Lab06 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

UNIVERSIDAD NACIONAL DE HUANCAVELICA

(Creada por Ley N° 25265)


FACULTAD DE INGENIERÍA ELECTRÓNICA - SISTEMAS
ESCUELA PROFESIONAL DE INGENIERÍA ELECTRÓNICA

Práctica de laboratorio 6 : Observación de TCP y UDP utilizando netstat.


Asignatura : Tx de datos y redes con protocolo internet.
Docente : Dr. Marco Aurelio Rosario Villarreal.
Nombres del estudiante : JOHAN LEIVA CHUQUILLANQUI

Diagrama de topología

Objetivos de aprendizaje

Explicar parámetros y resultados de comandos netstat comunes.


Utilizar netstat para examinar la información del protocolo en un equipo host del módulo.

Información básica
netstat es la abreviatura de la utilidad de estadísticas de red que se encuentra disponible tanto en
computadoras Windows como en computadoras Unix / Linux. El paso de parámetros opcionales con
el comando cambiará la información de resultado. netstat muestra conexiones de red entrantes
y salientes (TCP y UDP), información de tabla de enrutamiento del equipo host y estadísticas de
la interf az.

Escenario
En esta práctica de laboratorio el estudiante examinará el comando netstat en un equipo host del
módulo y ajustará las opciones de resultado de netstat para analizar y entender el estado del protocolo
de la capa de Transporte TCP/IP.

Tarea 1: Explicar parámetros y resultados de comandos netstat comunes.

Página 1 de 7
Abra una ventana terminal haciendo clic en Inicio | Ejecutar. Escriba cmd y presione Aceptar.

Para mostrar información de ayuda sobre el comando netstat, utilice las opciones /?, como se muestra:

C:\> netstat /? <INTRO>

Utilice el comando de salida netstat /? como referencia para completar la opción que mejor se ajuste
a la descripción:

Opción Descripción
-a Muestra todas las conexiones y puertos que escuchan.
-n Muestra direcciones y números de puerto en forma
numérica.
Vuelve a mostrar estadísticas cada cinco segundos.
Presione CONTROL+C para detener la nueva visualización
de las estadísticas.
Muestra conexiones para el protocolo especificadas por
protocolo. El protocolo puede ser cualquiera de los
siguientes: TCP, UDP, TCPv6, o UDPv6. Si se usa con
-p la opción –s para mostrar estadísticas por protocolo,
el protocolo puede ser cualquiera de los siguientes:
IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, o UDPv6.

-r Muestra el contenido de las tablas de rutas.


-s Muestra estadísticas por protocolo.

Cuando se muestran estadísticas netstat para conexiones TCP, también se muestra el estado TCP.
Durante la conexión TCP, la conexión atraviesa por una serie de estados. La siguiente tabla es un
resumen de los estados TCP desde RFC 793, Transmission Control Protocol, septiembre de 1981,
tal como lo informó netstat:

Estado Descripción de la conexión


ESCUCHAR La conexión local está a la espera de un pedido de conexión de parte de
LISTEN cualquier dispositivo remoto.
ESTABLECIDA La conexión está abierta y se pueden intercambiar datos a través de la
ESTABLISHED conexión. Éste es el estado normal para la fase de transferencia de datos
de la conexión.
TIEMPO-ESPERA La conexión local está esperando un período de tiempo predeterminado
TIME-WAIT después de enviar un pedido de finalización de conexión antes de cerrar
la conexión. Ésta es una condición normal y generalmente dura entre 30
y 120 segundos.
CERRAR-ESPERAR La conexión se cerró pero sigue esperando un pedido de finalización por
CLOSE-WAIT parte del usuario local.
SYN-ENVIADA La conexión local espera una respuesta después de enviar un pedido de
SYN-SENT conexión. La conexión debe transitar rápidamente por este estado.
SYN_RECIBIDA La conexión local espera un acuse de recibo que confirme su pedido
SYN-RCV de conexión. La conexión debe transitar rápidamente por este estado.
Conexiones múltiples en el estado SYN_RECIBIDO pueden indicar
un ataque TCP SYN.

Las direcciones IP mostradas por netstat entran en varias categorías:

Dirección IP Descripción

Página 2 de 7
147.87.2.1 Esta dirección se refiere al host local o a este equipo.
0.0.0.0 Una dirección global, lo que significa “CUALQUIERA”.
Dirección La dirección del dispositivo remoto que tiene una conexión con este equipo.
remota

Tarea 2: Utilizar netstat para examinar la información del protocolo en un


equipo host del módulo.

Paso 1: Utilice netstat para ver conexiones existentes.


Con un navegador web, descargue la página web de la UNH, UNCP y la UNI.
Desde la ventana Terminal en Tarea 1, arriba, ejecute el comando netstat –a:

C:\> netstat –a <INTRO>

Se mostrará una tabla que lista el protocolo (TCP y UDP), dirección local, dirección remota e información
sobre el estado. Allí también figuran las direcciones y los protocolos que se pueden traducir a nombres.

La opción –n obliga a netstat a mostrar el resultado en f ormato bruto.Desde la ventana Terminal, ejecute
el comando netstat –an:

C:\> netstat –an <INTRO>

Utilice la barra de desplazamiento vertical de la ventana para desplazarse hacia atrás y adelante entre
los resultados de los dos comandos. Compare los resultados, note cómo los números de puertos bien
conocidos cambiaron por nombres.
Anote tres conexiones TCP del resultado de netstat –a y los números de puertos traducidos
correspondientes del resultado de netstat –an. Si hay menos de tres conexiones que se traducen,
anótelo en la tabla.

Página 3 de 7
Página 4 de 7
Conexión Protocolo Dirección Local Dirección extranjera Estado
TCP TCP 192.168.43.252:65333 181.176.181.72:https Established
(UNH) TCP 192.168.43.252.65334 181.176.181.72:https Established

TCP TCP 192.168.43.252.49241 190.119.192.130.https Established


(UNI) TCP 192.168.43.252.49251 190.119.192.130:https Established
TCP 192.168.43.252.49206 190.119.192.130:https Established
TCP 192.168.43.252.49207 190.119.192.130:https Established
TCP TCP 192.168.43.252:65348 ec2-34-238-74-249:https Established
(UNCP)

Consulte el siguiente resultado netstat. Un ingeniero de red nuevo sospecha que su equipo host ha
suf rido un ataque exterior a los puertos 1070 y 1071. ¿Cómo respondería?

C:\> netstat –n
Conexiones activas
Protocolo Dirección Local Dirección extranjera Estado
TCP 127.0.0.1:1070 127.0.0.1:1071 ESTABLISHED
TCP 127.0.0.1:1071 127.0.0.1:1070 ESTABLISHED
C:\>
Debido a que la dirección local llega a ser en el seguiente la dirección extranjera se deduce que es una
comunicación interna establecida, es decir no hay intercambio de comunicación con otras computadoras,
probablemente sea una aplicación ejecutándose.

Paso 2: Establezca múltiples conexiones TCP simultáneas y grabe el resultado netstat.


En esta tarea, se realizarán varias conexiones simultáneas con servidores de internet. El comando
telnet autorizado se utiliza para acceder a los servicios de red de servidores instalados en internet,
además de proveer varios protocolos para examinar con netstat.

Abra cuatro ventanas de la aplicación putty. Acomode las ventanas de manera tal que estén todas
a la vista. En la primera ventana terminal putty, telnet a servidor DNS en puerto 53. En la segunda
ventana terminal, telnet a servidor FTP en puerto 21. En la tercera ventana terminal, telnet a servidor de
correo en puerto 25. En la cuarta ventana terminal, telnet a servidor telnet en puerto 23.

Página 5 de 7
La ventana terminal que se utilizarán para recolectar información será la ventana de línea de comandos

Responderán varios servicios de red de diferentes servidores a una conexión telnet. Utilizaremos:

DNS, Dirección IP del servidor DNS local: 192.168.43.1, puerto 53.


FTP, Dirección IP del servidor FTP: 181.176.181.72, puerto 21.
SMTP, dirección IP del servidor de correo SMTP: 200.37.35.160, puerto 25
TELNET, dirección IP del Gateway de tu red local como servidor telnet Telnet: 192.168.0.1,
puerto 23

¿Por qué fallarían los puertos telnet a UDP?


Porque la conexión se tiene que realizar con TCP no con UDP

En la ventana terminal más grande, registre las conexiones establecidas con los diferentes servidores.
Finalmente, todas las conexiones deben finalizar con la inactividad. Se debe mostrar las 4 conexiones de
red TCP simultáneamente como las figuras mostradas a continuación:

Página 6 de 7
Tarea 3: Reflexión
La utilidad netstat muestra conexiones de red entrantes y salientes (TCP y UDP), información de la
tabla de enrutamiento del equipo host y estadísticas de la interfaz.

Tarea 4: Desafío

Cierre bruscamente las sesiones Establecidas (cierre la ventana terminal) y ejecute el comando
netstat –an. Trate de ver las conexiones en etapas que no sean ESTABLECIDAS.

Tarea 5: Limpieza
A menos que el instructor le indique lo contrario, apague las computadoras host. Llévese todo aquello
que haya traído al laboratorio y deje el aula lista para la próxima clase.

Página 7 de 7

También podría gustarte