Herramientas de usuario

Herramientas del sitio


informatica:certificaciones:lpic:lpic-2:205_network_configuration:205.2

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
informatica:certificaciones:lpic:lpic-2:205_network_configuration:205.2 [2021/04/08 11:39] – [mtr] tempwininformatica:certificaciones:lpic:lpic-2:205_network_configuration:205.2 [2021/04/08 14:05] (actual) – [netstat] tempwin
Línea 46: Línea 46:
   * ''-b'': Permite hacer ping a una dirección de broadcast.   * ''-b'': Permite hacer ping a una dirección de broadcast.
   * ''-i'': Permite especificar un intervalo (defecto 1s).   * ''-i'': Permite especificar un intervalo (defecto 1s).
 +  * ''-n'': Deshabilita la resolución de nombres (solo muestra direcciones IP)
  
 <key>Ctrl</key> + <key>c</key> para detener la ejecución del comando ''ping''. <key>Ctrl</key> + <key>c</key> para detener la ejecución del comando ''ping''.
Línea 148: Línea 149:
 </WRAP> </WRAP>
  
 +==== arp y arpwatch ====
  
-205.2 Configuración Avanzada de Red (4) +Nos permiten detectar problemas de asignación de IPs, que pueden crear conflictos en la red
-Herramientas para resolución de problemas de red + 
-arp y arpwatch: nos permiten detectar problemas de asignación +A menudo, podemos tener en nuestra red errores de varios tipos: 
-de IPs, que pueden crear conflictos en la red + 
-A menudo, podemos tener en nuestra red errores de varios +  * IPs duplicadas. 
-tipos: +  Asignaciones de IPs fijas en rangos manejados por DHCP
- IPs duplicadas + 
- Asignaciones de IPs fijas en rangos manejados por DHCP +''arpwatch'' es un demonio que monitoriza cambios en las asignaciones de IPs a las direcciones MAC de la red y los notifica via ''syslog'' o e-mail 
-arpwatch es un demonio que monitoriza cambios en las + 
-asignaciones de ips a las direcciones MAC de la red y los notifica + 
-via syslog o e-mail +==== netstat ==== 
-205.2 Configuración Avanzada de Red (4) + 
-Herramientas para resolución de problemas de red +Muestra un listado de las conexiones activas de nuestra máquina. Además permite obtener información de la red y los protocolos utilizados. 
-netstat: muestra un listado de las conexiones activas de nuestra máquina. + 
-Además permite obtener información de la red y los protocolos utilizados. +  * ''-i'': Permite obtener el estado de las tarjetas de red (igual que ''ifconfig –a''
-ss: herramienta similar a netstat para investigar las conexiones de red +  * ''-e'': Visualiza todas las conexiones establecidas. 
-ejemplo: ss -a -n +  * ''-r'': Permite obtener las tablas de enrutamiento (como ''route''
--i Permite obtener el estado de las tarjetas de red ( ifconfig –a) +  * ''-n'': Indica las IPs en lugar de los nombres de las conexiones. 
--e Visualiza todas las conexiones establecidas +  * ''-a'': Permite visualizar todas las conexiones. 
--r Permite obtener las tablas de enrutamiento (route) +  * ''-A'': Permite especificar la familia del protocolo. 
--n Indica las IPs en lugar de los nombres de las conexiones +  * ''-p'': Muestra el ID y el nombre del proceso que levanta el socket
--a Permite visualizar todas las conexiones + 
--A Permite especificar la familia del protocolo +Ejemplo: 
--p Muestra el ID y el nombre del proceso que levanta el socket Ejemplo: netstat -panetu + 
-205.2 Configuración Avanzada de Red (4) +<code bash> 
-Herramientas para resolución de problemas de red +netstat -panetu 
-nmapcomando que permite realizar el escaneo de puertos de una máquina+</code> 
-e identificar los servicios y versión o tipo de SO+ 
--A habilita determinar SO y versión de servicios. +Salida: 
--F (Fast Scan) + 
-nmap –A localhost +<code> 
-Wiresharkantes conocido como ethereal, es una herramienta de análisis de +Active Internet connections (servers and established) 
-red o sniffer. Nos permite examinar datos en tiempo real que circulan a +Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name 
-través de la red o volcarlos a un fichero. +tcp        0      0 0.0.0.0:22              0.0.0.0:              LISTEN      0          15658      516/sshd 
-Soporta gran cantidad de protocolos y nos permite filtrar la información para +tcp        0      0 127.0.0.1:25            0.0.0.0:              LISTEN      0          16088      811/exim4 
-obtener de un modo mas detallado lo que buscamos +tcp        0      0 0.0.0.0:111             0.0.0.0:              LISTEN      0          11170      1/init 
-205.2 Configuración Avanzada de Red (4) +tcp        0     36 192.168.2.10:22         192.168.2.1:62380       ESTABLISHED 0          19672      1019/sshd: vagrant 
-Herramientas para resolución de problemas de red +tcp6            0 :::22                   :::                   LISTEN      0          15660      516/sshd 
-lsof: comando que permite establecer la lista de archivos abiertos por +tcp6            0 ::1:25                  :::*                    LISTEN      0          16089      811/exim4 
-procesos en un sistema. Como linux trata todo como un fichero, +tcp6            0 :::111                  :::*                    LISTEN      0          1874       1/init 
-también nos muestra sockets de red abiertos +udp        0      0 0.0.0.0:68              0.0.0.0:                                   16280      825/dhclient 
-ejemplos:+udp        0      0 0.0.0.0:111             0.0.0.0:                                   11171      1/init 
 +udp        0      0 127.0.0.1:123           0.0.0.0:                          109        20939      507/ntpd 
 +udp        0      0 192.168.2.10:123        0.0.0.0:                          109        19552      507/ntpd 
 +udp        0      0 10.0.2.15:123           0.0.0.0:                          109        19550      507/ntpd 
 +udp        0      0 0.0.0.0:123             0.0.0.0:                                   15548      507/ntpd 
 +udp6            0 :::111                  :::*                                0          1879       1/init 
 +udp6            0 ::1:123                 :::                               109        20943      507/ntpd 
 +udp6            0 fe80::a00:27ff:fedd:123 :::*                                109        19557      507/ntpd 
 +udp6            0 fe80::a00:27ff:fe45:123 :::*                                109        19555      507/ntpd 
 +udp6            0 :::123                  :::*                                0          15545      507/ntpd 
 +</code> 
 + 
 +<WRAP center round important 60%> 
 +''netstat'' es un programa obsoleto. El sustituto de ''netstat'' es ''ss''. El sustituto de ''netstat -r'' es ''ip route''. El sustituto de ''nestat -i'' es ''ip -s link'' 
 +</WRAP> 
 + 
 +==== ss ==== 
 + 
 +Herramienta similar a ''netstat'' para investigar las conexiones de red: 
 + 
 +Ejemplo: 
 + 
 +<code bash> 
 +ss -a -n 
 +</code> 
 + 
 +<code> 
 +Netid  State    Recv-Q   Send-Q                                Local Address:Port            Peer Address:Port 
 +u_dgr  UNCONN          0                                                 * 1704                       * 1703 
 +u_dgr  UNCONN          0                                                 * 19370                      * 1796 
 +u_dgr  UNCONN          0                                                 * 14860                      * 1796 
 +u_dgr  UNCONN          0                                                 * 1703                       * 1704 
 +u_str  ESTAB    0        0                                                 * 12607                      * 12608 
 +u_str  ESTAB    0        0                                                 * 14910                      * 14911 
 +u_str  ESTAB    0        0                                                 * 15561                      * 15560 
 +udp    UNCONN          0                                           0.0.0.0:68                   0.0.0.0:
 +udp    UNCONN          0                                           0.0.0.0:111                  0.0.0.0:* 
 +udp    UNCONN          0                                         127.0.0.1:123                  0.0.0.0:* 
 +udp    UNCONN          0                                      192.168.2.10:123                  0.0.0.0:* 
 +udp    UNCONN          0                                         10.0.2.15:123                  0.0.0.0:* 
 +udp    UNCONN          0                                           0.0.0.0:123                  0.0.0.0:* 
 +udp    UNCONN          0                                              [::]:111                     [::]:
 +udp    UNCONN          0                                             [::1]:123                     [::]:
 +udp    UNCONN          0                   [fe80::a00:27ff:fedd:3798]%eth1:123                     [::]:
 +udp    UNCONN          0                   [fe80::a00:27ff:fe45:b8a7]%eth0:123                     [::]:
 +udp    UNCONN          0                                              [::]:123                     [::]:
 +tcp    LISTEN          128                                         0.0.0.0:22                   0.0.0.0:
 +</code> 
 + 
 +==== nmap ==== 
 + 
 +Comando que permite realizar el escaneo de puertos de una máquina e identificar los servicios y versión o tipo de sistema operativo
 + 
 +<WRAP center round info 60%> 
 +El paquete ''nmap'' no viene instalado por defecto. Se instala con el paquete ''nmap'' 
 +</WRAP> 
 + 
 +Opciones útiles: 
 + 
 +  * ''-A'': habilita determinar el sistema operativo y versión de servicios. 
 +  * ''-F'': (Fast Scan) 
 + 
 +<code bash> 
 +nmap –A 10.0.2.15 
 +</code> 
 + 
 +<code> 
 +Starting Nmap 7.70 ( https://nmap.org ) at 2021-04-08 11:52 CEST 
 +Nmap scan report for 10.0.2.15 
 +Host is up (0.000032s latency). 
 +Not shown: 998 closed ports 
 +PORT    STATE SERVICE VERSION 
 +22/tcp  open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0) 
 +| ssh-hostkey: 
 +|   2048 ab:a0:fc:53:7c:c5:ed:9d:de:50:41:39:51:e2:90:3f (RSA) 
 +|   256 ce:41:ee:41:fb:8b:82:8f:8b:74:1d:14:18:a9:cd:bc (ECDSA) 
 +|_  256 ad:72:b1:81:b5:cc:6c:2b:26:7b:84:78:0e:77:fa:1f (ED25519) 
 +111/tcp open  rpcbind 2-4 (RPC #100000) 
 +| rpcinfo: 
 +|   program version   port/proto  service 
 +|   100000  2,3,4        111/tcp  rpcbind 
 +|_  100000  2,3,4        111/udp  rpcbind 
 +Device type: general purpose 
 +Running: Linux 2.6.X 
 +OS CPE: cpe:/o:linux:linux_kernel:2.6.32 
 +OS details: Linux 2.6.32 
 +Network Distance: 0 hops 
 +Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel 
 + 
 +OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/
 +Nmap done: 1 IP address (1 host up) scanned in 10.47 seconds 
 +</code> 
 + 
 +==== Wireshark ==== 
 + 
 +Antes conocido como **ethereal**, es una herramienta de análisis de red o "sniffer". Nos permite examinar datos en tiempo real que circulan a través de la red o volcarlos a un fichero. 
 + 
 +Soporta gran cantidad de protocolos y nos permite filtrar la información para obtener de un modo mas detallado lo que buscamos. 
 + 
 +==== lsof ==== 
 + 
 +Comando que permite establecer la lista de archivos abiertos por procesos en un sistema. Como Linux trata todo como un fichero, también nos muestra sockets de red abiertos. 
 + 
 +Ejemplos: 
 + 
 +<code bash>
 lsof | grep httpd lsof | grep httpd
 +</code>
 +
 +<code bash>
 lsof /var/lib/mysql lsof /var/lib/mysql
-nc (netcat): herramienta que nos permite abrir puertos, establecer +</code> 
-conexiones de red entre ellos, y transmitir datos + 
-Ejemplo:+==== nc (netcat) ==== 
 + 
 +Herramienta que nos permite abrir puertos, establecer conexiones de red entre ellos, y transmitir datos. 
 + 
 +Podemos utilizarlo para saber si un puerto está abierto. 
 + 
 +Por ejemplo, si queremos ver si en nuestra máquina está abierto el puerto 80: 
 + 
 +<code bash>
 nc localhost 80 nc localhost 80
-205.2 Configuración Avanzada de Red (4) +</code> 
-Herramientas para resolución de problemas de red + 
-tcpdump: es una herramienta que nos permite monitorizar e +Si está abierto, obtendríamos lo que devuelve el servicio que corra detrás
-inspecionar paquetes en tiempo real a través de la red. + 
-Podemos especificar origen (src), destino (dst), protocolo y +==== tcpdump ==== 
-puerto (port) con los operadores AND y OR para seleccionar + 
-ejemplos:+Es una herramienta que nos permite monitorizar e inspecionar paquetes en tiempo real a través de la red. 
 + 
 +Podemos especificar origen (src), destino (dst), protocolo y puerto (port) con los operadores AND y OR para seleccionar. 
 + 
 +Como Wireshark, pero a bajo nivel y desde línea de comandos. 
 + 
 +  * ''-w archivo'':Guarda el resultado en un archivo en formato libpcap. 
 +  * ''-i interfaz'': Indicamos la interfaz donde vamos a capturar el tráfico. 
 +  * ''-s ventana'': Permite limitar el tamaño de las tramas capturadas (default 65535 bytes) 
 +  * ''-n'': Indica las IPs en lugar de los nombres de las conexiones 
 + 
 +Ejemplos: 
 + 
 +<code bash>
 tcpdump –w archivo.cap –i eth0 –s 0 –n port 22 tcpdump –w archivo.cap –i eth0 –s 0 –n port 22
 +</code>
 +
 +<code bash>
 tcpdump -i eth0 src 10.10.0.1 and dst 10.10.0.254 and tcp port 80 tcpdump -i eth0 src 10.10.0.1 and dst 10.10.0.254 and tcp port 80
--w archivo Guarda el resultado en un archivo en formato libpcap. +</code> 
--i interfaz Indicamos la interfaz donde vamos a capturar el tráfico. + 
--s ventana Permite limitar el tamaño de las tramas capturadas (default 65535 bytes) +===== Tests ===== 
--n Indica las IPs en lugar de los nombres de las conexiones + 
-205.2 Configuración Avanzada de Red (4) +**Which single parameter, when passed to nmap, will instruct nmap to perform a fast scan? (Provide only the option)** 
-PREGUNTA DE EXAMEN: + 
-Which single parameter, when passed to nmap, will +  * ''-F'' (''nmap -F''
-instruct nmap to perform a fast scan? (Provide only the + 
-option) +** The following is an excerpt from the output of tcpdump -nli eth1 'udp'**: 
-205.2 Configuración Avanzada de Red (4+ 
-PREGUNTA DE EXAMEN: +<code>
-The following is an excerpt from the output of tcpdump -nli eth1 'udp':+
 13:03:17.277327 IP 192.168.123.5.1065 > 192.168.5.112.53: 43653+ A? lpi.org. (25) 13:03:17.277327 IP 192.168.123.5.1065 > 192.168.5.112.53: 43653+ A? lpi.org. (25)
 13:03:17.598624 IP 192.168.5.112.53 > 192.168.123.5.1065: 43653 1/0/0 A 24.215.7.109 (41) 13:03:17.598624 IP 192.168.5.112.53 > 192.168.123.5.1065: 43653 1/0/0 A 24.215.7.109 (41)
-Which network service or protocol was used? 
-A. FTP 
-B. HTTP 
-C. SSH 
-D. DNS 
-E. DHCP 
 </code> </code>
 +
 +**Which network service or protocol was used?**
 +
 +  * FTP
 +  * HTTP
 +  * SSH
 +  * DNS (**Solución**)
 +  * DHCP 
 +
 +<WRAP center round info 60%>
 +En el registro de ''tcpdump'' el último número que aparece en las direcciones IP hace referencia al puerto.
 +</WRAP>
 +
informatica/certificaciones/lpic/lpic-2/205_network_configuration/205.2.1617874763.txt.gz · Última modificación: por tempwin