Câu trả lời:
CÁC LOẠI QUÉT
-SS TCP SYN quét:
Kỹ thuật này thường được gọi là quét "nửa mở", vì bạn không mở kết nối TCP đầy đủ. Bạn gửi một gói SYN, như thể bạn sẽ mở một kết nối thực sự và bạn chờ phản hồi. Một SYN | ACK chỉ ra rằng cổng đang lắng nghe. Một RST là biểu thị của một người không nghe. Nếu nhận được một SYN | ACK, RST sẽ được gửi ngay lập tức để phá vỡ kết nối (thực ra nhân hệ điều hành của chúng tôi thực hiện điều này cho chúng tôi). Ưu điểm chính của kỹ thuật quét này là ít trang web sẽ đăng nhập nó. Thật không may, bạn cần quyền root để xây dựng các gói SYN tùy chỉnh này. Đây là loại quét mặc định cho người dùng đặc quyền.
-sT TCP kết nối () quét:
Đây là hình thức quét TCP cơ bản nhất. Cuộc gọi hệ thống kết nối () do hệ điều hành của bạn cung cấp được sử dụng để mở kết nối tới mọi cổng thú vị trên máy. Nếu cổng đang lắng nghe, kết nối () sẽ thành công, do đó, cổng không thể truy cập được. Một lợi thế mạnh cho kỹ thuật này là bạn không cần bất kỳ đặc quyền đặc biệt nào. Bất kỳ người dùng nào trên hầu hết các hộp UNIX đều miễn phí sử dụng cuộc gọi này.
Kiểu quét này có thể dễ dàng phát hiện vì nhật ký máy chủ đích sẽ hiển thị một loạt các thông báo lỗi và kết nối cho các dịch vụ chấp nhận () kết nối chỉ để tắt nó ngay lập tức. Đây là loại quét mặc định cho người dùng không có đặc quyền.
Nguồn nmap
Với -sS TCP, luồng gói là SYN - SYN / ACK - RST. Dịch vụ đang nghe trên cổng sẽ không được thông báo vì việc bắt tay không bao giờ hoàn tất. Mặt khác, -sT thực hiện một cái bắt tay thích hợp (SYN - SYN / ACK - ACK) để thiết lập kết nối, do đó, thông báo dịch vụ.
Do đó, -sS tàng hình hơn -sT.