Del manual en línea de nmap
Si no se ofrecen opciones de descubrimiento de host, Nmap envía una solicitud de eco ICMP, un paquete TCP SYN al puerto 443, un paquete TCP ACK al puerto 80 y una solicitud de marca de hora ICMP. (Para IPv6, la solicitud de marca de tiempo ICMP se omite porque no es parte de ICMPv6). Estos valores predeterminados son equivalentes a las opciones -PE -PS443 -PA80 -PP. Las excepciones a esto son las exploraciones ARP (para IPv4) y el descubrimiento de vecinos (para IPv6) que se utilizan para cualquier objetivo en una red Ethernet local. Para usuarios de shell Unix sin privilegios, las sondas predeterminadas son un paquete SYN a los puertos 80 y 443 que utilizan la llamada al sistema de conexión. Este descubrimiento del host a menudo es suficiente cuando se escanean redes locales, pero se recomienda un conjunto más completo de sondeos de descubrimiento para la auditoría de seguridad
inténtelo con algo como nmap -F yourNetworkAddress / YourNetMask (si no sabe cómo calcular la búsqueda de submascaras para la calculadora de red como esta ).
Si está comenzando a usar nmap de la GUI visual (zenmap), leer el manual y analizar el tráfico de red que está generando (usar wireshark) realmente lo ayudará a comprender lo que está haciendo en la capa inferior y le impedirá hacerlo. Nada peligroso para ti y otros usuarios.