CCNA

CCNA
Cisco Networking Academy

Archivo del blog

lunes, 7 de abril de 2014

Laboratorio 4.5.1 Observación de TCP y UDP mediante Netstat

Diagrama de Topología



Tabla de direccionamiento


Dispositivo


Interfaz

Dirección IP

Mascara de subred

Gateway
R1-ISP
S0/0/0
10.10.10.6
255.255.255.252
N/C

Fa0/0
192.168.254.253
255.255.255.0
N/C
R2-Central
S0/0/0
10.10.10.5
255.255.255.252
N/C

Fa0/0
172.16.255.254
255.255.0.0
N/C
Eagle Server
N/C
192.168.254.254
255.255.255.0
192.168.254.253

N/C
172.31.24.254
255.255.255.0
N/C
hostPod#A
N/C
172.16.Pod#.1
255.255.0.0
172.16.255.254
hostPod#B
N/C
172.16.Pod#.2
255.255.0.0
172.16.255.254
S1-Central
N/C
172.16.254.1
255.255.0.0
172.16.255.254

Objetivos de aprendizaje

       Explicar parámetros y resultados de comandos netstat comunes.
       Utilizar netstat para examinar la información del protocolo en un equipo host del módulo.

Información básica  

netstat es la abreviatura de la utilidad de estadísticas de red que se encuentra disponible tanto en computadoras Windows como en computadoras Unix / Linux. El paso de parámetros opcionales con el comando cambiará la información de resultado. netstat muestra conexiones de red entrantes y salientes (TCP y UDP), información de tabla de enrutamiento del equipo host y estadísticas de la interfaz.  

Situación  

En esta práctica de laboratorio el estudiante examinará el comando netstat en un equipo host del módulo y ajustará las opciones de resultado de netstat para analizar y entender el estado del protocolo de la capa de Transporte TCP/IP.

Tarea 1: Explicar parámetros y resultados de comandos netstat comunes.

Abra una ventana terminal haciendo clic en Inicio | Ejecutar. Escriba cmd y presione Aceptar.  

Para mostrar información de ayuda sobre el comando netstat, utilice las opciones /?, como se muestra:

C:\> netstat /? <INTRO>

Utilice el comando de salida netstat /? como referencia para completar la opción que mejor se ajuste a la descripción:

Opción
Descripción
 -a
Muestra todas las conexiones y puertos que escuchan.
 -n
Muestra direcciones y números de puerto en forma numérica.
 intervalo
Vuelve a mostrar estadísticas cada cinco segundos.
Presione CONTROL+C para detener la nueva visualización de las estadísticas.  
 -p proto
Muestra conexiones para el protocolo especificadas por protocolo. El protocolo puede ser cualquiera de los siguientes: TCP, UDP, TCPv6, o UDPv6.  Si se usa con la opción –s para mostrar estadísticas por protocolo, el protocolo puede ser cualquiera de los siguientes: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, o UDPv6.

 --an 30
Vuelve a mostrar todas las conexiones y puertos que escuchan cada 30 segundos.
 netstat
Muestra sólo las conexiones abiertas. Éste es un problema complicado.

Cuando se muestran estadísticas netstat para conexiones TCP, también se muestra el estado TCP. Durante la conexión TCP, la conexión atraviesa por una serie de estados. La siguiente tabla es un resumen de los estados TCP desde RFC 793, Transmission Control Protocol, septiembre de 1981, tal como lo informó netstat:

Estado
Descripción de la conexión
ESCUCHAR
La conexión local está a la espera de un pedido de conexión de parte de cualquier dispositivo remoto.  
ESTABLECIDA
La conexión está abierta y se pueden intercambiar datos a través de la conexión. Éste es el estado normal para la fase de transferencia de datos de la conexión.
TIEMPO-ESPERA
La conexión local está esperando un período de tiempo predeterminado después de enviar un pedido de finalización de conexión antes de cerrar la conexión. Ésta es una condición normal y generalmente dura entre 30 y 120 segundos.
CERRAR-
ESPERAR
La conexión se cerró pero sigue esperando un pedido de finalización por parte del usuario local.
SYN-ENVIADA
La conexión local espera una respuesta después de enviar un pedido de conexión. La conexión debe transitar rápidamente por este estado.
SYN_RECIBIDA
La conexión local espera un acuse de recibo que confirme su pedido de conexión. La conexión debe transitar rápidamente por este estado. Conexiones múltiples en el estado SYN_RECIBIDO pueden indicar un ataque TCP SYN.

Las direcciones IP mostradas por netstat entran en varias categorías:

Dirección IP
Descripción
127.0.0.1
Esta dirección se refiere al host local o a este equipo.  
0.0.0.0
Una dirección global, lo que significa “CUALQUIERA”.
Dirección remota
La dirección del dispositivo remoto que tiene una conexión con este equipo.

Tarea 2: Utilizar netstat para examinar la información del protocolo en un equipo host del módulo.  

Paso 1: Utilice netstat para ver conexiones existentes.
Desde la ventana Terminal en Tarea 1, arriba, ejecute el comando netstat –a:

C:\> netstat –a <INTRO>

Se mostrará una tabla que lista el protocolo (TCP y UDP), dirección local, dirección remota e información sobre el estado. Allí también figuran las direcciones y los protocolos que se pueden traducir a nombres.

La opción –n obliga a netstat a mostrar el resultado en formato bruto. Desde la ventana Terminal, ejecute el comando netstat –an:

C:\> netstat –an <INTRO>

Utilice la barra de desplazamiento vertical de la ventana para desplazarse hacia atrás y adelante entre los resultados de los dos comandos. Compare los resultados, note cómo los números de puertos bien conocidos cambiaron por nombres.
Anote tres conexiones TCP y tres UDP del resultado de netstat –a y los números de puertos traducidos correspondientes del resultado de netstat –an. Si hay menos de tres conexiones que se traducen, anótelo en la tabla.

Conexión
Protocolo  Dirección Local    Dirección extranjera    Estado
TCP
 EPMAP(135)                    10.99.85.249                             Harold-PC:0                          Listening
TCP
 HTTPS(443)                          0.0.0.0                                        Harold-PC:0                     Listening
TCP
 Microsoft DS(445)                0.0.0.0                                        Harold-PC:0                     Listening


UDP
 NETBIOS                                                                                    
servicio de nombres(137)       10.99.85.249
UDP
 NETBIOS                             10.99.85.249
servicio de datagramas(138)
 UDP
IPsec
Autoridad de seguridad local
(500)                                     0.0.0.0












Consulte el siguiente resultado netstat. Un ingeniero de red nuevo sospecha que su equipo host ha sufrido un ataque exterior a los puertos 1070 y 1071. ¿Cómo respondería?

C:\> netstat –n
Conexiones activas
Protocolo  Dirección Local    Dirección extranjera   Estado
TCP        127.0.0.1:1070     127.0.0.1:1071         ESTABLISHED TCP        127.0.0.1:1071     127.0.0.1:1070         ESTABLISHED C:\>

RTA: No sufre ningún ataque, ya que las direcciones ip son de ámbito local, se entiende que se ha establecido una comunicación entre 2 aplicaciones del mismo host

Paso 2: Establezca múltiples conexiones TCP simultáneas y grabe el resultado netstat.
En esta tarea, se realizarán varias conexiones simultáneas con Eagle Server. El comando telnet autorizado se utilizará para acceder a los servicios de red Eagle Server, lo que proporcionará varios protocolos para examinar con netstat.

Abra cuatro ventanas terminales adicionales. Acomode las ventanas de manera tal que estén todas a la vista. Las cuatro ventanas terminales que se utilizarán para las conexiones telnet con Eagle Server pueden ser relativamente pequeñas, más o menos ½ pantalla de ancho por ¼ de pantalla de alto. Las ventanas terminales que se utilizarán para recolectar información de conexión deben ser de ½ pantalla de ancho por la pantalla entera de alto.  

Responderán varios servicios de red de Eagle Server a una conexión telnet. Utilizaremos:

       DNS, servidor nombre de dominio, puerto 53
       FTP, servidor FTP, puerto 21
       SMTP, servidor de correo SMTP, puerto 25
       TELNET, servidor Telnet, puerto 23

¿Por qué fallan los puertos telnet a UDP?  
Por que para la conexión con telnet se utiliza es TCP no UDP

Para cerrar una conexión telnet, presione las teclas <CTRL> ] juntas. Eso mostrar el indicador telnet, Microsoft Telnet>. Escriba quit <INTRO> para cerrar la sesión.

En la primera ventana terminal telnet, telnet a Eagle Server en puerto 53. En la segunda ventana terminal, telnet en puerto 21. En la tercera ventana terminal, telnet en puerto 25. En la cuarta ventana terminal, telnet en puerto 23. El comando para una conexión telnet en puerto 21 se muestra debajo:  

C:\> telnet eagle-server.example.com 53

En la ventana terminal más grande, registre las conexiones establecidas con Eagle Server. El resultado debe ser similar a lo siguiente. Si la escritura es lenta, puede que se haya cerrado una conexión antes de que se hayan establecido todas las conexiones. Finalmente, todas las conexiones deben finalizar con la inactividad.

Protocolo  Dirección Local       Dirección extranjera    Estado
TCP        192.168.254.1:1688    192.168.254.254:21      ESTABLISHED
TCP        192.168.254.1:1691    192.168.254.254:25      ESTABLISHED
TCP        192.168.254.1:1693    192.168.254.254:53      ESTABLISHED TCP        192.168.254.1:1694    192.168.254.254:23      ESTABLISHED

Tarea 3: Reflexión.

La utilidad netstat muestra conexiones de red entrantes y salientes (TCP y UDP), información de la tabla de enrutamiento del equipo host y estadísticas de la interfaz. 

Tarea 4: Desafío.

Cierre bruscamente las sesiones Establecidas (cierre la ventana terminal) y ejecute el comando netstat –an. Trate de ver las conexiones en etapas que no sean ESTABLECIDAS.  


Tarea 5: Limpieza.

A menos que el instructor le indique lo contrario, apague las computadoras host. Llévese todo aquello que haya traído al laboratorio y deje el aula lista para la próxima clase. 



No hay comentarios:

Publicar un comentario