Come hai affermato, il flag -Pn
presuppone che l'host sia già "attivo" e non invia pacchetti per confermare, mentre il flag -sn
disabilita completamente le scansioni di porte.
In sintesi, ciò che stai facendo con una scansione come questa sta tentando una risoluzione DNS inversa dell'host, che tenta di enumerare il nome dell'host (in questo caso prendendo l'IP e cercando di vedere se si risolve in un nome di dominio), poiché presuppone già che l'host sia "attivo" ed è inoltre istruito a non eseguire alcuna scansione delle porte.
La risoluzione DNS inversa viene generalmente tentata di essere determinata con l'aiuto del tuo file resolv.conf
(Unix) o Registry
(Win32).
Ulteriori informazioni su questo tipo di scansione possono essere raccolte eseguendo Wireshark o tcpdump
e monitorando il traffico generato dalla scansione, oltre che passando i flag -v
e --reason
. Entrambi questi flag forniranno ulteriore verbosità e mireranno a fornire maggiore chiarezza sull'output.
I link sottostanti sono grandi risorse per la comprensione dell'anatomia di una scansione Nmap.
Fonti: