wireshark

Para ver una vista general de la captura:

Aqui hemos filtrado por los paqquetes del ping
Si nos vamos a edit>preferences podemos modifical las columnas

Edit>> preferences>> columns (para editar columnas)

Ip.addr == ip que sea (el source y el destination tienen esa ip)

Ip.src == (para filtrar por source)

Ip.dst == (para filtrar por destino)

Ip.src == ip and icmp

Al haber un rst quiere decir que el nmap le ha respondido tras el syn-ack

Aquí se veria modo pro ya que filtro solo por los que le hayan respondido con RESET.

Y otra forma de encontrarlo

Es que haya tenido un syn y un ack y que además la ip src sea distinta a la ip del atacante.

Vemos en el ethernet II que la 10.42.42.25 es la que en l mac tiene Apple

Para saber el Windows:

El que tiene el ttl tiene 128 por lo que es windows

Last updated