Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Practica de Revision Wireshark
Practica de Revision Wireshark
Grupo 7
Integrantes Carné
Mario Javier Minches Muñoz 1593-19-8997
Julio César Girón Monroy 1993-07-5823
María Luisa Santos Michicoj 1993-16-5852
Yenifer Avigail Monterroso Hernández 1993-16-10145
Mynor Humberto Néstor Mendoza 1493-06-13523
Dennis Juviny Sánchez Alvarez 1493-18-9655
Plan Sabatino
Sección “B”
Guatemala, 02 de febrero 2024
Análisis de red con Wireshark
CONTENIDO
Revisión SYN, SYN+ACK, RST, RST+ACK con mensajes filtrados por algun firewall ................................ 12
Detectar Los puertos Rechazados por el Destino esto se realiza revisando el RST+ACK ....................... 17
1. Identificación de flujos TCP en los que la dirección IP que ejecuta el escaneo recibe respuestas
con SYN+ACK de diversas direcciones IP, indicando puertos abiertos. .................................................. 18
Protocolo: http
Protocolo: tcp
Seguimiento de TCP:
Otros Filtros para Wireshark para archivo hacker_scan.txt
Este proceso se inicia cuando un dispositivo emisor envía un paquete con la bandera
bandera es una solicitud para iniciar una conexión, actuando como un indicador de que
nuevas conexiones, responde a la solicitud inicial con un paquete que contiene las
respuesta es una confirmación de que el puerto está abierto y listo para recibir la
comunicación.
Comando: tcp.flags.syn == 1 && tcp.flags.ack == 1
conexiones, el dispositivo de destino responde con un paquete que incluye las banderas
indicando que el puerto no puede aceptar nuevas conexiones ya sea porque está
establecer.
Para facilitar el análisis del estado de los puertos y la interacción entre dispositivos en
paquetes con las banderas SYN, SYN+ACK, RST y RST+ACK. Este comando permite
paquete que solamente tiene activada la bandera SYN. Este tipo de paquete es
una solicitud para iniciar una conexión y se utiliza para determinar si un puerto
para indicar que un puerto está abierto y que el dispositivo de destino está listo
• RST (0x004): Con un valor hexadecimal de 0x004, esta bandera indica un paquete
que tiene activada únicamente la bandera RST. Se emplea para señalar que una
Revisión SYN, SYN+ACK, RST, RST+ACK con mensajes filtrados por algun firewall
Este filtro específico se emplea para discernir entre distintas formas de comunicación
mediante el protocolo TCP, así como para capturar mensajes ICMP que se producen
(0x002), usada para indicar una solicitud de inicio de conexión TCP. Este filtro
específicos.
• tcp.flags == 0x012: Aísla los paquetes TCP que poseen las banderas SYN y ACK
comunicaciones.
activada, utilizada para terminar una conexión o informar que un puerto está
cerrado o inaccesible.
• tcp.flags == 0x014: Busca paquetes TCP que contienen las banderas RST y ACK
Cada código dentro de este tipo ofrece información detallada sobre la naturaleza
destino.
de seguridad.
red específicas.
activamente la conexión.
UDP Scan:
a un puerto que no tiene ninguna aplicación escuchando. En este contexto, el tipo ICMP
red destino. Este filtro captura mensajes ICMP de tipo 3, que indican "destino
inalcanzable".
ip.dst == 192.168.0.21 and tcp.port >= 1 and tcp.flags == 0x012 and ip.src == 192.168.0.17
5. Detección de puertos que responden al 192.168.0.21 de las otras IPs
ARP
REFERENCIAS DOCUMENTALES:
• Smith, J. (2020). Wireshark 101: Essential Skills for Network Analysis. O'Reilly
Media.