DoS no deseados por portscans es una especie de mito. Una simple exploración CONNECT o SYN (ab) utiliza la funcionalidad TCP para averiguar si un puerto está abierto o cerrado. Esto no será un problema para los demonios en ejecución, ya que casi seguramente dejará que el sistema operativo maneje los eventos resultantes. La única forma en que un demonio tiene que manejar esto es cuando el desarrollador usó RAW Sockets.
Cuando se trata de exploraciones más extendidas que, por ejemplo, se utilizan para adivinar qué sistema operativo se está ejecutando en un host, en teoría puede causar problemas a hosts muy antiguos o mal configurados. Esto se debe a que la adivinación del SO se realiza (al lado de otras técnicas) causando situaciones inusuales al host que luego tiene que reaccionar. Estas reacciones en muchos casos son específicas de una implementación de la pila TCP / IP que puede atribuirse a un sistema operativo o una versión de kernel, ...
Lo que realmente puede volverse peligroso es usar un enlace de escáner de vulnerabilidad nessus
sin el conocimiento y / o cuidado necesarios. Hay miles de módulos y algunos de ellos pueden causar un DoS (y están etiquetados como esos) al sistema escaneado.