
mientras ejecuto:
nmap -n -PN -sT -T4 -p 445,139 10.0.40.0/24 obtengo:
Puertos interesantes en 10.0.40.6:
SERVICIO DE ESTADO DEL PUERTO
139/tcpfiltradonetbios-ssn
445/tcpfiltradomicrosoft-ds
si escaneo específicamente una sola ip
nmap -n -PN -sT -T4 -p 445,139 10.0.40.6
Puertos interesantes en 10.0.40.6:
SERVICIO DEL ESTADO DEL PUERTO
139/tcpabierto netbios-ssn
445/tcpabierto microsoft-ds
¿Por qué hay una diferencia?
Nota:
si omito -sT del escaneo de subred obtengo: SERVICIO DE ESTADO DEL PUERTO
139/tcpabierto netbios-ssn
445/tcpabierto microsoft-ds
Respuesta1
Deberían ser idénticos. Estoy pensando que tal vez tenga algo que ver con la latencia/tiempo de espera de escaneo. ¿Los resultados son los mismos si prueba con un tipo de escaneo diferente y con un tiempo de escaneo más lento?
Respuesta2
-sT es un escaneo ACK. Bueno, de alguna manera está tratando de permanecer fuera del radar de un registro remoto... Por lo tanto, el enrutador podría detectar que estás haciendo algo extraño y te está filtrando. Quizás podría eliminar (-sT) de sus opciones o usar un escaneo SYN (-sS).