Practicas de Redes Parte1

Share Embed Donate


Short Description

Download Practicas de Redes Parte1...

Description

PRÁCTICAS DE REDES

JULIÁN VERÓN PIQUERO [email protected]

Prácticas de redes. No está permitida la reproducción total o parcial de este libro, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito del titular del Copyright. DERECHOS RESERVADOS © 2009 ISBN 978-84-692-5173-7

i

El objetivo de este libro es tener un material de referencia para el profesor y el alumno en el momento de enfrentarse con las prácticas en el laboratorio de redes. Es de aplicación directa en la asignatura Redes Locales del ciclo de grado superior de Administración de Sistemas Informáticos, y en las asignaturas Sistemas operativos en red, Seguridad informática, Servicios en red, y Redes locales del ciclo de grado medio de Sistemas Microinformáticos y Redes, y en las asignaturas de Redes de Ingeniería Técnica de Sistemas, e Ingeniería Informática. Se ha pretendido usar un lenguaje asequible para aquellas personas que se inician en este apasionante mundo, y al mismo tiempo lograr un alto grado de conocimiento al finalizar la realización de todas las prácticas. Las prácticas están organizadas por bloques, de tal forma que si se desea profundizar sobre un tema no sea necesaria la realización de otros. Cada bloque comienza con una explicación breve teórica que sirve como repaso de los conceptos más importantes. Dentro de cada bloque cada práctica pretende ser más compleja que la anterior. A lo largo del libro se utilizarán aplicaciones que pueden ser descargadas de Internet de forma gratuita, como Wireshark, Nagios, UltraVNC, Nmap, Darwin Streaming Server, GNS, etc., o gratuitas como Packet Tracer para aquellos alumnos y profesores cuyos centros de enseñanza tienen acuerdos con la Academia Cisco. Existe un sitio web que da soporte a este libro, proporcionando ejemplos de ficheros de configuración, soluciones a determinados ejercicios, y correcciones a posibles erratas encontradas. Este sito web pretende ser el lugar en el que todo el que quiera participar en este proyecto tenga cabida. www.practicasredesyservicios.com El autor.

ii

iii

Listado de prácticas Elementos de interconexión: 1. Latiguillos. .......................................................................................................... 2. Instalación de rosetas. ......................................................................................... 3. Certificadores de red...........................................................................................

1 4 5

Comandos de red en entorno Windows: 4.- Comandos de consola. ...................................................................................... 9 5.- Comando netsh de Windows. ............................................................................ 12 Comandos de red en entorno Linux: 6.- Configuración básica de la red. ......................................................................... 19 7.- Utilidades TCP/IP para la monitorización y el diagnóstico de la red. .............. 22 Analizadores de tráfico: 8.- Wireshark. ......................................................................................................... 9.- Escaner de puertos: nmap.................................................................................. 10.- Utilidades para la monitorización de redes inalámbricas: Commview, NetStumbler............................................................................................................ 11.- Tcpdump. .......................................................................................................

25 28 31 34

Simulación de dispositivos: Introducción al Packet Tracer .......................................................................... 12.- Conectar dos Pc’s directamente. ..................................................................... 13.- Comparación entre HUB y SWITCH.............................................................. 14.- Configuración de parámetros. ......................................................................... 15.- Protocolo ARP................................................................................................. 16.- Conexión de dos ordenadores a través de un router. ....................................... 17.- Conexión de dos redes mediante 1 router. ...................................................... 18.- Conexión de tres redes mediante 2 routers...................................................... 19.- Interconexión de redes locales (1)................................................................... 20.- Interconexión de redes locales (2)................................................................... Introducción a los protocolos de enrutamiento dinámico .............................. 21 .- Enrutamiento dinámico RIP. ..........................................................................

35 36 38 39 40 41 42 43 45 47 49 52

Utilización de dispositivos: 22.- Conexión de dos PCs....................................................................................... 23.- Utilización de Hubs. ........................................................................................ 24.- Utilización de SWITCHS. ............................................................................... 25.- Routers con enrutamiento estático. ................................................................. 26.- Interconexión de redes locales (1)................................................................... 27.- Interconexión de redes locales (2)...................................................................

54 55 56 57 58 60

Arquitectura TCP/IP: Introducción a la arquitectura TCP/IP ............................................................. 28.- Nivel de enlace. ............................................................................................... 29.- Nivel de red. .................................................................................................... 30.- ICMP: Protocolo de Mensajes de Control de Internet. ................................... 31.- IPv6. ................................................................................................................

61 62 64 65 67

iv

32.- Fragmentación del datagrama IP. .................................................................... 71 33.- Nivel de transporte. ......................................................................................... 73 34.- Nivel de aplicación. ......................................................................................... 77 Subredes: Introducción a las subredes.............................................................................. 35.- Creación de subredes....................................................................................... 36.- Subredes con máscara variable........................................................................ 37.- Agrupando hosts.............................................................................................. 38.- Calculadoras de subredes. ..............................................................................

79 82 83 85 86

Conexiones a equipos remotos: Introduccción a compartir recursos en Windows ............................................ 39.- Compartir archivos en Windows ..................................................................... 40.- Escritorio Remoto en Windows. ..................................................................... 41.- Acceder a Windows desde otros S.O.: Rdesktop, y R.D.C. ............................ 42.- Servidor Telnet en Windows. .......................................................................... 43.- UltraVNC. .......................................................................................................

87 88 91 94 95 97

Routers CISCO: Introducción al lenguaje CLI de CISCO ......................................................... 44.- Configuración de un router Cisco mediante CLI. ........................................... 45.- Enrutamiento estático en routers Cisco. .......................................................... 46.- Enrutamiento dinámico RIP. ........................................................................... 47.- Enrutamiento dinámico EIGRP....................................................................... 48.- Balanceo de cargas entre varias rutas.............................................................. 49.- Configuración de varias IP a una interface. .................................................... 50.- Borrado y recarga de un router Cisco.............................................................. 51.- Servidor DHCP................................................................................................

100 101 102 104 106 107 109 112 113

Listas de control de acceso (A.C.L.): Introduccion a las Listas de Control de acceso................................................ 52.- Listas de Control de Acceso estándar (1). ...................................................... 53.- Listas de Control de Acceso estándar (2). ...................................................... 54.- Listas de Control de Acceso extendido. ........................................................ 55.- DMZ con Listas de Control de Acceso. ........................................................

114 117 118 120 123

Redes de area local Virtuales (VLAN): Introducción a las redes de area local virtuales ............................................... 56.- Redes Virtuales con Switch IEEE 802.1Q. ..................................................... 57.- Redes Virtuales con un Router. ....................................................................... 58.- Redes Virtuales con subredes..........................................................................

125 127 128 131

Redes privadas virtuales (V.P.N.): Introducción a las redes privadas virtuales ...................................................... 59.- Configuración de una VPN en Windows XP. ................................................. 60.- Configuración de una VPN en Windows Server2008..................................... 61.- Configuración de una VPN en Linux. ............................................................. 62.- Configuración de una VPN con routers Cisco. ............................................... 63.- Configuración de una VPN en Macintosh.......................................................

132 134 138 141 143 146 v

N.A.T.: Introducción al N.A.T...................................................................................... 148 64.- SNAT con iptables. ......................................................................................... 151 65.- Video vigilancia con DNAT............................................................................ 155 66.- DNAT: Permitir acceso a servidor Web.......................................................... 157 67.- NAT en routers Cisco...................................................................................... 159 Filtrado de paquetes: iptables de Linux: Introducción al filtrado de paquetes con iptables ............................................ 161 68.- Control de acceso a Internet con iptables. ....................................................... 164 69.- Cortafuegos con iptables. ................................................................................ 166 Seguridad en la red: Introducción a la seguridad en la red .............................................................. 168 70.- Conexión segura con SSH (Securite Shell). .................................................... 171 Introducción a SSL ......................................................................................... 168 71.- Servidor Web con OpenSSL. .......................................................................... 180 72.- Certificados digitales del lado cliente con OpenSSL. ..................................... 182 73.- Certificados digitales con IIS y SSL. .............................................................. 184 Introducción a IPSec ....................................................................................... 186 74.- Políticas de seguridad con IPSec en Windows................................................ 187 75.- Comunicaciones seguras con IPSec en Windows. .......................................... 191 Redes inalámbricas (WIFI): Introducción a las redes inalámbricas.............................................................. 194 76.- Red en modo Infraestructura. .......................................................................... 198 77.- Redes Ad-hoc. ................................................................................................. 201 78.- Rutas estáticas en routers WIFI....................................................................... 203 79.- Infraestructura WPA con servidor RADIUS................................................... 204 SNMP: Introducción a SNMP ...................................................................................... 209 80.- Supervisión de redes con Nagios..................................................................... 211 81.- Supervisión de redes con MRTG. ................................................................... 216 82.- Monitorización de redes: Ntop, y Argus. ...................................................... 217 APLICACIONES MULTIMEDIA DE TIEMPO REAL: Introducción a aplicaciones multimedia de tiempo real .................................. 219 83.- RTP Y RTSP. .................................................................................................. 223 84.- SIP. .................................................................................................................. 227 PROYECTOS: 85.- Proyecto sistemas de comunicación. ............................................................... 229 86.- Control de acceso a Internet. ........................................................................... 234 Indice: .................................................................................................................... 237

vi

vii

Elementos de interconexión

PRÁCTICA Nº 1 Latiguillos de conexión Los estándares de cableado estructurado indican cómo debe realizarse una instalación para asegurar un buen funcionamiento y fácil administración. Existen muchos estándares pero los más importantes son: ISO/IEC 11801, EN 50288, y TIA/EIA 568A/B. En esta práctica se van a realizar dos latiguillos (uno sin cruzar y otro cruzado), y para ello deberemos utilizar el estándar TIA/EIA 568A/B. TIA/EIA 568 A Nº Pin 1 2 3 4 5 6 7 8

Color Blanco Verde Verde Blanco Naranja Azul Blanco Azul Naranja Blanco Marrón Marrón

TIA/EIA 568 B Uso Tx Masa Rx Masa Tx Masa Rx Masa

Nº Par 3 3 2 1 1 2 4 4

Nº Pin 1 2 3 4 5 6 7 8

Color Blanco Naranja Naranja Blanco Verde Azul Blanco Azul Verde Blanco Marrón Marrón

Uso Rx Masa Tx Masa Tx Masa Rx Masa

Nº Par 2 2 3 1 1 3 4 4

Para realizar un cable sin cruzar habrá que utilizar en ambos extremos del cable la misma norma, es decir, si a la hora de realizar la unión con el cable en un extremo hemos seguido la norma TIA/EIA 568 A, en el otro extremo se deberá seguir también TIA/EIA 568 A. Para realizar un cable cruzado se deberá seguir la A en un extremo y la B en el otro. Se van a necesitar los siguientes materiales: cable de categoría 5 (UTP o FTP), conectores RJ45 macho, una crimpadora, y un tester (ver figura 1.1).

Figura 1.1 En cuanto al cable a utilizar podrá ser UTP, STP, o FTP. Recordemos que el cable UTP es el más sencillo al no llevar malla, en el STP cada par esta rodeado con una malla conductora, y en el FTP la malla conductora rodea a los cuatro pares. En el caso de elegir STP o FTP deberemos utilizar también conectores RJ45 metálicos para que pueda existir continuidad en el apantallamiento.

1

Elementos de interconexión

En la figura 1.2 se puede observar un cable UTP, pues no lleva malla protectora, y que esta formado por 4 pares de hilos (total 8 hilos). Cada par es de un color (naranja, verde, marrón o azul), y dentro de cada par hay un hilo que tiene un color más una línea blanca.

Figura 1.2

En la figura 1.3 se observa como el conector antes de ser unido al cable tiene todavía los 8 pines metálicos que sobresalen. Figura 1.3

Lo primero a realizar es pelar el cable, ordenar los ocho hilos según la norma que vayamos a seguir y alisarlos.

Figura 1.4

Antes de realizar el corte a los ocho hilos se debe tener en cuenta que la cubierta deberá entrar dentro del conector hasta la posición indicada en la figura 1.5. El corte de los hilos se realizará a la altura donde termina el conector.

Figura 1.5 Pin Nº 1 Pin Nº 8

En la figura 1.6 se puede observar el cable introducido en el conector. Antes de crimpar se debe realizar una inspección ocular de que todos los hilos llegan hasta el final.

Figura 1.6

Después de asegurarnos que todos los cables están en la posición correcta y llegan hasta el final del conector, y que la cubierta esta bien introducida podemos con la ayuda de la crimpadora realizar la unión.

Figura 1.7

2

Elementos de interconexión

En la figura 1.8 se puede observar como los pines metálicos del conector ya no sobresalen, y que la cubierta está bien agarrada.

Figura 1.8

Una vez realizada la unión para un extremo del cable haremos exactamente lo mismo para el otro extremo, obteniendo así un cable de conexión sin cruzar. Antes de utilizarlo deberemos comprobar que se ha confeccionado correctamente, para ello utilizaremos un tester.

Figura 1.9

Para realizar un cable cruzado deberás seguir la norma TIA/EIA 568 A en un extremo y la TIA/EIA 568 B en el otro. Preguntas de repaso: 1.- En un cable cruzado ¿cómo se conectan los pines? Rellena la siguiente tabla: Nº pin

Nº pin

1 2 3 4 5 6 7 8

2.- ¿Cuándo se debe utilizar un cable sin cruzar y cuando uno cruzado? Rellena la siguiente tabla: Dispositivos

¿Cruzado?

Si / No

De PC a PC De PC a Hub De PC a Switch De PC a Router De Hub a Hub De Hub a Switch De Switch a Router De Router a Router

3.- Explica las diferencias entre las diferentes categoría de cable (de la 1 a la 7).

3

Elementos de interconexión

PRÁCTICA Nº 2 Instalación de rosetas Las rosetas se pueden encontrar empotradas o pegadas a la pared, o en canaletas, y en ellas van los conectores RJ-45 hembra. En esta práctica se van a necesitar los siguientes materiales: Herramienta de impacto

Conector hembra

Cable de categoría 5 o superior

Figura 2.1

Para realizar su montaje se deben seguir los siguientes pasos: 1.- Eliminar unos cinco centímetros de la cubierta protectora del cable. 2.- En el caso de que el cable tenga una malla que actúa como hilo de masa, se deberá retirar hacia atrás.

Figura 2.2

3.- Destrenzar los últimos dos centímetros de los cuatro pares. 4.- Colocar los hilos en su posición atendiendo al color que está dibujado en el conector. Si el cable tiene malla unirla a la parte metálica del conector. 5.- Con la ayuda de una herramienta de impacto presionar cada hilo con el fin de ser introducido. Se deben engastar todos los pares al conector. Cortar el cable sobrante. Figura 2.3

Preguntas de repaso: 1.- Comenta las diferencias entre los conectores hembra de las figura 2.1, 2.2, y 2.3.

4

Elementos de interconexión

PRÁCTICA Nº 3 Certificadores de red Una vez se ha procedido a la instalación del cableado en un edificio es necesario certificar su correcto funcionamiento, lo que significa que se garantiza su rendimiento, y que cumple con las condiciones que se plantearon al realizar su presupuesto. En el mercado existen tres tipos de comprobadores: • • •

de continuidad: que permiten comprobar si los hilos tienen algún corte (utilizado en la práctica 1). de cableado: que permiten comprobar diafonía, atenuación y ruido (utilizado en esta práctica). Reflector de Dominio del Tiempo: que permiten comprobar radios de curvatura, nudos, empalmes, etc. (osciloscopios digitales portátiles).

Cuando se certifica una instalación se debe medir como mínimo los siguientes parámetros: •

Continuidad: para comprobar que no existen roturas, y que los hilos están en el orden correcto.



Impedancia: Todo cable eléctrico tiene una impedancia característica, la cual es la suma vectorial de la resistencia y de la reactancia. Si se mezclan cables de distintas impedancias se producirán reflexiones indeseadas de la energía emitida obteniendo una R.O.E. superior a 1,1.



Longitud: Todos los estándares establecen longitudes máximas para cada tipo de cableado. Una longitud superior a la máxima permitida provocará retardos excesivos.



Atenuación: Es la resistencia que ofrece el cable a que la energía fluya a través suyo. Se mide en decibelios, y es una relación entre la energía emitida y la energía recibida en el extremo opuesto.



Diafonía: Se basa en el hecho de que cualquier circulación de corriente eléctrica por un cable genera un campo magnético a su alrededor, y viceversa, por ello, al circular datos por un cable se puede inducir energía en otros cables cercanos y alterar la información que lleven estos últimos. Para evitarlo se suelen trenzar los cables, es decir, el cable gira sobre su compañero un número de veces por metro, siendo un número habitual 24 (24 AWG).

5

Elementos de interconexión



Diafonía del extremo cercano (NEXT): Se mide por la diferencia entre la cantidad de señal de un cable y la cantidad de señal que se acopla en otro cable y que vuelve en sentido opuesto al de la señal original.



Diafonía del extremo lejano (FEXT): Se mide por la diferencia entre la cantidad de señal de un cable y la cantidad de señal que se acopla en el otro cable pero que va en el mismo sentido al de la señal original.



Igualdad de diafonía del extremo lejano (ELFEXT): Mide la diafonía existente entre un par transmisor y un par adyacente dentro de la misma vaina del cable.

Se van a necesitar los siguientes materiales: certificador LT-8600, adaptadores de enlace y calibración de campo, y kit de comunicación (ver figura 3.1). Unidades pantalla y remota

Adaptador calibración de campo

Kit de comunicación

Adaptadores enlace canal

Figura 3.1 Una vez comprobado que las unidades de pantalla y remota están convenientemente cargadas se puede proceder a la realización de la práctica. En primer lugar se debe realizar una calibración de las unidades, y para ello las uniremos con el adaptador para calibración en campo: 1.- En la pantalla herramientas, seleccionar “Calibración en campo”. 2.- Activar la unidad remota con la tecla “tono”. 3.- Pulsar sobre “proceso de calibración”. El proceso dura un minuto. En segundo lugar se debe configurar el equipo: 1.- Seleccionar “preferencias del equipo”. 2.- Modificar fecha, idioma, nombre del operador, contraste, unidades de medida, configuración del puerto serial, etc.

6

Elementos de interconexión

3.- Seleccionar Control remoto. Para PC DTE, para impresora DCE. Pulsar enter para guardar. En tercer lugar se debe seleccionar el tipo de cable: 1.- El aparato tiene varios tipos de test según el cable. Pulsar la tecla de selección de cable. 2.- Con las flechas localizar el cable a analizar. VNP significa Velocidad Normal de Propagación. Pulsar enter para seleccionarlo. También se puede acceder a la lista de cables del fabricante correspondiente a la norma del test. En cuarto lugar se debe seleccionar el tipo de test: 1.- Test de enlace: Para certificar la instalación del cableado horizontal antes de la conexión de la red y de los usuarios. 2.- Test de enlace de canal: Se utiliza para certificar la instalación de la red después de la instalación de la red y de la conexión de los usuarios. 3.- Test del mapeado de hilos: Para localizar circuitos cerrados, circuitos abiertos o cableados incorrectos. 4.- Test de longitud de los cables: Mide la longitud de cada par. 5.- Test de resistencia: Mide la resistencia en corriente continua para cada par. 6.- Test de Diafonía y de ELFEXT: Se llevan a cabo en ambos extremos del cable y para todas las combinaciones posibles, lo que conlleva 12 mediciones para cada uno. 7.- Test de Atenuación. 8.- Test de pérdida de retorno: Un valor de 20 dB o más indica un buen cable. Menor de 10 indica un mal cable. 9.- Test de impedancia. 10.- Test de retardo y desfase: Mide el tiempo que emplea una señal aplicada en un extremo de un cable en recorrer el trayecto hasta el otro extremo. El desfase indica la diferencia entre el retardo medido para ese par y con el de menor valor. 11.- Test de capacidad: Mide la capacidad entre los dos conductores de cada par. Se expresan en picoFaradios. Cuanto mayor es este valor peor es el cable. 12.- Test de RAD: Relación entre atenuación y diafonía. Se calculan par a par. Es deseable un valor alto. 13.- Test del Margen: Consiste en un análisis matemático de los datos obtenidos en los tests anteriores. Es deseable un valor alto. 14.- Test de cableado 10Base-T. 15.- Test de cableado Token RING. 16.- Autotest: El equipo lleva a cabo de forma automática unos tests preprogramados.

7

Elementos de interconexión

Preguntas de repaso: 1.- Realiza una comparativa entre los diferentes medios de transmisión: Tipo de cable

Distancia entre repetidores

Ancho de banda

Denominación del conector

Otras características

Telefónico Plano Trenzado UTP Trenzado STP Trenzado FTP Coaxial fino Coaxial grueso Fibra óptica monomodo Fibra óptica multimodo Inalámbrica WIFI Inalámbrica WIMAX Ondas de radio de baja frecuencia Microondas

8

Comandos de red en entorno Windows

PRÁCTICA Nº 4 Comandos de red en Windows Comando: HOSTNAME

a) ¿Para qué sirve este comando? b) ¿Cual es el nombre de tu ordenador? c) ¿ Tiene algún parámetro este comando? Comando: PING

a) Probar los siguientes ejemplos y anotar los resultados obtenidos. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12.

ping –t localhost ping –a localhost ping -n 10 localhost ping –l 8192 localhost ping –f localhost ping -i 1 localhost ping -i 200 localhost ping -s 1 localhost ping -k localhost ping –r 6 localhost ping –j localhost 192.168.2.2 ping –w 233 localhost

b) Sustituir localhost por la dirección 64.233.183.99, y anotar las diferencias en el caso de que existan. c) ¿Qué es el ping de la muerte? ¿En qué consiste? d) ¿Cuántos dispositivos intermedios (routers) hay hasta www.google.com? Comando: IPCONFIG

a.) Probar los siguientes ejemplos y anotar los resultados obtenidos en la hoja de resultados. 1. 2. 3.

ipconfig ipconfig /all ipconfig /displaydns

Abrir una página web cualquiera y ejecutar de nuevo 4. 5. 6. 7. 8. 9. 10.

ipconfig /displaydns ipconfig /? ipconfig /renew ipconfig /showclassid ipconfig /showclassid * ipconfig /showclassid Local* ipconfig /flushdns

9

Comandos de red en entorno Windows Comando: ARP

a) ¿Qué MAC tienen tus adaptadores de red ? Apúntalos. b) ¿Qué entradas tiene tu ordenador en la tabla caché de ARP? c) ¿Cómo se borra la tabla caché de ARP? Compruébalo en tu ordenador. d)

Introduce una entrada con los datos de la IP y MAC de un compañero. Comando: NBTSTAT

Antes de ejecutar estas órdenes explora tu entorno de red y accede a recursos compartidos de tus compañeros. a)

Comprobar los siguientes líneas nbtstat -a profesor nbtstat -A 192.168.2.1 nbtstat –r nbtstat -a nbtstat –c nbtstat –S nbtstat –s nbtstat –RR nbtstat –c

b)

¿Qué diferencias hay entre: ? nbtstat –S nbtstat –s

c)

¿Para qué sirve este commando? Comando:

PATHPING

a.) Realizar las siguientes comprobaciones pathping -n 192.168.2.1 pathping -n 64.91.238.122 pathping -4 192.168.2.1 pathping -g 192.168.2.1 pathping -n svr2004 pathping -n svr2004 -h 5 pathping -n svr2004 -h 5 -p 5 -w 10 pathping -n www.google.es pathping -n www.google.es -w 10 -p 50 -q 10 -h 5

10

Comandos de red en entorno Windows b.) Establecer las diferencias b.1.)

pathping -n svr2004 -h 5 -p 5 -w 10 pathping -n svr2004 -h 5 -p 100 -w 120

b.2.)

pathping pathping pathping pathping

Comando:

-n www.google.es -n www.google.es -q 10 -w 10 -n www.google.es -q 10 -w 100 –p 50 -n www.google.es -w 11 -p 45 -q 9 -h 5

NETSTAT

a. Realizar las siguientes comprobaciones: netstat -e –s netstat -s -p tcp udp netstat -s -p tcp netstat -s -p udp netstat -o netstat –n netstat –n 5 netstat –a netstat –an netstat -no netstat -ano

b.- ¿Para qué sirve el comando netstat –nabo? ¿Qué información se obtiene?

Comando: :

ROUTE

Sustituye las siguientes direcciones IP por aquellas que sean compatibles con el direccionamiento utilizado en la red en la que te encuentres. a.) Ejecutar y observar el comando route route print route print 10.* route add 192.168.4.0 mask 255.255.128.0 192.168.6.1 route add 192.168.3.0 mask 255.255.128.0 192.168.6.1 route -p add 172.16.0.0 mask 255.255.0.0 172.16.0.1 route add 172.16.0.0 mask 255.255.0.0 172.16.0.1 metric 7 route delete 172.16.0.0 mask 255.255.0.0 route delete 172.* route change 172.16.0.0 mask 255.255.0.0 172.16.0.2

11

Comandos de red en entorno Windows

PRÁCTICA Nº 5 Comando netsh de Windows El comando netsh de Windows es un comando poco documento pero muy potente. Permite establecer cualquier configuración que tenga que ver con la red desde la consola de MS-Dos. El ejecutable suele encontrarse en “C:\WINDOWS\system32\”. Se puede utilizar la herramienta Netsh.exe para realizar las tareas siguientes: •

Configurar interfaces.



Configurar protocolos de enrutamiento.



Configurar filtros.



Configurar rutas.



Configurar el comportamiento de acceso remoto para los enrutadores de acceso remoto basados en Windows que ejecutan el servicio Servidor de Enrutamiento y acceso remoto (RRAS).



Mostrar la configuración de un enrutador que se está ejecutando en cualquier equipo.



Utilizar la característica de secuencias de comandos para ejecutar una colección de comandos en modo por lotes en un enrutador especificado.

Para trabajar con él abriremos una ventana de consola y ejecutaremos este comando. Si preguntamos por la ayuda obtendremos algo similar a la figura 21.1

Figura 5.1

12

Comandos de red en entorno Windows Como se puede observar, existen varios contextos disponibles: ras: routing: winsock: brige: diag: firewall: interface:

Contexto Servidor de acceso remoto (RAS). Contexto de enrutamiento. Contexto Servicio de nombres Internet de Windows (WINS). Contexto del puente. Contexto de diagnóstico. Contexto cortafuegos. Contexto de configuración de conexiónes de red.

Los subcontextos siguientes funcionan dentro del contexto interface: ip: ipv6: portproxy:

Contexto Protocolo de Internet (IP). Cambia al contexto `netsh interface ipv6' Cambia al contexto `netsh interface portproxy'.

Los subcontextos siguientes funcionan dentro del contexto ras: ip: Contexto Protocolo de Internet (IP). ipx: Contexto Intercambio de paquetes entre redes (IPX). netbeui: Contexto Interfaz de usuario mejorada de NetBios (NETBEUI).

Los subcontextos siguientes funcionan dentro del contexto routing ip: autodhcp: dnsproxy: igmp: mib: nat: ospf: relay: rip:

Subcontexto autodhcp. Subcontexto dnsproxy. Subcontexto Protocolo de pertenencia a grupos de Internet (IGMP). Subcontexto Base de datos de información de administración (MIB). Subcontexto Traducción de direcciones de red (NAT). Subcontexto Abrir primero la ruta de acceso más corta (OSPF). Subcontexto relay. Subcontexto Protocolo de información de enrutamiento (RIP).

13

Comandos de red en entorno Windows Contexto diag Si dentro del entorno netsh introducimos el comando diag, entraremos al contexto de diagnóstico, y podremos hacer uso de una serie de herramientas muy interesantes: gui Nos lanza una herramienta gráfica en la que podremos efectuar un diagnóstico completo de red (ver figura 5. 2 ) ping Nos permite comprobar si podemos conectarnos a los distintos servicios de red. Por ejemplo si quisieramos comprobar la conectividad a un servidor dns lo haríamos con la orden ping dns. Con ping adapter, haríamos un test completo de la configuración ip en todas nuestras las tarjetas de red en nuestro equipo.

Figura 5.2

connect iphost Nos permite saber si en un host remoto está respondiendo un servicio o su puerto correspondiente está abierto. Por ejemplo si quisieramos saber si en un equipo remoto está disponible el servicio de telnet: netsh diag >connect iphost 192.168.1.2 23 nbstat Nos permite ejecutar diagnósticos de resolución de nombres netBIOS. dump Muestra la configuración. show Muestra información sobre el correo electrónico, las noticias, el proxy, el equipo, el sistema operativo, el adaptador de red, le módem y el cliente de red.

14

Comandos de red en entorno Windows Comandos globales netsh

Comando

Descripción

..

Sube un nivel de contexto.

? o help

Muestra la Ayuda de la línea de comandos.

show version

Muestra la versión actual de Windows y de la utilidad Netsh.

show netdlls

Muestra la versión actual instalada del archivo DLL de la aplicación auxiliar Netsh.

add helper

Agrega un archivo DLL de la aplicación auxiliar Netsh.

delete helper

Elimina un archivo DLL de la aplicación auxiliar Netsh.

show helper

Muestra los archivos DLL de la aplicación auxiliar Netsh.

cmd

Crea una ventana de comandos.

online

Establece el modo en conexión como modo actual.

offline

Establece el modo sin conexión como modo actual.

set mode

Establece el modo en conexión o sin conexión como modo actual.

show mode

Muestra el modo actual.

flush

Descarta cualquier cambio realizado en el modo Sin conexión.

commit

Confirma cualquier cambio realizado en el modo Sin conexión.

set audit-logging

Activa o desactiva el servicio de registro.

show audit-logging Muestra la configuración de registro de la auditoría actual. set loglevel

Establece el nivel de información de registro.

show loglevel

Muestra el nivel de información de registro.

set machine

Configura el equipo donde se ejecutarán los comandos netsh.

show machine

Muestra el equipo donde se ejecutarán los comandos netsh.

exec

Ejecuta un archivo de comandos que contiene comandos netsh .

quit o bye o exit

Sale de la utilidad Netsh.

add alias

Agrega un alias a un comando existente.

delete alias

Elimina un alias de un comando existente.

show alias

Muestra todos los alias definidos.

dump

Escribe la configuración a un archivo de texto.

popd

Un comando de la secuencia de comandos que saca un contexto de la pila.

pushd

Un comando de la secuencia de comandos que inserta un contexto en la pila.

Comando

Comandos de interfaz Descripción

interface set/show

Habilita, deshabilita, conecta, desconecta y muestra la configuración de interfaces de

interface

marcado a petición.

interface set/show

Configura o muestra el nombre de usuario, la contraseña y el nombre de dominio de

credentials

una interfaz de marcado a petición.

15

Comandos de red en entorno Windows Comandos de enrutamiento IP

Comando

Descripción

routing ip add/delete/set/show interface

Agrega, elimina, establece o muestra la configuración general de enrutamiento IP en una interfaz especificada.

routing ip add/delete/set/show filter

Agrega, elimina, configura o muestra filtros de paquetes IP en una interfaz especificada.

routing ip add/delete/set/show preferenceforprotocol

Agrega, elimina, configura o muestra el nivel de preferencia de un protocolo de enrutamiento.

routing ip set/show loglevel

Configura o muestra el nivel de registro IP global.

routing ip show helper

Muestra todos los subcontextos de la herramienta Netsh de IP.

routing ip show protocol

Muestra todos los protocolos de enrutamiento IP que estén en ejecución.

routing ip show mfestats

Muestra las estadísticas de la entrada de reenvío de multidifusión.

routing ip nat set/show global

Establece o muestra la configuración global de la traducción de direcciones de red (NAT).

routing ip nat add/delete/set/show interface

Agrega, elimina, configura o muestra la configuración de traducción de direcciones de red (NAT) para una interfaz especificada.

routing ip nat add/delete addressrange

Agrega o elimina un intervalo de direcciones del conjunto de direcciones públicas de la interfaz NAT.

routing ip nat add/delete addressmapping Agrega o elimina una asignación de direcciones NAT. routing ip nat add/delete portmapping

Agrega o elimina una asignación de puertos NAT.

routing ip autodhcp set/show global

Configura o muestra parámetros globales del asignador DHCP.

routing ip autodhcp set/show interface

Establece o muestra la configuración del asignador DHCP para una interfaz especificada.

routing ip autodhcp add/delete exclusion Agrega o elimina una exclusión del intervalo de direcciones del asignador DHCP. routing ip dnsproxy set/show global

Configura o muestra parámetros proxy DHCP globales.

routing ip dnsproxy set/show interface

Configura o muestra los parámetros proxy DHCP para una interfaz especificada.

routing ip igmp set/show global

Establece o muestra la configuración IGMP global.

routing ip igmp add/delete/set/show interface

Agrega, elimina, configura o muestra IGMP en la interfaz especificada.

routing ip igmp show grouptable

Muestra la tabla de grupos de hosts IGMP.

routing ip igmp show ifstats

Muestra las estadísticas de IGMP para cada interfaz.

routing ip igmp show iftable

Muestra los grupos de hosts IGMP para cada interfaz.

routing ip igmp show proxygrouptable

Muestra la tabla de grupos IGMP para la interfaz proxy IGMP.

routing ip igmp show rasgrouptable

Muestra la tabla de grupos para la interfaz Interna que utiliza el servidor de acceso remoto.

routing ip relay show ifstats

Muestra las estadísticas de DHCP para cada interfaz.

routing ip rip set/show global

Establece o muestra la configuración global de RIP para IP.

routing ip rip add/delete/set/show interface

Agrega, elimina, configura o muestra la configuración de RIP para IP para una interfaz especificada.

routing ip rip add/delete acceptfilter

Agrega o quita un filtro de rutas RIP en la lista de rutas que se van a aceptar.

routing ip rip add/delete announcefilter

Agrega o quita un filtro de rutas RIP en la lista de rutas que se van a anunciar.

routing ip rip add/delete/show neighbor

Agrega, quita o muestra un vecino RIP.

routing ip rip show globalstats

Muestra los parámetros RIP globales.

routing ip rip show ifbinding

Muestra los enlaces de direcciones IP para interfaces.

routing ip rip show ifstats

Muestra las estadísticas de RIP para cada interfaz.

16

Comandos de red en entorno Windows Comandos de netsh para acceso remoto Comando

Descripción

ras add/delete/show registeredserver

Configura o indica si el equipo servidor de acceso remoto especificado es miembro del grupo de seguridad Servidores RAS e IAS en el servicio de directorio de Active Directory del dominio especificado.

ras show activeservers

Muestra los servidores actuales que ejecutan Enrutamiento y acceso remoto en la red.

ras add/delete/show authtype

Configura o muestra los tipos de autenticación permitidos.

ras add/delete/show client

Configura o muestra los clientes de acceso remoto conectados actualmente.

ras add/delete/show multilink

Configura o muestra la configuración de Multivínculo y el Protocolo de asignación de ancho de banda (BAP, Bandwidth Allocation Protocol).

ras set/show tracing

Configura o muestra la configuración de traza.

ras set/show user

Configura o muestra la configuración de acceso remoto para las cuentas de usuario.

ras ip set access

Configura si las transmisiones IP procedentes de los clientes de acceso remoto se reenviarán a las redes a las que está conectado el servidor de acceso remoto.

ras ip set addrassign

Configura el método que el servidor de acceso remoto utiliza para asignar direcciones IP a las conexiones entrantes.

ras ip show config

Muestra la configuración de acceso remoto para IP.

ras ip set negotiation

Configura si IP se negocia en las conexiones de acceso remoto.

ras ip delete pool

Elimina el conjunto de direcciones IP estáticas.

ras ip add/delete range

Agrega o quita un intervalo de direcciones del conjunto de direcciones IP estáticas.

ras aaaa set/show accounting

Configura o muestra el proveedor de administración de cuentas.

ras aaaa add/delete/set/show acctserver

Configura o muestra los servidores de administración de cuentas RADIUS.

ras aaaa set/show authentication

Configura o muestra el proveedor de autenticación.

ras aaaa add/delete/set/show authserver

Configura o muestra los servidores de autenticación RADIUS.

17

Comandos de red en entorno Windows Cuestiones a resolver: 1.- Para un administrador puede ser útil guardar la configuración en un fichero, y en el caso de tener que recuperarla por un desastre consistiría tan sólo en volcar de vuelta el contenido de dicho fichero. Para ello escribimos en una consola “netsh dump > C:\Conf_actual.txt”. Si después de un desastre quisiéramos restaurarla escribiremos “netsh exec C:\ Conf_actual.txt”. Explica brevemente toda la información que contiene el fichero. 2.- Cambiar la IP del adaptador “conexión de área local” para que la tome de forma dinámica. 3.- Cambiar la IP del adaptador “conexión de área local” a 192.168.4.5 con máscara por defecto y puerta de enlace 192.168.4.1, Métrica 1, y DNS 147.156.1.1. 4.- Entra al contexto de diagnostico, y ejecuta la herramienta gui. resultados.

Comenta los

5.- Averigua que IP tienen google (realmente tiene varias), e intenta crear una regla en el cortafuegos para descartar todos los paquetes que provengan de dicha red. ¿Te puedes conectar a google con tu navegador habitual?

18

Comandos de red en entorno Linux

PRÁCTICA Nº 6 Configuración de la red en Linux Las herramientas más utilizadas para configurar una máquina que funciona bajo Linux son ifconfig y route que se encuentran en el paquete net-tools. Sin embargo existe la herramienta ip que es más potente que las anteriores y las reemplaza. Para mostrar el estado actual de todas las interfaces de red se debe ejecutar ifconfig sin argumentos. En la figura 1 se puede observar como la máquina posee una interfaz ethernet denominada eth0, y el bucle local se denomina lo.

Figura 6.1

Para mostrar la tabla de enrutamiento se debe ejecutar el comando route sin argumentos.

Figura 6.2

En primer lugar vamos a configurar la dirección IP de la máquina, y la de su puerta de enlace. Para ello deshabilita la interfaz con el siguiente comando: # ifconfig eth0 inet down Activamos nuevamente la interfaz con la dirección IP 192.168.2.2, máscara de red 255.255.255.0, y dirección de Broadcast 192.168.2.255. #ifconfig eth0 inet up 192.168.2.2 netmask 255.255.255.0 broadcast 192.168.2.255 De una forma resumida sería de la siguiente forma: ifconfig eth0 192.168.2.2 netmask 255.255.255.0

19

Comandos de red en entorno Linux Para añadir la puerta de enlace con dirección 192.168.2.254 habrá que escribir: #route add –net 0.0.0.0 netmask 0.0.0.0 gw 192.168.2.254 dev eth0 O lo que es lo mismo: #route add default gw 192.168.2.254 En las figuras 3 y 4 se puede observar como la interfaz de red eth0 está configurada con los nuevos parámetros.

Figura 6.3

Figura 6.4

También se podría haber realizado la configuración con el comando IP de la siguiente manera: ip ip ip ip ip ip ip

link show route list link set eth0 down addr del dev eth0 local 172.16.206.129 addr add dev eth0 local 192.168.2.2/24 broadcast 192.168.2.255 link set eth0 up route add dev eth0 to 0.0.0.0/0 src 192.168.2.2 via 192.168.2.254

Para configurar una tarjeta inalámbrica se utiliza el comando iwconfig integrada en el paquete wireless-tools. iwconfig eth0 essid “Mi_AP” key s:clave_a_usar Además se dispone de los siguientes comandos: iwlist (informa sobre las WLANs en los alrededores), iwpriv (permite configurar parámetros de los drivers), iwspy (informa acerca de otros usuarios de WLAN), iwevent (controla interfaces WLAN grabando en un fichero log la actividad de la red).

20

Comandos de red en entorno Linux Si se desea que el equipo cargue de forma automática la configuración de las tarjetas de red cada vez que sea reiniciado, se debe guardar dicha configuración en el archivo: /etc/network/interfaces Por ejemplo podría tener la siguiente información: iface eth0 inet static address 192.168.2.2 netmask 255.255.255.0 gateway 192.168.2.254 dns-nameservers 192.111.2.21 192.111.2.22

En el caso de que se quisiera una configuración de la IP mediante DHCP sería: iface eth0 inet dhcp

En el caso de tener una tarjeta inalámbrica sería: iface eth0 inet dhcp wireless-essid miessid wireless-key 123456789

El paquete wireless-tools incluye el script /etc/network/if-pre-up.d/wireless-tools que permite configurar tarjetas de red inalámbricas. Los servidores DNS se encuentran listados en /etc/resolv.conf. Para introducir la dirección de uno de ellos bastará escribir lo siguiente: echo nameserver 10.35.136.10 >> /etc/resolv.conf Cuestiones a resolver: 1.- ¿Cuántos interfaces de red tiene activos tu máquina? ¿Cuáles son sus nombres? 2.- Utilizando la opcion help obtén todas las opciones que se pueden utilizar con el comando ip y explica sus funciones. 3.- ¿Cómo se puede visualizar los servidores DNS que ya dispone tu máquina? ¿para que sirve el símbolo >>?. Introduce una dirección de un servidor DNS en tu ordenador. 4.- Configura una tarjeta inalámbrica con los siguientes datos: IP 192.168.3.1/16 con puerta de enlace 192.168.1.1. ¿Funciona? 5.- Los S.O. Linux poseen una interfaz gráfica para hacer el entorno más amigable. Configura una tarjeta de red de esta forma. Comenta el proceso a realizar. 6.- Al configurar la red con ifconfig hay que dar una dirección de Broadcast. ¿Para qúe sirve esta dirección?

21

Comandos de red en entorno Linux

PRÁCTICA Nº 7 Utilidades TCP/IP para la monitorización y diagnóstico de la red en Linux hostname Cada máquina se identifica con un nombre almacenado en /etc/hostname. mostrarlo basta escribir en una terminal el comando hostname sin argumentos.

Para

Para ver la dirección IP asociada a una máquina hay que escribir hostname - -fqdn. El método que utiliza la máquina para resolver los nombres en direcciones IP viene dado por lo establecido en el fichero de configuración /etc/nsswitch.conf. En este archivo se puede encontrar una línea similar a esta: hosts: files dns

Esta línea lista los servicios que deberán usarse para resolver un nombre. En el ejemplo anterior el sistema buscará primero en el fichero /etc/hosts, y posteriormente acudirá a su servidor DNS (listados en el fichero /etc/resolv.conf). ping El programa ping se utiliza para comprobar la conexión entre dos equipos. Se basa en el protocolo ICMP, el cual permite devolver un eco al llegar un determinado mensaje a una máquina. Al ejecutar este comando en Linux se envía una solicitud de eco cada segundo. El paquete generado tiene 8 bytes de cabecera más 56 de datos, el cual es encapsulado en un paquete IP. La ejecución de este programa se interrumpe al presionar CTRL + C. traceroute Gracias a este comando se puede rastrear la ruta que sigue un paquete desde el equipo emisor hasta el receptor. Utiliza el protocolo ICMP y el campo denominado TTL de los datagramas IP. Recordemos que el campo TTL es el número máximo de saltos que podrá realizar el paquete en su viaje. El funcionamiento es el siguiente: Supongamos que el equipo origen y el destino están separados por un número determinado de equipos intermedios, representando cada uno de ellos un salto. El equipo origen mandará un datagrama con el campo TTL a 1, es decir, cuando llegue al primer dispositivo intermedio éste restará uno a dicho campo y al comprobar que la cuenta ha llegado a cero devolverá un mensaje ICMP al equipo emisor de tipo “tiempo excedido”. De esta forma el equipo emisor 22

Comandos de red en entorno Linux sabe que el datagrama ha llegado al primer dispositivo. incrementando en una unidad cada vez el campo TTL.

Repetirá el proceso

El puerto de destino de estos datagramas es un puerto superior al 30.000 con poca probabilidad que se utilice, por lo tanto cuando llega el datagrama al destino, éste le contestará a la máquina origen con un mensaje de puerto no disponible. De esta forma la máquina origen sabe que el datagrama ha llegado al destino. netstat Con este comando se puede comprobar que puertos están activos, es decir escuchando, y cual es el protocolo que utilizan. También permite ver la tabla de enrutamiento del equipo. nslookup Los servidores DNS traducen los nombres de dominios en direcciones IP, y viceversa. Utilizando este comando se puede comprobar que nuestro servidor DNS resuelve las direcciones correctamente. Para utilizarlo basta escribir el Nslookup seguido por el nombre del dominio. Los servidores DNS almacenan la información en Registros de Recursos. Estos Registros de Recursos pueden ser de varios tipos (A, CNAME, HINFO, MX, NS, PTR, SOA). arp Mediante este comando se pueden manipular y visualizar las tablas de correspondencias entre direcciones lógicas (asociadas a la capa de red) y físicas de los equipos (asociadas a la capa de enlace). Para visualizar la tabla se utiliza la opción – a, para borrar una entrada –d, para añadir una entrada –s (observar que las introducidas manualmente tienen el flan M de permanente). route Se utiliza para añadir (route add) o borrar (route del) entradas en la tabla de enrutamiento. tcpdump Sirve para monitorizar el tráfico que circula por una red, al estilo de wireshark.

23

Comandos de red en entorno Linux Cuestiones 1.- Realiza un ping a; localhost, a la puerta de enlace, a yahoo, y a google. Rellena la siguiente tabla, y analiza el por qué de los resultados. ¿Qué significa TTL? Dirección

TTL

Tiempo

2.- Realiza un traceroute hasta una dirección cualquiera de internet. ¿Cuántos dispositivos intermedios hay? Realiza un ping a dicha dirección con la opción –i y el número de dispositivos, es decir: ping –i nº_saltos. ¿Se ha realizado corretamente?. Vuelve a realizar el mismo ping pero decrementando en una unidad el número de dispositivos. ¿Se ha realizado correctamente?. 3.- Instala la aplicación wireshark en dos máquinas, y haz un traceroute entre ambas. Captura los paquetes de emisión y recepción de los datagramas en cada una de ellas. Analiza el TTL de cada uno de los paquetes, y los puertos de origen y destino. 4.- Ejecutar en una terminal el comando netstat –n y compara los resultados con netstat –a. Para ver el estado de los interfaces escribe netstat –i. ¿Cuál es el tamaño máximo de la unidad mínima de información para cada interfaz? 5.- Para obtener la tabla de enrutamiento escribe netstat –r. Compara los resultados con netstat –rn. 6.- Mediante el comando nslookup averigua la dirección IP de un dominio que sea muy conocido. ¿Cuántas direcciones IP tiene? ¿Cómo lo explicas? Busca en Internet diferentes dominios que tengan la misma dirección IP. 7.- Ejecuta nslookup sin argumentos, y posteriormente set type=NS. Haz una consulta al servidor acerca de un nombre de dominio, por ejemplo eui.upm.es. Comenta los resultados. 8.- Para obtener una lista de todos los equipos que pertenecen a un dominio escribe ls seguido del nombre del dominio. Para saber quien es el servidor encargado de resolver un dominio escribe set type=SOA, seguido del nombre del dominio. Explica qué significado tiene cada uno de los campos que se muestran. 9.- Cambia el modo de consulta a CNAME. Escribe www para preguntar qué máquinas actúan como servidores web. Averigua qué máquinas del dominio en el que te encuentras ofrecen los servicios más habituales (ftp, news, …). 10.- Para averiguar cuantas máquinas actúan como servidores de correo cambia el modo de consulta a MX, e introduce el nombre del dominio, por ejemplo unizar.es. 11.- ¿Qué se obtiene al poner el tipo como any?

24

Analizadores de tráfico

PRÁCTICA Nº 8 Analizador de protocolos: Wireshark Los analizadores de protocolos, también llamados sniffers, son una herramienta fundamental para el administrador de redes, ya que permiten monitorizar el tráfico que circula por ellas, protocolos utilizados, etc. En el mercado existe una amplia oferta de este tipo de aplicaciones. En esta práctica vamos a estudiar Wireshark porque es gratuita, y muy utilizada en los entornos Windows, Macintosh, y Linux. Puede descargarse desde http://www.wireshark.org. Durante el proceso de instalación se modificarán los drivers de la tarjeta de red, y se instalarán unos denominados WinPcap. Una vez se ha ejecutado se mostrará una ventana como la de la figura 1.

Figura 8.1

En primer lugar, hay que plantearse cuantas tarjetas de red (también llamadas interfaces) tiene nuestro equipo, y cual de ellas es la que queremos seleccionar para monitorizar su tráfico. Esto se debe seleccionar en el menú Capture / Interfaces (figura 2). Se puede obtener información adicional de la interfaz de red pulsando sobre details (figura 3).

Figura 8.2

Figura 8.3

Antes de empezar se puede cambiar algunas características como que grabe a fichero la captura, la forma de resolución de nombres, la forma de mostrar la información, imponer alguna condición para que pare de capturar, etc. (figura 4).

Figura 8.4

25

Analizadores de tráfico Sin cambiar nada pulsar sobre Start. En la ventana que aparece se irán mostrando todos los paquetes que captura la aplicación. Pasado un tiempo pulsar sobre Stop (figura 5).

Figura 8.5

En la figura 5 se pueden observar 3 zonas diferenciadas: • • •

En la parte superior se listan todos los paquetes con una breve descripción, pulsando sobre un paquete (en la figura está pulsado el paquete número 38) se actualizan las dos ventanas inferiores. La ventana intermedia indica los protocolos utilizados en los diferentes niveles de la arquitectura del paquete seleccionado, y sus valores. La ventana inferior muestra el contenido del paquete seleccionado en formato hexadecimal y en ASCII.

Cuando se realiza el análisis del tráfico de una red es habitual encontrarse con multitud de paquetes que contienen información que no nos interesa. Se puede realizar un filtrado con anterioridad (sólo se capturarán los paquetes que cumplan unas condiciones) o un filtrado con posterioridad (estableciendo un filtro de pantalla). Los filtros se escriben siempre en minúsculas, y consisten en una o varias primitivas unidas mediante operadores lógicos (and, or, not). Ejemplos: host 192.168.2.2 net 192.168.2 port 21 src or dst net 192.168.2 dst 192.168.2.2 and (udp or icmp)

26

Analizadores de tráfico 1.- Pon en modo captura la aplicación, y escribe en la consola de tu máquina ping www.google.es. ¿Cuántos paquetes has capturado? ¿Qué protocolos han utilizado los paquetes capturados? 2.- Localiza el primer paquete que utiliza protocolo ICMP. ¿Qué datos contiene la dirección IP origen, dirección IP destino, protocolo, tamaño, TTL? 3.- En el paquete IP es encapsulado los datos del protocolo utilizado en la capa de transporte: TCP, UDP, etc. Rellena la siguiente tabla con el valor del identificador del protocolo. Protocolo TCP UDP ICMP RTP

Identificador

4.- Pon a capturar el tráfico, y mientras tanto utiliza diferentes programas de comunicaciones, por ejemplo un navegador, telnet, ssh, ftp, etc. Rellena la siguiente tabla según el campo Protocol (UDP o TCP) perteneciente a Internet Protocol. Protocolo Identificador DNS HTTP HTTPS FTP BitTorrent 5.- En un paquete que utiliza el protocolo ICMP ¿Cual es el campo que identifica que es una solicitud (request)? ¿Y cual es el valor de este campo para una respuesta (reply)? 6.- Escribe un filtro que permita capturar únicamente los paquetes generados al realizar un ping de ida (request). 7.- Estudia la diferencia de los diferentes campos entre un paquete de solicitud de eco y su respuesta. ¿Qué campo es el que indica si se trata de una solicitud o de una respuesta? 8.- ¿Qué significa “poner la tarjeta en modo promiscuo” ? 9.- ¿En qué modo hay que poner una tarjeta WIFI para monitorizar todo el tráfico que circula por la red? ¿Qué es el adaptador de bucle local? ¿Para qué sirve? 10.- Conéctate a una página Web utilizando un navegador y captura el tráfico que se genera. Sitúate en un paquete cualquiera HTTP y con el botón derecho selecciona Follow HTTP Stream. ¿Qué utilidad tiene la ventana que se muestra?

27

Analizadores de tráfico

PRÁCTICA Nº 9 Escáner de puertos: NMAP El escaneo de puertos permite auditar máquinas y redes para saber qué puertos están abiertos. NMAP (Network Mapper) es una herramienta libre para la auditoría disponible para varias plataformas. La página web que da soporte a esta herramienta es: http://nmap.org/. Se puede averiguar qué ordenadores están encendidos en una red, los puertos abiertos y qué servicios ofrecen, el sistema operativo que se está ejecutando en la máquina, si tiene cortafuegos, etc. Nmap usa un proceso de escaneado de tres pasos: 1) Nmap envía un ping a la máquina objetivo. El usuario puede elegir entre una solicitud de Eco o de alguna técnica propia de Nmap. 2) Se averigua el nombre del equipo a partir de su dirección IP. 3) Nmap escanea los puertos de la máquina utilizando la técnica seleccionada. Se pueden utilizar unas quince técnicas distintas de sondeos de puertos: Tcp connect, TCP SYN, TCP FIN, ping, UDP scan, etc. Pasemos a describir algunas de ellas: -sS: Sondeo TCP SYN es el utilizado por omisión. Se envía un paquete SYN, como si se fuera a abrir una conexión real y después se espera una respuesta. Si se recibe un paquete SYN/ACK esto indica que el puerto está en escucha (abierto), mientras que si se recibe un RST (reset) indica que no hay nada escuchando en el puerto. Si no se recibe ninguna respuesta después de realizar algunas retransmisiones entonces el puerto se marca como filtrado. -sT: sondeo TCP connect. Ésta es la misma llamada del sistema de alto nivel que la mayoría de las aplicaciones de red. Envío sin datos de una cabecera UDP para cada puerto objetivo. sN; -sF; -sX: sondeos TCP Null, FIN, y Xmas. Estos tres tipos de sondeos se diferencian en las banderas TCP que se fijan en los paquetes sonda -sA: sondeo TCP ACK. Se utiliza para mapear reglas de cortafuegos -sW: sondeo de ventana TCP. Algunos sistemas fijan un tamaño de ventana positivo para puertos abiertos mientras que se utiliza una ventana de tamaño cero para los cerrados. -sM: sondeo TCP Maimon. Algunos sistemas derivados de BSD descartan un paquete determinado si el puerto está abierto -sI : zombi. Permite hacer un sondeo de puertos TCP a ciegas. -sO: Sondeo de protocolo IP. Permite determinar qué protocolos (TCP, ICMP, IGMP, etc.) soportan los sistemas objetivo

28

Analizadores de tráfico NMAP distingue 4 estados para los puertos: .- Abierto: La comunicación es posible sin restricciones. .- Filtrado: El puerto está siendo bloqueado por un cortafuegos. .- Sin filtrar: La comunicación es posible pero es necesario utilizar otras técnicas. .- Cerrado: El puerto esta perfectamente bloqueado por un cortafuegos o bien no hay ningún servicio que se encuentre a la escucha en dicho puerto. 1.- Instalar nmap en cualquier plataforma, y su interfaz gráfica Zenmap (figura 1), o NMAPFE, o knmap (figura 2).

Figura 9.2

Figura 9.1

2.- Ejecutar Zenmap, introducir la dirección IP de la máquina a analizar, y seleccionar el tipo de escaner a realizar. ¿Qué puertos tiene abiertos la máquina estudiada? ¿Qué sistema operativo está corriendo? Puedes utilizar la URL de tu centro educativo o de tu empresa. 3.- Utiliza la consola para introducir las siguientes órdenes: nmap -v -A www.google.es nmap -v -sP 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -P0 -p 80

4.- Explica el significado de las órdenes introducidas en el apartado anterior, y del resultado obtenido. 5.- Para escanear un determinado rango de puertos en una máquina (figura 3): nmap -p 1-80 dirección_IP

Figura 9.3

29

Analizadores de tráfico

6.- Para saber qué ordenadores de una red tienen un determinado puerto abierto se averigua de la siguiente manera: nmap -p 139 192.168.1.0-255 Comprueba en tu red local qué ordenadores tienen los puertos NetBios abiertos. 7.- Si queremos averiguar las versiones de los servicios se debe usar la opción –sV: nmap -sV 192.168.1.1

8.- Con la opción –O se puede averiguar qué sistema operativo tiene un host. nmap -O 192.168.1.1 9.- Nmap también dispone de una interfaz mediante página web denominada phpNmap. Instalala y compárala con la interfaz gráfica que hayas utilizado. 10.- En varias películas se han incluido imágenes en los que hackers utilizaban la aplicación nmap para atacar sistemas informáticos. ¿Sabrías decir alguna?

30

Analizadores de tráfico

PRÁCTICA Nº 10 Utilidades para la monitorización de redes inalámbricas: NetStumbler y CommView NetStumbler monitoriza las redes inalámbricas cercanas proporcionando gran cantidad de información como nombre de la red (SSID), canal en el que transmiten, tipo de encriptación, dirección MAC del punto de acceso, relación señal ruido lo que permite hacer un estudio de la cobertura, etc. Además en el caso de disponer de un GPS permite situar geográficamente la localización de los puntos de acceso (APs). En la figura 1 se muestra un ejemplo con datos ficticios de redes cercanas. Se puede observar a la izquierda de la dirección MAC un círculo de color indicando: * Gris: No hay señal. * Rojo: Señal baja. * Naranja: Señal regular. * Amarillo: Señal buena. * Verde claro: Muy buena señal. * Verde oscuro: Excelente señal

Figura 10.1

SNR significa relación entre la señal y el ruido. En toda comunicación hay una componente añadida que distorsiona la señal original cuyo origen puede provenir por multitud de diferentes causas (ruido térmico, motores, bobinas, campos magnéticos y eléctricos, etc). Un valor alto de SNR indica que la calidad de la señal es buena frente al ruido de fondo, y permite establecer una conexión sin problemas. Se mide en decibelios.

En la parte izquierda de la ventana se puede ordenar la información de los puntos de acceso según el canal de emisión, nombre del SSID, y filtros (figuras 2, 3, y 4).

31

Analizadores de tráfico

Figura 10.2 Figura 10.4 Figura 10.3

CommView es un programa para Windows que permite la captura de tráfico WIFI. Para conseguirlo utiliza los drivers Pcap (libpcap para Linux, y WinPcap para Windows) para poner la tarjeta inalámbrica en modo monitor. En el menú archivo se puede explorar la red pulsando sobre Iniciar exploración (figura 5), pero para capturar el tráfico es necesario especificar un número de canal.

Figura 10.5

Una vez seleccionado el número de canal, y pulsado sobre capturar se mostrarán todos los paquetes con indicación de la fuente emisora y del destinatario (figura 6). Existen tres tipos de paqutes: de datos, de control, y de administración (figura 7).

Figura 10.7

Figura 10.6

32

Analizadores de tráfico Pulsando en la pestaña canales se muestra información ordenada por número de canal de la cantidad de paquetes de datos, administración, y de control, del nivel de señal mínimo, medio, y máximo de ese canal, así como de la velocidad (figura 8). En la pestaña nodos se muestra información de cada punto de acceso como tipo de encriptación utilizada, nivel de la señal, paquetes transmitidos, etc. (figura 9).

Figura 10.8

Figura 10.9

En el menú de estadísticas se puede realizar diferentes análisis, por ejemplo se puede saber una máquina con quien ha establecido comunicación (figura 10).

Figura 10.10

1.- En el caso de disponer de un ordenador portatil realiza un plano con la localización de los puntos de acceso inalámbricos de un lugar, indicando los niveles de señal en diferentes puntos. 2.- ¿Qué valor de SNR en dB crees suficiente para establecer comunicación con un punto de acceso? 3.- Realiza un listado con todos los puntos de acceso existentes y el tipo de encriptación que utilizan de un determinado lugar. 4.- Realiza una tabla con las conexiones existentes entre los diferentes equipos de una red inalámbrica. 5.- Establece un filtro en la aplicación CommView para capturar el tráfico con origen o destino a una determinada máquina.

33

Analizadores de tráfico

PRÁCTICA Nº 11 Tcpdump y ngrep. Tcpdump es una herramienta que permite capturar el tráfico que circula por la red. Se puede descargar e instalar con el gestor de paquetes o mediante el comando de consola apt-get install. Disponible en http://www.tcpdump.org. Las opciones que pueden acompañar al comando tcpdump son: -i: Especifica la interfaz. host nombre_ maquina: Captura el tráfico de la máquina/s especificada/s. src host nombre_maquina: Captura el tráfico que tiene como origen el host especificado. dst host nombre_maquina: Captura el tráfico con destino el host especificado. tcp: Captura el tráfico del protocolo tcp (de la misma forma con otros protocolos). port nº: Captura el tráfico del puerto nº. -w volcado_dichero: Guarda el tráfico capturado en un fichero. -r volcado_fichero: Lee los paquetes capturados que fueron grabados en el fichero. Tcpdump es una herramienta que no tiene interfaz gráfica, sin embargo los ficheros que genera son aprovechados por otras aplicaciones como Wireshark, aircrack, etc. Prueba a realizar una captura con tcpdump y abrirla posterioremente con uno de estos programas. Ngrep es una herramienta similar a tcpdump pero con la característica de poder buscar cadenas de texto en los paquetes capturados como lo hace grep. Incluso tiene las mismas opciones. En el caso de querer mostrar todos los paquetes que circulan con una palabra en particular hay que escribir: #ngrep –qpd eth0 –i palabra y si se quiere mostrar las nueve líneas posteriores escritas a la ocurrencia de esta palabra: #ngrep –qpd eth0 –A9 –i palabra ¿Eres capaz de mostrar el contenido de los mensajes de correo electrónico que circulan por la red? ¿Y mostrar el nombre de los navegadores web que son utilizados en la red en que te encuentras?

34

Simulación de dispositivos

Introducción al Packet Tracer Para realizar las siguientes prácticas se va a necesitar la aplicación de Cisco denominada Packet Tracer, la cual es un simulador de diferentes dispositivos como hubs, switchs, routers, etc. Recordemos que Cisco es el principal fabricante de dispositivos de comunicaciones, y sus certificaciones CCNA, y CCNP son ampliamente demandadas por el profesional de telecomunicaciones. Una vez instalado el programa en una plataforma Windows o Linux y ejecutado se mostrará una ventana similar a la figura 1. En ella se pueden observar diferentes partes: * Pestaña lógica /física (figura 2): En la pestaña lógica es donde siempre se van a realizar las simulaciones. La física permite realizar un plano de las instalaciones, e indicar en él donde se encuentran los dispositivos. * Pestaña tiempo real /simulación (figura 3): Al Figura 1 construir los diseños los realizaremos con tiempo real activado para que de esta forma se muestren unos puntos rojos o verdes indicando si existe conectividad entre los dispositivos. En el caso de querer observar paso a paso todo lo que sucede en la red diseñada se pasará a modo simulación. * Dispositivos (figura 4): Para añadir un elemento al diseño (hub, switch, routers, cableado, puntos de acceso, ordenadores, redes WAN, …) se debe hacer clic sobre el tipo, seleccionarlo entre los ofertados en el lado derecho, y posteriormente pulsar sobre el lugar deseado en la ventana. * Paleta de herramientas (figura 5): Permiten seleccionar, mover, añadir notas, borrar, y con la lupa observar las diversas tablas de los dispositivos. * Ping (figura 6): Para comprobar la conectividad entre dos equipos. * PDU compleja (figura 7): Para crear un paquete con los puertos de origen y destino deseados.

Figura 6 Figura 2

Figura 3

Figura 4 Figura 7 Figura 5

35

Simulación de dispositivos

PRÁCTICA Nº 12 Conectar dos PCS directamente 1. Indica todos los dispositivos, placas y puertos que pueden tener dos PCS para poder intercambiar datos. 2. Si conectamos dos ordenadores entre sí directamente, utilizando la tarjeta de red Ethernet ¿Cómo es el cable trenzado utilizado (cruzado / no cruzado) ? ¿De qué categoría? ¿Cómo se llaman los conectores? ¿A qué velocidad será la transmisión? 3. ¿Cuál es la distancia máxima a la que pueden estar dos PCS conectados con cable de categoría 5 sin repetidores? 4. Rellena la siguiente tabla: Clase A B C

IP inicial

IP final

5. Dentro de los rangos anteriores existen unas IPs que se pueden usar libremente para uso privado. ¿Cuáles son? Clase A B C

IP inicial privada

IP final privada

6. Conecta dos ordenadores tal y como se muestra la figura 1.

Figura 12.1

7. Accede a la ventana de configuración IP de la interfaz Fastethernet de cada ordenador (figura 2), y pon una de clase C de tipo privado. ¿Qué I.P. has asignado a cada PC? ¿Cuál es la máscara? ¿Por qué es esa?

36

Simulación de dispositivos Rellena la siguiente tabla con los datos que has decidido. IP

Máscara

PC 0 PC 1

Figura 12.2

8. ¿Es necesario rellenar el campo Gateway o puerta de enlace? ¿Por qué si/no? 9. ¿Qué es el programa ping? ¿Para qué sirve? 10. Pulsa sobre la pestaña simulación para acceder a dicho modo, y se abrirá una ventana en la que se visualizará el tráfico de datos generado en la red (figura 3).

Figura 12.3

11. Haz clic sobre el sobre que simboliza a una PDU sencilla, y posteriormente sobre los dos PCs. Con esto estás realizando un ping de un ordenador a otro. 12. Pulsa sobre el botón de play (figura 4). ¿Ha sido satisfactorio el ping?. Explica lo que sucede.

Figura 12.4

37

Simulación de dispositivos

PRÁCTICA Nº 13 Comparación entre HUB y SWITCH 1. Añade un Hub genérico y 3 PCs. Únelos al hub. ¿Cómo es el cable usado? 2. Añade un Switch 2950-24 y 3 PCs. Únelos al switch. ¿Cómo es el cable usado? 3. Pon las siguientes direcciones I.P. a los PCs: HUB

PC0: 192.168.1.1 PC1: 192.168.1.2 PC2: 192.168.1.3

SWITCH

PC3: 192.168.2.1 PC4: 192.168.2.2 PC5: 192.168.2.3

¿De qué color tienes los puntos de cada conexión?

Figura 13.1

4. Con la lupa pulsa sobre el switch y sobre el hub. Explica por qué se muestra (o no se muestra) una ventana MAC, y qué información contiene. ¿Tiene datos (por qué si/no) ? 5. Ve al modo simulación. En la ventana de filtrado de paquetes, activa sólo ICMP y ARP. Haz un ping del PC0 al PC1. Atento a la simulación. Después haz un ping del PC1 al PC0. Atento a la simulación. ¿Hay algún cambio entre las simulaciones? 6. Haz un ping del PC3 al PC4. Pon especial atención en cómo se procesan la ICMP y ARP. Haz ping del PC4 al PC3. ¿Hay alguna diferencia entre los dos pings? 7. Repite el paso 4. Explica las diferencias con lo visto anteriormente. 8. ¿Hay alguna diferencia entre el Hub y el Switch en el procesado de paquetes? 9. Pon el programa en modo simulación, y prepara 4 pings de la siguiente manera: de PC0 a PC1, de PC2 a PC0, de PC3 a PC4, de PC5 a PC3. Una vez que tienes todos preparados pulsa sobre Play. ¿Qué sucede en el Hub? ¿Y en el switch? 10. ¿A qué se llama dominio de colisión? ¿Reduce el hub el dominio de colisión? ¿Y el switch?

Figura 13.2

38

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF