Herramientas de usuario

Herramientas del sitio


informatica:certificaciones:lpic:lpic-2:205_network_configuration:205.2

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
informatica:certificaciones:lpic:lpic-2:205_network_configuration:205.2 [2021/04/08 11:49] – [ss] tempwininformatica:certificaciones:lpic:lpic-2:205_network_configuration:205.2 [2021/04/08 14:05] (actual) – [netstat] tempwin
Línea 46: Línea 46:
   * ''-b'': Permite hacer ping a una dirección de broadcast.   * ''-b'': Permite hacer ping a una dirección de broadcast.
   * ''-i'': Permite especificar un intervalo (defecto 1s).   * ''-i'': Permite especificar un intervalo (defecto 1s).
 +  * ''-n'': Deshabilita la resolución de nombres (solo muestra direcciones IP)
  
 <key>Ctrl</key> + <key>c</key> para detener la ejecución del comando ''ping''. <key>Ctrl</key> + <key>c</key> para detener la ejecución del comando ''ping''.
Línea 202: Línea 203:
 udp6            0 :::123                  :::*                                0          15545      507/ntpd udp6            0 :::123                  :::*                                0          15545      507/ntpd
 </code> </code>
 +
 +<WRAP center round important 60%>
 +''netstat'' es un programa obsoleto. El sustituto de ''netstat'' es ''ss''. El sustituto de ''netstat -r'' es ''ip route''. El sustituto de ''nestat -i'' es ''ip -s link''
 +</WRAP>
 +
 ==== ss ==== ==== ss ====
  
Línea 234: Línea 240:
 tcp    LISTEN          128                                         0.0.0.0:22                   0.0.0.0:* tcp    LISTEN          128                                         0.0.0.0:22                   0.0.0.0:*
 </code> </code>
 +
 +==== nmap ====
 +
 +Comando que permite realizar el escaneo de puertos de una máquina e identificar los servicios y versión o tipo de sistema operativo.
 +
 +<WRAP center round info 60%>
 +El paquete ''nmap'' no viene instalado por defecto. Se instala con el paquete ''nmap''
 +</WRAP>
 +
 +Opciones útiles:
 +
 +  * ''-A'': habilita determinar el sistema operativo y versión de servicios.
 +  * ''-F'': (Fast Scan)
 +
 +<code bash>
 +nmap –A 10.0.2.15
 +</code>
 +
 <code> <code>
-205.2 Configuración Avanzada de Red (4+Starting Nmap 7.70 ( https://nmap.org ) at 2021-04-08 11:52 CEST 
-Herramientas para resolución de problemas de red +Nmap scan report for 10.0.2.15 
-nmapcomando que permite realizar el escaneo de puertos de una máquina+Host is up (0.000032s latency). 
-e identificar los servicios y versión tipo de SO+Not shown: 998 closed ports 
--A habilita determinar SO y versión de servicios+PORT    STATE SERVICE VERSION 
--F (Fast Scan+22/tcp  open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0) 
-nmap –A localhost +| ssh-hostkey: 
-Wireshark: antes conocido como ethereal, es una herramienta de análisis de +|   2048 ab:a0:fc:53:7c:c5:ed:9d:de:50:41:39:51:e2:90:3f (RSA) 
-red o sniffer. Nos permite examinar datos en tiempo real que circulan a +|   256 ce:41:ee:41:fb:8b:82:8f:8b:74:1d:14:18:a9:cd:bc (ECDSA) 
-través de la red o volcarlos a un fichero. +|_  256 ad:72:b1:81:b5:cc:6c:2b:26:7b:84:78:0e:77:fa:1f (ED25519) 
-Soporta gran cantidad de protocolos y nos permite filtrar la información para +111/tcp open  rpcbind 2-4 (RPC #100000) 
-obtener de un modo mas detallado lo que buscamos +| rpcinfo: 
-205.2 Configuración Avanzada de Red (4) +|   program version   port/proto  service 
-Herramientas para resolución de problemas de red +|   100000  2,3,4        111/tcp  rpcbind 
-lsof: comando que permite establecer la lista de archivos abiertos por +|_  100000  2,3,4        111/udp  rpcbind 
-procesos en un sistema. Como linux trata todo como un fichero, +Device type: general purpose 
-también nos muestra sockets de red abiertos +Running: Linux 2.6.X 
-ejemplos:+OS CPE: cpe:/o:linux:linux_kernel:2.6.32 
 +OS details: Linux 2.6.32 
 +Network Distance: 0 hops 
 +Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel 
 + 
 +OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/
 +Nmap done: 1 IP address (1 host upscanned in 10.47 seconds 
 +</code> 
 + 
 +==== Wireshark ==== 
 + 
 +Antes conocido como **ethereal**, es una herramienta de análisis de red o "sniffer". Nos permite examinar datos en tiempo real que circulan a través de la red o volcarlos a un fichero. 
 + 
 +Soporta gran cantidad de protocolos y nos permite filtrar la información para obtener de un modo mas detallado lo que buscamos. 
 + 
 +==== lsof ==== 
 + 
 +Comando que permite establecer la lista de archivos abiertos por procesos en un sistema. Como Linux trata todo como un fichero, también nos muestra sockets de red abiertos. 
 + 
 +Ejemplos: 
 + 
 +<code bash>
 lsof | grep httpd lsof | grep httpd
 +</code>
 +
 +<code bash>
 lsof /var/lib/mysql lsof /var/lib/mysql
-nc (netcat): herramienta que nos permite abrir puertos, establecer +</code> 
-conexiones de red entre ellos, y transmitir datos + 
-Ejemplo:+==== nc (netcat) ==== 
 + 
 +Herramienta que nos permite abrir puertos, establecer conexiones de red entre ellos, y transmitir datos. 
 + 
 +Podemos utilizarlo para saber si un puerto está abierto. 
 + 
 +Por ejemplo, si queremos ver si en nuestra máquina está abierto el puerto 80: 
 + 
 +<code bash>
 nc localhost 80 nc localhost 80
-205.2 Configuración Avanzada de Red (4) +</code> 
-Herramientas para resolución de problemas de red + 
-tcpdump: es una herramienta que nos permite monitorizar e +Si está abierto, obtendríamos lo que devuelve el servicio que corra detrás
-inspecionar paquetes en tiempo real a través de la red. + 
-Podemos especificar origen (src), destino (dst), protocolo y +==== tcpdump ==== 
-puerto (port) con los operadores AND y OR para seleccionar + 
-ejemplos:+Es una herramienta que nos permite monitorizar e inspecionar paquetes en tiempo real a través de la red. 
 + 
 +Podemos especificar origen (src), destino (dst), protocolo y puerto (port) con los operadores AND y OR para seleccionar. 
 + 
 +Como Wireshark, pero a bajo nivel y desde línea de comandos. 
 + 
 +  * ''-w archivo'':Guarda el resultado en un archivo en formato libpcap. 
 +  * ''-i interfaz'': Indicamos la interfaz donde vamos a capturar el tráfico. 
 +  * ''-s ventana'': Permite limitar el tamaño de las tramas capturadas (default 65535 bytes) 
 +  * ''-n'': Indica las IPs en lugar de los nombres de las conexiones 
 + 
 +Ejemplos: 
 + 
 +<code bash>
 tcpdump –w archivo.cap –i eth0 –s 0 –n port 22 tcpdump –w archivo.cap –i eth0 –s 0 –n port 22
 +</code>
 +
 +<code bash>
 tcpdump -i eth0 src 10.10.0.1 and dst 10.10.0.254 and tcp port 80 tcpdump -i eth0 src 10.10.0.1 and dst 10.10.0.254 and tcp port 80
--w archivo Guarda el resultado en un archivo en formato libpcap. +</code> 
--i interfaz Indicamos la interfaz donde vamos a capturar el tráfico. + 
--s ventana Permite limitar el tamaño de las tramas capturadas (default 65535 bytes) +===== Tests ===== 
--n Indica las IPs en lugar de los nombres de las conexiones + 
-205.2 Configuración Avanzada de Red (4) +**Which single parameter, when passed to nmap, will instruct nmap to perform a fast scan? (Provide only the option)** 
-PREGUNTA DE EXAMEN: + 
-Which single parameter, when passed to nmap, will +  * ''-F'' (''nmap -F''
-instruct nmap to perform a fast scan? (Provide only the + 
-option) +** The following is an excerpt from the output of tcpdump -nli eth1 'udp'**: 
-205.2 Configuración Avanzada de Red (4+ 
-PREGUNTA DE EXAMEN: +<code>
-The following is an excerpt from the output of tcpdump -nli eth1 'udp':+
 13:03:17.277327 IP 192.168.123.5.1065 > 192.168.5.112.53: 43653+ A? lpi.org. (25) 13:03:17.277327 IP 192.168.123.5.1065 > 192.168.5.112.53: 43653+ A? lpi.org. (25)
 13:03:17.598624 IP 192.168.5.112.53 > 192.168.123.5.1065: 43653 1/0/0 A 24.215.7.109 (41) 13:03:17.598624 IP 192.168.5.112.53 > 192.168.123.5.1065: 43653 1/0/0 A 24.215.7.109 (41)
-Which network service or protocol was used? 
-A. FTP 
-B. HTTP 
-C. SSH 
-D. DNS 
-E. DHCP 
 </code> </code>
 +
 +**Which network service or protocol was used?**
 +
 +  * FTP
 +  * HTTP
 +  * SSH
 +  * DNS (**Solución**)
 +  * DHCP 
 +
 +<WRAP center round info 60%>
 +En el registro de ''tcpdump'' el último número que aparece en las direcciones IP hace referencia al puerto.
 +</WRAP>
 +
informatica/certificaciones/lpic/lpic-2/205_network_configuration/205.2.1617875381.txt.gz · Última modificación: por tempwin