wireshark
Last updated
Last updated
Para ver una vista general de la captura:
Edit>> preferences>> columns (para editar columnas)
Ip.addr == ip que sea (el source y el destination tienen esa ip)
Ip.src == (para filtrar por source)
Ip.dst == (para filtrar por destino)
Ip.src == ip and icmp
Al haber un rst quiere decir que el nmap le ha respondido tras el syn-ack
Aquà se veria modo pro ya que filtro solo por los que le hayan respondido con RESET.
Y otra forma de encontrarlo
Es que haya tenido un syn y un ack y que además la ip src sea distinta a la ip del atacante.
Vemos en el ethernet II que la 10.42.42.25 es la que en l mac tiene Apple
Para saber el Windows:
El que tiene el ttl tiene 128 por lo que es windows