Da manuale online nmap
If no host discovery options are given, Nmap sends an ICMP echo request, a TCP SYN packet to port 443, a TCP ACK packet to port 80, and an ICMP timestamp request. (For IPv6, the ICMP timestamp request is omitted because it is not part of ICMPv6.) These defaults are equivalent to the -PE -PS443 -PA80 -PP options. The exceptions to this are the ARP (for IPv4) and Neighbor Discovery (for IPv6) scans which are used for any targets on a local ethernet network. For unprivileged Unix shell users, the default probes are a SYN packet to ports 80 and 443 using the connect system call. This host discovery is often sufficient when scanning local networks, but a more comprehensive set of discovery probes is recommended for security auditing
provalo con qualcosa come nmap -F yourNetworkAddress / YourNetMask (se non sai come calcolare la ricerca di sottomaschera per il calcolatore di rete come questo ).
Se stai iniziando a usare nmap, la GUI visiva (zenmap), leggendo il manuale e analizzando il traffico di rete che stai generando (usa wireshark) ti aiuterà davvero a capire cosa stai facendo nel sotto strato e ti impedirà di fare qualcosa di pericoloso per te e per altri utenti.