Seguridad en redes (compendio interesante)
Redes (tecnología Asociada):
Hub, Switch y RacK (ejemplos):
https://artchist.blogspot.com/2019/10/que-es-y-para-que-sirve-un-hub-switch.html
Unidades de medida (Desde KB a YottaByte):
https://es.wikipedia.org/wiki/Petabyte?msclkid=6670d6e4a6c911ecac88d26423aaa038
1 PetaByte = 1.000 Teras
Siendo 1 Tera = 1.000 gigas
Siendo 1 Giga = 1.000 MB
(técnicamente son 1.024 , redondeamos a 1.000 para facilitar la comprensión)
Si quiero saber cuántos ordenadores tengo en mi red, puedo usar un programa que haga "ping" múltiple a una serie de equipos, p.ej.
Desde 192.168.1.1 hasta 192.168.1.255 , para ello, debes expresarlo (escribirlo) de la siguiente forma:
192.168.1.1 - 255 (recuerda que las IP´s cero y 255, no se usan, porque se reservan para servicios de broadcast, es decir, mensajes u órdenes que llegan a TODOS los equipos, por lo que tendrías, un máximo de 254 equipos, es decir, desde el 1 hasta el 254)
4 Programas interesantes (aunque el más sencillo sea el "Advanced IP Scanner"):
https://www.tek-tools.com/network/best-ping-sweep-tools#:~:text=While%20the%20ping%20command%20is,addresses%20available%20on%20the%20network.
TRUCOS RED LOCAL
Puedes encontrar estos recursos usando Google y empleando palabras como:
"comandos basicos red cmd" (sin comillas)
Los 20 comandos de red más importantes de Windows (para usar en CMD):
https://openwebinars.net/blog/20-comandos-de-red-mas-importantes-en-windows/
A destacar:
NetStat
NSlooKup
ARP /A
GetMac
HostName
ipconfig | find "IPv4"
ping -n 5 8.8.8.8 (-t si debe hacerlo indef.)
***************************************
WireSharK (para analizar el tráfico de red)
LinK: https://www.youtube.com/watch?v=shp42M7gbDE
Aún más interesante (por mostrar los programas, la cantidad de datos recibidos y "resolver" la dirección IP del ordenador / web con el que nos estamos comunicando) , GLASSWIRE:
https://www.youtube.com/watch?v=YCtbFK_rFI4
Y de pago, tienes PRTG Network (que no necesita isntalar "agente" en un equipo remoto y puede emitir alertas, en forma de sonidos, mensajes de texto o e-mails):
https://www.youtube.com/watch?v=aisHZwKNSFA
Explicación más detallada:
https://www.youtube.com/watch?v=9kg6cCOr69s
De tener un router compatible con "Home Assistant", tendríamos esto:
https://www.youtube.com/watch?v=4hgZ127LymY
HIDS (detección de intrusiones, ojo, en Linux, nivel avanzado):
https://www.youtube.com/watch?v=dJZ4R0nQf-o
Video interesante de la Univ. de Valencia:
https://www.youtube.com/watch?v=tjvCimdGD-0
Explican conceptos de HIDS: IDS de nodo, los "host-based IDS"
-monitorizan la actividad del sistema en el que están instalados
NIDS: IDS de Red (networK IDS)
-monitorizan la actividad de las redes a las que están conectadas (similar al programa "WireSharK", pero SNORT es la herramienta más conocida, junto con "Suricata"
SNORT (para Linux):
https://www.youtube.com/watch?v=MwqdKevOas0
En ambos casos, descarga el programa desde aquí:
https://www.snort.org/downloads
SNORT (para Windows, de WinDoze, NO tiene desperdicio, muy bueno!):
https://www.youtube.com/watch?v=drqy0ghV_1o
Nos habla de la utilidad para saber si tenemos una BotNet controlando nuestro equipo, ver:
https://www.osi.es/es/servicio-antibotnet
Te llevará a la tienda de Google Chrome, para instalar una extensión en el navegador (compatible con Edge) y te dirá si "entra algo" de ese tipo:
https://chrome.google.com/webstore/detail/osi-servicio-antibotnet/hhljghnmjahiaofikeljkjnhbeoiclbh/related?hl=es
No olvides que tienes la web de Whois.Com , para introducir la(s) IP(s) que haya(s) encontrado en programas como SNORT o los anteriores que supervisan tu actividad en la red.
Ten (mucho) cuidado con la utilidad "FINGER", porque permite recuperar información de los usuarios en un dominio y muchos cortafuegos lo interpretan como una amenaza, porque es una especie de sondeo de un equipo a otro, para ver qué tienes instalado y cuáles pueden ser tus vulnerabilidades. Ver enlace:
https://www.redeszone.net/noticias/seguridad/fallo-seguridad-comando-finger-windows-10/#:~:text=En%20este%20sentido%2C%20el%20comando,servicio%20o%20el%20demonio%20Finger.
Teoría completa (20 comandos de OpenWebinars)
https://openwebinars.net/blog/20-comandos-de-red-mas-importantes-en-windows/
Comandos de red básicos en Windows
Windows provee una variedad de comandos de consola para suplir cualquier necesidad sin depender de un entorno gráfico. Por supuesto, para temas de redes también tiene herramientas que pueden ser manipuladas por medio de comandos y formar instrucciones fantásticas para manipular, monitorizar y diagnosticar mejor nuestros sistemas de redes.
Es por ello que se ha recopilado una miscelánea importante, 20 comandos de red más importante en Windows, de los comandos más útiles para realizar testing de conectividad, tracking de datos y demás.
1. PING
Si necesitas una herramienta de diagnóstico que permita hacer verificaciones de estado de un determinado host local o remoto, te presento uno de los comandos más utilizados, este es, ni más ni menos que ping.
Siempre que necesites hacer una verificación sobre un dispositivo interconectado en una infraestructura de red se encuentra levantado o no, la primera prueba básica debe ser lanzar una consulta al protocolo de red ICMP (Internet Control Message Protocol) en una red de tipo TCP/IP (Protocolo de Control de Transmisión / Protocolo de Internet).
Ping es un acrónimo de Packet Internet Groper que en español se traduce a un buscador de paquetes en redes.
Aunque la mayoría de los usuarios que aplican un uso básico de la consola, usan este comando para saber si existe conectividad a internet.
ping -n 5 8.8.8.8
Se lanza una solicitud de conexión a la dirección 8.8.8.8, que representa el DNS de Google, a lo cual este siempre debería de responder, de lo que, si funciona, podemos deducir que se está llegando correctamente y que existe buena conectividad.
Además, se agrega un número de solicitudes, por lo que se abordarán 5.
Esta es la salida de la ejecución:
> ping -n 5 8.8.8.8
Haciendo ping a 8.8.8.8 con 32 bytes de datos:
Respuesta desde 8.8.8.8: bytes=32 tiempo=71ms TTL=113
Respuesta desde 8.8.8.8: bytes=32 tiempo=69ms TTL=113
Respuesta desde 8.8.8.8: bytes=32 tiempo=72ms TTL=113
Respuesta desde 8.8.8.8: bytes=32 tiempo=67ms TTL=113
Respuesta desde 8.8.8.8: bytes=32 tiempo=65ms TTL=113
Estadísticas de ping para 8.8.8.8:
Paquetes: enviados = 5, recibidos = 5, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 65ms, Máximo = 72ms, Media = 68ms
En la respuesta existen datos generales a observar, dentro de ellos, las estadísticas de ping y tiempos aproximados de ida y vuelta en milisegundos para la dirección IP solicitada, devolviendo como datos de paquetes: enviados = 5, recibidos = 5, perdidos = 0 (0% perdidos). Lo que es un buen indicio de que todo ha resultado correctamente.
También se puede notar que hay siglas como TTL (Time To Live) que significa que es el tiempo de vida del paquete enviado con un valor máximo de 113 según este caso.
Al ejecutar este comando sin parámetros, por omisión enviará 4 solicitudes eco, con tiempo de espera de 1 segundo, con tamaño del paquete de 32 bytes y permitiendo fragmentación.
Por supuesto, este comando tiene parámetros que hacen que sea más interesante, como seleccionar el tipo de servicio, registrar rutas de saltos, dirección de origen que se desea usar, entre otros.
2. IPCONFIG
Obtener datos de la configuración de red TCP/IP nunca fue tan sencillo como utilizar el comando ipconfig, que precisamente obtener esta información y actualiza la configuración del protocolo de configuración dinámica de host (DHCP) y del sistema de nombres de dominio (DNS).
El modo de uso es tan sencillo como escribir: ipconfig.
Te muestro cómo filtra la información por el protocolo IPv4.
ipconfig | find "IPv4"
De este modo, en la salida generará las direcciones IPv4 de todos los adaptadores de red instalados en el equipo.
> ipconfig | find "IPv4"
Dirección IPv4. . . . . . . . . . . . . . : 192.168.56.1
Dirección IPv4. . . . . . . . . . . . . . : 192.168.2.1
Dirección IPv4. . . . . . . . . . . . . . : 192.168.0.2
Para mostrar la configuración de TCP/IP completa para todos los adaptadores, escriba ipconfig /all, sin embargo, para ser un poco más precisos, extraeremos la Descripción de cada adaptador de red. En caso de que tengas el ordenador en inglés, escribes Description.
ipconfig /all | find "Descripción"
Devuelve solo la descripción de los adaptadores de red que tiene instalado el equipo:
> ipconfig /all | find "Descripción"
Descripción . . . . . . . . . . . . . . . : Realtek PCIe GbE Family Controller
Descripción . . . . . . . . . . . . . . . : VirtualBox Host-Only Ethernet Adapter
Descripción . . . . . . . . . . . . . . . : TAP-Windows Adapter V9
Descripción . . . . . . . . . . . . . . . : Microsoft Wi-Fi Direct Virtual Adapter
Descripción . . . . . . . . . . . . . . . : Fortinet Virtual Ethernet Adapter (NDIS 6.30)
Descripción . . . . . . . . . . . . . . . : Qualcomm Atheros QCA9377 Wireless Network Adapter
Descripción . . . . . . . . . . . . . . . : Bluetooth Device (Personal Area Network)
Descripción . . . . . . . . . . . . . . . : Hyper-V Virtual Ethernet Adapter
Este comando tiene más instrucciones interesantes como, por ejemplo: hacer releases para liberar direcciones IPv4 e IPv6 para un adaptador especificado; aplica una purga de memoria caché de resolución DNS, actualizar concesiones DHCP, entre otras.
3. HOSTNAME
Muestra el nombre del host actual. Este, probablemente es de los comandos de red más sencillos que existen.
¿Por qué este simple comando entra en esta lista?
Curiosamente, si no tienes una IP específica para conectarte a un host dentro de una red donde comparten un segmento de red, otra forma es haciéndolo por medio del nombre del host, que este caso, la forma de obtenerlo por consola sería ejecutando hostname.
> hostname
DESKTOP-V88H2KJ
Por supuesto, te comando un par de formas extras por la que se puede sacar este dato, uno de los comandos a utilizar es uno que he mostrado anteriormente, el ipconfig. A este, se le pasa un filtro, por ejemplo:
> ipconfig /all | find "Nombre de host"
Nombre de host. . . . . . . . . : DESKTOP-V88H2KJ
Otra forma elegante de hacerlo, es imprimiendo la variable de entorno %userdomain%:
> echo %userdomain%
DESKTOP-V88H2KJ
Como lograste observar, existen muchas formas de obtener este dato.
4. GETMAC
Como lo dice su nombre, obtiene las direcciones MAC (Media Access Control) que tienen asociadas los adaptadores de red.
> getmac
Dirección física Nombre de transporte
=================== ==========================================================
94-E9-79-FC-C4-A1 \Device\Tcpip_{E37EA3CF-F069-4C00-A406-0353E99AEE57}
0A-00-27-00-00-02 \Device\Tcpip_{069DA379-D55C-4AA7-B3D8-F522C38CCA13}
0A-00-27-00-00-11 \Device\Tcpip_{746EABE9-EF7F-46E5-A08A-ABB9943613D2}
00-15-5D-66-50-5D \Device\Tcpip_{70D4746D-922E-421B-AF07-F66CEA96527B}
N/A Hardware ausente
Por supuesto, el comando ipconfig es tan poderoso que esta información ya la tiene en cuenta, solo habría que hacer un filtro para generar específicamente las direcciones físicas, de la siguiente manera:
ipconfig /all | find "Dirección física"
Un comando muy sencillo, pero que te puede sacar de apuros cuando desees conocer información específica de un adaptador de red.
5. ARP
Muestra y modifica las tablas de conversión de direcciones IP en direcciones físicas que utiliza el protocolo de resolución de direcciones ARP (Address Resolution Protocol).
La caché ARP contiene una o más tablas que se utilizan para almacenar direcciones IP y sus direcciones físicas Ethernet o Token Ring resueltas.
Para mostrar las tablas de caché arp para todas las interfaces, escriba:
> arp /a
Interfaz: 192.168.56.1 --- 0x2
Dirección de Internet Dirección física Tipo
192.168.56.255 ff-ff-ff-ff-ff-ff estático
224.0.0.22 01-00-5e-00-00-16 estático
224.0.0.251 01-00-5e-00-00-fb estático
224.0.0.252 01-00-5e-00-00-fc estático
239.255.255.250 01-00-5e-7f-ff-fa estático
Interfaz: 192.168.2.1 --- 0x11
Dirección de Internet Dirección física Tipo
192.168.2.255 ff-ff-ff-ff-ff-ff estático
224.0.0.22 01-00-5e-00-00-16 estático
224.0.0.251 01-00-5e-00-00-fb estático
224.0.0.252 01-00-5e-00-00-fc estático
239.255.255.250 01-00-5e-7f-ff-fa estático
Las direcciones IP de inetaddr e ifaceaddr se expresan en notación decimal con puntos.
La dirección física de etheraddr consta de seis bytes expresados en notación hexadecimal y separados por guiones (por ejemplo, 00-AA-00-4F-2A-9C).
Las entradas agregadas con el parámetro /s son estáticas y no se agota el tiempo de espera de la caché arp. Las entradas se eliminan si el protocolo TCP/IP se detiene y se inicia. Para crear entradas de caché arp estáticas permanentes, coloque los comandos arp apropiados en un archivo por lotes y use tareas programadas para ejecutar el archivo por lotes al inicio.
También puede mostrar la tabla caché de una interfaz de red específica e incluso, agregar una entrada que resuelve una dirección IP.
6. NSLOOKUP
Este es de los comandos más útiles al momento de diagnosticar la infraestructura del sistema de nombres de dominio (DNS).
La herramienta de línea de comandos nslookup tiene dos modos: interactivo y no interactivo.
Si necesita buscar solo un dato, se recomienda que utilice el modo no interactivo. Para el primer parámetro, escriba el nombre o la dirección IP de la computadora que desea buscar. Para el segundo parámetro, escriba el nombre o la dirección IP de un servidor de nombres DNS.
> nslookup openwebinars.net 8.8.8.8
Servidor: dns.google
Address: 8.8.8.8
Respuesta no autoritativa:
Nombre: openwebinars.net
Address: 82.196.7.188
De esta manera se utilizan el DNS de Google para llegar a conocer OpenWebinars y como es bien visto, ha obtenido la dirección de su servidor web.
7. NBTSTAT
Muestra las estadísticas del protocolo NetBIOS sobre TCP/IP (NetBT), las tablas de nombres NetBIOS para la computadora local, las computadoras remotas y la caché.
Este comando está disponible solo si el Protocolo de Internet (TCP/IP) está instalado como un componente en las propiedades de un adaptador de red en Conexiones de red.
Para mostrar la tabla de nombres NetBIOS de la computadora local:
nbtstat /n
Para mostrar el contenido de la caché de nombres NetBIOS del equipo local:
nbtstat /c
Para mostrar las estadísticas de la sesión NetBIOS por dirección IP cada cinco segundos, escriba:
nbtstat /S 5
Para purgar la caché de nombres NetBIOS y volver a cargar las entradas preetiquetadas en el archivo Lmhosts local, escriba lo siguiente:
nbtstat /R
nbtstat /RR
Este último también sirve para liberar los nombres NetBIOS con el servidor WINS y volver a registrarlos.
8. NETSTAT
Muestra las conexiones TCP activas, los puertos en los que la computadora está escuchando, las estadísticas de Ethernet, la tabla de enrutamiento de IP, las estadísticas de IPv4 (para los protocolos IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre protocolos IPv6).
Para mostrar tanto las estadísticas de Ethernet como las estadísticas de todos los protocolos:
netstat -e -s
Para mostrar las estadísticas solo para los protocolos TCP y UDP:
netstat -s -p tcp udp
Para mostrar las conexiones TCP activas y los ID de proceso cada 5 segundos:
netstat -o 5
Para mostrar las conexiones TCP activas y los ID de proceso en forma numérica:
netstat -n -o
La diferencia con el anterior nbtstat es que este no usa NetBIOS.
9. NET USE
Este comando net use es una instrucción que se utiliza para conectarse, eliminar y configurar conexiones a recursos compartidos, como unidades asignadas e impresoras de red.
Es uno de los muchos como net send, net user, net time, net view , etc.
net use * "\\hostname_o_ip_servidor\mi_unidad" /persistent:no
En este ejemplo, usamos el comando net use para conectarnos a la carpeta compartida mi_unidad en una computadora llamada hostname_o_ip_servidor . La carpeta mi_unidad se asignará a la letra de unidad más alta disponible [ * ], que en nuestro ejemplo es y:, pero no queremos seguir mapeando esta unidad cada vez que iniciamos sesión en la computadora [ /persistent: no ].
Este comando es muy interesante, ya que permite conectarse a discos de equipos remotos, permitiendo loguearse en red.
10. TASKKILL
Es probable que te sorprenda ver este comando en la lista, pues este lo que hace es finalizar procesos o tareas en ejecución, sin embargo, una característica que lo hace estar aquí es que también puede finalizar procesos en equipos remotos, de la siguiente manera:
taskkill /s remote_host /u maindom\user_profile /p p@ssW23 /fi "IMAGENAME eq nota*" /im *
Para finalizar todos los procesos en la computadora remota remote_host con un nombre de imagen que comience con una nota , mientras usa las credenciales de la cuenta de usuario user_profile y la contraseña p@ssW23.
11. SHUTDOWN
Le permite apagar o reiniciar computadoras locales o remotas, una a la vez.
Para forzar el cierre de las aplicaciones y reiniciar la computadora local después de un retraso de un minuto, con el motivo Aplicación: Mantenimiento (planificado) y el comentario “Reconfiguración de miapp.exe”.
shutdown /r /t 60 /c "Reconfiguración miapp.exe" /f /d p:4:1
Para reiniciar la computadora remota mi_servidor_remoto con los mismos parámetros que en el ejemplo anterior:
shutdown /r /m \\mi_servidor_remoto /t 60 /c "Reconfiguración miapp.exe" /f /d p:4:1
Finalmente, si lo que deseas es apagarla, bastará con pasar el parámetro: /s.
12. TRACERT
Esta es una de las principales herramientas de diagnóstico que determina la ruta tomada a un destino mediante el envío de solicitudes de eco del protocolo ICMP o mensajes ICMPv6 al destino con valores de campo de tiempo de vida (TTL) que se mantienen incrementando.
Cada enrutador a lo largo de la ruta debe disminuir el TTL en un paquete IP en al menos 1 antes de reenviarlo. Efectivamente, el TTL es un contador de enlaces máximo. Cuando el TTL de un paquete llega a 0, se espera que el enrutador devuelva un mensaje de tiempo ICMP excedido a la computadora de origen.
Este comando determina la ruta enviando el primer mensaje de solicitud de eco con un TTL de 1 e incrementando el TTL en 1 en cada transmisión subsiguiente hasta que el objetivo responda o se alcance el número máximo de saltos. El número máximo de saltos es 30 de forma predeterminada y se puede especificar mediante el parámetro /h .
Para rastrear la ruta al host llamado openwebinars.net:
> tracert openwebinars.net
Traza a la dirección openwebinars.net [82.196.7.188]
sobre un máximo de 30 saltos:
1 3 ms 4 ms 3 ms 192.168.0.1
2 23 ms 30 ms 18 ms 10.36.128.1
3 14 ms 13 ms 11 ms 10.5.38.145
4 * * * Tiempo de espera agotado para esta solicitud.
5 13 ms 13 ms 11 ms 10.5.38.13
6 13 ms * 14 ms one.one.one.one [1.1.1.1]
7 14 ms 15 ms 13 ms ip-190-53-44-121.ni.amnetdatos.net [190.53.44.121]
8 17 ms 14 ms 14 ms 190.124.33.241
9 68 ms 68 ms 66 ms 10.30.1.1
10 71 ms 73 ms 70 ms mai-b1-link.telia.net [62.115.56.164]
11 96 ms 96 ms 93 ms rest-bb1-link.telia.net [62.115.119.230]
12 204 ms 193 ms 185 ms prs-bb4-link.telia.net [62.115.122.158]
13 185 ms 183 ms 184 ms adm-bb4-link.telia.net [213.155.136.167]
14 187 ms 188 ms 183 ms adm-b1-link.telia.net [62.115.137.65]
15 184 ms 186 ms 184 ms digitalocean-ic-335926-adm-b1.c.telia.net [213.248.81.75]
16 186 ms 185 ms 182 ms 138.197.244.74
17 * * * Tiempo de espera agotado para esta solicitud.
18 187 ms 185 ms 184 ms 82.196.7.188
Traza completa.
Para rastrear la ruta al host llamado openwebinars.net y evitar la resolución de cada dirección IP a su nombre:
tracert /d openwebinars.net
Como pueden observar, además de extraer los saltos que se hacen para llegar a un destino, se podría escudriñar más información relevante.
13. PATHPING
Este comando proporciona información sobre la latencia de red y la pérdida en saltos intermedios entre un origen y un destino. Este comando envía varios mensajes de solicitud de eco a cada enrutador entre un origen y un destino, durante un período de tiempo, y luego calcula los resultados en función de los paquetes devueltos por cada enrutador.
Debido a que este comando muestra el grado de pérdida de paquetes en cualquier enrutador o enlace determinado, puede determinar qué enrutadores o subredes podrían tener problemas de red.
> pathping openwebinars.net
Seguimiento de ruta a openwebinars.net [82.196.7.188]
sobre un máximo de 30 saltos:
0 DESKTOP-V88H2KJ [192.168.0.2]
1 192.168.0.1
2 10.36.128.1
3 10.5.38.145
4 * * *
Procesamiento de estadísticas durante 75 segundos...
Origen hasta aquí Este Nodo/Vínculo
Salto RTT Perdido/Enviado = Pct Perdido/Enviado = Pct Dirección
0 DESKTOP-V88H2KJ [192.168.0.2]
0/ 100 = 0% |
1 3ms 0/ 100 = 0% 0/ 100 = 0% 192.168.0.1
0/ 100 = 0% |
2 32ms 0/ 100 = 0% 0/ 100 = 0% 10.36.128.1
0/ 100 = 0% |
3 10ms 0/ 100 = 0% 0/ 100 = 0% 10.5.38.145
Traza completa.
Una nota interesante: este comando identifica qué enrutadores están en la ruta, al igual que usar el comando tracert. También envía pings periódicamente a todos los enrutadores durante un período de tiempo específico y calcula estadísticas basadas en el número devuelto por cada uno.
14. TELNET
Abrir comunicación con un equipo remoto que ejecuta el servicio del servidor telnet.
Importante: debe instalar el software de cliente telnet antes de poder ejecutar este comando.
Para usar telnet para conectarse a la computadora que ejecuta el servicio del servidor telnet en telnet.microsoft.com , escriba:
telnet telnet.microsoft.com
Para usar telnet para conectarse a la computadora que ejecuta el servicio del servidor telnet en telnet.microsoft.com en el puerto TCP 44 y registrar la actividad de la sesión en un archivo local llamado telnetlog.txt :
telnet /f telnetlog.txt telnet.microsoft.com 44
15. ROUTE
Manipula tablas de enrutamiento de red. Este comando tiene la capacidad de borrar las tablas de enrutamiento de todas las entradas de puerta de enlace. Además, cuando se usa el comando ADD, hace una ruta persistente en el arranque de los sistemas.
El siguiente comando permite mostrar las direcciones MAC asociadas a un adaptador (lista de interfaces) y IPv4 y IPv6 tablas de enrutamiento:
route PRINT
Algunos ejemplos:
> route PRINT
> route PRINT -4
> route PRINT -6
> route PRINT 157* .... solo imprime lo que coincida con 157*
> route ADD 157.0.0.0 MASK 255.0.0.0 157.55.80.1 METRIC 3 IF 2
destino^ ^máscara ^puerta de métrica^ ^
enlace interfaz^
Si no se proporciona IF, intenta buscar la mejor interfaz para una
puerta de enlace específica.
> route ADD 3ffe::/32 3ffe::1
> route CHANGE 157.0.0.0 MASK 255.0.0.0 157.55.80.5 METRIC 2 IF 2
CHANGE solo se usa para modificar la puerta de enlace o la métrica.
> route DELETE 157.0.0.0
> route DELETE 3ffe::/32
En tu tabla de enrutamiento podrás encontrar atributos como: Destino de red, Máscara de red, Puerta de enlace, Interfaz yMétrica.
16. NETSH
Puedo afirmar que este es uno de los comandos más potentes del sistema en cuestiones de redes.
La utilidad de secuencia de comandos de la línea de comandos Network Shell que le permite, ya sea de forma local o remota, mostrar o modificar la configuración de red de una computadora en ejecución.
Restablecer la pila TCP / IP con Netsh
Un uso común de los comandos Netsh es el restablecimiento de la pila TCP/IP que maneja el intercambio de paquetes de datos en las redes. Si aparecen problemas en la red y en Internet, esta medida puede ser de utilidad, ya que elimina, por ejemplo, los defectos o la configuración incorrecta de protocolos TCP/IP. El siguiente comando de reparación realiza un restablecimiento y reinstala el TCP/IPv4:
netsh int ip reset
También puede crearse un archivo de registro que documente los cambios realizados:
netsh int ip reset c:\tcpipreset.txt
Después del restablecimiento, es preciso reiniciar el ordenador.
Una de las instrucciones que personalmente uso, es la siguiente:
netsh wlan show profile name="FullDevOps" key=clear
Investiga absolutamente todo, la línea de arriba orienta al sistema a mostrar todos aquellos perfiles de red con nombre “FullDevOps” y buscó la clave de la red donde se encuentra conectado.
Este comando también está disponible en PowerShell, por lo que no solo en CMD puedes probarlo, también puedes explorar en otros entornos y es por ello que te recomiendo un excelente curso de PowerShell para principiantes.
17. WINRM
Herramienta de la línea de comandos de Administración remota de Windows.
Administración remota de Windows (WinRM) es la implementación de Microsoft del protocolo WS-Management, que proporciona una forma segura de comunicarse con equipos locales y remotos mediante servicios web.
Recuperar la configuración actual en formato XML:
winrm get winrm/config -format:pretty
REM Recuperar instancia de spooler de la clase Win32_Service:
winrm get wmicimv2/Win32_Service?Name=spooler
REM Modifique una propiedad de configuración de WinRM:
winrm set winrm/config @{MaxEnvelopeSizekb="100"}
REM Deshabilite un oyente en esta máquina:
winrm set winrm/config/Listener?Address=*+Transport=HTTPS @{Enabled="false"}
REM Crear instancia de escucha HTTP en la dirección IPv6:
winrm delete winrm/config/Listener?Address=IP:192.168.2.1+Transport=HTTP
Puedes también recuperar y modificar información de administración. Configura este equipo para que acepte solicitudes de WS-Management de otros equipos.
18. WGET
Wget es una utilidad gratuita, disponible para Mac, Windows y Linux (incluida), que puede ayudarlo a lograr todo esto y más. Lo que lo diferencia de la mayoría de los administradores de descargas es que wgetpuede seguir los enlaces HTML en una página web y descargar los archivos de forma recursiva.
Muestro esta herramienta porque en Windows, existe de forma nativa el comando bitsadmin, pero que ya se encuentra en desuso.
Descargue un solo archivo de Internet
wget http://example.com/file.iso
Descargue un archivo, pero guárdelo localmente con un nombre diferente
wget ‐‐output-document=filename.html example.com
Descarga un archivo y guárdalo en una carpeta específica
wget ‐‐directory-prefix=folder/subfolder example.com
Reanudar una descarga interrumpida previamente iniciada por el propio wget
wget ‐‐continue example.com/big.file.iso
Descargue un archivo, pero solo si la versión en el servidor es más reciente que su copia local
wget ‐‐continue ‐‐timestamping wordpress.org/latest.zip
El comando wget ejercerá una presión adicional sobre el servidor del sitio porque atravesará continuamente los enlaces y descargará archivos.
19. FTP
Transfiere archivos hacia y desde una computadora que ejecuta un servicio de servidor de Protocolo de transferencia de archivos (FTP). Este comando se puede utilizar de forma interactiva o por lotes procesando archivos de texto ASCII.
> ftp ftp.microsoft.com
Conectado a ftp.microsoft.com.
220 cpmsftftpa03 Microsoft FTP Service (Version 5.0).
Usuario (ftp.microsoft.com:(none)): anonymous
331 Anonymous access allowed, send identity (e-mail name) as password.
Contraseña:<strong>******</strong>
230-This is FTP.MICROSOFT.COM. Please see the
230-dirmap.txt for more information.
230 Anonymous user logged in.
_
Observaciones
Los parámetros de la línea de comandos de ftp distinguen entre mayúsculas y minúsculas.
Este comando está disponible solo si el protocolo Protocolo de Internet (TCP / IP) está instalado como un componente en las propiedades de un adaptador de red en Conexiones de red.
El comando ftp se puede utilizar de forma interactiva. Una vez iniciado, ftp crea un subentorno en el que puede utilizar comandos ftp . Puede volver a la línea de comandos escribiendo el comando ftp . Cuando se está ejecutando el subentorno ftp , se indica mediante el ftp >símbolo del sistema.
El comando ftp admite el uso de IPv6 cuando está instalado el protocolo IPv6.
Para iniciar sesión en el servidor ftp nombrado ftp.example.microsoft.comy ejecutar los comandos ftp contenidos en un archivo llamado resync.txt , escriba:
ftp -s:resync.txt ftp.example.microsoft.com
Existe una variedad de comandos para acceder, subir, bajar información y por supuesto, navegar sobre el flujo del FTP.
20. SSH
En Windows 10, SSH ya viene incorporado. Esta, es una herramienta para iniciar sesión en una máquina remota y para ejecutar comandos.
Proporciona una conexión cifrada segura entre dos hosts a través de una red insegura. Esta conexión también se puede utilizar para acceso a terminales, transferencias de archivos y para tunelizar otras aplicaciones.
Realizar una conexión a un host remoto:
ssh username@domain_or_ip_address
Otra manera es especificando el parámetro -l:
ssh -l username domain_or_ip_address
SCP
El comando scp copia archivos a través de una conexión de red segura y cifrada. Significa “copia segura”. Es similar al comando estándar de Unix, cp , pero opera a través de una conexión de red segura y ha sdo incrustada en las últimas construcciones de Windows 10, lo que lo hace más potente.
Realizar una copia de un fichero dentro de un servidor ubuntu, usando con una VPN que me autoriza el acceso, copiando el fichero definitions.json de la ruta /etc/servicio/ y finalizándola en el fichero new-definitions.json y ubicándola en Downloads.
scp ubuntu@mi_servidor.com:/etc/servicio/definitions.json /c/Users/Antonio/Downloads/new-definitions.json
***************************************
Noticias de CiberSeguridad:
https://intereconomia.com/noticia/empresas/alemania-recomienda-no-usar-el-antivirus-ruso-kaspersky-20220315-1743/?msclkid=0a81c44fa6d611ec947e7959e69f7bc8
Comentarios
Publicar un comentario