Gracias por tus consejos estudiare el modelo OSI y el stack tcp/ip. Después probare con otras herramientas que no sean nmap. El servidor usa paquetes udp. Lo he revisado con wireshark y el puerto destino es siempre el 7777 desde los puertos de origen 51877, 55367, 57765. Adjunto imagen de la captura.
https://img.hipertextual.com/i/EERdm C:\Users\Victor\Desktop
> nmap -sU -p 7777 158.69.175.174
Starting Nmap 7.10 (
https://nmap.org ) at 2017-06-22 10:31 Hora de verano romance
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.51 seconds
C:\Users\Victor\Desktop
> nmap --source-port 51877 -sU -p 7777 158.69.175.174
Starting Nmap 7.10 (
https://nmap.org ) at 2017-06-22 10:32 Hora de verano romance
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.54 seconds
> nmap -sU 158.69.175.174
Starting Nmap 7.10 (
https://nmap.org ) at 2017-06-22 10:41 Hora de verano romance
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.51 seconds
C:\Users\Victor\Desktop
> nmap -p 1-64000 -sU 158.69.175.174
Starting Nmap 7.10 (
https://nmap.org ) at 2017-06-22 10:42 Hora de verano romance
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.48 seconds
He hecho los escaneos por UDP pero nada. No se como seguir
se puede hacer relativamente facil una herramienta que bloquee paquetes sospechosos que puedan provenir de el, siempre y cuando la conexión no fuera tcp)
Vamos que si no es con tcp nada de nada?