He estado usando Nping de la siguiente manera:
Código:
#nping --tcp --flags syn --dest-port 80 --count 1 192.168.0.1
Y obtengo la siguiente captura en Wireshark (con su respectivo filtro):
Código:
3 4.032246000 192.168.0.14 192.168.0.1 TCP 54 ams > http [SYN] Seq=0 Win=1480 Len=0
6 4.077723000 192.168.0.1 192.168.0.14 TCP 58 http > ams [SYN, ACK] Seq=0 Ack=1 Win=16384 Len=0 MSS=1460
7 4.077749000 192.168.0.14 192.168.0.1 TCP 54 ams > http [RST] Seq=1 Win=0 Len=0
Mis dudas son:
- ¿Es posible evitar que se envíe el último segmento TCP RST al objetivo?
- ¿Existe alguna manera para saber si el último paquete es enviado por Nping o por mi SO?
Gracias.