どちらのスキャンでもRSTパケットが返されることを理解しています。これを使用して、適切に構成されていないファイアウォールの背後にあるホストをスキャンできます。ファイアウォールが1つをチェックしない場合に両方を使用するという考えはありますか?たとえば、ファイアウォールがSYNパケットとFINパケットをブロックしている可能性がありますが、設定の誤りによりACKスキャンを使用できますか?
nmap.org によれば、FIN、PSH、URG、SYNと比較したACKスキャン:
[ACK]スキャンは、これまでに説明した他のスキャンとは異なり、開かれた(または開かれた|フィルタリングされた)ポートを決定することはありません。これは、ファイアウォールルールセットをマップし、それらがステートフルかどうか、およびどのポートがフィルタリングされるかを決定するために使用されます。
FINスキャンではなくACKスキャンを使用するのではなく、代わりにスキャンタイプの組み合わせを使用して、システムから追加情報を収集します。
たとえば、FINスキャンは以下を返します。
22/tcp open|filtered ssh
また、同じホストのACKスキャンが返される場合があります。
22/tcp unfiltered ssh
ACKスキャンは、フィルタリングされていないシステムの開いているポートと閉じているポートの両方に対して、フィルタリングされていないものを返します。
1つのスキャンタイプでポートが開いているかフィルターされていると識別され、別のスキャンタイプでポートが開いているか閉じていると識別された場合、ロジックはポートを開く必要があると指示します。