Deux façons de scanner:
SYN: nmap forge tout le paquet, option -sSnmap détectableconnect(): nmap utilise l'appel système, option -sTIl est possible d'identifier les OS en identifiant les piles réseaux, en reconnaissant le TTL initial (dépend de l'OS) par exemple.
open: port actifclosed: pas d'application en écoute sur le portfiltered: parefeu probablementnmap 192.168.12.0-254 -p 80
-n ne pas faire de résolution DNS-A deviner l'OS–open n'afficher que les ports ouverts-O affiche l'OS-sV agressif sur les services activés-sC scanne les vulnérabilités-nvv verbose et affiche ce qu'il trouve au fur et à mesure qu'il le découvre-p précise les ports à scanner, permet de spécifier un domaine. Exemples: -p22; -p1-65535; -pU:53,111,137,T:21-25,80,139,8080