TCP idle掃描,實現不暴露自身的掃描,需要尋找找肉雞,比較難實現
-sI <僵尸主機>[:<測試端口>] IP(idle掃描)nmap由nmap向僵尸服務器SYN/ACK包
返回:RST :IP=1213
nmap仿造僵尸服務器,訪問目標服務器
-sU udp掃描
-sUV:能增加udp掃描的準確性,返回版本
任何從udp返回的數據:open
沒有任何返回:open|fifltered
icmp端口為到達錯誤 (類型3,代碼3):closed
其他icmp端口未達到錯誤(1,2,9,12,13):fifltered
-sUT: tcp和udp都掃描
-sO:協議掃描,獲取服務器支持那些協議
-b