4.5.1 Observación de TCP y UDP Utilizando Netstat

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

Prctica de laboratorio 4.5.

1: Observacin de TCP y UDP utilizando Netstat


Diagrama de topologa

Tabla de direccionamiento

Objetivos de aprendizaje
Explicar parmetros y resultados de comandos netstat comunes.

Utilizar netstat para examinar la informacin del protocolo en un equipo host del mdulo.

Informacin bsica
netstat es la abreviatura de la utilidad de estadsticas de red que se encuentra disponible tanto en computadoras Windows como en computadoras Unix / Linux. El paso de parmetros opcionales con el comando cambiar la informacin de resultado. netstat muestra conexiones de red entrantes y salientes (TCP y UDP), informacin de tabla de enrutamiento del equipo host y estadsticas de la interfaz.

Escenario
En esta prctica de laboratorio el estudiante examinar el comando netstat en un equipo host del mdulo y ajustar las opciones de resultado de netstat para analizar y entender el estado del protocolo de la capa de Transporte TCP/IP.

Tarea 1: Explicar parmetros y resultados de comandos netstat comunes.


Abra una ventana terminal haciendo clic en Inicio | Ejecutar. Escriba cmd y presione Aceptar. Para mostrar informacin de ayuda sobre el comando netstat, utilice las opciones /?, como se muestra: C:\> netstat /? <INTRO> Utilice el comando de salida netstat /? como referencia para completar la opcin que mejor se ajuste a la descripcin:

Opcin

netstat -a netstat -n intervalo

-p protocolo

netstat -a 30 netstat

Descripcin Muestra todas las conexiones y puertos que escuchan. Muestra direcciones y nmeros de puerto en forma numrica. Vuelve a mostrar estadsticas cada cinco segundos. Presione CONTROL+C para detener la nueva visualizacin de las estadsticas. Muestra conexiones para el protocolo especificadas por protocolo. El protocolo puede ser cualquiera de los siguientes: TCP, UDP, TCPv6, o UDPv6. Si se usa con la opcin s para mostrar estadsticas por protocolo, el protocolo puede ser cualquiera de los siguientes: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, o UDPv6. Vuelve a mostrar todas las conexiones y puertos que escuchan cada 30 segundos. Muestra slo las conexiones abiertas. ste es un problema complicado.

Cuando se muestran estadsticas netstat para conexiones TCP, tambin se muestra el estado TCP. Durante la conexin TCP, la conexin atraviesa por una serie de estados. La siguiente tabla es un resumen de los estados TCP desde RFC 793, Transmission Control Protocol, septiembre de 1981, tal como lo inform netstat:

Las direcciones IP mostradas por netstat entran en varias categoras:

Tarea 2: Utilizar netstat para examinar la informacin del protocolo en un equipo host del mdulo.
Paso 1: Utilice netstat para ver conexiones existentes. Desde la ventana Terminal en Tarea 1, arriba, ejecute el comando netstat a: C:\> netstat a <INTRO>

Se mostrar una tabla que lista el protocolo (TCP y UDP), direccin local, direccin remota e informacin sobre el estado. All tambin figuran las direcciones y los protocolos que se pueden traducir a nombres. La opcin n obliga a netstat a mostrar el resultado en formato bruto. Desde la ventana Terminal, ejecute el comando netstat an:

C:\> netstat an <INTRO>

Utilice la barra de desplazamiento vertical de la ventana para desplazarse hacia atrs y adelante entre los resultados de los dos comandos. Compare los resultados, note cmo los nmeros de puertos bien conocidos cambiaron por nombres. Anote tres conexiones TCP y tres UDP del resultado de netstat a y los nmeros de puertos traducidos correspondientes del resultado de netstat an. Si hay menos de tres conexiones que se traducen, antelo en la tabla. Conexin Protocolo extranjera TCP TCP TCP UDP UDP UDP Direccin Local Estado 192.168.1.65:139 PEERSONAL-PC:0 Direccin LISTENING

192.168.1.65:51277 192.168.1.65:52755 192.168.1.65:1900 0.0.0.0:68 127.0.0.1:1900

channelproxy-shv-04-frc3:https ESTABLISHED 192.168.2.37:netbios-ssn *:* *:* *:* SYS_SENT

No hay puertos traducidos.

Consulte el siguiente resultado netstat. Un ingeniero de red nuevo sospecha que su equipo host ha sufrido un ataque exterior a los puertos 1070 y 1071. Cmo respondera?

No parece que haya un ataque pues las direcciones mostradas en la imagen son direcciones de Lookup, es decir direcciones del mismo equipo o localhost.
Paso 2: Establezca mltiples conexiones TCP simultneas y grabe el resultado netstat. En esta tarea, se realizarn varias conexiones simultneas con Eagle Server. El comando telnet autorizado se utilizar para acceder a los servicios de red Eagle Server, adems de proveer varios protocolos para examinar con netstat. Abra cuatro ventanas terminales adicionales. Acomode las ventanas de manera tal que estn todas a la vista. Las cuatro ventanas terminales que se utilizarn para las conexiones telnet con Eagle Server pueden ser relativamente pequeas, ms o menos pantalla de ancho por de pantalla de alto. Las ventanas terminales que se utilizarn para recolectar informacin de conexin deben ser de pantalla de ancho por la pantalla entera de alto. Respondern varios servicios de red de Eagle Server a una conexin telnet. Utilizaremos: DNS, servidor nombre de dominio, puerto 53 FTP, servidor FTP, puerto 21 SMTP, servidor de correo SMTP, puerto 25 TELNET, servidor Telnet, puerto 23 Por qu fallaran los puertos telnet a UDP? Los puertos telnet a UDP fallaron porque para realizar la conexin se utiliza el protocolo TCP y no el UDP. Para cerrar una conexin telnet, presione las teclas <CTRL> ] juntas. Eso mostrar el indicador telnet, Microsoft Telnet>. Escriba quit <INTRO> para cerrar la sesin. En la primera ventana terminal telnet, telnet a Eagle Server en puerto 53. En la segunda ventana terminal, telnet en puerto 21. En la tercera ventana terminal, telnet en puerto 25. En la cuarta ventana terminal, telnet en puerto 23. El comando para una conexin telnet en puerto 21 se muestra debajo: C:\> telnet eagle-server.example.com 53 En la ventana terminal ms grande, registre las conexiones establecidas con Eagle Server. El resultado debe ser similar a lo siguiente. Si la escritura es lenta, puede que se haya cerrado una conexin antes de que se hayan establecido todas las conexiones. Finalmente, todas las conexiones deben finalizar con la inactividad.

Tarea 3: Reflexin
La utilidad netstat muestra conexiones de red entrantes y salientes (TCP y UDP), informacin de la tabla de enrutamiento del equipo host y estadsticas de la interfaz.

Tarea 4: Desafo
Cierre bruscamente las sesiones Establecidas (cierre la ventana terminal) y ejecute el comando netstat an. Trate de ver las conexiones en etapas que no sean ESTABLECIDAS.

Tarea 5: Limpieza
A menos que el instructor le indique lo contrario, apague las computadoras host. Llvese todo aquello que haya trado al laboratorio y deje el aula lista para la prxima clase.

También podría gustarte