0% encontró este documento útil (0 votos)
35 vistas11 páginas

Seminario 2

El documento describe el uso de herramientas de red como nmap, traceroute y Wireshark para realizar diversas pruebas en una red local. Se explican comandos específicos para sondear hosts y puertos, detectar sistemas operativos, y analizar tráfico de red. Además, se detalla la configuración de un escenario en Cisco Packet con dos hosts y un router, incluyendo la asignación de direcciones IP y la verificación de conectividad.

Cargado por

Paul
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
35 vistas11 páginas

Seminario 2

El documento describe el uso de herramientas de red como nmap, traceroute y Wireshark para realizar diversas pruebas en una red local. Se explican comandos específicos para sondear hosts y puertos, detectar sistemas operativos, y analizar tráfico de red. Además, se detalla la configuración de un escenario en Cisco Packet con dos hosts y un router, incluyendo la asignación de direcciones IP y la verificación de conectividad.

Cargado por

Paul
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Sebastian Paul Pauleti A2

TDRC - Seminario 2
Tarea 1: Probar nmap en vuestra casa. Contestar a las siguientes
preguntas. Para cada una de ellas, muestre un ejemplo si es posible.

➢ ¿Cómo podemos emplear nmap para sondear los hosts activos en una
red?
nmap -sn IP realiza un ping a todos los dispositivos de la subred y comprueba quienes
responden.
nmap -sn [Link]/24
El oppo find X2 con IP .30 es mi teléfono móvil y el dispositivo con IP .28 mi portátil.

➢ ¿Cómo podemos emplear nmap para sondear los puertos abiertos en un


host?
nmap [Link]
Este comando escanea los puertos de la ip que se le manda, en este caso mi portátil.
➢ ¿Cómo podemos conocer el sistema operativo del host? ¿Es totalmente
fiable?
nmap -O IP
No es del todo fiable porque nmap detecta el SO usando análisis de huellas TCP/IP que
pueden no resultar efectivas por culpa de firewalls o porque desconozca la huella.
En el caso del nmap -O [Link] vemos que no puede encontrar el SO del mi móvil
porqué los 1000 puertos que escanea ignoran el nmap.

En el caso del nmap -O [Link] vemos que si bien hay 3 puertos abiertos no
consigue decirnos a ciencia cierta que SO tengo en el portátil, aunque sí consigue
retornarnos las huellas del TCP/IP.
➢ ¿Cuántos puertos pueden ser comprobados?

Como ya hemos visto en los ejemplos anteriores nmap escanea los primeros 1000
puertos con la posibilidad de ampliar los puertos que escanea usando nmap -p.
nmap -p- IP escena desde el puerto 1 hasta el 65535 en dicha IP.
nmap -p primer-último IP escanea todos los puertos desde el primero hasta el último
indicado en esa IP.

➢ ¿Cómo podemos emplear nmap para detectar un cortafuegos entre el


host y nuestro equipo?
nmap -sS IP
Utiliza escaneo TCP SYN, envía un paquete al puerto de destino y espera una respuesta
SYN-ACK.
Probe Response Assigned State
TCP SYN/ACK Open
TCP RST Closed
Respuesta no recibida (incluso tras varios intentos) Filtered
ICMP unreachable error (type 3, code 1, 2, 3, 9, 10, or 13) Filtered

Si nmap nos indica filtered esto puede indicar la presencia un firewall.


Tarea 2: Probar traceroute en casa para algún dominio (e.g. [Link]).
Contestar a las siguientes preguntas:

➢ ¿Qué nos indica la salida del comando traceroute? Explícalo con una
captura de pantalla que muestre un ejemplo.
Tracert, el equivalente a traceroute en Windows, nos retorna un listado ordenado de
todos los hosts por las que debe pasar un paquete para llegar al dominio en cuestión y
el tiempo de respuesta en ms de estos.
El primer salto es el que pasa desde mi portátil hasta mi rúter, esto se puede comprobar
viendo las capturas de nmap del ejercicio anterior.
Las respuestas de “*** Tiempo de espera agotado para esta solicitud” puede ser que
estos dispositivos no estén configurados para responder solicitudes ICMP.
También destacamos como pasa por redes reconocibles como la red de Cogent
Communications, la de RedIris (la red académica y de investigación española), el CICA
(Centro Informático Científico de Andalucía) y vemos como pasa por dispositivos de la
UGR como en el paso 12 y en el último.
➢ ¿Se pueden ocultar los nombres DNS? En tal caso, muéstralo con una
captura de pantalla.
Los nombres se ocultan con -d en Windows y con -n en Linux.

➢ ¿Es la ruta obtenida siempre la misma? Si no lo es, muéstralo con una


captura de pantalla.
No necesariamente tiene porque ser la misma puede variar según diversos factores. Por
ejemplo, si desconecto el wifi y utilizo los datos móviles los primeros saltos serán
diferentes. Si bien es posible que la ruta varíe aun utilizando la misma red wifi esto ya
no depende de nosotros sino de como las redes intermedias y el proveedor de internet
manejen el tráfico.
Tarea 3: Probar Wireshark.

➢ Abrir una de las trazas de ejemplo que se proporcionan aquí:


[Link]
He elegido el protocolo X11, este permite la interacción gráfica en red entre un usuario
y una o más computadoras haciendo transparente la red para este. Se le denomina X11
porque se usa la versión 11 del protocolo siendo la X11R7.7 la última versión.
File: [Link] A GTK app opening only an error dialog. Exercises a surprising
portion of the RENDER extension.

➢ Analizar el protocolo tal y como se ha hecho en el ejemplo de la pág. 14.


Nota: No vale analizar el mismo protocolo que se ha mostrado en clase.
En las primeras interacciones vemos como dos computadoras
se conectan entre sí usando TCP. El puerto 6000 es el puerto
usado comúnmente por X11.
El cliente, la máquina de IP .1 es aquella que realiza el intento
de conexión al servidor con IP .10. Se manda un connection
request y el servidor retorna un connection replay ya sea
aceptando o rechazando la conexión.
Habiendo realizado la conexión inicial el cliente los mensajes X11 puede ser de los
siguientes 4 tipos:
- Requests: El cliente realiza peticiones al servidor, pudiendo realizar varias
peticiones X11 a la vez y de diferentes tipos:
En esta petición vemos que pide 4 RENDER y un CreatePixmap.
La estructura de las peticiones X11
está definida principalmente por
opcode, el identificador del tipo de
evento o request y por información
adicional dependiendo de que se
trate.

Para CreatePixmap por ejemplo se añaden los parámetros de width y height ya que un
pixmap es una región de memoria que puede ser usada para dibujo.
- Reply: Respuesta del servidor a las requests.
Todo reply tiene un opcode , un
sequencenumber y datos que
varían según el opcode.

- Event: El servidor informa al cliente de algo que ha sucedido como que una
ventana se ha movido o redimensionada.
El evento más sencillo
probablemente sea un botón
siendo pulsado o soltado.
Los eventos tienen un eventcode
que indica el tipo de evento
exacto.

- Error: El servidor indica si una petición es inválida.


El errorcode indica el tipo de
error que ha ocurrido.
Tarea 4: Probar Cisco Packet. Se creará un escenario con dos hosts y un
router Cisco 2911. Se mostrarán capturas de todos los pasos.

➢ Configurar los hostname como: PrimerApellidoNombreX. Ejemplo:


GaleoteJuanElias1 y GaleoteJuanElias2.
Paso 1:
Colocamos el Rúter 2911, se denomina
Router0 automáticamente.

Paso 2:
Colocamos el primer host y lo
renombramos a
PauletiSebastianPaul1.

Paso 3:
Colocamos el segundo host y lo
renombramos a
PauletiSebastianPaul2.
Paso 4:
Conectamos los hosts con el rúter con la
opción de “Copper Straight-Through”,
seleccionamos el GigabitEthernet0/0
para el primer host y el
GigabitEhernet0/1 para el segundo host
conectándolos al FastEthernet0 de los
PCs.

➢ Configurar las direcciones IP de cada interfaz. Nota: Recordad que cada


interfaz pertenece a una subred diferente.
Configuramos la primera interfaz, en GigabitEthernet0/0 que es la del PC1 ponemos de
IPv4 Address [Link], esta es la IP del Rúter0 en la primera subred.
De máscara colocamos [Link].
Ponemos el Port Status en ON.

Repetimos el proceso con GigabitEthernet0/1, la del PC2.


En IPv4 Address colocamos [Link], se aprecia que es el primer elemento de la
segunda subred y mantenemos la misma máscara y también asignamos en ON el Port
Status.
En el PC1, en Desktop>IP configuration editamos en FastEthernet0/0 la IPv4 Address
y lo colocamos como el segundo elemento de la primera subred, es decir,
[Link]/24 y colocamos en Default Gateway [Link].

Hacemos lo equivalente con el PC2 solo que con la IPv4 de la segunda subred.
Para comprobar la conectividad podemos realizar un tracert entre ambas máquinas:
Realizando el tracert desde PC1 vemos como el primer salto es hacia la IP que tiene
asignado el Rúter en la subred 1, el segundo salto ya va directamente hacía la IP del
PC2.

➢ Mostrar las estadísticas y métricas de cada interfaz.


En el CLI del rúter activamos el modo root con “enable” y con “show ip interface brief”
mostramos el estado de las distintas interfaces.

También podría gustarte