Documente Academic
Documente Profesional
Documente Cultură
Redes
Desarrollo de la prctica.
1.-Desactivacin del cortafuegos y prueba de conectividad con ping
En primer lugar, para evitar posibles interferencias debes desactivar el cortafuegos
mediante el comando:
service iptables stop
que ejecutars en una ventana de terminal. Ahora, para comprobar que dispones de
conectividad lanza un ping a la direccin 147.156.1.1, que utilizars como direccin de
prueba a lo largo de la sesin. Una vez comprobada la conectividad interrumpe el ping.
2.-Comandos ifconfig y arp
Los comandos ifconfig y arp ya los has utilizado en prcticas anteriores. ifconfig
nos permite configurar la direccin IP y la mscara de una interfaz, as como averiguar las
caractersticas de todas las interfaces operativas. El comando arp nos permite consultar la
tabla ARP cache del host.
Ejecuta primero el comando ifconfig sin argumentos, para obtener informacin sobre
todas las interfaces que tiene configurado el sistema, sus nombres y caractersticas
principales. La respuesta obtenida depende del hardware y la versin de Linux del equipo.
Normalmente los sistemas suelen tener una interfaz loopback de nombre l0 y una interfaz
Ehternet cuyo nombre es eth0, p4p1 o algo similar. La interfaz loopback, que no
utilizaremos en esta prctica, tiene siempre la direccin IPv4 127.0.0.1 con la mscara
255.0.0.0. La interfaz Ethernet deber tener una direccin IPv4 del tipo 147.156.xxx.yyy
donde xxx.yyy vara para cada equipo, y la mscara, que depende de la red en la que nos
encontremos, ser 255.255.248.0 o algo parecido. En el siguiente ejemplo la interfaz
Ethernet recibe el nombre de p4p1:
root@lab6inf12 ]# ifconfig
lo
Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:142 errors:0 dropped:0 overruns:0 frame:0
TX packets:142 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:19416 (18.9 KiB) TX bytes:19416 (18.9 KiB)
p4p1
P3-2
Direccin MAC:
Direccin IP:
Mscara:
En prcticas anteriores hemos utilizado el comando ifconfig para modificar la
direccin IP y la mscara de nuestro ordenador, porque estbamos utilizando maquetas
aisladas y queramos tener direcciones privadas. En esta prctica vamos a trabajar
conectados a la red de la Universidad, por lo que utilizaremos la configuracin que
acabamos de anotar, que es la que trae por defecto el equipo.
Los primeros 6 bytes de la direccin MAC son lo que se conoce como el OUI
(Organizationally Unique Identifier) que es el prefijo que identifica al fabricante de la
interfaz. Para averiguar el fabricante de tu interfaz busca su OUI en el URL siguiente:
http://standards.ieee.org/develop/regauth/oui/public.html y antalo a continuacin:
PREGUNTA 2
Fabricante de la
interfaz de red
Ahora debes averiguar la direccin MAC del ordenador vecino tuyo a partir de su direccin
IP. Pregntale a tu compaero su direccin IP y haz ping a su ordenador, ejecutando a
continuacin el comando arp n para obtener su direccin MAC (la opcin n del
comando arp suprime la resolucin inversa de nombres, de forma que solo nos mostrar en
pantalla las direcciones IP):
P3-3
Redes
PREGUNTA 3
Direccin IP
del ordenador
vecino
Direccin MAC
del ordenador
vecino
Ahora vamos a modificar la direccin MAC de nuestro ordenador. Para evitar el riesgo de
coincidencia con direcciones existentes en otros ordenadores de la LAN te asignars una
direccin MAC local, creada a partir de tu direccin MAC global, que es la que viene
grabada de fbrica en la interfaz y que has obtenido antes con el comando ifconfig
(pregunta 1). Para ello tomars esa direccin MAC y le sumars 2 al segundo dgito
hexadecimal1, por ejemplo si la MAC de tu ordenador es 00:1F:D0:CE:3F:30 la direccin
que debes poner es la 02:1F:D0:CE:3F:30.
Para cambiar tu direccin MAC ejecutars ahora la siguiente secuencia de comandos:
ifconfig
ifconfig
ifconfig
ifconfig
interfaz down
interfaz hw ether XX:XX:XX:XX:XX:XX2
interfaz up
interfaz
Sumando 2 al segundo dgito hexadecimal de la direccin ests poniendo a 1 el penltimo bit del primer
byte, que es precisamente el que indica que se trata de una direccin local.
2
La direccin MAC puede introducirse tambin en formato XXXXXXXXXXXX
P3-4
Esta direccin debe ser diferente de la que anotaste en la pregunta 3, ya que tu compaero
ha cambiado su direccin MAC siguiendo el mismo procedimiento que tu. Si ahora te
conectaras al conmutador LAN y vieras su tabla de direcciones MAC encontraras
reflejadas en ella las nuevas direcciones.
3.- Comando route
Cualquier modificacin de una interfaz mediante el comando ifconfig borra las rutas
que hubiera definidas a travs de dicha interfaz, por lo que al cambiar tu direccin MAC te
has quedado sin ruta por defecto, solo tienes conectividad con los ordenadores de tu red
local (tu edificio). Para comprobarlo lanza un ping a la direccin 147.156.1.1 y vers que
no funciona.
Con el comando route n debera aparecer ahora algo similar a lo siguiente:
[root@lab6inf22 ~]# route -n
Kernel IP routing table
Destination
Gateway
147.156.80.0
0.0.0.0
169.254.0.0
0.0.0.0
[root@lab6inf22 ~]#
Genmask
255.255.248.0
255.255.0.0
Use Iface
0 p4p1
0 p4p1
Esto significa que solo tienes ruta definidas para la red directamente conectada a tu interfaz
Ethernet. Aparece tambin una ruta para la red 169.254.0.0/16, que corresponde a las
direcciones de enlace local; esta ruta no tiene inters para el desarrollo de la prctica.
Para recuperar plena conectividad debes configurar nuevamente la ruta por defecto
utilizando el comando route de forma parecida a como lo has hecho en prcticas
anteriores. Sin embargo, para ello necesitas averiguar antes la direccin de tu router. Esta
direccin puedes deducirla a partir de la direccin y mscara de tu interfaz Ethernet (datos
que anotaste en la pregunta 1), sabiendo adems que el router tiene la primera direccin til
de la subred en la que te encuentras. Por ejemplo, si tu direccin fuera la 147.156.201.15 y
la mscara la 255.255.254.0, entonces la direccin del router sera 147.156.200.1. Averigua
ahora la direccin de tu router por defecto:
P3-5
Redes
PREGUNTA 5
Direccin IP
del router por
defecto
Una vez sabida dicha direccin debers definir la ruta por defecto utilizando el comando:
route add net 0.0.0.0 netmask 0.0.0.0 gw direccin_IP
donde direccin_IP es la direccin IP del router, que acabas de averiguar.
Una vez ejecutado el comando anterior debes comprobar con el comando route -n
que la ruta por defecto se ha definido correctamente, y con el ping a 147.156.1.1 comprobar
que has recuperado la conectividad con el exterior. Si por algn motivo defines una ruta
equivocada debers borrarla antes de repetir el comando correcto:
route del net red netmask mscara gw direccin_IP
donde red, mscara y direccin _IP son los valores que corresponden a
la ruta que quieres borrar, ya que cada ejecucin del comando route aade una nueva
entrada en la tabla de rutas:
4.- Definicin de direcciones IP secundarias
Normalmente una interfaz Ethernet tiene asociada una direccin MAC y una direccin IP,
como es nuestro caso. Sin embargo es posible, y a veces muy til, asociar varias
direcciones IP con una misma interfaz y con una misma MAC3. Esto es lo mismo que
cuando en una interfaz de un router configuramos varias direcciones IP, una actuando como
primaria y el resto como secundarias. En el caso de sistemas tipo Unix la direccin IP
primaria es la que aparece asociada con la interfaz fsica. Podemos aadir a una interfaz
tantas direcciones IP secundarias como queramos mediante el comando ifconfig,
utilizando el nombre de la interfaz seguido de una etiqueta alfanumrica cualquiera,
separada por el carcter :. Es prctica habitual utilizar como etiqueta nmeros naturales
correlativos (1, 2, 3,) de forma que si nuestra interfaz es la p4p1 las direcciones IP
secundarias irn asociadas con los nombres p4p1:1, p4p1:2, etc. Las direcciones
secundarias han de ser evidentemente diferentes de la direccin primaria, pero pueden
pertenecer a la misma red u otras diferentes.
Vamos a probar a configurar en nuestra interfaz Ethernet dos direcciones IP secundarias, de
las redes privadas 10.0.0.0/8 y 172.16.0.0/16. A partir de nuestra direccin primaria
(147.156.xxx.yyy) nos asignaremos las direcciones secundarias 10.0.xxx.yyy y
172.16.xxx.yyy; por ejemplo, si nuestra direccin es la 147.156.80.114 los comandos que
ejecutaremos sern:
3
Obsrvese que no es posible asociar varias direcciones MAC con una misma interfaz, ni varias MAC con
una misma IP. En cierto modo podemos considerar la MAC como el identificador de la interfaz, la MAC
puede cambiarse, pero en un momento dado la interfaz solo tiene una MAC.
P3-6
Redes
Por defecto, la interfaz Ethernet arranca con la autonegociacin en on, para negociar su
velocidad y modo dplex con el equipo (conmutador, hub, etc.) al que se encuentra
conectado. Como ahora haremos diversas pruebas y en algunas perderemos la conectividad
abre otra ventana de terminal y lanza en ella un ping a la direccin 147.156.1.1, que dejars
en marcha durante toda la prueba para monitorizar la conectividad.
Ahora averigua, consultando la ayuda online del comando ethtool, que comando debes
utilizar para desactivar la autonegociacin (una pista: debes utilizar la opcin s):
PREGUNTA 7
Comando para
desactivar la
autonegociacin
Ahora ejecuta el comando anterior y comprueba con ethtool que la autonegociacin se
ha desactivado. Cuntos pings se han perdido durante el proceso?. Reactiva ahora la
autonegociacin. Cuntos pings se han perdido esta vez? El nmero de pings perdidos
corresponde aproximadamente al tiempo en segundos que tarda la interfaz en desactivar (o
reactivar) la autonegociacin. Desactiva una vez ms la autonegociacin y cambia el
latiguillo del ordenador de la roseta blanca (switch 10/100 Mb/s) a una cualquiera de las
dos rosetas negras (hub de 10 Mb/s). Qu ocurre con el ping? Si repites el ethtool vers
que el ordenador se ha quedado con una velocidad de 100 Mb/s, que es la que tena en el
switch, y como hemos desactivado la autonegociacin al conectarlo a un hub de 10 Mb/s no
puede comunicarse. Para recuperar la conectividad has de poner la interfaz en 10 Mb/s,
cosa que podrs hacer tambin con la opcin s del comando ethtool. Averigua el comando
y cambia la velocidad:
PREGUNTA 8
Comando para
cambiar la velocidad
de la interfaz a 10
Mb/s
P3-8
P3-9
Redes
La mejor manera de empezar es clicar en la Interface List que aparece en la parte superior
izquierda de la ventana, con lo que aparece una ventana superpuesta como la siguiente:
En este caso en la lnea que apunta la flecha se puede ver tanto la IPv6 como la IPv4 de la
interfaz en la que estamos escuchando.
Desgraciadamente no podemos explicar aqu el significado de todas las opciones que
aparecen en esta ventana, por lo que solo comentaremos dos de ellas:
La pestaa Capture packets in promiscuous mode (marcada por defecto) nos
permite indicar si queremos que la captura abarque todos los paquetes que llegan a
la interfaz, o solo los que van dirigidos a ella (en cualquier caso se incluyen los
paquetes broadcast).
El campo Capture Filter nos permite especificar un criterio de filtrado para la
captura, con el fin de restringir los paquetes a aquellos que resulten interesantes para
el problema o el caso que estemos siguiendo.
P3-11
Redes
Cuando pulsamos el botn Start empieza inmediatamente la captura y aparece una nueva
ventana dividida en tres partes:
La parte superior de esta ventana muestra un resumen en forma de tabla con una fila o lnea
por cada paquete capturado, en tiempo real. En principio los paquetes aparecen ordenados
por orden cronolgico, pero se puede cambiar el criterio de ordenacin clicando en la fila
superior de cualquiera de las columnas. Podemos tambin seleccionar cualquier paquete
para analizarlo en mayor detalle (en la figura se ha seleccionado el primer paquete). La
parte central de la ventana nos muestra en detalle el contenido del paquete seleccionado en
la parte superior, describiendo el protocolo al que corresponde y el significado de cada
campo, pudiendo analizar la estructura del paquete desde el nivel de enlace al de aplicacin.
En esta parte de la ventana podemos tambin seleccionar cualquier campo y expandirlo
para su anlisis detallado (en el ejemplo se ha expandido la cabecera IP). La parte inferior
de la ventana nos muestra un volcado hexadecimal y en caracteres ASCII de todo el
paquete, y en todo momento nos va marcando la parte del paquete que corresponde al
campo seleccionado en la parte central de la ventana (en el ejemplo de la figura marca el
campo TTL de la cabecera IP, que es el que se ha seleccionado en la ventana central).
Vamos a empezar con una captura indiscriminada en modo promiscuo, es decir dejando
marcada la opcin Capture packets in promiscuous mode y sin definir ningn filtro de
captura. Puesto que no estamos realizando ninguna actividad con la red solo veremos el
trfico generado por otros usuarios o dispositivos, pero dado que estamos conectados a un
conmutador lo que veremos ser en su mayora trfico broadcast y multicast. Esperaremos
P3-12
PREGUNTA 10
Direccin MAC de
origen del ARP
Request
Aparece esta
direccin dentro del
paquete ARP?
PREGUNTA 11
Qu TTL tiene el
paquete IP?
Cul es su direccin
de origen?
Y la longitud de su
cabecera?
Ahora realizaremos una segunda captura, pero esta vez definiremos antes un filtro
escribiendo en el campo Capture Filter not multicast. Como cabe suponer este filtro
P3-13
Redes
excluye a todos los paquetes con direcciones de destino multicast, lo cual incluye los
paquetes broadcast (en el apndice se encuentra una descripcin detallada de la sintaxis
utilizada para especificar filtros en Wireshark). Aunque el trfico capturado se reduce
bastante, no es nulo. Como podemos comprobar estamos recibiendo trfico uinicast
dirigido a otros ordenadores, a pesar de estar conectados a un conmutador A que se debe
esta actividad?
PREGUNTA 12
A que se debe el
trfico unicast de otros
ordenadores que
estamos capturando?
P3-14
Lanza ahora otro ping, esta vez con un paquete de 4000 bytes, ms grande que la trama
Ethernet, para forzar su fragmentacin (la opcin s permite fijar el tamao de los paquetes
de ping). Analiza lo que ocurre e intenta explicarlo a la luz de lo visto sobre fragmentacin
en clase de teora. Observa si los campos de fragmentacin tienen los valores que seran de
esperar.
Ejecuta ahora el comando ping R c 1 147.156.200.29 que muestra la ruta ruta
seguida por los paquetes. Intenta localizar en los paquetes de respuesta la informacin que
muestra el ping relativa a la ruta seguida por los paquetes.
Averigua ahora la opcin del ping que permite especificar la longitud de los paquetes. Crea
un filtro que capture los paquetes de longitud menor de 200 bytes y comprueba su
funcionamiento.
PREGUNTA 14
Qu filtro de
Wireshark capturara
los paquetes con
longitud menor de 200
bytes?
Redes
estn obligados a utilizar las direcciones IP, que normalmente no conocen.
Existen dos comandos/programas que nos permiten enviar consultas al DNS, nslookup y
host. nslookup es ms antiguo, y por ello est ms extendido. host normalmente solo est
disponible en sistemas Linux y algunos otros unix. Los dos tienen su correspondiente man,
y en el caso de host es posible adems obtener informacin mediante la opcin h.
Tanto nslookup como host se pueden invocar como comando con un argumento, donde se
indica el nombre que queremos resolver. Adems nslookup puede invocarse sin
argumentos, en cuyo caso nos introduce en un intrprete de lnea de comandos propio,
reconocible por el prompt >, dentro del cual podemos ejecutar diversos comandos. Para
salir de ese intrprete y volver al Shell de UNIX debemos utilizar el comando exit.
Intenta hacer la resolucin del nombre siguiente utilizando cualquiera de los dos comandos
descritos:
PREGUNTA 15
Cul es la direccin
IP del ordenador
glup.irobot.uv.es?
Ahora repite la consulta anterior, pero poniendo antes en marcha una captura con el
Wireshark, para analizar los paquetes que se transmiten como consecuencia de la consulta
al DNS. Para que la captura sea selectiva vamos a configurar un filtro. Puesto que el
protocolo DNS del nivel de aplicacin utiliza a nivel de transporte el protocolo UDP y el
puerto 53 el filtro ser udp and port 53. Asegrate de que no est seleccionado el modo
promiscuo, para evitar capturar paquetes de otros ordenadores. Realiza la captura y
responde a las siguientes preguntas:
PREGUNTA 16
Cuntos mensajes
genera la consulta al
DNS?
A que direccin IP se
dirigen las consultas?
En el fichero /etc/resolv.conf se encuentran las direcciones IP de los servidores de
DNS que tiene configurados tu host (normalmente hay ms de uno para aumentar la
fiabilidad). Comprueba el contenido de ese fichero (por ejemplo con more
/etc/resolv.conf) y relaciona su contenido con la respuesta de la pregunta anterior.
Ahra cambia el nombre del fichero resolv.conf a resolv.conf.old . Repite la
P3-16
Por la captura del Wireshark podrs comprobar que esta consulta ha generado un
intercambio de mensajes similar al que ocurri anteriormente para la resolucin directa.
La resolucin inversa es utilizada habitualmente en muchos programas. Por ejemplo, antes
hemos utilizado los comandos arp n y route n. En ambos casos la opcin -n serva
para evitar la resolucin inversa, ya que estbamos interesados en averiguar solo las
direcciones IP, no los nombres. Si ahora ejecutamos cualquiera de esos comandos sin la
opcin -n veremos como la informacin que nos muestran incluye los nombres
correspondientes a las direcciones IP implicadas. Adems, si observamos la captura del
Wireshark (que todava debemos tener en marcha) veremos que la ejecucin de estos
comandos, que normalmente no generara trfico en la red pues nos estn devolviendo
informacin puramente local, provoca ahora el intercambio de varios paquetes en la red
debido a las consultas enviadas al DNS.
Un caso curioso de resolucin inversa es el que puede tener lugar en el propio programa
Wireshark, segn las opciones que se elijan. Para ahora la captura que tengas en marcha y
clica en el campo Opciones. Vers que existe una casilla en la parte inferior derecha de la
pantalla, por defecto desactivada, que pone Enable Network Name Resolution. Si se
activa esta casilla el Wireshark intenta realizar la resolucin inversa de todas las
direcciones IP que aparecen durante la captura. Puesto que en una captura aparecen
normalmente muchas direcciones IP diferentes la resolucin inversa de todas ellas aumenta
de forma considerable la carga del Wireshark y genera mucho trfico adicional, que se
mezcla con el trfico a analizar dificultando mucho el anlisis de los paquetes, a menos que
se configuren previamente los filtros adecuados. Por ese motivo esta opcin est por
defecto desactivada.
Vamos a hacer ahora otra consulta al DNS:
P3-17
Redes
PREGUNTA 18
Cul es la direccin
IP del ordenador
robotica.uv.es?
Como puedes ver este nombre devuelve la misma direccin IP que el nombre
glup.irobot.uv.es, por tanto es evidente que diferentes nombres pueden resolverse en una
misma direccin IP. Lo contrario, es decir que varias direcciones IP se resuelvan en el
mismo nombre, no es posible.
Cuando antes hemos hecho la resolucin inversa hemos visto que la direccin
147.156.222.65 devolva nicamente un nombre, glup.irobot.uv.es. Esto indica que los dos
nombres no son equivalentes, ya que glup.irobot.uv.es es el nombre cannico u oficial,
mientras que robotica.uv.es es un alias o sinnimo. Una direccin IP puede corresponderse
con tantos nombres como queramos, pero solo uno de ellos ser el nombre cannico, siendo
el resto sinnimos o alias. Cuando se hace la resolucin inversa de una direccin el DNS
siempre devuelve el nombre cannico.
La situacin es en cierto modo parecida a la correspondencia entre MAC e IP, donde a una
direccin MAC le podan corresponder varias IP, pero no al revs. Adems, de las
mltiples direcciones IP solo una era la primaria o cannica, mientras que las dems eran
secundarias o alias. Grficamente la situacin es la siguiente:
Nombre cannico
IP primaria
Alias
Alias
Nombre cannico
MAC
IP secundaria
Alias
Alias
Nombre cannico
IP secundaria
Alias
Alias
P3-18
Redes
los ICMP Time Exceeded, etc.
Como prueba de lo anterior ejecuta ahora traceroute www.uv.es y observa el
resultado. El servidor web de la Universidad se encuentra protegido por un cortafuegos que
no deja pasar los paquetes UDP ni ICMP dirigidos a l. Sin embargo si utilizamos paquetes
TCP dirigidos al puerto 80 (el puerto estndar de los servidores web) el cortafuegos los deja
pasar, ya que considera que se trata de intentos vlidos de conexin al servidor web. Esto lo
conseguimos mediante la opcin T. Repite el traceroute con esta opcin y observa el
resultado. Observa, haciendo uso de la captura del Wireshark, el nuevo tipo de paquetes de
sonda utilizados.
Para terminar vamos a probar una ruta larga y compleja lanzando un traceroute al servidor
www.berkeley.edu (Universidad de Berkeley en San Francisco, Estados Unidos).
Puesto que este servidor se encuentra tambin protegido por un cortafuegos debes utilizar
como antes la opcin T del traceroute.
A partir de la informacin de tiempos obtenida, intenta responder a las siguientes preguntas
(pista: la velocidad de la luz en la fibra ptica es de aproximadamente 200.000 Km/s;
puesto que los tiempos que muestra traceroute corresponden al viaje de ida y vuelta esto
equivale a 100.000 Km/s, por lo que cada milisegundo corresponde aproximadamente a 100
Km de distancia. Ten en cuenta que los enlaces de fibra ptica no suelen ir por la ruta ms
corta).
PREGUNTA 20
En que salto se encuentra el
enlace nacional? (ValenciaMadrid):
Ten en cuenta que los nombres de los equipos no siempre se corresponden con su ubicacin
geogrfica.
10.- netstat.
El comando netstat (network statistics) suministra informacin relacionada con la
configuracin de la red, trfico cursado y estado de las conexiones del ordenador donde se
ejecuta. Est disponible de forma estndar en la gran mayora de los sistemas operativos,
P3-20
________
___________
___________
________
___________
___________
Ejecuta ahora el comando host glup.uv.es y anota los nuevos valores de los
contadores:
P3-21
Redes
PREGUNTA 23
Valores de los
contadores
indicados
despus del
host
________
___________
___________
Foreign Address
147.156.222.65:21
State
ESTABLISHED
En la columna Local Address aparece tu direccin IP seguida del nmero de puerto que el
sistema le ha asignado a tu cliente ftp cuando se ha conectado al servidor (59577 en el
ejemplo). La combinacin de direccin IP y nmero de puerto es lo que se conoce como el
socket o punto de conexin del nivel de transporte; el socket desempea en el nivel de
transporte una funcin equivalente a la direccin IP en el nivel de red. Averigua el socket
utilizado por tu cliente y responde a la siguiente pregunta:
PREGUNTA 24
Direccin IP:
________
Qu socket
utiliza el cliente en
Nmero de puerto: ________
la conexin FTP?
La columna Foreign Address indica el socket remoto, formado en este caso por la
P3-22
Adems de poder ver las conexiones establecidas, el comando netstat te permite ver que
puertos tiene tu ordenador a la escucha o en modo LISTEN, es decir puertos preparados
para recibir conexiones de otros ordenadores. Para esto debes utilizar las opciones tl (o
ntl para omitir la resolucin de nombres). Los puertos abiertos en todas las interfaces
tendrn * como direccin IP en la columna Local Address. Responde ahora, usando el
netstat, a la siguiente pregunta:
PREGUNTA 26
Nmero de puerto (ej.: 21)
Adems de puertos TCP un ordenador puede tener abiertos puertos UDP (no tienen por qu
ser los mismos). El comando netstat tambin te permite explorarlos mediante la opcin
ul. De nuevo, los puertos abiertos en todas las interfaces tendrn * como direccin IP en la
columna Local Address. Responde ahora a la siguiente pregunta:
P3-23
Redes
PREGUNTA 27
Nmero de puerto
Servicio
11.- nmap
La herramienta nmap (Network Mapper) es un escner de seguridad que permite obtener
informacin sobre un host o un conjunto de host. Hay implementaciones para todos los
sistemas operativos habituales, con versiones en lnea de comandos o por interfaz grfica.
Tiene gran cantidad de opciones y posibilidades, como puede verse observando la
informacin que devuelve el comando man nmap. Tambin puedes consultar toda la
documentacin y ejemplos de utilizacin en http://nmap.org . Nosotros vamos a explorar
solo una parte mnima de esas posibilidades.
Empieza ejecutando el comando nmap glup.uv.es y responde a la siguiente pregunta:
PREGUNTA 28
Nmero de puerto
Servicio
P3-24
Servicio
Como antes el escaneo explora por defecto los mil puertos ms habituales en UDP (la lista
no es la misma que para TCP), pero tambin es posible especificar un rango cualquiera con
la opcin p, por ejemplo nmap sU p10-100 lab6inf22.uv.es escaneara los
puertos UDP 10 a 100, ambos inclusive.
nmap admite especificar como argumento una lista de hosts, por ejemplo nmap
glup.uv.es lab6inf22.uv.es har el escaneo de los dos hosts especificados.
Tambin es posible, por supuesto, especificar las direcciones IP, evitando as la consulta al
DNS. En este caso se puede especificar no solo una direccin, sino una lista, un rango, etc.,
de mltiples maneras. Ejecuta por ejemplo el comando nmap p20-30
147.156.222.60-70 y observa el resultado. Obviamente nmap solo reporta
informacin de los hosts que verdaderamente existen (o que consigue descubrir) dentro del
rango especificado. Otros ejemplos de especificacin de rangos con nmap son los
siguientes:
Comando
147.156.80.0/26
147.156.80.15/26
147.156.83.16-38
147.156.85-87.20-30
147.156.72.23-34 130.206.12.23-34
Hosts escaneados
De 147.156.80.0 a 147.156.80.63
De 147.156.80.0 a 147.156.80.63
De 147.156.83.16 a 147.156.83.38
De 147.156.85.20 a 147.156.85.30
De 147.156.86.20 a 147.156.86.30
De 147.156.87.20 a 147.156.87.30
De 147.156.72.23 a 147.156.72.34
De 130.206.12.23 a 130.206.12.34
P3-25
Redes
ether|ip broadcast|multicast
Filtra los paquetes cuya direccin MAC (ether) o IP (ip) sea broadcast o multicast,
(cualquiera que esta sea). Obsrvese que multicast incluye broadcast.
[tcp|udp] [src|dst] port <puerto>
[tcp|udp] [src|dst] portrange <puerto1-puerto2>
Filtra por el nmero de puerto TCP o UDP, o por un rango de puertos.
Opcionalmente puede ir precedida por la palabra clave src|dst y tcp|udp para indicar que
solo se desea los paquetes con ese puerto como origen o destino y con protocolo TCP o
UDP, respectivamente. Si no se especifica src|dst se seleccionan los paquetes donde ese
puerto aparece como origen o como destino. Si no se especifica tcp|udp se seleccionan los
paquetes de ambos protocolos.
less|greater <longitud>
Filtra los paquetes cuya longitud es menor que, o mayor que la longitud
especificada.
P3-26
host glup.uv.es
port ftp
and
Explicacin
Paquetes cuyo origen es el ordenador glup.uv.es.
Paquetes cuyo origen o destino es el ordenador glup.uv.es.
Paquetes destino es la red 147.156.0.0/16
Paquetes cuyo origen o destino es la red 147.156.0.0/16
Paquetes cuyo origen o destino es el puerto 20.
Paquetes ethernet cuyo origen es la direccin MAC
00:21:6A:9D:30:B3.
Paquetes de protocolo ARP con origen o destino en la red
147.156.0.0/16
Paquetes cuyo protocolo es TCP y origen o destino en el puerto
21.
not Paquetes con origen o destino el ordenador glup y que no lleven
como origen o destino el puerto ftp
P3-27
Redes
P3-28
Protocolo (descripcin)
Daytime (Fecha y hora)
FTP (Transferencia de ficheros)
SSH (Secure Shell)
Telnet (Terminal Remoto)
SMTP (Correo Electrnico)
DNS (Resolucin de Nombres)
BOOTP/DHCP (Parte Servidor)
BOOTP/DHCP (Parte cliente)
TFTP (Trivial File Transfer Protocol)
HTTP (Web)
POP3 (Post Office Protocol v3)
NTP (Network Time Protocol)
NetBIOS Name Service
NetBIOS Datagram Service
NetBIOS Session Service
IMAP (Internet Message Access Protocol)
SNMP (Simple Network Management Protocol)
IMAP3 (Internet Message Access Protocol v3)
HTTPS (HTTP sobre SSL/TLS)
IMAPS (IMAP sobre SSL)
POP3S (POP3 sobre TLS/SSL)
Windows Live Messenger
Oracle Default Listener
Sealizacin de llamada H.323
Protocolo de autenticacin RADIUS
Escritorio Remoto de Microsoft
SIP (Session Initiation Protocol)