Nmap reckons they are up due to syn-ack. I assumed this meant that a tcp connection was made to a certain port and the 3-way handshake process was completed.
Na verdade, o Nmap não completa um handshake de 3 vias para a descoberta do host (nem para a varredura TCP SYN com -sS
). Ele envia um pacote TCP SYN bruto para a porta 443 ( entre outras sondas ) e considera o host se recebe qualquer uma de várias respostas diferentes. No seu caso, o alvo enviou uma resposta SYN-ACK, indicando uma porta aberta. Nmap, em seguida, deixa para o sistema operacional do seu escaneador para enviar um pacote RST em resposta, uma vez que o SO não sabe sobre o SYN de saída e não está esperando a resposta do SYN-ACK. Se você tiver seu firewall configurado para DROP pacotes inválidos ou inesperados, o RST nunca será enviado.
Algumas pilhas TCP, especialmente em dispositivos embarcados, não lidam muito bem com anormalidades de TCP. Seu alvo pode estar sentado com uma conexão TCP semiaberta na porta 443, esperando por um pacote RST ou ACK que nunca chega, o que causaria o teste SYN subsequente durante o fase de varredura de porta para falhar ao obter uma resposta.
Isso tudo é adivinhação, no entanto. É tão provável que o alvo tenha algum tipo de firewall de host adaptável que detectou a varredura da porta e começou a derrubar o tráfego do Nmap antes que ele chegasse à porta aberta 443.