nmap -O -sV -sS 10.34.128.8
o
nmap -sU 10.34.128.8
la primera es para hacer fingerprinting del S.O, mediante stealth scan ( el three way handshake a mitad, ) y con detección de servicios, todo ello TCP
la segunda es mediante UDP escaneo de puertos cerrados/filtrados | abiertos
suponiendo que kieras scanear la 10.34.128.8 claramente... xD
PD: para más info nmap --help xD
PD2: con el netcat no tienes más cojones que hacer "netcat IP puerto" con todos los puertos que quieras, y si se conecta, es que esta abierto... xD
PD3: obviamente dejate el netcat para lo que vale y al nmap para scaneo
