Sie sind auf Seite 1von 10

Comandos mas usados en redes - Han

Bueno en la profesion de administrador de redes, debemos de manejar


unos comandos de consola, esenciales para resolver diagnosticar y
resolver problemas, aqui van algunos y los mas importantes.

el famoso ping

Código:
ping
ping 192.168.0.1

el ping es un comando de consola tipo TCP, ya que el hace una peticion


al equipo y este le responde, el ping aparte de probar si hay conexion
entre dos equipos o/y IP, sirve para probar la tarjeta de red, esto se
llama hacerle un loopback, y se le hace ping a la IP local.

Código:
ping 127.0.0.1

el ping tiene varias sub-opciones, y se miran dando


Código:
ping/?

una de estas opciones es el ping sostenido (-t), sabemos que el ping por
defecto es de 4 paguetes, bueno con es -t podemos hacer un ping
ilimitadamente, con esto logramos probar la conexion entre los dos
equipos verificando que en un momento dado no se caiga la conexion

Citar
ping www.google.com -t

con este comando pruebo yo que haiga internet, ya que cuando no hay
internet puede ser por SO, o por la red como tal ... si hay respuesta
desde ms-dos (capa 2 y 3) quiere decir que las demas capas del OSI,
tendria que haber internet.

aca les dejo alguna de las opciones para que las prueben.

Código:

-t Ping el host especificado hasta que se pare.


Para ver estadísticas y continuar - presionar Control-Inter;
Parar - presionar Control-C.
-a Resolver direcciones en nombres de host.
-n cuenta Número de peticiones eco para enviar.
-l tamaño Enviar tamaño del búfer.
-f Establecer No fragmentar el indicador en paquetes.
-i TTL Tiempo de vida.
-v TOS Tipo de servicio.
-r cuenta Ruta del registro para la cuenta de saltos.
-s count Sello de hora para la cuenta de saltos.
-j lista-host Afloja la ruta de origen a lo largo de la lista- host.
-k lista-host Restringir la ruta de origen a lo largo de la lista- host.
-w tiempo de espera Tiempo de espera en milisegundos para esperar cada
respuesta.

comando ipconfig

el comando ipconfig sirve para mirar la configuracion de red de las


tarjetas de red, ejemplo.

Código:
Configuración IP de Windows

Adaptador Ethernet Conexión de área local :

Sufijo de conexión específica DNS :


Dirección IP. . . . . . . . . . . : 192.168.1.5
Máscara de subred . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada : 192.168.1.1

pero asi como ping tienes unas opciones avanzadas, ipconfig tambien
tiene opciones avanzadas, como :

IPCONFIG/ALL
* Esta nos muestra la configuracion COMPLETA de las tarjetas de red,
nos muestra puerta de enlace, servidor DNS primario y secundario,
configuracion Proxy,etc

Código:
C:\Documents and Settings\Han>ipconfig/all

Configuración IP de Windows
Nombre del host . . . . . . . . . : han
Sufijo DNS principal . . . . . . :
Tipo de nodo . . . . . . . . . . : desconocido
Enrutamiento habilitado. . . . . .: No
Proxy WINS habilitado. . . . . : No

Adaptador Ethernet Conexión de área local :

Sufijo de conexión específica DNS :


Descripción. . . . . . . . . . . : VIA Rhine II Fast Ethernet Adapter
Dirección física. . . . . . . . . : 00-19-21-5D-FF-BB
DHCP habilitado. . . . . . . . . : No
Dirección IP. . . . . . . . . . . : 192.168.1.5
Máscara de subred . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada : 192.168.1.1
Servidores DNS . . . . . . . . . .: 192.168.1.1

IPCONFIG/RELEASE

* Cuando nos conectamos a internet exporadicament e, por lo general


hay un servidor que nos da la IP automaticament e, con el comando
/release liberamos la IP que tenemos amarrada ahora mismo a la tarjeta
de red, ejemplo.

Código:
Configuración IP de Windows

Adaptador Ethernet Conexión de área local :

Sufijo de conexión específica DNS :


Dirección IP. . . . . . . . . . . : 0.0.0.0
Máscara de subred . . . . . . . . : 0.0.0.0
Puerta de enlace predeterminada : 0.0.0.0

IPCONFIG/RENEW

* renew nos sirve para que la tarjeta de red vuelva a tomar una IP de
las que designa el DHCP, esto nos sirve en un momento dado para
cambiar de servidor DHCP si es que no nos gusta la configuracion que
este nos da.
IPCONFIG/FLUSHDNS

* El SO guarda una cache de las paginas y de las dns amarradas a las


IP, por eso es que aveces tecleamos www.google.com y nos muestra la
pagina, pero en realidad no tenemos internet, entonces el comando
FLUSHDNS es para borrar el cache DNS.

TRACERT

El comando tracert nos sirve para tracar una ruta de ip, con el fin de ver
por cuales ISP y servidores pasa nuestro pedido para llegar a el destino,
ejemplo:

Código:
C:\Documents and Settings\Han>tracert www.google.com

Traza a la dirección www.l.google.com [64.233.169.147]


sobre un máximo de 30 saltos:

1 2 ms 1 ms <1 ms 192.168.1.1
2 12 ms 14 ms 14 ms 10.0.3.24
3 * * * Tiempo de espera agotado para esta solicitud.
4 * * * Tiempo de espera agotado para esta solicitud.
5 12 ms 9 ms 14 ms 10.32.0.226
6 84 ms 81 ms 83 ms Google-GE4-3-6-0-grtwaseq2.red.telefonica-wholes
ale.net [213.140.52.142]
7 82 ms 75 ms 80 ms 209.85.130.16
8 93 ms 86 ms 83 ms 64.233.175.111
9 78 ms 83 ms 87 ms 216.239.49.145
10 79 ms 87 ms 84 ms yo-in-f147.google.com [64.233.169.147]

Traza completa.

el comando tracert es efectivo y muy indispensable si queremos saber


en un momento dado si el pedido esta cogiendo por un enrutador que
queremos o si una ISP tiene el ICMP (echo de ping) activado y ese tipo
de cosas, notemos que hay algunas paginas o saltos que nos dice :
"tiempo agotado para la solicitud" esto es por que las ISP o servidores lo
bloquean por seguridad, podria ser para evitar ataques ddos con ping o
otro tipo de cosas, pero igual la conexion pasa por hay.
NETVIEW

Este comando nos sirve para ver que equipos tenemos conectado ahora
mismo a la red; algunos equipos que han estado inactivos, no
responden a este comando por que el servidor dns o los pc,
simplemente no tiene registro de el en su DB.

---------------------------------------------------------------------------------
---------------

Hay mas comandos, pero no son tan aplicados como estos, y son para
usos especificos, como por ejemplo comprobar si el servidor dns esta
bien ... y cosas por el estilo, pero igual mas adelante ire editando este y
colocandolos.

NBTSTAT:
Muestra las estadísticas del protocolo y las conexiones actuales de
TCP/IP
usando NBT (NetBIOS sobre TCP/IP).

Ejemplo: nbtstat -a 192.168.1.20

Código:
C:\Documents and Settings\hund>nbtstat -a 192.168.1.120
Conexiones de red inalámbricas:
Dirección IP: [192.168.1.100] Id. de ámbito : []

NetBIOS Remote Machine Name Table

Nombre Tipo Estado


---------------------------------------------
PC100 <00> Único Registrado
PC100 <20> Único Registrado
DTO <00> Grupo Registrado
DTO <1E> Grupo Registrado

Dirección MAC = 00-00-00-00-00

NETSTAT:
Muestra estadísticas del protocolo y conexiones TCP/IP actuales.
Código:
C:\Documents and Settings\hund>netstat -ano

Conexiones activas

Proto Dirección local Dirección remota Estado PID


TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1384
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING 364
TCP 0.0.0.0:3300 0.0.0.0:0 LISTENING 1044
TCP 0.0.0.0:34627 0.0.0.0:0 LISTENING 1988
TCP 127.0.0.1:1146 0.0.0.0:0 LISTENING 2480
TCP 127.0.0.1:3087 127.0.0.1:3088 ESTABLISHED 2868
TCP 127.0.0.1:3088 127.0.0.1:3087 ESTABLISHED 2868
TCP 127.0.0.1:3101 127.0.0.1:3102 ESTABLISHED 2868
ARP

arp se utiliza para obtener la dirección MAC de destino, sabiendo que


dicha dirección IP es asignada a la máquina.

Código:
Usage:
arp [-vn] [<HW>] [-i <if>] [-a] [<hostname>] <-Display ARP cache
arp [-v] [-i <if>] -d <host> [pub] <-Delete ARP entry
arp [-vnD] [<HW>] [-i <if>] -f [<filename>] <-Add entry from file
arp [-v] [<HW>] [-i <if>] -s <host> <hwaddr> [temp] <-Add entry
arp [-v] [<HW>] [-i <if>] -Ds <host> <if> [netmask <nm>] pub <-''-

-a display (all) hosts in alternative (BSD) style


-s, --set set a new ARP entry
-d, --delete delete a specified entry
-v, --verbose be verbose
-n, --numeric don't resolve names
-i, --device specify network interface (e.g. eth0)
-D, --use-device read <hwaddr> from given device
-A, -p, --protocol specify protocol family
-f, --file read new entries from file or from /etc/ethers

<HW>=Use '-H <hw>' to specify hardware address type. Default: ether


List of possible hardware types (which support ARP):
strip (Metricom Starmode IP) ash (Ash) ether (Ethernet)
tr (16/4 Mbps Token Ring) tr (16/4 Mbps Token Ring (New)) ax25 (AMPR AX.25)
netrom (AMPR NET/ROM) rose (AMPR ROSE) arcnet (ARCnet)
dlci (Frame Relay DLCI) fddi (Fiber Distributed Data Interface) hippi (HIPPI)
irda (IrLAP) x25 (generic X.25) eui64 (Generic EUI-64)
ARP

arp se utiliza para obtener la dirección MAC de destino, sabiendo que dicha dirección IP
es asignada a la máquina.

Código:
Usage:
arp [-vn] [<HW>] [-i <if>] [-a] [<hostname>] <-Display ARP cache
arp [-v] [-i <if>] -d <host> [pub] <-Delete ARP entry
arp [-vnD] [<HW>] [-i <if>] -f [<filename>] <-Add entry from file
arp [-v] [<HW>] [-i <if>] -s <host> <hwaddr> [temp] <-Add entry
arp [-v] [<HW>] [-i <if>] -Ds <host> <if> [netmask <nm>] pub <-''-

-a display (all) hosts in alternative (BSD) style


-s, --set set a new ARP entry
-d, --delete delete a specified entry
-v, --verbose be verbose
-n, --numeric don't resolve names
-i, --device specify network interface (e.g. eth0)
-D, --use-device read <hwaddr> from given device
-A, -p, --protocol specify protocol family
-f, --file read new entries from file or from /etc/ethers

<HW>=Use '-H <hw>' to specify hardware address type. Default: ether


List of possible hardware types (which support ARP):
strip (Metricom Starmode IP) ash (Ash) ether (Ethernet)
tr (16/4 Mbps Token Ring) tr (16/4 Mbps Token Ring (New)) ax25 (AMPR AX.25)
netrom (AMPR NET/ROM) rose (AMPR ROSE) arcnet (ARCnet)
dlci (Frame Relay DLCI) fddi (Fiber Distributed Data Interface) hippi (HIPPI)
irda (IrLAP) x25 (generic X.25) eui64 (Generic EUI-64)

MMM...

Yo de redes séh poco... pero en mi etapa Batchera, siempre se me ocurrió el


conseguir un programa que permitiera una entrada por ARP. Mi idea era la de
introducir mi nombre físico entre las tablas ARP de mi ordenador para poder
tener acceso...

Pero siemrpe fue una idea que no supe si era realizable (pese a todas los
intentos que hice cuando apenas sabía nada de batch y pensaba que no había
"lenguaje" mejor x'D, que recuerdos). ¿Sabeis cómo se podría llevar a cabo
una intrusión basada en el protocolo ARP de forma semi-manual, o cualquier
otro tipo de ataque basado en este protocolo?

Porque existen "programas" ya hechos para atacar através de este protocolo


(por ejemplo el ARP poisoning en redes LAN). Y ya puestos, en caso de que el
ataque se realizase en una red... ¿Dentro de una red LAN virtual, creada con
hamachi por ejemplo, se podría llevar a cabo esos ataques?

recuerden que en windows pueden usar el netsh y si tiene un 2000 que son
bastante buenos con las redes o un NT 4 pueden usar netdom

otro comando pero muy poco conocido, de hecho creo que nadie lo conoce XD
solo yo lol

Route

Manipula tablas de enrutamiento de red.

ROUTE [-f] [-p] [comando [destino] [MASK máscara_red] [puerta_enlace]


[METRIC métrica] [IF interfaz]

-f Borra las tablas de enrutamiento de todas las entradas


de puerta de enlace. Si se usa junto con uno de los
comandos, se borrarán las tablas antes de ejecutarse el
comando.
-p Cuando se usa con el comando ADD, hace una ruta
persistente en los inicios del sistema. De manera
predeterminada, las rutas no se conservan cuando se
reinicia el sistema. Se pasa por alto para todos los
demás comandos, que siempre afectan a las rutas
persistentes apropiadas. Esta opción no puede utilizarse
en Windows 95.
comando Uno de los siguientes:
PRINT Imprime una ruta
ADD Agrega una ruta
DELETE Elimina una ruta
CHANGE Modifica una ruta existente
destino Especifica el host.
MASK Especifica que el siguiente parámetro es el valor de
"máscara_red'.
máscara_red Especifica un valor de máscara de subred para esta
entrada de ruta.
Si no se especifica, se usa de forma predeterminada el
valor 255.255.255.25 5.
puerta_enlace Especifica la puerta de enlace.
interfaz El número de interfaz para la ruta especificada.
METRIC Especifica la métrica; por ejemplo, costo para el destino.

Todos los nombres simbólicos usados para el destino se consultan en el


archivo de base de datos de red, NETWORKS. Los nombres simbólicos para la
puerta de enlace se consultan en el archivo de base de datos de nombre de
host, HOSTS.

Si el comando es PRINT o DELETE, destino o puerta_enlace pueden ser un


carácter comodín, (se especifica como un asterisco '*') o se puede omitir
el argumento puerta_enlace.

Si destino contiene un carácter * o ?, se tratará como un modelo del shell


y sólo se imprimirán las rutas de destino coincidentes. El carácter '*'
coincide con cualquier cadena y '?' coincide con cualquier carácter.
Ejemplos: 157.*.1, 157.*, 127.*, *224*.
Notas de diagnóstico:
MASK no válido genera un error, es decir cuando (DEST & MASK) != DEST.
ejemplo> route ADD 157.0.0.0 MASK 155.0.0.0 157.55.80.1 IF 1
Error en la adición de la ruta: El parámetro de máscara especificado
no es válido. (Destino & Máscara) != Destino.

Ejemplos:

> route PRINT


> route ADD 157.0.0.0 MASK 255.0.0.0 157.55.80.1 METRIC 3 IF 2
destino^ ^máscara ^puerta de enlace métrica^ ^
Interfaz^
Si no se da IF, intenta buscarla mejor interfaz para una puerta de enlace
dada.
> route PRINT
> route PRINT 157* .... Sólo imprime las que empiezan por 157*
> route CHANGE 157.0.0.0 MASK 255.0.0.0 157.55.80.5 METRIC 2 IF 2

CHANGE sólo se usa para modificar la puerta de enlace o la métrica.


> route PRINT
> route DELETE 157.0.0.0
> route PRINT

ROUTE tambien sirve para poder hacer un Análisis a nuestra red...


otras opciones de nuestro ROUTE son:

-C ; --cache -- > Muestra la caché de enrutamiento.. .


-n ; --numeric -> Resuelve los nombres
-e ; --extend -- > Muestra otro tipo de información
-F ; --fib -- > Muestra las respuestas de la base de información (por
defecto)

Ejemplo:

Código:
CHR0N05:/home/chr0n05# route --cache
Kernel IP routing cache
Source Destination Gateway Flags Metric Ref Use Iface
...
CHR0N05.local ns1.el-hacker.c 192.168.0.1 0 0 3 eth1
...
ns1.el-hacker.c CHR0N05.local CHR0N05.local l 0 0 5 lo
...

Das könnte Ihnen auch gefallen