Professional Documents
Culture Documents
Son Mas de 850 protocolos para analizar desde los más básicos IP y
TCP hasta los más avanzados como Apple talk y torrent un ejemplo
de ellos tenemos los siguientes
Como se visualizan los paquetes en wireshark?
Panel list
paquetes con
informacion básica
de la captura
Panel detalle de
captura de paquetes
informacion detallada
Panel bytes
lista para decodificar
captura de
paquetes en
formato Raw
Panel de captura: muestra todos los paquetes de la actual captura
mostrados en columnas con los siguientes campos:
Otro ejemplo :
Para este caso ICMP tiene color de fondo negro y color fore verde
Ejemplo: definir un nuevo código color para DNS
Se observa la siguiente:
Se observan las dos mac de origen y la destino y además el tipo de
protocolo 0x800 que es el IP
Se observa que la dirección Ip lanza la consulta para este caso es la
172.16.5.3 y la Ip destino es la 172.16.4.254 y el tipo de versión del
protocolo que para este caso es versión 4
Se observa el puerto origen que es un puerto aleatorio que género el
equipo 172.16.5.3 a el equipo 172.16.4.254 a el puerto 445
Aquí me muestra la MTU (unidad máxima de transmisión) del paquete
enviado.
DEFINIR Y APLICAR UN FILTRO PARA CONOCER LOS PUERTOS
CERRADOS EN LA MAQUINA REMOTA
Ahora viendo los puertos cerrados el parámetro RST tiene que estar
activado
Habiendo lanzado el escaneo con el NMAP capturando tráfico se
define un filtro de entrada por dirección destino 172.16.4.254 para que
solo me capture este tráfico y se obtiene lo siguiente:
Ahora utilizamos un escaneo mediante Flags de TCP donde se
realizara un rastreo mediante la activación de banderas o flags para
determinar la conectividad del equipo utilizando el siguiente filtro:
tcp.flags.reset == 1
Tendríamos que mirar ahora los puertos en las flags del TCP que se
identifiquen como RST se define un filtro por flag del paquete TCP en
1 para identificar que el puerto 3389 efectivamente está cerrado.
Se observa que el puerto de la captura en estado RST concuerda con
el puerto cerrado de la captura con el NMAP.
FORMA DE SABER DESDE LA CAPTURA DE RED QUE SISTEMA
OPERATIVO TIENE LA MAQUINA QUE ESTAMOS ESCANEANDO