Beruflich Dokumente
Kultur Dokumente
el famoso ping
Código:
ping
ping 192.168.0.1
Código:
ping 127.0.0.1
una de estas opciones es el ping sostenido (-t), sabemos que el ping por
defecto es de 4 paguetes, bueno con es -t podemos hacer un ping
ilimitadamente, con esto logramos probar la conexion entre los dos
equipos verificando que en un momento dado no se caiga la conexion
Citar
ping www.google.com -t
con este comando pruebo yo que haiga internet, ya que cuando no hay
internet puede ser por SO, o por la red como tal ... si hay respuesta
desde ms-dos (capa 2 y 3) quiere decir que las demas capas del OSI,
tendria que haber internet.
aca les dejo alguna de las opciones para que las prueben.
Código:
comando ipconfig
Código:
Configuración IP de Windows
pero asi como ping tienes unas opciones avanzadas, ipconfig tambien
tiene opciones avanzadas, como :
IPCONFIG/ALL
* Esta nos muestra la configuracion COMPLETA de las tarjetas de red,
nos muestra puerta de enlace, servidor DNS primario y secundario,
configuracion Proxy,etc
Código:
C:\Documents and Settings\Han>ipconfig/all
Configuración IP de Windows
Nombre del host . . . . . . . . . : han
Sufijo DNS principal . . . . . . :
Tipo de nodo . . . . . . . . . . : desconocido
Enrutamiento habilitado. . . . . .: No
Proxy WINS habilitado. . . . . : No
IPCONFIG/RELEASE
Código:
Configuración IP de Windows
IPCONFIG/RENEW
* renew nos sirve para que la tarjeta de red vuelva a tomar una IP de
las que designa el DHCP, esto nos sirve en un momento dado para
cambiar de servidor DHCP si es que no nos gusta la configuracion que
este nos da.
IPCONFIG/FLUSHDNS
TRACERT
El comando tracert nos sirve para tracar una ruta de ip, con el fin de ver
por cuales ISP y servidores pasa nuestro pedido para llegar a el destino,
ejemplo:
Código:
C:\Documents and Settings\Han>tracert www.google.com
1 2 ms 1 ms <1 ms 192.168.1.1
2 12 ms 14 ms 14 ms 10.0.3.24
3 * * * Tiempo de espera agotado para esta solicitud.
4 * * * Tiempo de espera agotado para esta solicitud.
5 12 ms 9 ms 14 ms 10.32.0.226
6 84 ms 81 ms 83 ms Google-GE4-3-6-0-grtwaseq2.red.telefonica-wholes
ale.net [213.140.52.142]
7 82 ms 75 ms 80 ms 209.85.130.16
8 93 ms 86 ms 83 ms 64.233.175.111
9 78 ms 83 ms 87 ms 216.239.49.145
10 79 ms 87 ms 84 ms yo-in-f147.google.com [64.233.169.147]
Traza completa.
Este comando nos sirve para ver que equipos tenemos conectado ahora
mismo a la red; algunos equipos que han estado inactivos, no
responden a este comando por que el servidor dns o los pc,
simplemente no tiene registro de el en su DB.
---------------------------------------------------------------------------------
---------------
Hay mas comandos, pero no son tan aplicados como estos, y son para
usos especificos, como por ejemplo comprobar si el servidor dns esta
bien ... y cosas por el estilo, pero igual mas adelante ire editando este y
colocandolos.
NBTSTAT:
Muestra las estadísticas del protocolo y las conexiones actuales de
TCP/IP
usando NBT (NetBIOS sobre TCP/IP).
Código:
C:\Documents and Settings\hund>nbtstat -a 192.168.1.120
Conexiones de red inalámbricas:
Dirección IP: [192.168.1.100] Id. de ámbito : []
NETSTAT:
Muestra estadísticas del protocolo y conexiones TCP/IP actuales.
Código:
C:\Documents and Settings\hund>netstat -ano
Conexiones activas
Código:
Usage:
arp [-vn] [<HW>] [-i <if>] [-a] [<hostname>] <-Display ARP cache
arp [-v] [-i <if>] -d <host> [pub] <-Delete ARP entry
arp [-vnD] [<HW>] [-i <if>] -f [<filename>] <-Add entry from file
arp [-v] [<HW>] [-i <if>] -s <host> <hwaddr> [temp] <-Add entry
arp [-v] [<HW>] [-i <if>] -Ds <host> <if> [netmask <nm>] pub <-''-
arp se utiliza para obtener la dirección MAC de destino, sabiendo que dicha dirección IP
es asignada a la máquina.
Código:
Usage:
arp [-vn] [<HW>] [-i <if>] [-a] [<hostname>] <-Display ARP cache
arp [-v] [-i <if>] -d <host> [pub] <-Delete ARP entry
arp [-vnD] [<HW>] [-i <if>] -f [<filename>] <-Add entry from file
arp [-v] [<HW>] [-i <if>] -s <host> <hwaddr> [temp] <-Add entry
arp [-v] [<HW>] [-i <if>] -Ds <host> <if> [netmask <nm>] pub <-''-
MMM...
Pero siemrpe fue una idea que no supe si era realizable (pese a todas los
intentos que hice cuando apenas sabía nada de batch y pensaba que no había
"lenguaje" mejor x'D, que recuerdos). ¿Sabeis cómo se podría llevar a cabo
una intrusión basada en el protocolo ARP de forma semi-manual, o cualquier
otro tipo de ataque basado en este protocolo?
recuerden que en windows pueden usar el netsh y si tiene un 2000 que son
bastante buenos con las redes o un NT 4 pueden usar netdom
otro comando pero muy poco conocido, de hecho creo que nadie lo conoce XD
solo yo lol
Route
Ejemplos:
Ejemplo:
Código:
CHR0N05:/home/chr0n05# route --cache
Kernel IP routing cache
Source Destination Gateway Flags Metric Ref Use Iface
...
CHR0N05.local ns1.el-hacker.c 192.168.0.1 0 0 3 eth1
...
ns1.el-hacker.c CHR0N05.local CHR0N05.local l 0 0 5 lo
...