Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Tarea #2
Estudiante:
Henríquez Zulay 8-927-1039
Grupo: 11R141
I semestre 2019
Ejercicios del Capítulo 6
2 Este ejercicio es similar al anterior, pero en este caso el trabajo está en identificar el
cierre normal de una sesión TCP. Nuevamente te presentamos abajo una captura para
que tomes de referencia, y te proponemos que tú obtengas una similar.
4 Un empleo muy potente de Wireshark es la posibilidad de “seguir flujos
TCP”, esta opción te permite filtrar todas las tramas correspondientes a una
sesión TCP. En realidad lo que hace es verificar desde el primer segmento
TCP con el flan “SYN=1” los puertos fuente y destino con sus
correspondientes direcciones IP, y filtrar por estos campos.
a. TCP Connect() Scanning --> SYN Al enviar segmentos TCP con el “flag”
SYN puesto a 1 (y el ACK=0), es decir solicitando el inicio del triple
Handshake hacia un “socket” determinado con una dirección IP activa,
pueden suceder muchas cosas: que el puerto esté cerrado, que esté
administrativamente prohibido, que se esté filtrando, que exista un FW
de red o de host, etc... Ante estos diferentes escenarios, los distintos
hardware, SSOO y aplicaciones responden de manera diferente, y es
uno de los modos más eficientes de iniciar el “fingerprinting” (huella
digital) de un sistema.