domingo, 14 de mayo de 2017

COMANDOS PARA MONITOREAR UNA RED

TRACERT
A través de este comando podremos visualizar todas las direcciones IP intermedias por las que pasa un paquete entre el equipo local y la dirección IP especificada.  

Tracert -d: no resuelve los nombres del dominio. 

Tracert -h (valor): establece un nº máximo de saltos. 


-j lista-de-host: Encaminamiento relajado de origen a lo largo de la lista de 
hosts.  

 -w tiempo_de_espera: Cantidad de milisegundos de espera por respuesta 
entre intentos. 
https://youtu.be/OsWvTj0VwVI

NETSTAT



El comando netstat se utiliza como herramienta para verificar las conexiones activas en el equipo que se esté realizando, muestra las conexiones entrantes como salientes. A través de este comando y sus respectivos comodines podemos realizar búsquedas específicas según  la información se quiera obtener, como por ejemplo las tablas de ruteo, las estadísticas de las interfaces y el estado de la conexión. 

Comodines:

-a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening)

-e:
Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos. Se puede combinar con la opción -s.

-n Se muestran los puertos con su identificación en forma numérica y no de texto.

-o: muestra los identificadores de proceso (PDI) para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos)

-r muestra la tabla de encaminamiento de su PC
NSLOOKUP

Su utilización para diagnosticar la infraestructura del DNS.
Es un programa, utilizado para saber si el DNS está resolviendo correctamente los nombres y las direcciones IP
Realiza consultas del tipo DNS
Ejecutado sobre línea de comando

Al escribir el comando NSLookup en la consola de cmd sin especificar ningún parámetro devolverá el nombre del servidor DNS predeterminado


  Comodines:
    =a: Permite obtener información de un host de la red. Se trata de un modo de consulta          
    predeterminado
    =mx: Permite obtener información relacionada con el(los) servidor(es) de correo de un 
    dominio.
   =soa: Permite mostrar la información del campo SOA (inicio de autoridad).
    =hinfo: Permite mostrar, siempre y cuando los datos estén disponibles, la información     
      relacionada con el material y el sistema operativo del host.
    Para salir del comando nslookup, basta con introducir la palabra exit
PING
 Nos informa del estado de un host. Es necesario permitir paquetes ICMP 
para  su funcionamiento 
Ping -t: se hace ping hasta que que pulsemos Ctrl+C para detener los envíos.

Ping -a: devuelve el nombre del host.

Ping -l: establece el tamaño del buffer. Por defecto el valor es 32.

Ping -f: impide que se fragmenten los paquetes.

Ping -n (valor): realiza la prueba de ping durante un determinado numero de ocasiones. 

Ping -i TTL: permite cambiar el valor del TTL. TTL seria sustituido por el nuevo valor.

Ping -r (nº de saltos): indica los host por los que pasa nuestro ping. (máximo 9)

Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.
ARP

Muestra y modifica datos de la tabla de traduccion de direcciones IP a direcciones MAC (tabla ARP)
Arp -a (también -g): muestra la tabla ARP para cada uno de los interfaces

Arp -s (dir_ip) (dir_MAC) [dir_interfaz]: añade una entrada especifica a la tabla 
ARP. Si hay varios interfaces de red, añadiendo al final la direccion IP del interfaz, 
lo añade en la tabla correspondiente a ese interfaz

Arp -d (dir_ip) [dir_interfaz]: elimina una entrada especifica de la tabla ARP. Se pueden 
usar comodines en la direccion IP. Si hay varios interfaces de red, añadiendo al 
final la direccion IP del interfaz, lo elimina de la tabla correspondiente a ese interfaz.

BACKTRACK


Es una distribución de Linux pensada y diseñada en la auditoria y seguridad informática 
en general  basada en las pruebas de los profesionales de seguridad en la capacidad de 
realizar evaluaciones en un entorno dedicado a la piratería, se deriva de dos grandes 
distribuciones orientadas a la seguridad que son Auditor +  WHAX que es la evolución de 
Whoppix.
Backtrack ofrece una extensa colección de herramientas que se puede usar desde un live 
CD.

Dentro de Backtrack tenemos una herramienta DNSTRACER la cual confirma que 
un determinado servidor de nombres de dominio (DNS) obtiene su
información de, y sigue la cadena de los servidores DNS de nuevo a los 
servidores que quieren saber los datos.

dnstracer:

-c des habilita el almacenamiento en caché.
-o permite resumen de respuestas recibidas
-q muestra el estado de las cabeceras  de DNS por ejemplo podemos escribir -q mx.
-r este comodín sirve para determinar el numero de intentos para realizar la trama del dns.
-s funciona para determinar apartir de cual servidor se empieza a realizar el recorrido.
-t a través de este comodín determinamos el numero de re intentos de respuesta.
-v nos muestra de una manera mas detallada cada uno de los servidores con tiempos de 
respuesta entre otros datos.

WIRESHARK
                
es un analizador de protocolo utilizado para realizar análisis y solucionar problemas en redes de 
comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para 
educación. Cuenta con todas las características estándar de un analizador de protocolos.

Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la 
información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un 
completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una 
sesión de TCP.
A continuación, describimos brevemente las áreas más interesantes que nos muestra Wireshark según 
comienza la toma 
  •      La zona 1 es el área de definición de filtros; permite definir patrones de búsqueda para visualizar aquellos paquetes o protocolos que nos interesen.


  •      La zona 2 se corresponde con la lista de visualización de todos los paquetes que se están capturando en tiempo real. Saber interpretar correctamente los datos proporcionados en esta zona (tipo de protocolo, números de secuencia, flags, marcas de tiempo, puertos, etc.) nos va a permitir, en ciertas ocasiones, deducir el problema sin tener que realizar una auditoria minuciosa.


  •       La zona 3 permite desglosar por capas cada una de las cabeceras de los paquetes seleccionados en la zona 2 y nos facilitará movernos por cada uno de los campos de las mismas.


  •       La zona 4 representa, en formato hexadecimal, el paquete en bruto, es decir, tal y como fue capturado por nuestra tarjeta de red.
NMAP

es un programa de código abierto que sirve para efectuar rastreo de puerto de esta manera sabremos de 
las vulnerabilidades que tiene la maquina que estemos verificando.

  •       Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.
  •      Identifica puertos abiertos en una computadora objetivo.
  •      Determina qué servicios está ejecutando la misma.
  •      Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
  •       Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

                                                                    SYSLOG


El servidor Syslog. La función que cumple dicho servidor es la de registrar todos los 
accesos al router, es decir, cada vez que accedemos ya sea remotamente o por consola 
queda registrado en el servidor. 
EL servidor NTP   Básicamente la función de dicho servidor es la de proveer la fecha y 
hora al router. Otra opción es configurar el reloj y la fecha de forma manual pero corremos 
el riesgo de si se reinicia el router perdemos la fecha y hora exacta. Para prevenir eso 
utilizamos NTP.

No hay comentarios:

Publicar un comentario

TIPOS DE PUERTOS

 Los puertos generalmente tienen más de un uso en la computadora e inclusive en dispositivos que no se conectan directamente al equipo, por...