martes, 24 de noviembre de 2015

Comandos de red MS-DOS

Microsoft Windows nos proporciona una diversidad de comandos para obtener información de nuestra red. A continuación se enumeran alguno de ellos:

Ping: Packet Internet Grouper) se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red.

  • Ping -t: Se usa para el envio de paquetes de manera continua sin parar , podemso detenerlo haciendo la combinacion de teclas (ctrl+c)
  • Ping -a: Con este parametro el eco del paquete enviado nos devuelve el nombre del host.
  • Ping -l: Aqui podemos establecer el tamaño del buffer, por defecto es de 32 bytes; un ejemplo seria: PING - l 100 127.0.0.1 (donde 100 seria la cantidad de bytes asignados para este ping)
  • Ping-f : Establecer No fragmentar el indicador en paquetes.
  • Ping-i : Tiempo de vida.
  • Ping-v: Tipo de servicio.
  • Ping-r: Ruta del registro para la cuenta de saltos.
  • Ping-s: Sello de hora para la cuenta de saltos.
  • Ping-j: Afloja la ruta de origen a lo largo de la lista- host.
  • Ping-k: Restringir la ruta de origen a lo largo de la lista- host.
  • Ping-w: Tiempo de espera en milisegundos para esperar cada
  • Ping -n: Realiza el ping un determinado numero de veces


Tracert: es una herramienta de diagnóstico de redes que permite seguir la pista de los paquetes que van desde un host (punto de red) a otro.

  • Tracert -d: No convierte direcciones en nombres de hosts.
  • Tracert -h: Máxima cantidad de saltos en la búsqueda del objetivo.
  • Tracert -j: Enrutamiento relajado de origen a lo largo de la lista de hosts.
  • Tracert -w: Cantidad de milisegundos entre intentos.


PatchPing: es una herramienta de traza de rutas que combina características de los comandos ping y tracert con información adicional que ninguna de esas herramientas proporciona.

  • Pathping -n: No resuelve direcciones en nombres de hosts.
  • Pathping -h: Número máximo de saltos para buscar el destino.
  • Pathping -g: Ruta de origen no estricta en la lista de hosts.
  • Pathping -p: Número de segundos que se esperará entre pings.
  • Pathping -q: Número de consultas por salto.
  • Pathping -w: Espera los milisegundos especificados para cada respuesta.
  • Pathping -T: Adjunta una etiqueta de prioridad de Capa dos (por ejemplo, para IEEE 802.1p) a los paquetes y la envía a cada dispositivo de red que se encuentra en la ruta. Esto ayuda a identificar los dispositivos de red que no tienen configurada correctamente la prioridad de Capa dos. El modificador -T se utiliza para comprobar la conectividad de Calidad de servicio (QoS,Quality of Service).
  • Pathping -R: Realiza una comprobación para determinar si cada enrutador que se encuentra en la ruta admite el Protocolo de reserva de recursos (RSVP, Resource Reservation Protocol), que permite al equipo host reservar una determinada cantidad de ancho de banda para una secuencia de datos.

Ipconfig: Es una utilidad de línea de comandos que muestra la configuración de red actual de un ordenador local (dirección IP, máscara de red, puerta de enlace asignada a la tarjeta de red, etc ), así como controlar el servicio Windows que actúa como cliente DHCP.
  • ipconfig /all: muestra información detallada
  • ipconfig /renew: renueva todos los adaptadores
  • ipconfig /renew EL*: renueva cualquier conexión cuyo nombre comience con EL
  • ipconfig /release *Con*: libera todas las conexiones que coincidan por ejemplo:
                   "Conexión de área local 1" o "Conexión de área local 2"
  • ipconfig/displaydns: Muestra la configuración sobre las DNS de la red
  • ipconfig/flushdns: Borra la caché de las DNS en la red
  • ipconfig/registerdns: Refresca DHCP y registra de nuevo las DNS
  • ipconfig/showclassid: Muestra información de la clase DCHP
  • ipconfig/setclassid: Cambia/modifica el ID de la clase DHCP

Net: El comando Net sirve para manejar recursos de la red de Windows, con este puedes crear, borrar, configurar cuentas, mapear discos, apagar y prender servicios, ver las computadoras de la red y muchas cosas mas.

  • Net Send: Envía un mensaje a traves del servicio mensajero
  • Net Start: Inicia un servicio de Windows
  • Net Stop: Detiene un servicio de Windows
  • Net Share: Indica que recursos comparte la maquina
  • Net View: Indica a que máquinas se tiene acceso mediante la red
  • Net Sessions: Indica quienes han entrado en nuestros recursos

En recursos compartidos:

  • Net Time * /SET: Sincroniza la hora con una maquina de la red
  • Net User: Crea o elimina usuarios
  • Net Localgroup: Crea o elimina grupos
  • Netstat: (network statistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de un ordenador
  • Netstat-a: Muestra todas las conexiones y puertos de escucha.
  • Netstat-b: Muestra el ejecutable que crea cada conexión o puerto de escucha. En algunos casos, ejecutables muy conocidos alojan múltiples componentes independientes, y, en algunos casos se muestra la secuencia de componentes que crearon la conexión o el puerto de escucha. En este caso, el nombre del ejecutable está entre [] en la parte inferior, arriba está el componente que llamó, y así hasta que se alcanza TCP/IP. Tenga en cuenta que esta opción puede tomar tiempo y no se realizará correctamente a menos de que tenga los permisos suficientes.
  • Netstat-e: Muestra las estadísticas Ethernet. Se puede combinar con la opción -s.
  • Netstat-n: Muestra números de puertos y direcciones en formato numérico.
  • Netstat-o: Muestra la Id. de proceso asociada con cada conexión.
  • Netstat-p: (proto) Muestra conexiones del protocolo especificado por "proto",que puede ser TCP, UDP, TCPv6 o UDPv6. Si se usa con la opción
  • Netstat-s: para mostrar estadísticas por protocolo, "proto" puede ser TCP, UDP, TCPv6 o UDPv6.
  • Netstat-r: Muestra el contenido de la tabla de rutas.
  • Netstat -s: Muestra estadísticas por protocolo. De forma predeterminada,se muestran para IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP y UDPv; se puede utilizar la opción -p para especificar un subconjunto de los valores predeterminados.
  • Netstat-v: Usado en conjunto con -b, mostrará la secuencia de los componentes implicados en la creación de la conexión o puerto de escucha para todos los ejecutables
Getmac: devuelve las direcciones MAC de las interfaces conectadas

martes, 3 de noviembre de 2015

Práctica con router


Router Micronet SP916GN

1. Cambiamos la contraseña de acceso a configuración del Router por seguridad. En este modelo solo podemos cambiar el password.



2. Cambiamos SSID (nombre) de la red inalámbrica y el canal.



3. Configuramos la Seguridad de la red Inalámbrica seleccionando un protocolo de seguridad e insertando un password.



4. Entramos a configuración de LAN, cambiamos la IP del Router y además configuramos el DHCP en un rango 80-89.



5. Desde una PC externa verificamos que la IP asignada por el Router es una dentro del rango.



6. Hacemos PING para corroborar que hay respuesta desde el Router



7. Seteamos una IP fija para una MAC Address preestablecida. 



8. Comprobamos desde el terminal asignado por MAC Address que recibió la IP especificada.






 Router Wireless LAN Extender ENRXWI-G

1. Cambiamos la contraseña de acceso a configuración del Router por seguridad. En este modelo solo podemos cambiar el password.


2.  Cambiamos SSID (nombre) de la red inalámbrica y el canal. Configuramos la Seguridad de la red Inalámbrica seleccionando un protocolo de seguridad e insertando un password.


3. Entramos a configuración de LAN, cambiamos la IP del Router y además configuramos el DHCP en un rango 80-89.



4. Desde una PC externa verificamos que la IP asignada por el Router es una dentro del rango.



5. Hacemos PING para corroborar que hay respuesta desde el Router



6. Seteamos un bloqueo a MAC Address preestablecida.



7. Corroboramos que ese dispositivo no puede conectarse a la Red.



¿Como protegerlas redes Wireless?

  • Crear una contraseña para su red Wi-Fi 

Tienes que Abrir panel de administración (Escribe la IP en el navegador) del router y configurar el modo de seguridad inalámbrica para WPA, WPA2 y WEP (uso mixto WPA2-si es posible). Ahora los usuarios tendrían que saber la contraseña antes de poder unirse a su red Wi-Fi. 



  • Cambiar nombre SSID por defecto

Si mañana sale una vulnerabilidad remota para el modelo de router que poseemos, es muy probable que si no hemos cambiado el nombre de SSID por defecto, y alguien está empecinado con acceder a nuestra red, tome cartas en el asunto para hacer de las suyas en un abrir y cerrar de ojos.



  • Filtrar direcciones MAC
Las direcciones MAC son como las SSID pero de cada nodo conectado a la red (clientes), es decir, funcionan identificando de manera única cada host y están embebidos, en cierta forma, dentro de la placa de red.



  • Desactivar DHCP / Restringir direcciones IPs de la red

El servidor de DHCP se encarga de asignar automáticamente las direcciones IP de la red, por ende, si lo desactivamos el trabajo se hace de forma manual, lo que implica mayor trabajo para quien administra el punto de acceso.
Por otro lado, restringir las direcciones IPs, si bien supone limitar la cantidad de personas que puede acceder a una red (en teoría), es fácil de disuadir haciéndose pasar por alguien al que ya le fue otorgado un IP, clonando su MAC, como dijimos anteriormente.

  • Bloquear acceso de administración vía WiFi

Esto, si bien es un beneficio, también es una contra ya que cualquiera podría ponerse a probar claves contra el panel de administración del punto de acceso, y a la larga terminaríamos con un intruso poniéndonos una configuración débil, adaptada a las necesidades de este.



  • Bloquear administración remota
Algunos routers, permiten el acceso remoto a la administración de este, tal como lo hacen por medio de Web. La explicación es similar al punto anterior ya que se debe intentar minimizar el flanco de ataque.
  • Cambiar clave de acceso del punto de acceso de forma periódica
Cambiar la clave de nuestra red cada determinado tiempo, a fin de que si alguien está analizando nuestra red con ataques de fuerza bruta, nunca logre descifrarla por completo.

  • Revisar registros del Router inalámbrico
Para poder realizar este tipo de controles, es necesario que el router tolere la creación de registros, y también hay que habilitar expresamente dicha opción (ya que viene desactivada por defecto en la mayoría de los productos), por ende, habrá que navegar entre el panel de control del punto de acceso para saber dónde está (si es que lo tiene, nuevamente).



Usuarios y contraseñas - Routers Default

Marca Modelo Usuario Contraseña
Cisco WLSE root blender
Cisco CiscoWorks2000 admin cisco
TP-Link tl-wn722n admin 1234
3COM Wireless AP admin comcomcom
3COM LinkSwitch tech tech
linksys DSL netadmin nimdaten
D-Link DSL-504T admin admin
Avaya P333 root ggdaseuaimhrke

Ventajas y Desventajas de Redes Wireless

Ventajas:

  • No existen cables físicos: por lo tanto no hay cables que se enreden, ni que entorpezcan la transitabilidad o que molesten estéticamente.
  • La instalación de redes inalámbricas suele ser más económica. 
  • Su instalación también es más sencilla. 
  • Permiten gran alcance; las redes hogareñas inalámbricas suelen tener hasta 100 metros desde la base transmisora. 
  • Permite la conexión de gran cantidad de dispositivos móviles. En las redes cableadas mientras más dispositivos haya, más complicado el entramado de cables. 
  • Posibilidad de conectar nodos a grandes distancias sin cableado, en el caso de las redes inalámbricas corporativas. 
  • Permiten más libertad en el movimiento de los nodos conectados, algo que puede convertirse en un verdadero problema en las redes cableadas. 
  • Permite crear una red en áreas complicadas donde, por ejemplo, resulta dificultoso o muy cara conectar cables. 
  • Permite ampliar una red cableada en caso de redes mixtas (mezclas de inalámbricas con cableadas)

Desventajas

  • Todavía no hay estudios concluyentes sobre el grado de peligrosidad de las radiaciones electromagnéticas utilizadas en las redes inalámbricas. De todas maneras la mayoría de los estudios apuntan a que son inocuas. 
  • Son algo más inseguras que las redes cableadas, por eso los organismos de defensa e inteligencia gubernamentales utilizan redes con cables dentro de sus edificios. 
  • El ancho de banda de las redes inalámbricas es menor que las cableadas; en otra palabras, la velocidad alcanzada por las redes cableadas es mayor. 
  • Las redes inalámbricas son un poco más inestables que las redes cableadas, pueden verse afectada por otras ondas electromagnéticas o aparatos electrónicos cercanos. 
  • La señal inalámbrica puede verse afectada e incluso interrumpida por objetos, árboles, paredes, espejos, etc.

Protocolos de Seguridad - Redes Wireless

La seguridad es un punto fundamental, ya que las redes inalámbricas usan ondas de radio y son más susceptibles de ser interceptadas, es decir, no brindan la protección y privacidad de un cable, por lo que se hace casi indispensable proveer de mecanismos de seguridad a nivel de enlace que garanticen la integridad y confiabilidad de los datos, en definitiva se busca asegurar que la información transmitida entre los puntos de acceso y los clientes no sea revelada a personas no autorizadas.


OSA (Open System Authentication)


Es un proceso de autenticación nulo, las tramas se envían en texto plano aun teniendo activado cualquier cifrado.



Mecanismo de seguridad WEP (Wired Equivalent Privacy)


WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.

Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.


La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.


WPA (Wired Protected Access)


Es un sistema para proteger las redes inalámbricas creado para corregir las deficiencias del sistema previo WEP. Se han encontrado varias debilidades en el algoritmo WEP, como la reutilización del vector de inicialización, del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros. Nació para paliar las deficiencias de seguridad de WEP. Implementa el estándar 802.11i.

WPA2 (Wired Protected Access 2)


Es un protocolo de encriptación más robusto que WEP. Básicamente, la diferencia entre un protocolo y otro es que WPA2-PSK soporta una clave de hasta 63 caracteres alfanuméricos, y además, a partir de la pre-shared key que le introducimos, el sistema va generando nuevas claves que transmite al resto de equipos, lo cual dificulta la acción de descifrado. Hay programas capaces de esnifar el tráfico generado en una red encriptada con WEP y a partir de un volumen de datos (sobre los 4 gb) son capaces de descifrar nuestra clave.
Si sustituimos WEP por WPA2-PSK lo que hacemos es cambiar de clave automáticamente cada pocos minutos, lo que supone un plus de seguridad importante.


SKA (Shared Key Authentication)


Este método utiliza una clave compartida entre el Punto de Acceso y el cliente. El cliente envía un Authentication Request, el Punto de Acceso responde con un Authentication Challenge. El cliente a su vez, responde con un Authentication Response (cifrado) y finalmente el Punto de Acceso responde con Authentication Result. Es dentro del SKA donde se pueden utilizar los diferentes sistemas de cifrados existente para redes Wireless.

Filtrado MAC

Es un mecanismo que realizan los puntos de acceso que permite únicamente acceder a la red a aquellos dispositivos cuya dirección física MAC sea una de las especificadas. El mecanismo se puede utilizar como control adicional; pero es fácilmente vulnerable aplicando un clonado de la MAC a suplantar.


martes, 6 de octubre de 2015

Discos Rígidos en los servidores de archivos

Discos Rígidos en los servidores de archivos 


Los discos duros tal y como los conocemos hacen uso de potentes imanes y un sistema de agujas para cambiar el magnetización de los sectores de datos. Sin embargo hemos visto como el rendimiento de los mismos parecía tener un tope notable frente a los cada día más populares SSDs.
Investigadores suizos científicos acaban de demostrar cómo los discos duros podrían mejorar utilizando láseres para cambiar el estado magnético de los discos, el problema del tope de rendimiento actual radica en la “lentitud” de los imanes, algo que no mejoraría aumentando RPMs o añadiendo mucha más caché, lo que maquillaría en parte el resultado.


Láser, nueva esperanza para los discos duros


Se acaba de demostrar cómo se podría utilizar láseres para controlar la magnetización a una tasa de velocidad extremadamente alta en comparación a cómo se gestiona a día de hoy. Este es uno de los factores limitantes del rendimiento de los discos duros actuales y podría marcar un antes y un después en la línea de investigación y desarrollo de los discos duros magnéticos.

El futuro de los HDs


Todos estamos viendo cómo llegaron los SSDs al mercado, pisando fuerte, con su gran rendimiento y su creciente capacidad para llegar a modelos de hasta 1 TB en el mercado con precios cada vez más bajos.

Los discos duros han pasado a ser utilizados como medios de almacenamiento y muchos equipos utilizan sistemas híbridos de almacenamiento con un SSD para sistema y aplicaciones y un disco duro para datos, pero, ¿qué les depara el futuro?.

Lo que está por venir es esperar esa optimización así como también ver lo confiable que puede llegar a ser para ver si podría ser implementado en un disco duro como tal, pero podría ser una de las opciones que tienen los discos duros para solucionar uno de los puntos que se han mejorado con los SSDs, el rendimiento.
Con la tecnología láser se podría cambiar un bit de información en tiempos de picosegundos, frente a los nanosegundos que se tarda hoy con la tecnología ferromagnética, hablamos de una mejora de rendimiento de tres órdenes de magnitud, lo que pondría (teniendo en cuenta los otros factores limitantes), como mínimo, a la altura de los SSDs a estos futuribles HDs láser.
Otra de las mejoras que traería consigo esta tecnología sería el aumento de densidad de datos de cada plato del disco duro, se barajan cifras de 6,6 TB por pulgada cuadrada lo que vendría a ser 15 TB por plato. Si nos remitimos a ciertos modelos de disco duro que tienen entre 3 y 4 platos, hablamos de capacidades de 45 TB.

Habrá que ver cómo evoluciona esta tecnología y si finalmente tendremos con ella un elemento para evitar que los SSDs acaben con los discos duros tradicionales.

En el contexto actual se debe tener en cuenta principalmente lo económico para poder desarrollar un servidor con SSD, ya que en la actualidad no son de gran almacenamiento y por ende no serviría del todo a lo que consiste un servidor de archivos.