Herramientas de usuario

Herramientas del sitio


informatica:certificaciones:lpic:lpic-2:205_network_configuration:205.2

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
informatica:certificaciones:lpic:lpic-2:205_network_configuration:205.2 [2021/04/08 11:34] – [ping y ping6] tempwininformatica:certificaciones:lpic:lpic-2:205_network_configuration:205.2 [2021/04/08 14:05] (actual) – [netstat] tempwin
Línea 46: Línea 46:
   * ''-b'': Permite hacer ping a una dirección de broadcast.   * ''-b'': Permite hacer ping a una dirección de broadcast.
   * ''-i'': Permite especificar un intervalo (defecto 1s).   * ''-i'': Permite especificar un intervalo (defecto 1s).
 +  * ''-n'': Deshabilita la resolución de nombres (solo muestra direcciones IP)
  
 <key>Ctrl</key> + <key>c</key> para detener la ejecución del comando ''ping''. <key>Ctrl</key> + <key>c</key> para detener la ejecución del comando ''ping''.
Línea 94: Línea 95:
 En cuanto a la salida, ''*'' representa que el campo requerido no fue encontrado. En cuanto a la salida, ''*'' representa que el campo requerido no fue encontrado.
  
 +Con la opción ''-n'' deshabilitamos el mapeo entre nombre de host y dirección IP:
  
--n deshabilitamos el mapeo entre nombre de host y dirección IP.+<code> 
 +traceroute -n google.de 
 +traceroute to google.de (142.250.185.99), 30 hops max, 60 byte packets 
 +  213.136.75.1  0.630 ms  0.604 ms  0.588 ms 
 +  62.115.172.2  1.044 ms  0.998 ms  0.964 ms 
 +  62.115.113.146  3.800 ms  3.794 ms  3.756 ms 
 +  62.115.124.117  3.808 ms  3.726 ms  3.783 ms 
 +  62.115.151.25  6.228 ms  6.210 ms  6.194 ms 
 +  * * * 
 +  108.170.252.1  7.068 ms 142.250.210.196  3.887 ms 108.170.252.1  6.905 ms 
 +  142.250.236.31  5.971 ms  6.108 ms  9.316 ms 
 +  142.250.185.99  6.065 ms  6.042 ms  5.970 ms 
 +</code>
  
-mtr: herramienta que combina las funciones de ping y +==== mtr ==== 
-traceroute + 
-205.2 Configuración Avanzada de Red (4+Herramienta que combina las funciones de ''ping'' ''traceroute''
-Herramientas para resolución de problemas de red + 
-arp y arpwatch: nos permiten detectar problemas de asignación +<WRAP center round info 60%> 
-de IPs, que pueden crear conflictos en la red +No viene instalada por defecto. Se consigue a través del paquete ''mtr''
-A menudo, podemos tener en nuestra red errores de varios +</WRAP> 
-tipos: + 
- IPs duplicadas +<code bash> 
- Asignaciones de IPs fijas en rangos manejados por DHCP +mtr whitehouse.gov 
-arpwatch es un demonio que monitoriza cambios en las +</code> 
-asignaciones de ips a las direcciones MAC de la red y los notifica + 
-via syslog o e-mail +<code> 
-205.2 Configuración Avanzada de Red (4) +                                                             My traceroute  [v0.92] 
-Herramientas para resolución de problemas de red +debian10 (10.0.2.15                                                                                                   2021-04-08T11:38:23+0200 
-netstat: muestra un listado de las conexiones activas de nuestra máquina. +Keys:  Help   Display mode   Restart statistics   Order of fields   quit 
-Además permite obtener información de la red y los protocolos utilizados. +                                                                                                        Packets               Pings 
-ss: herramienta similar a netstat para investigar las conexiones de red + Host                                                                                                 Loss%   Snt   Last   Avg  Best  Wrst StDev 
-ejemplo: ss -a -n + 1. 10.0.2.2                                                                                           0.0%    21    0.3   0.3   0.1   0.6   0.1 
--i Permite obtener el estado de las tarjetas de red ( ifconfig –a) + 2. 192.168.0.1                                                                                        0.0%    21    2.3   5.8   1.7  30.4   8.2 
--e Visualiza todas las conexiones establecidas + 3. 10.1.32.1                                                                                          0.0%    21   10.4  11.6   7.1  27.7   5.2 
--r Permite obtener las tablas de enrutamiento (route) + 4. 12.15.26.77.dynamic.reverse-mundo-r.com                                                            0.0%    21    8.7  10.1   6.6  19.2   3.2 
--n Indica las IPs en lugar de los nombres de las conexiones + 5. 57.17.26.77.dynamic.reverse-mundo-r.com                                                            0.0%    21    9.4   9.3   6.4  17.0   2.3 
--a Permite visualizar todas las conexiones + 6. ix-ae-7-700.tcore1.dvs-bilbao.as6453.net                                                           0.0%    21   21.7  23.4  18.4  42.2   5.2 
--A Permite especificar la familia del protocolo + 7. if-ae-14-2.tcore2.sv8-highbridge.as6453.net                                                        0.0%    21   42.2  45.0  39.1  67.5   6.8 
--p Muestra el ID y el nombre del proceso que levanta el socket Ejemplo: netstat -panetu + 8. if-ae-11-2.tcore1.l78-london.as6453.net                                                            4.8%    21   37.7  40.4  35.9  49.3   3.7 
-205.2 Configuración Avanzada de Red (4) + 9. if-ae-29-2.thar2.ld5-slough.as6453.net                                                             0.0%    21   37.8  41.0  35.6  58.8   6.7 
-Herramientas para resolución de problemas de red +10. 80.231.48.167                                                                                      0.0%    21   54.0  49.7  39.2  80.6  12.6 
-nmapcomando que permite realizar el escaneo de puertos de una máquina+11. ae7.r01.lon01.icn.netarch.akamai.com                                                               0.0%    21  115.0 117.3 113.3 132.2   3.9 
-e identificar los servicios y versión o tipo de SO+12. ae1.r01.lon01.ien.netarch.akamai.com                                                               0.0%    20  113.3 115.1 108.6 126.8   5.0 
--A habilita determinar SO y versión de servicios. +13. ae3.drt-lon6.netarch.akamai.com                                                                    0.0%    20   62.9  61.3  43.0 244.7  44.2 
--F (Fast Scan) +14. a23-207-177-41.deploy.static.akamaitechnologies.com                                                0.0%    20   42.9  45.1  40.8  56.0   4.3 
-nmap –A localhost +</code> 
-Wiresharkantes conocido como ethereal, es una herramienta de análisis de + 
-red o sniffer. Nos permite examinar datos en tiempo real que circulan a +<WRAP center round info 60%> 
-través de la red o volcarlos a un fichero. +Para detener la ejecución de ''mtr'' se utiliza la combinación <key>C-c</key>. 
-Soporta gran cantidad de protocolos y nos permite filtrar la información para +</WRAP> 
-obtener de un modo mas detallado lo que buscamos + 
-205.2 Configuración Avanzada de Red (4) +==== arp y arpwatch ==== 
-Herramientas para resolución de problemas de red + 
-lsof: comando que permite establecer la lista de archivos abiertos por +Nos permiten detectar problemas de asignación de IPs, que pueden crear conflictos en la red
-procesos en un sistema. Como linux trata todo como un fichero, + 
-también nos muestra sockets de red abiertos +A menudo, podemos tener en nuestra red errores de varios tipos: 
-ejemplos:+ 
 +  * IPs duplicadas. 
 +  Asignaciones de IPs fijas en rangos manejados por DHCP
 + 
 +''arpwatch'' es un demonio que monitoriza cambios en las asignaciones de IPs a las direcciones MAC de la red y los notifica via ''syslog'' o e-mail 
 + 
 + 
 +==== netstat ==== 
 + 
 +Muestra un listado de las conexiones activas de nuestra máquina. Además permite obtener información de la red y los protocolos utilizados. 
 + 
 +  * ''-i'': Permite obtener el estado de las tarjetas de red (igual que ''ifconfig –a''
 +  * ''-e'': Visualiza todas las conexiones establecidas. 
 +  * ''-r'': Permite obtener las tablas de enrutamiento (como ''route''
 +  * ''-n'': Indica las IPs en lugar de los nombres de las conexiones. 
 +  * ''-a'': Permite visualizar todas las conexiones. 
 +  * ''-A'': Permite especificar la familia del protocolo. 
 +  * ''-p'': Muestra el ID y el nombre del proceso que levanta el socket
 + 
 +Ejemplo: 
 + 
 +<code bash> 
 +netstat -panetu 
 +</code> 
 + 
 +Salida: 
 + 
 +<code> 
 +Active Internet connections (servers and established) 
 +Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name 
 +tcp        0      0 0.0.0.0:22              0.0.0.0:              LISTEN      0          15658      516/sshd 
 +tcp        0      0 127.0.0.1:25            0.0.0.0:              LISTEN      0          16088      811/exim4 
 +tcp        0      0 0.0.0.0:111             0.0.0.0:              LISTEN      0          11170      1/init 
 +tcp        0     36 192.168.2.10:22         192.168.2.1:62380       ESTABLISHED 0          19672      1019/sshd: vagrant 
 +tcp6            0 :::22                   :::                   LISTEN      0          15660      516/sshd 
 +tcp6            0 ::1:25                  :::*                    LISTEN      0          16089      811/exim4 
 +tcp6            0 :::111                  :::*                    LISTEN      0          1874       1/init 
 +udp        0      0 0.0.0.0:68              0.0.0.0:                                   16280      825/dhclient 
 +udp        0      0 0.0.0.0:111             0.0.0.0:                                   11171      1/init 
 +udp        0      0 127.0.0.1:123           0.0.0.0:                          109        20939      507/ntpd 
 +udp        0      0 192.168.2.10:123        0.0.0.0:                          109        19552      507/ntpd 
 +udp        0      0 10.0.2.15:123           0.0.0.0:                          109        19550      507/ntpd 
 +udp        0      0 0.0.0.0:123             0.0.0.0:                                   15548      507/ntpd 
 +udp6            0 :::111                  :::*                                0          1879       1/init 
 +udp6            0 ::1:123                 :::                               109        20943      507/ntpd 
 +udp6            0 fe80::a00:27ff:fedd:123 :::*                                109        19557      507/ntpd 
 +udp6            0 fe80::a00:27ff:fe45:123 :::*                                109        19555      507/ntpd 
 +udp6            0 :::123                  :::*                                0          15545      507/ntpd 
 +</code> 
 + 
 +<WRAP center round important 60%> 
 +''netstat'' es un programa obsoleto. El sustituto de ''netstat'' es ''ss''. El sustituto de ''netstat -r'' es ''ip route''. El sustituto de ''nestat -i'' es ''ip -s link'' 
 +</WRAP> 
 + 
 +==== ss ==== 
 + 
 +Herramienta similar a ''netstat'' para investigar las conexiones de red: 
 + 
 +Ejemplo: 
 + 
 +<code bash> 
 +ss -a -n 
 +</code> 
 + 
 +<code> 
 +Netid  State    Recv-Q   Send-Q                                Local Address:Port            Peer Address:Port 
 +u_dgr  UNCONN          0                                                 * 1704                       * 1703 
 +u_dgr  UNCONN          0                                                 * 19370                      * 1796 
 +u_dgr  UNCONN          0                                                 * 14860                      * 1796 
 +u_dgr  UNCONN          0                                                 * 1703                       * 1704 
 +u_str  ESTAB    0        0                                                 * 12607                      * 12608 
 +u_str  ESTAB    0        0                                                 * 14910                      * 14911 
 +u_str  ESTAB    0        0                                                 * 15561                      * 15560 
 +udp    UNCONN          0                                           0.0.0.0:68                   0.0.0.0:
 +udp    UNCONN          0                                           0.0.0.0:111                  0.0.0.0:* 
 +udp    UNCONN          0                                         127.0.0.1:123                  0.0.0.0:* 
 +udp    UNCONN          0                                      192.168.2.10:123                  0.0.0.0:* 
 +udp    UNCONN          0                                         10.0.2.15:123                  0.0.0.0:* 
 +udp    UNCONN          0                                           0.0.0.0:123                  0.0.0.0:* 
 +udp    UNCONN          0                                              [::]:111                     [::]:
 +udp    UNCONN          0                                             [::1]:123                     [::]:
 +udp    UNCONN          0                   [fe80::a00:27ff:fedd:3798]%eth1:123                     [::]:
 +udp    UNCONN          0                   [fe80::a00:27ff:fe45:b8a7]%eth0:123                     [::]:
 +udp    UNCONN          0                                              [::]:123                     [::]:
 +tcp    LISTEN          128                                         0.0.0.0:22                   0.0.0.0:
 +</code> 
 + 
 +==== nmap ==== 
 + 
 +Comando que permite realizar el escaneo de puertos de una máquina e identificar los servicios y versión o tipo de sistema operativo
 + 
 +<WRAP center round info 60%> 
 +El paquete ''nmap'' no viene instalado por defecto. Se instala con el paquete ''nmap'' 
 +</WRAP> 
 + 
 +Opciones útiles: 
 + 
 +  * ''-A'': habilita determinar el sistema operativo y versión de servicios. 
 +  * ''-F'': (Fast Scan) 
 + 
 +<code bash> 
 +nmap –A 10.0.2.15 
 +</code> 
 + 
 +<code> 
 +Starting Nmap 7.70 ( https://nmap.org ) at 2021-04-08 11:52 CEST 
 +Nmap scan report for 10.0.2.15 
 +Host is up (0.000032s latency). 
 +Not shown: 998 closed ports 
 +PORT    STATE SERVICE VERSION 
 +22/tcp  open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0) 
 +| ssh-hostkey: 
 +|   2048 ab:a0:fc:53:7c:c5:ed:9d:de:50:41:39:51:e2:90:3f (RSA) 
 +|   256 ce:41:ee:41:fb:8b:82:8f:8b:74:1d:14:18:a9:cd:bc (ECDSA) 
 +|_  256 ad:72:b1:81:b5:cc:6c:2b:26:7b:84:78:0e:77:fa:1f (ED25519) 
 +111/tcp open  rpcbind 2-4 (RPC #100000) 
 +| rpcinfo: 
 +|   program version   port/proto  service 
 +|   100000  2,3,4        111/tcp  rpcbind 
 +|_  100000  2,3,4        111/udp  rpcbind 
 +Device type: general purpose 
 +Running: Linux 2.6.X 
 +OS CPE: cpe:/o:linux:linux_kernel:2.6.32 
 +OS details: Linux 2.6.32 
 +Network Distance: 0 hops 
 +Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel 
 + 
 +OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/
 +Nmap done: 1 IP address (1 host up) scanned in 10.47 seconds 
 +</code> 
 + 
 +==== Wireshark ==== 
 + 
 +Antes conocido como **ethereal**, es una herramienta de análisis de red o "sniffer". Nos permite examinar datos en tiempo real que circulan a través de la red o volcarlos a un fichero. 
 + 
 +Soporta gran cantidad de protocolos y nos permite filtrar la información para obtener de un modo mas detallado lo que buscamos. 
 + 
 +==== lsof ==== 
 + 
 +Comando que permite establecer la lista de archivos abiertos por procesos en un sistema. Como Linux trata todo como un fichero, también nos muestra sockets de red abiertos. 
 + 
 +Ejemplos: 
 + 
 +<code bash>
 lsof | grep httpd lsof | grep httpd
 +</code>
 +
 +<code bash>
 lsof /var/lib/mysql lsof /var/lib/mysql
-nc (netcat): herramienta que nos permite abrir puertos, establecer +</code> 
-conexiones de red entre ellos, y transmitir datos + 
-Ejemplo:+==== nc (netcat) ==== 
 + 
 +Herramienta que nos permite abrir puertos, establecer conexiones de red entre ellos, y transmitir datos. 
 + 
 +Podemos utilizarlo para saber si un puerto está abierto. 
 + 
 +Por ejemplo, si queremos ver si en nuestra máquina está abierto el puerto 80: 
 + 
 +<code bash>
 nc localhost 80 nc localhost 80
-205.2 Configuración Avanzada de Red (4) +</code> 
-Herramientas para resolución de problemas de red + 
-tcpdump: es una herramienta que nos permite monitorizar e +Si está abierto, obtendríamos lo que devuelve el servicio que corra detrás
-inspecionar paquetes en tiempo real a través de la red. + 
-Podemos especificar origen (src), destino (dst), protocolo y +==== tcpdump ==== 
-puerto (port) con los operadores AND y OR para seleccionar + 
-ejemplos:+Es una herramienta que nos permite monitorizar e inspecionar paquetes en tiempo real a través de la red. 
 + 
 +Podemos especificar origen (src), destino (dst), protocolo y puerto (port) con los operadores AND y OR para seleccionar. 
 + 
 +Como Wireshark, pero a bajo nivel y desde línea de comandos. 
 + 
 +  * ''-w archivo'':Guarda el resultado en un archivo en formato libpcap. 
 +  * ''-i interfaz'': Indicamos la interfaz donde vamos a capturar el tráfico. 
 +  * ''-s ventana'': Permite limitar el tamaño de las tramas capturadas (default 65535 bytes) 
 +  * ''-n'': Indica las IPs en lugar de los nombres de las conexiones 
 + 
 +Ejemplos: 
 + 
 +<code bash>
 tcpdump –w archivo.cap –i eth0 –s 0 –n port 22 tcpdump –w archivo.cap –i eth0 –s 0 –n port 22
 +</code>
 +
 +<code bash>
 tcpdump -i eth0 src 10.10.0.1 and dst 10.10.0.254 and tcp port 80 tcpdump -i eth0 src 10.10.0.1 and dst 10.10.0.254 and tcp port 80
--w archivo Guarda el resultado en un archivo en formato libpcap. +</code> 
--i interfaz Indicamos la interfaz donde vamos a capturar el tráfico. + 
--s ventana Permite limitar el tamaño de las tramas capturadas (default 65535 bytes) +===== Tests ===== 
--n Indica las IPs en lugar de los nombres de las conexiones + 
-205.2 Configuración Avanzada de Red (4) +**Which single parameter, when passed to nmap, will instruct nmap to perform a fast scan? (Provide only the option)** 
-PREGUNTA DE EXAMEN: + 
-Which single parameter, when passed to nmap, will +  * ''-F'' (''nmap -F''
-instruct nmap to perform a fast scan? (Provide only the + 
-option) +** The following is an excerpt from the output of tcpdump -nli eth1 'udp'**: 
-205.2 Configuración Avanzada de Red (4+ 
-PREGUNTA DE EXAMEN: +<code>
-The following is an excerpt from the output of tcpdump -nli eth1 'udp':+
 13:03:17.277327 IP 192.168.123.5.1065 > 192.168.5.112.53: 43653+ A? lpi.org. (25) 13:03:17.277327 IP 192.168.123.5.1065 > 192.168.5.112.53: 43653+ A? lpi.org. (25)
 13:03:17.598624 IP 192.168.5.112.53 > 192.168.123.5.1065: 43653 1/0/0 A 24.215.7.109 (41) 13:03:17.598624 IP 192.168.5.112.53 > 192.168.123.5.1065: 43653 1/0/0 A 24.215.7.109 (41)
-Which network service or protocol was used? 
-A. FTP 
-B. HTTP 
-C. SSH 
-D. DNS 
-E. DHCP 
 </code> </code>
 +
 +**Which network service or protocol was used?**
 +
 +  * FTP
 +  * HTTP
 +  * SSH
 +  * DNS (**Solución**)
 +  * DHCP 
 +
 +<WRAP center round info 60%>
 +En el registro de ''tcpdump'' el último número que aparece en las direcciones IP hace referencia al puerto.
 +</WRAP>
 +
informatica/certificaciones/lpic/lpic-2/205_network_configuration/205.2.1617874458.txt.gz · Última modificación: por tempwin