¿Cuáles son las posibles razones por las que un nmap -sT
scan mostraría "puertos filtrados" pero un nmap -sS
scan idéntico muestra "puertos cerrados"? Entiendo que -sT
es un TCP Connect completo, que es más fácil de detectar (y filtrar) que el -sS
half open scan. ¿Pero por qué?
Ambos tipos de análisis envían un paquete SYN; ambos tipos de escaneos deben esperar un SYN | ACK o un RST. La única diferencia que veo es que el escaneo medio abierto enviará un RST en lugar de terminar el protocolo de conexión.
Además, ejecuté el comando nmap -sT -P0
que le dice a nmap que no envíe un ping primero (creo que generalmente hace tanto un ping TCP como un ping ICMP). Hacer ese comando hace que responda con "puertos cerrados" que es idéntico a la respuesta de escaneo -sS
. ¿Se debe a que -sT
normalmente se bloquea debido al ping primero?
Es mi suposición, pero quiero algunas opiniones más experimentadas sobre lo que estoy viendo y qué tipos de exploraciones puedo hacer para investigar más a fondo. Por cierto, se me permite, por supuesto, hacer estas exploraciones (trabajo de clase).