Тот синтаксис работает просто великолепно для меня на AIX 5.3; почему Вы не говорите нам, какую ошибку Вы получили, когда Вы попробовали? Или, Вы уверенный, что Вы ввели ls -a
проверить, что это было там впоследствии? Если Вы просто ввели ls
это не покажет, потому что это скрыто.
Это невозможно, потому что Nmap необходимо знать состояние порта, чтобы предсказывать (и, следовательно, классифицировать) ответы ОС. Подробности обнаружения ОС Nmap можно найти в Интернете в Nmap Network Scanning . Важным моментом является то, что Nmap должен иметь по крайней мере один открытый TCP-порт и один закрытый TCP-порт, чтобы точно соответствовать отпечатку пальца ОС.
Учитывая это, есть способы уменьшить объем вовлеченного трафика, если вы готовы принять какая-то ошибка, или если вы что-то знаете о задействованном хосте. Вы можете уменьшить количество сканируемых портов, используя параметр - top-ports
. Если вы знаете открытый порт, вы можете угадывать некоторые закрытые порты и сканировать только несколько портов. Например, если вы сканируете веб-сервер:
nmap -p 80,1,2,3 -O scanme.nmap.org
Эта команда предполагает, что порт 80 будет открыт (поскольку целью является веб-сервер), и по крайней мере один из трех других портов будет закрыт (поскольку они не часто используемый). Таким образом, Nmap может выполнять идентификацию ОС, сканируя только 4 порта.