Cisco Deberes

16
Muy bien señores este es mi aporte sobre los comandos que se usan para identificar problemas en la red u otras herramientas, disfrutenlos! Ping: nos informa del estado de un host. Es necesario permitir paquetes icmp para su funcionamiento. Ping -t: se hace ping hasta que que pulsemos Ctrl+C para detener los envíos. Ping -a: devuelve el nombre del host. Ping -l: establece el tamaño del buffer. Por defecto el valor es 32. Ping -f: impide que se fragmenten los paquetes. Ping -n (valor): realiza la prueba de ping durante u n determinado numero de ocasiones. Ping -i TTL: permite cambiar el valor del TTL. TTL seria sustituido por el nuevo valor. Ping -r (nº de saltos): indica los host por los que pasa nuestro ping. (máximo 9) Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio. TRACERT: INDICA LA RUTA POR LA QUE PASA NUESTRA PETICION HASTA LLEGAR AL HOST DESTINO. Tracert -d: no resuelve los nombres del dominio. Tracert -h (valor): establece un nº máximo de saltos. PATCHPING: MEZCLA ENTRE EL COMANDO PING Y TRACERT. PatchPing -h (nº de saltos): nº máximo de saltos. PatchPing -n: no se resuelven los nombres de host. PatchPing -6: obliga a utilizar IPV6 IPCONFIG: PROPORCIONA INFORMACION SOBRE TCP/IP, ADAPTADORES, ETC ETC.  Ipconfig: muestra información general sobre la red Ipconfig /all: ofrece información detallada sobre t odas las t. de red y conexiones activas.

Transcript of Cisco Deberes

Page 1: Cisco Deberes

5/17/2018 Cisco Deberes - slidepdf.com

http://slidepdf.com/reader/full/cisco-deberes 1/16

Muy bien señores este es mi aporte sobre los comandos que se usan paraidentificar problemas en la red u otras herramientas, disfrutenlos!

Ping: nos informa del estado de un host. Es necesario permitir paquetes icmp parasu funcionamiento.

Ping -t: se hace ping hasta que que pulsemos Ctrl+C para detener los envíos.

Ping -a: devuelve el nombre del host.

Ping -l: establece el tamaño del buffer. Por defecto el valor es 32.

Ping -f: impide que se fragmenten los paquetes.

Ping -n (valor): realiza la prueba de ping durante un determinado numero de ocasiones.

Ping -i TTL: permite cambiar el valor del TTL. TTL seria sustituido por el nuevo valor.

Ping -r (nº de saltos): indica los host por los que pasa nuestro ping. (máximo 9)

Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.

TRACERT: INDICA LA RUTA POR LA QUE PASA NUESTRA PETICIONHASTA LLEGAR AL HOST DESTINO.

Tracert -d: no resuelve los nombres del dominio.

Tracert -h (valor): establece un nº máximo de saltos.

PATCHPING: MEZCLA ENTRE EL COMANDO PING Y TRACERT.

PatchPing -h (nº de saltos): nº máximo de saltos.

PatchPing -n: no se resuelven los nombres de host.

PatchPing -6: obliga a utilizar IPV6

IPCONFIG: PROPORCIONA INFORMACION SOBRE TCP/IP,ADAPTADORES, ETC ETC. 

Ipconfig: muestra información general sobre la red

Ipconfig /all: ofrece información detallada sobre todas las t. de red y conexiones activas.

Page 2: Cisco Deberes

5/17/2018 Cisco Deberes - slidepdf.com

http://slidepdf.com/reader/full/cisco-deberes 2/16

Ipconfig /renew: renueva petición a un servidor DHCP

Ipconfig /release: libera la Ip asignada por DHCP

Ipconfig /registerdns: registra todos los nombres DNS

Ipconfig /flushdns: borrar todas las entradas DNS.

NET DIVERSAS FUNCIONES 

Net Send: Envía un mensaje a traves del servicio mensajero

Net Start: Inicia un servicio de Windows

Net Stop: Detiene un servicio de Windows

Net Share: Indica que recursos comparte la maquina

Net View: Indica a que máquinas se tiene acceso mediante la red

Net Sessions: Indica quienes han entrado en nuestros recursos compartidos

Net Time * /SET: Sincroniza la hora con una maquina de la red

Net User: Crea o elimina usuarios

Net Localgroup: Crea o elimina grupos

Netstat: Muestra todas las conexiones activas en el equipo.

Netstat -a: nos muestra todas las conexiones y puertos.

Netstat -e: muestras las estadísticas Ethernet

Netstat -n muestra direcciones y puertos en forma de numero.

Netstat -o: muestra que programa esta asociado a la conexión activa

Netstat - p (protocolo): permite especificar que protocolo se desea ver. TCP/UDP

Netstat -s: muestra estadísticas clasificas por protocolo.

Nbtstat: util para resolver problemas entre Ips y Netbios.

Nbtstat -c: lista los nombres Netbios y los relaciona a una IP.

Page 3: Cisco Deberes

5/17/2018 Cisco Deberes - slidepdf.com

http://slidepdf.com/reader/full/cisco-deberes 3/16

 

ARP: MUESTRA Y MODIFICA DATOS DE LA TABLA DE TRADUCCION DE

DIRECCIONES IP A DIRECCIONES MAC (TABLA ARP) 

Arp -a (también -g): muestra la tabla ARP para cada uno de los interfaces

Arp -s (dir_ip) (dir_MAC) [dir_interfaz]: añade una entrada especifica a la tabla ARP.

Si hay varios interfaces de red, añadiendo al final la direccion IP del interfaz, lo añade

en la tabla correspondiente a ese interfaz

Arp -d (dir_ip) [dir_interfaz]: elimina una entrada especifica de la tabla ARP. Se pueden

usar comodines en la direccion IP. Si hay varios interfaces de red, añadiendo al final la

direccion IP del interfaz, lo elimina de la tabla correspondiente a ese interfaz.

Route: muestra y modifica la información sobre las rutas IP del equipo.

Route PRINT: muestra la tabla completa de rutas

Route ADD (red_destino) MASK (mascara_destino) (puerta de enlace) [METRIC

metrica] [IF interfaz]: Añade una ruta. Con el modificador -p (route add -p ...) hace la

ruta persistente, de manera que se mantendra aunque se reinicie el equipo.

Route DEL (red_destino) MASK (mascara_Destino) [puerta de enlace]: Elimina la ruta

especificada. Admite caracteres comodines.

Route CHANGE (red_destino) MASK (mascara_destino) (IP_salida/siguiente salto)

[METRIC metrica] [IF interfaz]: Modifica la metrica, o la puerta de enlace en una ruta

existente

NOTA: parametros entre parentesis () son obligatorios y entre corchetes [] son

opcionales.

Por Cardoomx TFTP lo que hace es transferir archivos de un sitio a otro se necesita un

servidor en uno de los dos ordenadores y funciona mas o menos asi.

TFTP [-i] host [GET | PUT] origen [destino] Funciona tanto en redes locales como por

internet ( abriendo puerto claro ). A mi parcer es una utilidad muy muy buena cuando

conectas por shell a un pc para administrarlo. Claro esta que no todo el mundo lo usacon buenos fines.

* Gracias a SiR_AK por los comandos Route y Arp

con permiso de God mode añado el comando netsh

se puede utilizar entre otras cosas para cambiar los parametros de la red desde linea de

comandos...

ejemplo de funcionamiento:

netsh interface ip set address name=LAN source=static addr=192.168.1.4

Page 4: Cisco Deberes

5/17/2018 Cisco Deberes - slidepdf.com

http://slidepdf.com/reader/full/cisco-deberes 4/16

mask=255.255.255.0 gateway=192.168.1.1 gwmetric1

netsh interface ip set dns name=LAN source=static addr=80.58.0.33

netsh interface ip add dns name=LAN addr=80.58.32.97

todo esto se puede meter en un archio .bat y hacer el cambio de la configuracion de la

red con un simple doble click..

De Wikipedia, la enciclopedia libre

(Redirigido desde IANA) 

Saltar a: navegación, búsqueda 

La Internet Assigned Numbers Authority (cuyo acrónimo es IANA) es la entidad que

supervisa la asignación global de direcciones IP, sistemas autónomos, servidores raíz de

nombres de dominio DNS y otros recursos relativos a los protocolos de Internet.

Actualmente es un departamento operado por ICANN. 

En sus inicios, IANA fue administrada principalmente por Jon Postel en el Instituto de

Ciencias de la Información (ISI) de la Universidad del Sur de California (USC), en

virtud de un contrato de USC/ISI con el Departamento de Defensa estadounidense,

hasta que se creó la ICANN para asumir la responsabilidad bajo un contrato del

Departamento de Comercio.

Números de puerto bien conocidos usados por TCP y UDP. También se añade algún otro

puerto no asignado oficialmente por IANA, pero de interés general dado el uso extendido que

le da alguna aplicación.

Puerto/proto

colo Descripciónn/d / GRE GRE (protocolo IP 47) Enrutamiento y acceso remoto

n/d / ESP IPSec ESP (protocolo IP 50) Enrutamiento y acceso remoto

n/d / AH IPSec AH (protocolo IP 51) Enrutamiento y acceso remoto

1/tcp Multiplexor TCP

7/tcp Protocolo Echo (Eco) Responde con eco a llamadas remotas

7/udp Protocolo Echo (Eco) Responde con eco a llamadas remotas

9/tcp Protocolo Discard Elimina cualquier dato que recibe

9/udp Protocolo Discard Elimina cualquier dato que recibe13/tcp Protocolo Daytime Fecha y hora actuales

Page 5: Cisco Deberes

5/17/2018 Cisco Deberes - slidepdf.com

http://slidepdf.com/reader/full/cisco-deberes 5/16

17/tcp Quote of the Day (Cita del Día)

19/tcp Protocolo Chargen Generador de caracteres

19/udp Protocolo Chargen Generador de caracteres

20/tcpFTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) -

datos

21/tcpFTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) -

control

22/tcp SSH, scp, SFTP 

23/tcp Telnet manejo remoto de equipo, inseguro

25/tcpSMTP Simple Mail Transfer Protocol (Protocolo Simple de

Transferencia de Correo)

37/tcp time (comando)  

43/tcp nicname 

53/tcp DNS Domain Name System (Sistema de Nombres de Dominio)

53/udp DNS Domain Name System (Sistema de Nombres de Dominio)

67/udp BOOTP BootStrap Protocol (Server), también usado por DHCP 

68/udp BOOTP BootStrap Protocol (Client), también usado por DHCP 

69/udpTFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia

de Ficheros)

70/tcp Gopher  

79/tcp Finger 

80/tcp HTTP HyperText Transfer Protocol (Protocolo de Transferencia deHiperTexto) (WWW) 

88/tcp Kerberos Agente de autenticación

110/tcp POP3 Post Office Protocol (E-mail) 

111/tcp sunrpc 

113/tcp ident (auth) antiguo sistema de identificación

119/tcp NNTP usado en los grupos de noticias de usenet 

123/udp NTP Protocolo de sincronización de tiempo

123/tcp NTP Protocolo de sincronización de tiempo

135/tcp epmap 

137/tcp NetBIOS Servicio de nombres

137/udp NetBIOS Servicio de nombres

138/tcp NetBIOS Servicio de envío de datagramas

138/udp NetBIOS Servicio de envío de datagramas

139/tcp NetBIOS Servicio de sesiones

139/udp NetBIOS Servicio de sesiones

143/tcp IMAP4 Internet Message Access Protocol (E-mail) 

161/tcp SNMP Simple Network Management Protocol161/udp SNMP Simple Network Management Protocol

Page 6: Cisco Deberes

5/17/2018 Cisco Deberes - slidepdf.com

http://slidepdf.com/reader/full/cisco-deberes 6/16

162/tcp SNMP-trap 

162/udp SNMP-trap 

177/tcp XDMCP Protocolo de gestión de displays en X11 

177/udp XDMCP Protocolo de gestión de displays en X11 

389/tcp LDAP Protocolo de acceso ligero a Bases de Datos

389/udp LDAP Protocolo de acceso ligero a Bases de Datos

443/tcp HTTPS / SSL usado para la transferencia segura de páginas web

445/tcpMicrosoft-DS (Active Directory, compartición en Windows, gusano

Sasser, Agobot)

445/udp Microsoft-DS compartición de ficheros

465/tcp SMTP Sobre SSL. Utilizado para el envío de correo electrónico (E-mail) 

500/udp IPSec ISAKMP, Autoridad de Seguridad Local

512/tcp exec513/tcp Rlogin 

514/udp syslog usado para logs del sistema

520/udp RIP 

591/tcp FileMaker 6.0 (alternativa para HTTP, ver puerto 80) 

631/tcp CUPS sistema de impresión de Unix

666/tcp identificación de Doom para jugar sobre TCP

993/tcp IMAP4 sobre SSL (E-mail) 

995/tcp POP3 sobre SSL (E-mail) 

1080/tcp SOCKS Proxy

1337/tcp suele usarse en máquinas comprometidas o infectadas

1352/tcp IBM Lotus Notes/Domino RCP

1433/tcp Microsoft-SQL-Server

1434/tcp Microsoft-SQL-Monitor

1434/udp Microsoft-SQL-Monitor

1494/tcp Citrix MetaFrame Cliente ICA

1512/tcp WINS 

1521/tcp Oracle listener por defecto1701/udp Enrutamiento y Acceso Remoto para VPN con L2TP.

1720/udp H323.

1723/tcp Enrutamiento y Acceso Remoto para VPN con PPTP.

1761/tcp Novell Zenworks Remote Control utility

1863/tcp MSN Messenger 

1935/??? FMS Flash Media Server

2049/tcp NFS Archivos del sistema de red

2082/tcp CPanel puerto por defecto2086/tcp Web Host Manager puerto por defecto

Page 7: Cisco Deberes

5/17/2018 Cisco Deberes - slidepdf.com

http://slidepdf.com/reader/full/cisco-deberes 7/16

2427/udp Cisco MGCP 

3030/tcp NetPanzer 

3030/udp NetPanzer 

3074/tcp Xbox Live  

3074/udp Xbox Live  

3128/tcp HTTP usado por web caches y por defecto en Squid cache 

3128/tcp NDL-AAS 

3306/tcp MySQL sistema de gestión de bases de datos

3389/tcp RDP (Remote Desktop Protocol) Terminal Server

3396/tcp Novell agente de impresión NDPS

3690/tcp Subversion (sistema de control de versiones)

4662/tcp eMule (aplicación de compartición de ficheros)

4672/udp eMule (aplicación de compartición de ficheros)

4899/tcpRAdmin (Remote Administrator), herramienta de administración remota

(normalmente troyanos) 

5000/tcp Universal plug-and-play

5060/udp Session Initiation Protocol (SIP)

5190/tcp AOL y AOL Instant Messenger 

5222/tcp Jabber/XMPP conexión de cliente

5223/tcp Jabber/XMPP puerto por defecto para conexiones de cliente SSL

5269/tcp Jabber/XMPP conexión de servidor

5432/tcp PostgreSQL sistema de gestión de bases de datos

5517/tcp Setiqueue proyecto SETI@Home

5631/tcp PC-Anywhere protocolo de escritorio remoto

5632/udp PC-Anywhere protocolo de escritorio remoto

5400/tcp VNC protocolo de escritorio remoto (usado sobre HTTP) 

5500/tcp VNC protocolo de escritorio remoto (usado sobre HTTP) 

5600/tcp VNC protocolo de escritorio remoto (usado sobre HTTP) 

5700/tcp VNC protocolo de escritorio remoto (usado sobre HTTP) 

5800/tcp VNC protocolo de escritorio remoto (usado sobre HTTP) 5900/tcp VNC protocolo de escritorio remoto (conexión normal)

6000/tcp X11 usado para X-windows

6112/udp Blizzard 

6129/tcp Dameware Software conexión remota

6346/tcp Gnutella compartición de ficheros (Limewire, etc.)

6347/udp Gnutella

6348/udp Gnutella

6349/udp Gnutella6350/udp Gnutella

Page 8: Cisco Deberes

5/17/2018 Cisco Deberes - slidepdf.com

http://slidepdf.com/reader/full/cisco-deberes 8/16

6355/udp Gnutella

6667/tcp IRC IRCU Internet Relay Chat

6881/tcp BitTorrent puerto por defecto

6969/tcp BitTorrent puerto de tracker

7100/tcp Servidor de Fuentes X11 

7100/udp Servidor de Fuentes X11 

8000/tcpiRDMI por lo general, usado erróneamente en sustitución de 8080.

También utilizado en el servidor de streaming ShoutCast.

8080/tcpHTTP HTTP-ALT ver puerto 80. Tomcat lo usa como puerto por

defecto.

8118/tcp privoxy

9009/tcp Pichat peer-to-peer chat server

9898/tcp Gusano Dabber (troyano/virus)

10000/tcp Webmin (Administración remota web)

19226/tcp Panda SecurityPuerto de comunicaciones de Panda Agent.

12345/tcp NetBus en:NetBus (troyano/virus)

31337/tcpBack Orifice herramienta de administración remota (por lo general

troyanos)

1. Port 80 (HTTP) este fue el puerto que mas encontraron abierto (14%).

2. Port 23 (Telnet) Telnet todavía sigue siendo bien usadoparticularmente como puerto de administración en dispositivos comorouters y switches.

3. Port 443 (HTTPS) este es el puerto que utilizan por defecto (default)los web servers cifrados con SSL.

4. Port 21 (FTP) otro protocolo inseguro como Telnet.

5. Port 22 (SSH) Secure Shell (versión cifrada de Telnet y FTP).

6. Port 25 (SMTP) Standard Mail Transfer Protocol (también inseguro).

Page 9: Cisco Deberes

5/17/2018 Cisco Deberes - slidepdf.com

http://slidepdf.com/reader/full/cisco-deberes 9/16

 7. Port 3389 (ms-term-server) Microsoft Terminal Servicesadministration port.

8. Port 110 (POP3) Post Office Protocol version 3 para recuperación deemail.

9. Port 445 (Microsoft-DS) para comunicaciones SMB (Server MessageBlock) sobre IP con servicios MS Windows como file/printer sharing).

10. Port 139 (NetBIOS-SSN) - NetBIOS Session Service paracomunicaciones con servicios MS Windows como file/printer sharing.

11. Port 143 (IMAP) – Internet Message Access Protocol (tambiéninseguro).

12. Port 53 (Domain) – Domain Name System (DNS) systema inseguropara conversiones entre host/domain name y direcciones IP.

13. Port 135 (MSRPC) – otro Puerto para servicios MS Windows.

14. Port 3306 (MySQL) para comunicación con bases de datos MySQL.

15. Port 8080 (HTTP-Proxy) – comúnmente usado para proxies HTTP ocomo puerto alterno para servidores web comunes.

16. Port 1723 (PPTP) – Point-to-Point tunneling protocol.

17. Port 111 (RPCBind)

18. Port 995 (POP3S) – la versión cifrada (SSL) de POP3.

19. Port 993 (IMAPS) – la versión cifrada (SSL) de IMAP.

20. Port 5900 (VNC) – Un sistema de graphical desktop sharing (tambiéninseguro).

Page 10: Cisco Deberes

5/17/2018 Cisco Deberes - slidepdf.com

http://slidepdf.com/reader/full/cisco-deberes 10/16

En informática, un protocolo es un conjunto de reglas usadas por computadoras para

comunicarse unas con otras a través de una red por medio de intercambio de mensajes. Éste

es una regla o estándar que controla o permite la comunicación en su forma más simple,

puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la

comunicación. Los protocolos pueden ser implementados por hardware, software, o una

combinación de ambos. A su más bajo nivel, éste define el comportamiento de una conexión

de hardware.

Introducción

Los protocolos son reglas de comunicación que permiten el flujo de información entre

equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en

la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es

necesario que ambas "hablen" el mismo idioma. El protocolo TCP/IP fue creado para

las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es

necesario que tenga instalado este protocolo de comunicación.

  Estrategias para mejorar la seguridad (autenticación, cifrado).

  Cómo se construye una red física.

  Cómo los computadores se conectan a la red.

Propiedades típicas

Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría

especifica una o más de las siguientes propiedades:

  Detección de la conexión física subyacente (con cable o inalámbrica), o la

existencia de otro punto final o nodo. 

   Handshaking. 

  Negociación de varias características de la conexión.

  Cómo iniciar y finalizar un mensaje.  Procedimientos en el formateo de un mensaje.

  Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de

errores).

  Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.

  Terminación de la sesión y/o conexión.

Niveles de abstracción

En el campo de las redes informáticas, los protocolos se pueden dividir en varias

categorías, una de las clasificaciones más estudiadas es la OSI. 

Page 11: Cisco Deberes

5/17/2018 Cisco Deberes - slidepdf.com

http://slidepdf.com/reader/full/cisco-deberes 11/16

Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede

estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el

más bajo:

Nivel Nombre Categoría

Capa 7 Nivel de aplicación  

AplicaciónCapa 6 Nivel de presentación  

Capa 5 Nivel de sesión  

Capa 4 Nivel de transporte  

Capa 3 Nivel de red  

Transporte

de datosCapa 2 Nivel de enlace de datos  

Capa 1 Nivel físico 

A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores ylas capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las

aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al

transporte de los datos. 

Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser esta:

Nivel

Capa de aplicación

Capa de transporte  

Capa de red  

Capa de enlace de datos

Capa física

Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente

se comunica con la capa inmediata inferior, la inmediata superior, y la capa del mismo

nivel en otros computadores de la red. Esta división de los protocolos ofrece abstracción

en la comunicación.

Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer cómo comunicarse con

la capa 6 que le sigue, y con otra aplicación en otro computador (capa 7). No necesitaconocer nada entre las capas de la 1 a la 5. Así, un navegador web (HTTP, capa 7)

puede utilizar una conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que

sea necesario cualquier tratamiento para los protocolos de este nivel más bajo. De la

misma forma, un router sólo necesita de las informaciones del nivel de red para enrutar

paquetes, sin que importe si los datos en tránsito pertenecen a una imagen para un

navegador web, un archivo transferido vía FTP o un mensaje de correo electrónico. 

Ejemplos de protocolos de red

 Capa 1: Nivel físico 

Page 12: Cisco Deberes

5/17/2018 Cisco Deberes - slidepdf.com

http://slidepdf.com/reader/full/cisco-deberes 12/16

o  Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría 6a

Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-

232. 

  Capa 2: Nivel de enlace de datos 

o  ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.,cdp

  Capa 3: Nivel de red o  IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk . 

  Capa 4: Nivel de transporte o  TCP, UDP, SPX. 

  Capa 5: Nivel de sesión 

o  NetBIOS, RPC, SSL. 

  Capa 6: Nivel de presentación o  ASN.1. 

  Capa 7: Nivel de aplicación 

o  SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS (también llamado SMB),

NFS, Telnet, IRC, POP3, IMAP, LDAP, Internet Mail 2000, y en cierto

sentido, WAIS y el desaparecido GOPHER 

Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en

términos del modelo de referencia OSI. En el modelo OSI, la capa Acceso a la red y lacapa Aplicación del modelo TCP/IP están subdivididas para describir funciones

discretas que deben producirse en estas capas.

En la capa Acceso a la red, la suite de protocolos TCP/IP no especifica cuáles

protocolos utilizar cuando se transmite por un medio físico; sólo describe la

transferencia desde la capa de Internet a los protocolos de red física. Las Capas OSI 1 y

2 analizan los procedimientos necesarios para tener acceso a los medios y los medios

físicos para enviar datos por una red.

Los paralelos clave entre dos modelos de red se producen en las Capas 3 y 4 del modelo

OSI. La Capa 3 del modelo OSI, la capa Red, se utiliza casi universalmente para

analizar y documentar el rango de los procesos que se producen en todas las redes de

datos para direccionar y enrutar mensajes a través de una internetwork. El Protocolo de

Internet (IP) es el protocolo de la suite TCP/IP que incluye la funcionalidad descrita en

la Capa 3.

Page 13: Cisco Deberes

5/17/2018 Cisco Deberes - slidepdf.com

http://slidepdf.com/reader/full/cisco-deberes 13/16

La Capa 4, la capa Transporte del modelo OSI, con frecuencia se utiliza para describir

servicios o funciones generales que administran conversaciones individuales entre los

hosts de origen y de destino. Estas funciones incluyen acuse de recibo, recuperación de

errores y secuenciamiento. En esta capa, los protocolos TCP/IP, Protocolo de control de

transmisión (TCP) y Protocolo de datagramas de usuario (UDP) proporcionan la

funcionalidad necesaria.

La capa de aplicación TCP/IP incluye una cantidad de protocolos que propocionan

funcionalidad específica para una variedad de aplicaciones de usuario final. Las Capas

5, 6 y 7 del modelo OSI se utilizan como referencias para proveedores y programadores

de software de aplicación para fabricar productos que necesitan acceder a las redes para

establecer comunicaciones.

Listado de los Protocolos y Puertos de comunicación(1):

Continuando con el tema de la semana pasada, esta semana y la próxima indicaré una

serie de Protocolos y Puertos de comunicación que se emplean en Internet, para que

podamos configurar mejor nuestro Router o nuestro Cortafuegos, evitando así accesos

no deseados.

1º) Puertos más utilizados: 

Puerto Protocolo/ Programa 

Descripción 

9  discard  Basura (Dev/Null)

11  sysstat 

Es un servicio Unix que realiza un listado de todos los

procesos que se generan en la máquina. Esto le proporciona

al usuario, una gran cantidad de información con la que

consigue conocer las vulnerabilidades de los programas que

están instalados en la máquina o las cuentas del usuario.

13  daytime  Es un servicio que proporciona la fecha y hora del sistema.

15  netstat 

Comentado ya en la semana anterior de Internet desde 0,

muestra las conexiones de TCP activas, los puertos en que el

equipo escucha, las estadísticas de Ethernet, la tabla de

enrutamiento IP, las estadísticas de IPv4 (para los protocolos

IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para los

protocolos IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre

IPv6). Cuando se utiliza sin parámetros, netstat muestra las

conexiones de TCP activas. Este servicio da información

sobre los archivos compartidos y usuarios que se encuentran

en la red.19  generador de Este servicio genera caracteres. En una conexión TCP,

Page 14: Cisco Deberes

5/17/2018 Cisco Deberes - slidepdf.com

http://slidepdf.com/reader/full/cisco-deberes 14/16

caracteres  empieza a generar caracteres basura cuando recibe el paquete

UDP hasta que la conexión ha finalizado. Los hackers

pueden conseguir ventajas cuando el usuario tiene este puerto

abierto, como entrar con IPs falsas para realizar ataques

múltiples.

21 

FTP,

Transferenciade ficheros 

El ataque más común que realizan los hackers y crackers, que

buscan servidores de FTP anónimos. Estos suelen ser

servidores que disponen de directorios con permisos de

escritura y lectura. El puerto por defecto para intercambio de

ficheros.

22 

ssh Control

remoto de losPCs 

Está usado por PC Anywere. Hay veces que podemos ser

escaneado por gente que emplea esta herramienta y no sabe

que está escaseando los puertos.

23  telnet

El intruso busca un login remoto. La mayoría de las veces de

escaneo de intrusos desde este puerto, es para averiguar el

sistema operativo que emplea el usuario.

25  smtp

Simple Mail Transfer Protocol, es el protocolo de salida del

correo. Los spammers buscan servidores de SMTP que les

permitan realizar envío masivo de correos electrónicos.

37  time Este servicio te da la hora del sistema.

38  rap Route Access Protocol. Ruta de acceso del protocolo.

39  rlpResource Location Potocol. Con este servicio se conoce la

localización del recurso.

42  name Con este servicio se consigue el nombre del servidor.

43  nicnameWho is. Con este servicio se obtiene la información sobre la

red o el usuario.

49  tacascLogin Host Protocol. Con este servicio obtenemos el

protocolo de login del host.

53  DNS

Este servicio nos dice el nombre de la máquina remota. Los

usuarios intentan acceder a zonas de transferencia (TCP) para

engañar DNS (UDP) o incluso para ocultar el tráfico que

desde el 53 no es reconocido por los Cortafuegos.

63  who is ++Este servicio nos dice el nombre de propietario de dominio

de segundo nivel.

67/68  boot DHCP

Los Cortafuegos se conectan a líneas DSL o cable módem

para ver cientos de direcciones 255.255.255.255. Estas

máquinas preguntan por la asignación de una dirección de un

servidor DHCP.

69  TFTP

Algunos servidores soportan este protocolo en conjunto con

BOOTP, con la intención de descargar código del sistema.

Sin embargo, algunas veces se desconfigura algún archivo

del sistema como los archivos que guardan las contraseñas.

Por lo que también, pueden ser usadas para crear archivos

dentro del sistema.70  gopher  Buscador de información.

Page 15: Cisco Deberes

5/17/2018 Cisco Deberes - slidepdf.com

http://slidepdf.com/reader/full/cisco-deberes 15/16

79  finger

Los usuarios le emplean para averiguar información del

usuario, conseguir información impresa en pantalla o colgar

el sistema.

80  http 

Servidor web con el que se puede acceder a páginas web.

Con este abierto, el usuario se puede conectar con programas

de chat como el Messenger.

88  kerberos

Es un método seguro de autenticación de respuesta. Siempre

que queramos acceder a otro ordenador necesitamos una

respuesta de autenticación del servidor (AS).

107  rtelnetTelnet remoto, es decir, con un telnet accedemos a otra

computadora a la que se supone tenemos permiso.

109  pop2Post Office Protocol, versión 2. Servidor de correo

electrónico entrante.

110  pop3

Post Office Protocol, versión 3. Servidor de correo

electrónico entrante. Un punto de presencia (pop) es un puntode acceso de Internet. Un pop tiene únicamente un protocolo

de Internet (IP). Este servicio proporciona el correo entrante

que usamos en programas como Outlook Express.

111  SUNrpc SUN Remote Procedure Call.

113  auth  Servicio de autenticación.

115  sftp Simple File Transfer Protocol.

117  uucp-path UUCP Path Service.

119  nntp Este servicio proporciona grupos de noticias usenet.

133  statsrv Servicio de estadísticas.

137  netbios-ns 

NETBIOS Name Service (Windows). NetBios es un

programa que permite a las aplicaciones de diferentes

ordenadores comunicarse sin una conexión de área local

(LAN).

138  netbios-dg  NETBIOS Datagram Service (Windows).

139  netvios-ssn NETBIOS Session Service (Windows).

143  imapServicio de protocolo de mensajes de acceso de Internet

(Internet Message Access Protocol).

144  uma Universal Management Architecture. Servicio de noticias.

161  snmpSimple Network Management Protocolo (SNMP), es el

protocolo de gestión de dispositivos de red y sus funciones.

194  irc

Protocolo de Chat. Internet Relay Chat (IRC), es un sistema

de comunicación instantánea que está envuelto en una serie

de reglas cliente-servidor.

220  imap 3 Es un protocolo estándar cliente-servidor con el que podemos

acceder a nuestro correo desde el servidor local.

443  shttp  Servidor web seguro.

513  login Servicio que crea un login remoto al Telnet.

514  syslog Syslog. Una lista de todas las peticiones que el usuario ha

Page 16: Cisco Deberes

5/17/2018 Cisco Deberes - slidepdf.com

http://slidepdf.com/reader/full/cisco-deberes 16/16

solicitado en un sitio web.

520  router  Protocolo de información de routing.

529  irc-serv IRC, chats.

530  RPC 

Remote Procedure Call (RPC), es un protocolo que un

programa puede usar para solicitar un servicio de unprograma que se encuentra en otro ordenador.

1352  lotus notes Desde este servicio se accede al servidor de correo de Lotus

Notes.

1397  audio-activmail  Audio active mail.

1433  ms-spl-s  Microsoft SQL – server.

1527  tlisrv  Utilizado para acceder a Oracle.

5631  pcanywheredata  

Solución de control remoto que permite a los administradores

que se conecten de forma segura, configuren y solucionen

problemas a través de cualquier tipo de conexión.