Escaneo tipo SYN: Se conoce como escaneo "half open" (medio abierto),
porque nuestra mquina no inicia una conexin completa al servidor remoto. El
proceso inicia, como una tpica conexin TCP, con el envio de un paquete SYN,
si la respuesta del servidor es un SYN/ACK quiere decir que el puerto est a la
escucha, si es un RST quiere decir que el puerto NO est a la escucha. En el
caso, entonces, de que recibamos SYN/ACK nuestra mquina enva un RST
inmediatamente para cortar la conexin. La ventaja de este tipo de escaneo es
que puede que no sea detectado por algn sistema de seguridad o registrado
en los logs.
Escaneo tipo ACK: Este escaneo es diferente a los otros vistos ya que nunca
determina puertos abiertos. Es usado para trazar reglas de firewalls,
determinando si son de tipo stateful o no y qu puertos estan filtrados.
El escaneo ACK, aunque suene obvio, solo enva la bandera ACK. Cuando
escaneamos sistemas con puertos no filtrados, los puertos tanto abiertos como
cerrados van a retornar un paquete RST (RESET), por lo que Nmap los clasifica
como "unfiltered" (No filtrados), explicando que son alcanzables por el paquete
ACK pero no se puede determinar exactamente si estn cerrados o abiertos.
Los puertos que no responden o envan algun tipo de error ICMP son
clasificados como "filtered" (Estn filtrados por un firewall)
Escaneo tipo Xmas: Enva los paquetes FIN PSH y URH, si recibimos como
respuesta un RST quiere decir que el puerto est cerrado, mientras que si no
recibimos ningun tipo de respuesta podemos interpretar que el puerto est
open|filtered (abierto|filtrado), si recibimos como respuesta algn tipo de error
ICMP el puerto esta filtered (filtrado)