Estoy un poco confundido acerca de cuál es la opción de escaneo predeterminada para un escaneo de nmap. Por ejemplo:
nmap -A -p 22
¿Estoy realizando un escaneo SYN o TCP?
Al escanear puertos TCP, Nmap realizará un escaneo SYN de forma predeterminada y caída volver a un scan scan si el usuario no tiene suficientes privilegios.
De los documentos :
-sS
(escaneo TCP SYN)SYN scan es la opción de escaneo predeterminada y más popular por buenas razones. Se puede realizar rápidamente, escaneando miles de puertos por segundo en una red rápida no obstaculizada por cortafuegos restrictivos. [...]
-sT
(TCP connect scan)TCP connect scan es el tipo de exploración TCP predeterminado cuando SYN scan no es una opción. Este es el caso cuando un usuario no tiene un paquete en bruto privilegios [...]
También puede usar el indicador detallado ( -v
) para averiguar qué tipos de análisis exactos se están ejecutando:
$ nmap -v -p 22 1.2.3.4 Starting Nmap 7.60 ( https://nmap.org ) at 2017-12-11 12:14 CET Initiating Ping Scan at 12:14 Scanning 1.2.3.4 [2 ports] Completed Ping Scan at 12:14, 0.00s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 12:14 Completed Parallel DNS resolution of 1 host. at 12:14, 0.01s elapsed Initiating Connect Scan at 12:14 Scanning xxx (1.2.3.4) [1 port] Completed Connect Scan at 12:14, 0.00s elapsed (1 total ports) Nmap scan report for xxx (1.2.3.4) Host is up (0.000070s latency). PORT STATE SERVICE 22/tcp closed ssh Read data files from: /usr/bin/../share/nmap Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds
$ sudo nmap -v -p 22 1.2.3.4 Starting Nmap 7.60 ( https://nmap.org ) at 2017-12-11 12:15 CET Initiating Parallel DNS resolution of 1 host. at 12:15 Completed Parallel DNS resolution of 1 host. at 12:15, 0.01s elapsed Initiating SYN Stealth Scan at 12:15 Scanning xxx (1.2.3.4) [1 port] Completed SYN Stealth Scan at 12:15, 0.04s elapsed (1 total ports) Nmap scan report for xxx (1.2.3.4) Host is up (0.000045s latency). PORT STATE SERVICE 22/tcp closed ssh Read data files from: /usr/bin/../share/nmap Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds Raw packets sent: 1 (44B) | Rcvd: 2 (84B)
Depende de la priv. del usuario que ejecuta el escaneo:
Lea otras preguntas en las etiquetas nmap