Supponendo che tu abbia usato uno dei tipi di scansione standard inizialmente (es. SYN o TCP scan) e non stai riavendo nessuna porta aperta, direi che il sistema non ha porte aperte (il più probabile è vero -mondo scenario) o c'è qualche punto specifico che il tuo corso sta cercando di insegnare (dovrebbe essere menzionato nel materiale del corso) che richiederebbe un tipo di scansione specifico per bypassare qualche protezione sull'host. Se è il più tardi, proverei i vari tipi di scansione che nmap rende disponibili e vedere quali, se ce ne sono, producono risultati anomali.
La documentazione di nmap per il tipo di scansione ACK è relativamente chiara
This scan is different than the others discussed so far in that it
never determines open (or even open|filtered) ports. It is used to map
out firewall rulesets, determining whether they are stateful or not
and which ports are filtered. The ACK scan probe packet has only the
ACK flag set (unless you use --scanflags). When scanning unfiltered
systems, open and closed ports will both return a RST packet. Nmap
then labels them as unfiltered, meaning that they are reachable by the
ACK packet, but whether they are open or closed is undetermined. Ports
that don't respond, or send certain ICMP error messages back (type 3,
code 0, 1, 2, 3, 9, 10, or 13), are labeled filtered.
La scansione ACK è appena usata per sondare i deboli nei firewall. Nei test sul mondo reale non è probabile che tu colpisca un firewall non statico, ma di nuovo se questo è un corso, è possibile che sia un punto il loro tentativo di insegnare.