TCP idle扫描,实现不暴露自身的扫描,需要寻找找肉鸡,比较难实现
-sI <僵尸主机>[:<测试端口>] IP(idle扫描)nmap由nmap向僵尸服务器SYN/ACK包
返回:RST :IP=1213
nmap仿造僵尸服务器,访问目标服务器
-sU udp扫描
-sUV:能增加udp扫描的准确性,返回版本
任何从udp返回的数据:open
没有任何返回:open|fifltered
icmp端口为到达错误 (类型3,代码3):closed
其他icmp端口未达到错误(1,2,9,12,13):fifltered
-sUT: tcp和udp都扫描
-sO:协议扫描,获取服务器支持那些协议
-b