Practicas de Redes Parte1
Practicas de Redes Parte1
Practicas de Redes Parte1
DE
REDES
i
El objetivo de este libro es tener un material de referencia para el profesor y el alumno
en el momento de enfrentarse con las prácticas en el laboratorio de redes.
Las prácticas están organizadas por bloques, de tal forma que si se desea profundizar
sobre un tema no sea necesaria la realización de otros. Cada bloque comienza con una
explicación breve teórica que sirve como repaso de los conceptos más importantes.
Dentro de cada bloque cada práctica pretende ser más compleja que la anterior.
A lo largo del libro se utilizarán aplicaciones que pueden ser descargadas de Internet de
forma gratuita, como Wireshark, Nagios, UltraVNC, Nmap, Darwin Streaming Server,
GNS, etc., o gratuitas como Packet Tracer para aquellos alumnos y profesores cuyos
centros de enseñanza tienen acuerdos con la Academia Cisco.
Existe un sitio web que da soporte a este libro, proporcionando ejemplos de ficheros de
configuración, soluciones a determinados ejercicios, y correcciones a posibles erratas
encontradas. Este sito web pretende ser el lugar en el que todo el que quiera participar
en este proyecto tenga cabida.
www.practicasredesyservicios.com
El autor.
ii
iii
Listado de prácticas
Elementos de interconexión:
1. Latiguillos. .......................................................................................................... 1
2. Instalación de rosetas. ......................................................................................... 4
3. Certificadores de red........................................................................................... 5
Analizadores de tráfico:
8.- Wireshark. ......................................................................................................... 25
9.- Escaner de puertos: nmap.................................................................................. 28
10.- Utilidades para la monitorización de redes inalámbricas: Commview,
NetStumbler............................................................................................................ 31
11.- Tcpdump. ....................................................................................................... 34
Simulación de dispositivos:
Introducción al Packet Tracer .......................................................................... 35
12.- Conectar dos Pc’s directamente. ..................................................................... 36
13.- Comparación entre HUB y SWITCH.............................................................. 38
14.- Configuración de parámetros. ......................................................................... 39
15.- Protocolo ARP................................................................................................. 40
16.- Conexión de dos ordenadores a través de un router. ....................................... 41
17.- Conexión de dos redes mediante 1 router. ...................................................... 42
18.- Conexión de tres redes mediante 2 routers...................................................... 43
19.- Interconexión de redes locales (1)................................................................... 45
20.- Interconexión de redes locales (2)................................................................... 47
Introducción a los protocolos de enrutamiento dinámico .............................. 49
21 .- Enrutamiento dinámico RIP. .......................................................................... 52
Utilización de dispositivos:
22.- Conexión de dos PCs....................................................................................... 54
23.- Utilización de Hubs. ........................................................................................ 55
24.- Utilización de SWITCHS. ............................................................................... 56
25.- Routers con enrutamiento estático. ................................................................. 57
26.- Interconexión de redes locales (1)................................................................... 58
27.- Interconexión de redes locales (2)................................................................... 60
Arquitectura TCP/IP:
Introducción a la arquitectura TCP/IP ............................................................. 61
28.- Nivel de enlace. ............................................................................................... 62
29.- Nivel de red. .................................................................................................... 64
30.- ICMP: Protocolo de Mensajes de Control de Internet. ................................... 65
31.- IPv6. ................................................................................................................ 67
iv
32.- Fragmentación del datagrama IP. .................................................................... 71
33.- Nivel de transporte. ......................................................................................... 73
34.- Nivel de aplicación. ......................................................................................... 77
Subredes:
Introducción a las subredes.............................................................................. 79
35.- Creación de subredes....................................................................................... 82
36.- Subredes con máscara variable........................................................................ 83
37.- Agrupando hosts.............................................................................................. 85
38.- Calculadoras de subredes. .............................................................................. 86
Routers CISCO:
Introducción al lenguaje CLI de CISCO ......................................................... 100
44.- Configuración de un router Cisco mediante CLI. ........................................... 101
45.- Enrutamiento estático en routers Cisco. .......................................................... 102
46.- Enrutamiento dinámico RIP. ........................................................................... 104
47.- Enrutamiento dinámico EIGRP....................................................................... 106
48.- Balanceo de cargas entre varias rutas.............................................................. 107
49.- Configuración de varias IP a una interface. .................................................... 109
50.- Borrado y recarga de un router Cisco.............................................................. 112
51.- Servidor DHCP................................................................................................ 113
v
N.A.T.:
Introducción al N.A.T...................................................................................... 148
64.- SNAT con iptables. ......................................................................................... 151
65.- Video vigilancia con DNAT............................................................................ 155
66.- DNAT: Permitir acceso a servidor Web.......................................................... 157
67.- NAT en routers Cisco...................................................................................... 159
Seguridad en la red:
Introducción a la seguridad en la red .............................................................. 168
70.- Conexión segura con SSH (Securite Shell). .................................................... 171
Introducción a SSL ......................................................................................... 168
71.- Servidor Web con OpenSSL. .......................................................................... 180
72.- Certificados digitales del lado cliente con OpenSSL. ..................................... 182
73.- Certificados digitales con IIS y SSL. .............................................................. 184
Introducción a IPSec ....................................................................................... 186
74.- Políticas de seguridad con IPSec en Windows................................................ 187
75.- Comunicaciones seguras con IPSec en Windows. .......................................... 191
SNMP:
Introducción a SNMP ...................................................................................... 209
80.- Supervisión de redes con Nagios..................................................................... 211
81.- Supervisión de redes con MRTG. ................................................................... 216
82.- Monitorización de redes: Ntop, y Argus. ...................................................... 217
PROYECTOS:
85.- Proyecto sistemas de comunicación. ............................................................... 229
86.- Control de acceso a Internet. ........................................................................... 234
vi
vii
Elementos de interconexión
PRÁCTICA Nº 1
Latiguillos de conexión
Los estándares de cableado estructurado indican cómo debe realizarse una instalación
para asegurar un buen funcionamiento y fácil administración. Existen muchos
estándares pero los más importantes son: ISO/IEC 11801, EN 50288, y TIA/EIA
568A/B.
En esta práctica se van a realizar dos latiguillos (uno sin cruzar y otro cruzado), y para
ello deberemos utilizar el estándar TIA/EIA 568A/B.
Para realizar un cable sin cruzar habrá que utilizar en ambos extremos del cable la
misma norma, es decir, si a la hora de realizar la unión con el cable en un extremo
hemos seguido la norma TIA/EIA 568 A, en el otro extremo se deberá seguir también
TIA/EIA 568 A.
Figura 1.1
En cuanto al cable a utilizar podrá ser UTP, STP, o FTP. Recordemos que el cable
UTP es el más sencillo al no llevar malla, en el STP cada par esta rodeado con una
malla conductora, y en el FTP la malla conductora rodea a los cuatro pares. En el caso
de elegir STP o FTP deberemos utilizar también conectores RJ45 metálicos para que
pueda existir continuidad en el apantallamiento.
1
Elementos de interconexión
Figura 1.4
Figura 1.5
Pin Nº 1
En la figura 1.6 se puede observar el cable introducido en el
Pin Nº 8 conector. Antes de crimpar se debe realizar una inspección
ocular de que todos los hilos llegan hasta el final.
Figura 1.6
Figura 1.7
2
Elementos de interconexión
En la figura 1.8 se puede observar como los pines metálicos del conector ya no
sobresalen, y que la cubierta está bien agarrada.
Figura 1.8
Para realizar un cable cruzado deberás seguir la norma TIA/EIA 568 A en un extremo y
la TIA/EIA 568 B en el otro.
Preguntas de repaso:
1.- En un cable cruzado ¿cómo se conectan los pines? Rellena la siguiente tabla:
Nº pin Nº pin
1
2
3
4
5
6
7
8
2.- ¿Cuándo se debe utilizar un cable sin cruzar y cuando uno cruzado? Rellena la
siguiente tabla:
Dispositivos ¿Cruzado? Si / No
De PC a PC
De PC a Hub
De PC a Switch
De PC a Router
De Hub a Hub
De Hub a Switch
De Switch a Router
De Router a Router
3.- Explica las diferencias entre las diferentes categoría de cable (de la 1 a la 7).
3
Elementos de interconexión
PRÁCTICA Nº 2
Instalación de rosetas
Las rosetas se pueden encontrar empotradas o pegadas a la pared, o en canaletas, y en
ellas van los conectores RJ-45 hembra. En esta práctica se van a necesitar los
siguientes materiales:
Figura 2.1
1.- Comenta las diferencias entre los conectores hembra de las figura 2.1, 2.2, y 2.3.
4
Elementos de interconexión
PRÁCTICA Nº 3
Certificadores de red
Cuando se certifica una instalación se debe medir como mínimo los siguientes
parámetros:
5
Elementos de interconexión
Figura 3.1
Una vez comprobado que las unidades de pantalla y remota están convenientemente
cargadas se puede proceder a la realización de la práctica.
En primer lugar se debe realizar una calibración de las unidades, y para ello las
uniremos con el adaptador para calibración en campo:
6
Elementos de interconexión
3.- Seleccionar Control remoto. Para PC DTE, para impresora DCE. Pulsar enter
para guardar.
1.- El aparato tiene varios tipos de test según el cable. Pulsar la tecla de selección
de cable.
2.- Con las flechas localizar el cable a analizar. VNP significa Velocidad Normal
de Propagación. Pulsar enter para seleccionarlo. También se puede acceder a la
lista de cables del fabricante correspondiente a la norma del test.
1.- Test de enlace: Para certificar la instalación del cableado horizontal antes de la
conexión de la red y de los usuarios.
2.- Test de enlace de canal: Se utiliza para certificar la instalación de la red
después de la instalación de la red y de la conexión de los usuarios.
3.- Test del mapeado de hilos: Para localizar circuitos cerrados, circuitos abiertos
o cableados incorrectos.
4.- Test de longitud de los cables: Mide la longitud de cada par.
5.- Test de resistencia: Mide la resistencia en corriente continua para cada par.
6.- Test de Diafonía y de ELFEXT: Se llevan a cabo en ambos extremos del cable
y para todas las combinaciones posibles, lo que conlleva 12 mediciones para cada
uno.
7.- Test de Atenuación.
8.- Test de pérdida de retorno: Un valor de 20 dB o más indica un buen cable.
Menor de 10 indica un mal cable.
9.- Test de impedancia.
10.- Test de retardo y desfase: Mide el tiempo que emplea una señal aplicada en
un extremo de un cable en recorrer el trayecto hasta el otro extremo. El desfase
indica la diferencia entre el retardo medido para ese par y con el de menor valor.
11.- Test de capacidad: Mide la capacidad entre los dos conductores de cada par.
Se expresan en picoFaradios. Cuanto mayor es este valor peor es el cable.
12.- Test de RAD: Relación entre atenuación y diafonía. Se calculan par a par. Es
deseable un valor alto.
13.- Test del Margen: Consiste en un análisis matemático de los datos obtenidos
en los tests anteriores. Es deseable un valor alto.
14.- Test de cableado 10Base-T.
15.- Test de cableado Token RING.
16.- Autotest: El equipo lleva a cabo de forma automática unos tests
preprogramados.
7
Elementos de interconexión
Preguntas de repaso:
8
Comandos de red en entorno Windows
PRÁCTICA Nº 4
Comandos de red en Windows
Comando: HOSTNAME
Comando: PING
a.) Probar los siguientes ejemplos y anotar los resultados obtenidos en la hoja de
resultados.
1. ipconfig
2. ipconfig /all
3. ipconfig /displaydns
9
Comandos de red en entorno Windows
Comando: ARP
Comando: NBTSTAT
nbtstat -a profesor
nbtstat -A 192.168.2.1
nbtstat –r
nbtstat -a <nombre>
nbtstat –c
nbtstat –S
nbtstat –s
nbtstat –RR
nbtstat –c
nbtstat –S
nbtstat –s
Comando: PATHPING
10
Comandos de red en entorno Windows
Comando: NETSTAT
b.- ¿Para qué sirve el comando netstat –nabo? ¿Qué información se obtiene?
Comando: : ROUTE
Sustituye las siguientes direcciones IP por aquellas que sean compatibles con el
direccionamiento utilizado en la red en la que te encuentres.
route print
route print 10.*
route add 192.168.4.0 mask 255.255.128.0 192.168.6.1
route add 192.168.3.0 mask 255.255.128.0 192.168.6.1
route -p add 172.16.0.0 mask 255.255.0.0 172.16.0.1
route add 172.16.0.0 mask 255.255.0.0 172.16.0.1
metric 7
route delete 172.16.0.0 mask 255.255.0.0
route delete 172.*
route change 172.16.0.0 mask 255.255.0.0 172.16.0.2
11
Comandos de red en entorno Windows
PRÁCTICA Nº 5
Comando netsh de Windows
El comando netsh de Windows es un comando poco documento pero muy potente.
Permite establecer cualquier configuración que tenga que ver con la red desde la
consola de MS-Dos. El ejecutable suele encontrarse en “C:\WINDOWS\system32\”.
Se puede utilizar la herramienta Netsh.exe para realizar las tareas siguientes:
• Configurar interfaces.
• Configurar protocolos de enrutamiento.
• Configurar filtros.
• Configurar rutas.
• Configurar el comportamiento de acceso remoto para los enrutadores de
acceso remoto basados en Windows que ejecutan el servicio Servidor de
Enrutamiento y acceso remoto (RRAS).
• Mostrar la configuración de un enrutador que se está ejecutando en cualquier
equipo.
• Utilizar la característica de secuencias de comandos para ejecutar una
colección de comandos en modo por lotes en un enrutador especificado.
Para trabajar con él abriremos una ventana de consola y ejecutaremos este comando. Si
preguntamos por la ayuda obtendremos algo similar a la figura 21.1
Figura 5.1
12
Comandos de red en entorno Windows
13
Comandos de red en entorno Windows
Contexto diag
gui
Nos lanza una herramienta gráfica en
la que podremos efectuar un
diagnóstico completo de red (ver
figura 5. 2 )
ping
Nos permite comprobar si podemos
conectarnos a los distintos servicios
de red. Por ejemplo si quisieramos
comprobar la conectividad a un
servidor dns lo haríamos con la
orden ping dns. Con ping adapter,
haríamos un test completo de la
configuración ip en todas nuestras Figura 5.2
las tarjetas de red en nuestro equipo.
connect iphost
Nos permite saber si en un host remoto está respondiendo un servicio o su puerto
correspondiente está abierto. Por ejemplo si quisieramos saber si en un equipo remoto
está disponible el servicio de telnet:
netsh diag >connect iphost 192.168.1.2 23
nbstat
Nos permite ejecutar diagnósticos de resolución de nombres netBIOS.
dump
Muestra la configuración.
show
Muestra información sobre el correo electrónico, las noticias, el proxy, el equipo, el
sistema operativo, el adaptador de red, le módem y el cliente de red.
14
Comandos de red en entorno Windows
Comando Descripción
.. Sube un nivel de contexto.
? o help Muestra la Ayuda de la línea de comandos.
show version Muestra la versión actual de Windows y de la utilidad Netsh.
show netdlls Muestra la versión actual instalada del archivo DLL de la aplicación auxiliar Netsh.
add helper Agrega un archivo DLL de la aplicación auxiliar Netsh.
delete helper Elimina un archivo DLL de la aplicación auxiliar Netsh.
show helper Muestra los archivos DLL de la aplicación auxiliar Netsh.
cmd Crea una ventana de comandos.
online Establece el modo en conexión como modo actual.
offline Establece el modo sin conexión como modo actual.
set mode Establece el modo en conexión o sin conexión como modo actual.
show mode Muestra el modo actual.
flush Descarta cualquier cambio realizado en el modo Sin conexión.
commit Confirma cualquier cambio realizado en el modo Sin conexión.
set audit-logging Activa o desactiva el servicio de registro.
show audit-logging Muestra la configuración de registro de la auditoría actual.
set loglevel Establece el nivel de información de registro.
show loglevel Muestra el nivel de información de registro.
set machine Configura el equipo donde se ejecutarán los comandos netsh.
show machine Muestra el equipo donde se ejecutarán los comandos netsh.
exec Ejecuta un archivo de comandos que contiene comandos netsh .
quit o bye o exit Sale de la utilidad Netsh.
add alias Agrega un alias a un comando existente.
delete alias Elimina un alias de un comando existente.
show alias Muestra todos los alias definidos.
dump Escribe la configuración a un archivo de texto.
popd Un comando de la secuencia de comandos que saca un contexto de la pila.
pushd Un comando de la secuencia de comandos que inserta un contexto en la pila.
Comandos de interfaz
Comando Descripción
interface set/show Habilita, deshabilita, conecta, desconecta y muestra la configuración de interfaces de
interface marcado a petición.
15
Comandos de red en entorno Windows
Comandos de enrutamiento IP
Comando Descripción
routing ip add/delete/set/show interface Agrega, elimina, establece o muestra la configuración general de enrutamiento IP en
una interfaz especificada.
routing ip add/delete/set/show filter Agrega, elimina, configura o muestra filtros de paquetes IP en una interfaz
especificada.
routing ip add/delete/set/show Agrega, elimina, configura o muestra el nivel de preferencia de un protocolo de
preferenceforprotocol enrutamiento.
routing ip set/show loglevel Configura o muestra el nivel de registro IP global.
routing ip show helper Muestra todos los subcontextos de la herramienta Netsh de IP.
routing ip show protocol Muestra todos los protocolos de enrutamiento IP que estén en ejecución.
routing ip show mfestats Muestra las estadísticas de la entrada de reenvío de multidifusión.
routing ip nat set/show global Establece o muestra la configuración global de la traducción de direcciones de red
(NAT).
routing ip nat add/delete/set/show Agrega, elimina, configura o muestra la configuración de traducción de direcciones
interface de red (NAT) para una interfaz especificada.
routing ip nat add/delete addressrange Agrega o elimina un intervalo de direcciones del conjunto de direcciones públicas de
la interfaz NAT.
routing ip nat add/delete addressmapping Agrega o elimina una asignación de direcciones NAT.
routing ip nat add/delete portmapping Agrega o elimina una asignación de puertos NAT.
routing ip autodhcp set/show global Configura o muestra parámetros globales del asignador DHCP.
routing ip autodhcp set/show interface Establece o muestra la configuración del asignador DHCP para una interfaz
especificada.
routing ip autodhcp add/delete exclusion Agrega o elimina una exclusión del intervalo de direcciones del asignador DHCP.
routing ip dnsproxy set/show global Configura o muestra parámetros proxy DHCP globales.
routing ip dnsproxy set/show interface Configura o muestra los parámetros proxy DHCP para una interfaz especificada.
routing ip igmp set/show global Establece o muestra la configuración IGMP global.
routing ip igmp add/delete/set/show Agrega, elimina, configura o muestra IGMP en la interfaz especificada.
interface
routing ip igmp show grouptable Muestra la tabla de grupos de hosts IGMP.
routing ip igmp show ifstats Muestra las estadísticas de IGMP para cada interfaz.
routing ip igmp show iftable Muestra los grupos de hosts IGMP para cada interfaz.
routing ip igmp show proxygrouptable Muestra la tabla de grupos IGMP para la interfaz proxy IGMP.
routing ip igmp show rasgrouptable Muestra la tabla de grupos para la interfaz Interna que utiliza el servidor de acceso
remoto.
routing ip relay show ifstats Muestra las estadísticas de DHCP para cada interfaz.
routing ip rip set/show global Establece o muestra la configuración global de RIP para IP.
routing ip rip add/delete/set/show Agrega, elimina, configura o muestra la configuración de RIP para IP para una
interface interfaz especificada.
routing ip rip add/delete acceptfilter Agrega o quita un filtro de rutas RIP en la lista de rutas que se van a aceptar.
routing ip rip add/delete announcefilter Agrega o quita un filtro de rutas RIP en la lista de rutas que se van a anunciar.
routing ip rip add/delete/show neighbor Agrega, quita o muestra un vecino RIP.
routing ip rip show globalstats Muestra los parámetros RIP globales.
routing ip rip show ifbinding Muestra los enlaces de direcciones IP para interfaces.
routing ip rip show ifstats Muestra las estadísticas de RIP para cada interfaz.
16
Comandos de red en entorno Windows
Comando Descripción
ras add/delete/show Configura o indica si el equipo servidor de acceso remoto especificado es
registeredserver miembro del grupo de seguridad Servidores RAS e IAS en el servicio de
directorio de Active Directory del dominio especificado.
ras show activeservers Muestra los servidores actuales que ejecutan Enrutamiento y acceso remoto
en la red.
ras add/delete/show authtype Configura o muestra los tipos de autenticación permitidos.
ras add/delete/show client Configura o muestra los clientes de acceso remoto conectados actualmente.
ras add/delete/show multilink Configura o muestra la configuración de Multivínculo y el Protocolo de
asignación de ancho de banda (BAP, <i>Bandwidth Allocation Protocol</i>).
ras set/show tracing Configura o muestra la configuración de traza.
ras set/show user Configura o muestra la configuración de acceso remoto para las cuentas de
usuario.
ras ip set access Configura si las transmisiones IP procedentes de los clientes de acceso
remoto se reenviarán a las redes a las que está conectado el servidor de
acceso remoto.
ras ip set addrassign Configura el método que el servidor de acceso remoto utiliza para asignar
direcciones IP a las conexiones entrantes.
ras ip show config Muestra la configuración de acceso remoto para IP.
ras ip set negotiation Configura si IP se negocia en las conexiones de acceso remoto.
ras ip delete pool Elimina el conjunto de direcciones IP estáticas.
ras ip add/delete range Agrega o quita un intervalo de direcciones del conjunto de direcciones IP
estáticas.
ras aaaa set/show accounting Configura o muestra el proveedor de administración de cuentas.
ras aaaa add/delete/set/show Configura o muestra los servidores de administración de cuentas RADIUS.
acctserver
ras aaaa set/show Configura o muestra el proveedor de autenticación.
authentication
ras aaaa add/delete/set/show Configura o muestra los servidores de autenticación RADIUS.
authserver
17
Comandos de red en entorno Windows
Cuestiones a resolver:
2.- Cambiar la IP del adaptador “conexión de área local” para que la tome de forma
dinámica.
3.- Cambiar la IP del adaptador “conexión de área local” a 192.168.4.5 con máscara por
defecto y puerta de enlace 192.168.4.1, Métrica 1, y DNS 147.156.1.1.
5.- Averigua que IP tienen google (realmente tiene varias), e intenta crear una regla en
el cortafuegos para descartar todos los paquetes que provengan de dicha red. ¿Te
puedes conectar a google con tu navegador habitual?
18
Comandos de red en entorno Linux
PRÁCTICA Nº 6
Configuración de la red en Linux
Las herramientas más utilizadas para configurar una máquina que funciona bajo Linux
son ifconfig y route que se encuentran en el paquete net-tools. Sin embargo existe la
herramienta ip que es más potente que las anteriores y las reemplaza.
Para mostrar el estado actual de todas las interfaces de red se debe ejecutar ifconfig sin
argumentos. En la figura 1 se puede observar como la máquina posee una interfaz
ethernet denominada eth0, y el bucle local se denomina lo.
Figura 6.1
Figura 6.2
19
Comandos de red en entorno Linux
Para añadir la puerta de enlace con dirección 192.168.2.254 habrá que escribir:
O lo que es lo mismo:
#route add default gw 192.168.2.254
En las figuras 3 y 4 se puede observar como la interfaz de red eth0 está configurada con
los nuevos parámetros.
Figura 6.3
Figura 6.4
Además se dispone de los siguientes comandos: iwlist (informa sobre las WLANs en los
alrededores), iwpriv (permite configurar parámetros de los drivers), iwspy (informa
acerca de otros usuarios de WLAN), iwevent (controla interfaces WLAN grabando en
un fichero log la actividad de la red).
20
Comandos de red en entorno Linux
/etc/network/interfaces
Cuestiones a resolver:
1.- ¿Cuántos interfaces de red tiene activos tu máquina? ¿Cuáles son sus nombres?
2.- Utilizando la opcion help obtén todas las opciones que se pueden utilizar con el
comando ip y explica sus funciones.
3.- ¿Cómo se puede visualizar los servidores DNS que ya dispone tu máquina? ¿para
que sirve el símbolo >>?. Introduce una dirección de un servidor DNS en tu ordenador.
4.- Configura una tarjeta inalámbrica con los siguientes datos: IP 192.168.3.1/16 con
puerta de enlace 192.168.1.1. ¿Funciona?
5.- Los S.O. Linux poseen una interfaz gráfica para hacer el entorno más amigable.
Configura una tarjeta de red de esta forma. Comenta el proceso a realizar.
6.- Al configurar la red con ifconfig hay que dar una dirección de Broadcast. ¿Para qúe
sirve esta dirección?
21
Comandos de red en entorno Linux
PRÁCTICA Nº 7
Utilidades TCP/IP para la monitorización
y diagnóstico de la red en Linux
hostname
Para ver la dirección IP asociada a una máquina hay que escribir hostname - -fqdn.
El método que utiliza la máquina para resolver los nombres en direcciones IP viene
dado por lo establecido en el fichero de configuración /etc/nsswitch.conf. En este
archivo se puede encontrar una línea similar a esta:
hosts: files dns
Esta línea lista los servicios que deberán usarse para resolver un nombre. En el
ejemplo anterior el sistema buscará primero en el fichero /etc/hosts, y posteriormente
acudirá a su servidor DNS (listados en el fichero /etc/resolv.conf).
ping
El programa ping se utiliza para comprobar la conexión entre dos equipos. Se basa
en el protocolo ICMP, el cual permite devolver un eco al llegar un determinado
mensaje a una máquina.
Al ejecutar este comando en Linux se envía una solicitud de eco cada segundo. El
paquete generado tiene 8 bytes de cabecera más 56 de datos, el cual es encapsulado en
un paquete IP.
traceroute
Gracias a este comando se puede rastrear la ruta que sigue un paquete desde el equipo
emisor hasta el receptor. Utiliza el protocolo ICMP y el campo denominado TTL de
los datagramas IP. Recordemos que el campo TTL es el número máximo de saltos
que podrá realizar el paquete en su viaje.
22
Comandos de red en entorno Linux
netstat
Con este comando se puede comprobar que puertos están activos, es decir
escuchando, y cual es el protocolo que utilizan. También permite ver la tabla de
enrutamiento del equipo.
nslookup
Los servidores DNS traducen los nombres de dominios en direcciones IP, y viceversa.
Utilizando este comando se puede comprobar que nuestro servidor DNS resuelve las
direcciones correctamente. Para utilizarlo basta escribir el Nslookup seguido por el
nombre del dominio.
arp
route
Se utiliza para añadir (route add) o borrar (route del) entradas en la tabla de
enrutamiento.
tcpdump
Sirve para monitorizar el tráfico que circula por una red, al estilo de wireshark.
23
Comandos de red en entorno Linux
Cuestiones
3.- Instala la aplicación wireshark en dos máquinas, y haz un traceroute entre ambas.
Captura los paquetes de emisión y recepción de los datagramas en cada una de ellas.
Analiza el TTL de cada uno de los paquetes, y los puertos de origen y destino.
4.- Ejecutar en una terminal el comando netstat –n y compara los resultados con netstat
–a. Para ver el estado de los interfaces escribe netstat –i. ¿Cuál es el tamaño máximo
de la unidad mínima de información para cada interfaz?
5.- Para obtener la tabla de enrutamiento escribe netstat –r. Compara los resultados con
netstat –rn.
6.- Mediante el comando nslookup averigua la dirección IP de un dominio que sea muy
conocido. ¿Cuántas direcciones IP tiene? ¿Cómo lo explicas? Busca en Internet
diferentes dominios que tengan la misma dirección IP.
7.- Ejecuta nslookup sin argumentos, y posteriormente set type=NS. Haz una consulta
al servidor acerca de un nombre de dominio, por ejemplo eui.upm.es. Comenta los
resultados.
8.- Para obtener una lista de todos los equipos que pertenecen a un dominio escribe ls
seguido del nombre del dominio. Para saber quien es el servidor encargado de resolver
un dominio escribe set type=SOA, seguido del nombre del dominio. Explica qué
significado tiene cada uno de los campos que se muestran.
9.- Cambia el modo de consulta a CNAME. Escribe www para preguntar qué máquinas
actúan como servidores web. Averigua qué máquinas del dominio en el que te
encuentras ofrecen los servicios más habituales (ftp, news, …).
10.- Para averiguar cuantas máquinas actúan como servidores de correo cambia el modo
de consulta a MX, e introduce el nombre del dominio, por ejemplo unizar.es.
24
Analizadores de tráfico
PRÁCTICA Nº 8
Figura 8.1
En primer lugar, hay que plantearse cuantas tarjetas de red (también llamadas
interfaces) tiene nuestro equipo, y cual de ellas es la que queremos seleccionar para
monitorizar su tráfico. Esto se debe seleccionar en el menú Capture / Interfaces (figura
2). Se puede obtener información adicional de la interfaz de red pulsando sobre details
(figura 3).
Figura 8.4
25
Analizadores de tráfico
Sin cambiar nada pulsar sobre Start. En la ventana que aparece se irán mostrando todos
los paquetes que captura la aplicación. Pasado un tiempo pulsar sobre Stop (figura 5).
Figura 8.5
• En la parte superior se listan todos los paquetes con una breve descripción,
pulsando sobre un paquete (en la figura está pulsado el paquete número 38) se
actualizan las dos ventanas inferiores.
• La ventana intermedia indica los protocolos utilizados en los diferentes niveles
de la arquitectura del paquete seleccionado, y sus valores.
• La ventana inferior muestra el contenido del paquete seleccionado en formato
hexadecimal y en ASCII.
Cuando se realiza el análisis del tráfico de una red es habitual encontrarse con multitud
de paquetes que contienen información que no nos interesa. Se puede realizar un
filtrado con anterioridad (sólo se capturarán los paquetes que cumplan unas
condiciones) o un filtrado con posterioridad (estableciendo un filtro de pantalla).
host 192.168.2.2
net 192.168.2
port 21
src or dst net 192.168.2
dst 192.168.2.2 and (udp or icmp)
26
Analizadores de tráfico
2.- Localiza el primer paquete que utiliza protocolo ICMP. ¿Qué datos contiene la
dirección IP origen, dirección IP destino, protocolo, tamaño, TTL?
Protocolo Identificador
TCP
UDP
ICMP
RTP
Protocolo Identificador
DNS
HTTP
HTTPS
FTP
BitTorrent
5.- En un paquete que utiliza el protocolo ICMP ¿Cual es el campo que identifica que es
una solicitud (request)? ¿Y cual es el valor de este campo para una respuesta (reply)?
6.- Escribe un filtro que permita capturar únicamente los paquetes generados al realizar
un ping de ida (request).
7.- Estudia la diferencia de los diferentes campos entre un paquete de solicitud de eco y
su respuesta. ¿Qué campo es el que indica si se trata de una solicitud o de una
respuesta?
9.- ¿En qué modo hay que poner una tarjeta WIFI para monitorizar todo el tráfico que
circula por la red? ¿Qué es el adaptador de bucle local? ¿Para qué sirve?
10.- Conéctate a una página Web utilizando un navegador y captura el tráfico que se
genera. Sitúate en un paquete cualquiera HTTP y con el botón derecho selecciona
Follow HTTP Stream. ¿Qué utilidad tiene la ventana que se muestra?
27
Analizadores de tráfico
PRÁCTICA Nº 9
Escáner de puertos: NMAP
El escaneo de puertos permite auditar máquinas y redes para saber qué puertos están
abiertos. NMAP (Network Mapper) es una herramienta libre para la auditoría
disponible para varias plataformas. La página web que da soporte a esta herramienta es:
http://nmap.org/. Se puede averiguar qué ordenadores están encendidos en una red, los
puertos abiertos y qué servicios ofrecen, el sistema operativo que se está ejecutando en
la máquina, si tiene cortafuegos, etc.
1) Nmap envía un ping a la máquina objetivo. El usuario puede elegir entre una
solicitud de Eco o de alguna técnica propia de Nmap.
2) Se averigua el nombre del equipo a partir de su dirección IP.
3) Nmap escanea los puertos de la máquina utilizando la técnica seleccionada.
Se pueden utilizar unas quince técnicas distintas de sondeos de puertos: Tcp connect,
TCP SYN, TCP FIN, ping, UDP scan, etc. Pasemos a describir algunas de ellas:
-sS: Sondeo TCP SYN es el utilizado por omisión. Se envía un paquete SYN, como si se
fuera a abrir una conexión real y después se espera una respuesta. Si se recibe un
paquete SYN/ACK esto indica que el puerto está en escucha (abierto), mientras que si
se recibe un RST (reset) indica que no hay nada escuchando en el puerto. Si no se recibe
ninguna respuesta después de realizar algunas retransmisiones entonces el puerto se
marca como filtrado.
-sT: sondeo TCP connect. Ésta es la misma llamada del sistema de alto nivel que la
mayoría de las aplicaciones de red. Envío sin datos de una cabecera UDP para cada
puerto objetivo.
sN; -sF; -sX: sondeos TCP Null, FIN, y Xmas. Estos tres tipos de sondeos se diferencian
en las banderas TCP que se fijan en los paquetes sonda
-sW: sondeo de ventana TCP. Algunos sistemas fijan un tamaño de ventana positivo
para puertos abiertos mientras que se utiliza una ventana de tamaño cero para los
cerrados.
-sM: sondeo TCP Maimon. Algunos sistemas derivados de BSD descartan un paquete
determinado si el puerto está abierto
-sO: Sondeo de protocolo IP. Permite determinar qué protocolos (TCP, ICMP, IGMP,
etc.) soportan los sistemas objetivo
28
Analizadores de tráfico
1.- Instalar nmap en cualquier plataforma, y su interfaz gráfica Zenmap (figura 1), o
NMAPFE, o knmap (figura 2).
Figura 9.2
Figura 9.1
nmap -v -A www.google.es
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80
5.- Para escanear un determinado rango de puertos en una máquina (figura 3):
Figura 9.3
29
Analizadores de tráfico
6.- Para saber qué ordenadores de una red tienen un determinado puerto abierto se
averigua de la siguiente manera:
Comprueba en tu red local qué ordenadores tienen los puertos NetBios abiertos.
7.- Si queremos averiguar las versiones de los servicios se debe usar la opción –sV:
8.- Con la opción –O se puede averiguar qué sistema operativo tiene un host.
nmap -O 192.168.1.1
9.- Nmap también dispone de una interfaz mediante página web denominada phpNmap.
Instalala y compárala con la interfaz gráfica que hayas utilizado.
10.- En varias películas se han incluido imágenes en los que hackers utilizaban la
aplicación nmap para atacar sistemas informáticos. ¿Sabrías decir alguna?
30
Analizadores de tráfico
PRÁCTICA Nº 10
Utilidades para la monitorización
de redes inalámbricas: NetStumbler y CommView
Figura 10.1
SNR significa relación entre la señal y el ruido. En toda comunicación hay una
componente añadida que distorsiona la señal original cuyo origen puede provenir por
multitud de diferentes causas (ruido térmico, motores, bobinas, campos magnéticos y
eléctricos, etc). Un valor alto de SNR indica que la calidad de la señal es buena frente
al ruido de fondo, y permite establecer una conexión sin problemas. Se mide en
decibelios.
31
Analizadores de tráfico
Figura 10.2
Figura 10.4
Figura 10.3
CommView es un programa para Windows que permite la captura de tráfico WIFI. Para
conseguirlo utiliza los drivers Pcap (libpcap para Linux, y WinPcap para Windows)
para poner la tarjeta inalámbrica en modo monitor. En el menú archivo se puede
explorar la red pulsando sobre Iniciar exploración (figura 5), pero para capturar el
tráfico es necesario especificar un número de canal.
Figura 10.5
Una vez seleccionado el número de canal, y pulsado sobre capturar se mostrarán todos
los paquetes con indicación de la fuente emisora y del destinatario (figura 6). Existen
tres tipos de paqutes: de datos, de control, y de administración (figura 7).
Figura 10.7
Figura 10.6
32
Analizadores de tráfico
Figura 10.8
Figura 10.9
En el menú de estadísticas se
puede realizar diferentes
análisis, por ejemplo se puede
saber una máquina con quien ha
establecido comunicación
(figura 10).
Figura 10.10
2.- ¿Qué valor de SNR en dB crees suficiente para establecer comunicación con un
punto de acceso?
3.- Realiza un listado con todos los puntos de acceso existentes y el tipo de encriptación
que utilizan de un determinado lugar.
4.- Realiza una tabla con las conexiones existentes entre los diferentes equipos de una
red inalámbrica.
5.- Establece un filtro en la aplicación CommView para capturar el tráfico con origen o
destino a una determinada máquina.
33
Analizadores de tráfico
PRÁCTICA Nº 11
Tcpdump y ngrep.
Tcpdump es una herramienta que permite capturar el tráfico que circula por la red. Se
puede descargar e instalar con el gestor de paquetes o mediante el comando de consola
apt-get install. Disponible en http://www.tcpdump.org.
Tcpdump es una herramienta que no tiene interfaz gráfica, sin embargo los ficheros que
genera son aprovechados por otras aplicaciones como Wireshark, aircrack, etc. Prueba
a realizar una captura con tcpdump y abrirla posterioremente con uno de estos
programas.
Ngrep es una herramienta similar a tcpdump pero con la característica de poder buscar
cadenas de texto en los paquetes capturados como lo hace grep. Incluso tiene las
mismas opciones. En el caso de querer mostrar todos los paquetes que circulan con una
palabra en particular hay que escribir:
¿Eres capaz de mostrar el contenido de los mensajes de correo electrónico que circulan
por la red?
¿Y mostrar el nombre de los navegadores web que son utilizados en la red en que te
encuentras?
34
Simulación de dispositivos
* Dispositivos (figura 4): Para añadir un elemento al diseño (hub, switch, routers,
cableado, puntos de acceso, ordenadores, redes WAN, …) se debe hacer clic sobre el
tipo, seleccionarlo entre los ofertados en el lado derecho, y posteriormente pulsar sobre
el lugar deseado en la ventana.
* Paleta de herramientas (figura 5): Permiten seleccionar, mover, añadir notas, borrar, y
con la lupa observar las diversas tablas de los dispositivos.
* PDU compleja (figura 7): Para crear un paquete con los puertos de origen y destino
deseados.
Figura 6
Figura 2 Figura 3
Figura 4
Figura 7
Figura 5
35
Simulación de dispositivos
PRÁCTICA Nº 12
Conectar dos PCS directamente
1. Indica todos los dispositivos, placas y puertos que pueden tener dos PCS para
poder intercambiar datos.
3. ¿Cuál es la distancia máxima a la que pueden estar dos PCS conectados con
cable de categoría 5 sin repetidores?
5. Dentro de los rangos anteriores existen unas IPs que se pueden usar libremente
para uso privado. ¿Cuáles son?
Figura 12.1
36
Simulación de dispositivos
IP Máscara
PC 0
PC 1
Figura 12.2
8. ¿Es necesario rellenar el campo Gateway o puerta de enlace? ¿Por qué si/no?
10. Pulsa sobre la pestaña simulación para acceder a dicho modo, y se abrirá una
ventana en la que se visualizará el tráfico de datos generado en la red (figura 3).
Figura 12.3
11. Haz clic sobre el sobre que simboliza a una PDU sencilla, y posteriormente
sobre los dos PCs. Con esto estás realizando un ping de un ordenador a otro.
12. Pulsa sobre el botón de play (figura 4). ¿Ha sido satisfactorio el ping?.
Explica lo que sucede.
Figura 12.4
37
Simulación de dispositivos
PRÁCTICA Nº 13
PC0: 192.168.1.1
HUB PC1: 192.168.1.2
PC2: 192.168.1.3
PC3: 192.168.2.1
SWITCH PC4: 192.168.2.2
PC5: 192.168.2.3
¿De qué color tienes los puntos de cada conexión? Figura 13.1
4. Con la lupa pulsa sobre el switch y sobre el hub. Explica por qué se muestra (o no se
muestra) una ventana MAC, y qué información contiene. ¿Tiene datos (por qué si/no) ?
6. Haz un ping del PC3 al PC4. Pon especial atención en cómo se procesan la ICMP y
ARP. Haz ping del PC4 al PC3. ¿Hay alguna diferencia entre los dos pings?
Figura 13.2
38