 10 o 13) están etiquetados como filtrados.
El escaneo ACK solo se usa para buscar debilidades en los firewalls. En las pruebas del mundo real, no es muy probable que llegue a un servidor de seguridad sin estado, pero una vez más, si este es un curso, es posible que ese sea un punto que intentan enseñar.