Manual Port scan

NC

nc -zv 10.128.0.9 1-65535 2>&1 | grep -v refused

Nmap

sudo nmap -sS -Pn --open -T5 --min-rate=50 **IP** -sV | grep '^[0-9]' | sed s/,$//
Targets behind Firewall
# TCP SYN Ping
$ nmap -sn -PS 192.168.1.0/24

# TCP ACK Ping
$ nmap -sn -PA 192.168.1.0/24

# UDP Ping
$ nmap -sn -PU 192.168.1.0/24

# Ping via IP proto
$ nmap -sn -PO 192.168.1.0/24

# ARP Ping
$ nmap -sn -PR 192.168.1.0/24