TRACERT
A través de este comando podremos visualizar todas las direcciones IP intermedias por las que pasa un paquete entre el equipo local y la dirección IP especificada.
Tracert -d: no resuelve los nombres del dominio.
Tracert -h (valor): establece un nº máximo de saltos.
-j lista-de-host: Encaminamiento relajado de origen a lo largo de la lista de
hosts.
-w tiempo_de_espera: Cantidad de milisegundos de espera por respuesta
entre intentos.
https://youtu.be/OsWvTj0VwVI
NETSTAT
El comando netstat se utiliza como herramienta para verificar las conexiones activas en el equipo que se esté realizando, muestra las conexiones entrantes como salientes. A través de este comando y sus respectivos comodines podemos realizar búsquedas específicas según la información se quiera obtener, como por ejemplo las tablas de ruteo, las estadísticas de las interfaces y el estado de la conexión.
Comodines:
-a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening)
-e:
Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos. Se puede combinar con la opción -s.
-n Se muestran los puertos con su identificación en forma numérica y no de texto.
-o: muestra los identificadores de proceso (PDI) para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos)
-r muestra la tabla de encaminamiento de su PC
NSLOOKUP
Su utilización para diagnosticar la infraestructura del DNS.
Es un programa, utilizado para saber si el DNS está resolviendo correctamente los nombres y las direcciones IP
Realiza consultas del tipo DNS
Ejecutado sobre línea de comando
Al escribir el comando NSLookup en la consola de cmd sin especificar ningún parámetro devolverá el nombre del servidor DNS predeterminado
Comodines:
=a: Permite obtener información de un host de la red. Se trata de un modo de consulta
predeterminado
=mx: Permite obtener información relacionada con el(los) servidor(es) de correo de un
dominio.
=soa: Permite mostrar la información del campo SOA (inicio de autoridad).
=hinfo: Permite mostrar, siempre y cuando los datos estén disponibles, la información
relacionada con el material y el sistema operativo del host.
Para salir del comando nslookup, basta con introducir la palabra exit.
PING
Nos informa del estado de un host. Es necesario permitir paquetes ICMP
para su funcionamiento
Ping -t: se hace ping hasta que que pulsemos Ctrl+C para detener los envíos.
Ping -a: devuelve el nombre del host.
Ping -l: establece el tamaño del buffer. Por defecto el valor es 32.
Ping -f: impide que se fragmenten los paquetes.
Ping -n (valor): realiza la prueba de ping durante un determinado numero de ocasiones.
Ping -i TTL: permite cambiar el valor del TTL. TTL seria sustituido por el nuevo valor.
Ping -r (nº de saltos): indica los host por los que pasa nuestro ping. (máximo 9)
Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.
Ping -r (nº de saltos): indica los host por los que pasa nuestro ping. (máximo 9)
Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.
ARP
Muestra y modifica datos de la tabla de traduccion de direcciones IP a direcciones MAC (tabla ARP)
Arp -a (también -g): muestra la tabla ARP para cada uno de los interfaces
Arp -s (dir_ip) (dir_MAC) [dir_interfaz]: añade una entrada especifica a la tabla
ARP. Si hay varios interfaces de red, añadiendo al final la direccion IP del interfaz,
lo añade en la tabla correspondiente a ese interfaz
Arp -d (dir_ip) [dir_interfaz]: elimina una entrada especifica de la tabla ARP. Se pueden
usar comodines en la direccion IP. Si hay varios interfaces de red, añadiendo al
final la direccion IP del interfaz, lo elimina de la tabla correspondiente a ese interfaz.
BACKTRACK
Es una distribución de Linux pensada y diseñada en la auditoria y seguridad informática
en general basada en las pruebas de los profesionales de seguridad en la capacidad de
realizar evaluaciones en un entorno dedicado a la piratería, se deriva de dos grandes
distribuciones orientadas a la seguridad que son Auditor + WHAX que es la evolución de
Whoppix.
Backtrack ofrece una extensa colección de herramientas que se puede usar desde un live
CD.
Dentro de Backtrack tenemos una herramienta DNSTRACER la cual confirma que
un determinado servidor de nombres de dominio (DNS) obtiene su
información de, y sigue la cadena de los servidores DNS de nuevo a los
servidores que quieren saber los datos.
dnstracer:
-c des habilita el almacenamiento en caché.
-o permite resumen de respuestas recibidas
-q muestra el estado de las cabeceras de DNS por ejemplo podemos escribir -q mx.
-r este comodín sirve para determinar el numero de intentos para realizar la trama del dns.
-s funciona para determinar apartir de cual servidor se empieza a realizar el recorrido.
-t a través de este comodín determinamos el numero de re intentos de respuesta.
-v nos muestra de una manera mas detallada cada uno de los servidores con tiempos de
respuesta entre otros datos.
WIRESHARK
es un analizador de protocolo utilizado para realizar análisis y solucionar problemas en redes de
comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para
educación. Cuenta con todas las características estándar de un analizador de protocolos.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la
información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un
completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una
sesión de TCP.
A continuación, describimos brevemente las áreas más interesantes que nos muestra Wireshark según
comienza la toma
- La zona 1 es el área de definición de filtros; permite definir patrones de búsqueda para visualizar aquellos paquetes o protocolos que nos interesen.
- La zona 2 se corresponde con la lista de visualización de todos los paquetes que se están capturando en tiempo real. Saber interpretar correctamente los datos proporcionados en esta zona (tipo de protocolo, números de secuencia, flags, marcas de tiempo, puertos, etc.) nos va a permitir, en ciertas ocasiones, deducir el problema sin tener que realizar una auditoria minuciosa.
- La zona 3 permite desglosar por capas cada una de las cabeceras de los paquetes seleccionados en la zona 2 y nos facilitará movernos por cada uno de los campos de las mismas.
- La zona 4 representa, en formato hexadecimal, el paquete en bruto, es decir, tal y como fue capturado por nuestra tarjeta de red.
NMAP
es un programa de código abierto que sirve para efectuar rastreo de puerto de esta manera sabremos de
las vulnerabilidades que tiene la maquina que estemos verificando.
- Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.
- Identifica puertos abiertos en una computadora objetivo.
- Determina qué servicios está ejecutando la misma.
- Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
- Obtiene algunas características del hardware de red de la máquina objeto de la prueba.
SYSLOG
El servidor Syslog. La función que cumple dicho servidor es la de registrar todos los
accesos al router, es decir, cada vez que accedemos ya sea remotamente o por consola
queda registrado en el servidor.
EL servidor NTP Básicamente la función de dicho servidor es la de proveer la fecha y
hora al router. Otra opción es configurar el reloj y la fecha de forma manual pero corremos
el riesgo de si se reinicia el router perdemos la fecha y hora exacta. Para prevenir eso
utilizamos NTP.
No hay comentarios:
Publicar un comentario