Zgodnie z dokumentacja te dwie opcje sluza do wykrywania hosta poprzez wyslanie pustego SYN lub ACK na port 80.
Mocno zdziwilem sie, bo zamiast tego nmap 4.20 robi skanowanie SYN po wszystkich 1667 portach nie wysylajac nawet pol pakietu ACK zarowno przy PA jak i PS co daje dokladnie taki sam wynik jak skanowanie SYN.
Sprawdzilem to na FreeBSD i na BT2 - na obu systemach wersja nmap 4.20
Ktos juz spotkal sie z czyms takim ?
B.
Wynik ponizej:
nmap -PA -PS yyy.xxx
Starting Nmap 4.20 ( http://insecure.org ) at 2007-07-20 11:16 CEST
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Interesting ports on yyy.xxx:
Not shown: 1661 closed ports, 28 filtered ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
113/tcp open auth
587/tcp open submission