Búsqueda personalizada

17 agosto 2011

10 reglas a tener en cuenta en la seguridad WiFi

10 puntos para tener en cuenta
Intentar reducir la inseguridad de WiFi o cualquier otro tipo de tecnología de red en sólo 10 puntos es una utopía, sin embargo nunca está de más utilizar esta lista como base en nuestras instalaciones.

Regla 1: Discreción

Evite anunciar innecesariamente la presencia de su instalación WiFi. Asegúrese de cambiar el SSID de sus equipos y no dejar el que viene de fábrica. También si es posible, deshabilite la baliza (beacon) SSID.
Procure instalar las antenas de punto de acceso (AP) y los niveles de potencia de los equipos para evitar la llegada de señal a áreas donde la cobertura no es deseada ni requerida.

Regla 2: Protéjase de la clonación

Hoy día es fácil "convertir" un dispositivo para que se presente como otro dispositivo (impersonation). Los dispositivos perdidos o robados son también una amenaza. El filtrado por direcciones de Control de Acceso de Medios (MAC) son un método de autenticación que no puede utilizarse en forma individual. Siempre debe ser acompañado de un método de autenticación independiente de los dispositivos, como los nombres de usuarios y contraseñas, directorios de red existentes u otros esquemas de autentificación.

Regla 3: Cifre los datos

Desear privacidad es algo normal. Para ésto, los datos transmitidos inalámbricamente deben ser cifrados. El cifrado básico provisto por WiFi, conocido WEP, es relativamente débil en todas sus formas y su mantenimiento es costoso e ineficiente. En forma complementaria a este método es aconsejable utilizar tecnologías probadamente eficaces en redes como IPSec con cifrado 3DES. Siempre procure utilizar esquemas de seguridad estandar que faciliten la interoperabilidad.

Regla 4: Filtre los datos

Esta regla en realidad no es exclusiva de las redes inalámbricas, pero es útil recordarla aquí: Limite y controle a donde puede ir el tráfico de la red inalámbrica. Un firewall es la herramienta ideal para esta tarea. Si la red inalámbrica va a ser usada para un propósito determinado, como el acceso a recursos empresariales específicos, entonces configure filtros de paquetes para que los datos que provienen de la red inalámbrica no puedan llegar a lugares indeseados.

Regla 5: Limite el acceso físico a los puntos de acceso

Evite emplazar APs en escritorios u otros lugares que pueden ser fácilmente accedidos. Visitantes curiosos, inescrupulosos o empleados descuidados pueden fácilmente mover, reemplazar o resetear los APs. La seguridad no puede garantizarse si no se cuida este punto.

Regla 6: Mantenga los ojos abiertos

Monitoree activamente las configuraciones de los AP. No es suficiente con configurar un AP correctamente. Una vez configurado, el AP debe permanecer apropiadamente configurado. Considere que es fácil para alguien ejecutar un reseteo de hardware en un AP que está colocado en un escritorio o el techo. Al monitorear activamente la configuración del AP, puede asegurar que el AP es automáticamente reconfigurado ante eventos de ese tipo que pudiesen ocurrir.

Regla 7: Controle los equipos clandestinos

En muchos lugares los APs pueden ser fácilmente instalados por empleados e intrusos y atentar contra las políticas de seguridad de la red. Mantener una política activa de detección de transmisiones WiFi con software de tipo sniffer es un requerimiento operacional crítico para la seguridad

Regla 8: Extreme la atención si no usa puntos de acceso

En una red inalámbrica operando en modo Ad Hoc (o peer to peer), un intruso puede filtrarse y obtener acceso a la red simplemente usando un cliente legítimo cono un punto de entrada. Los productos conocidos como personal firewall o software firewall complementados con otras herramientas de administración de red que activamente rastreen y administren al cliente antes de permitirle el acceso mediante la LAN inalámbrica son una buena prevención.

Regla 9: Controle el uso de ancho de banda

El no cumplir esta regla lo expone a ataques de negación de servicio (DoS) o una ineficiente utilización del ancho de banda en el mejor de los casos. Hay varias maneras de regular la utilización del ancho de banda pero debe tener en cuenta que los equipos WiFi más básicos no dan ninguna solución en este punto. Esto en realidad no es un problema si ubica esta funcionalidad en otra parte adecuada de su red.

Regla 10: El tiempo es oro


Siempre que sea posible, implemente políticas de administración en tiempo real. En muchas ocasiones las redes WiFi están ampliamente distribuidas. Por ejemplo abarcan campus enteros e incorporan múltiples sitios globales. Las políticas de seguridad (p.ej. listas de usuarios validados o derechos de acceso) naturalmente cambiaran. Estos cambios deben verse reflejados en tiempo real a través de la red inalámbrica para reducir la ventana de oportunidades para la intrusión, y más importante aún, facilitar el inmediato cierre de las brechas de seguridad detectadas.

mda_caz

Breve resumen del funcionamiento de TCP-IP

He querido preparar este pequeño resumen debido fundamentalmente a los posibles desconocimientos por parte de los usuarios de su funcionamiento y debido a que nunca se debe estar jugando con los parámetros del TCP sin saber qué es lo que se está tocando. Igualmente, Microsoft ha intentado ayudar al usuario final, poniendo una serie de "Asistentes" a su disposición. Pero el problema que veo en estos Asistentes, es que el utilizarlos "conjuntamente" con modificaciones manuales posteriores a los parámetros del TCP, puede dejar inoperativa nuestra maquina.

Estos asistentes están muy bien para el usuario final. Pero precisamente para eso: el usuario totalmente final, es decir, aquel usuario que nunca va a entrar en los parámetros del TCP a modificarlos.

Un porcentaje muy alto de gente, tiene, o bien, mínimos conocimientos del TCP y se arriesga a andar tocando parámetros, o tiene un amigo que a su vez ha leído que..... (el típico 'experto' no se sabe en qué, o bien, se encuentra publicados en el web cosas a las que nunca debería hacer caso.....

Entiendo igualmente que Microsoft, y esto sirva como crítica a ellos, nunca ha terminado de ajustar estos asistentes. Si se utilizan debería impedirse el acceso manual a las configuraciones TCP, o bien quedar lo suficientemente ocultas para que ya no pueda modificarse manualmente excepto por un experto.

En particular, y aunque parezca mentira, existen dos grandes caballos de batalla: la implementación del NetBios sobre TCP-IP (responsable de "ver" los otros equipos en la red) y la implementación de la conexión compartida a Internet (ICS - Internet Connection Sharing).

Vamos a repasar un poco los conceptos...
PROTOCOLO IP
El IP es el 'Internet Protocol'. Existen varios protocolos dentro de lo que en lenguaje vulgar denominamos TCP-IP. Existen ICMP, ARP, etc... que son los denominados paquetes de control del TCP-IP. Y existen los que yendo bajo IP puro, encapsulan los mensajes TCP y udp. Estos últimos son los que nos van a interesar, ya que son los normalitos que utilizan las aplicaciones a las que estamos acostumbrados: navegadores, y en general comunicaciones bajo TCP.
PUERTOS
En TCP-IP, pueden definirse 65536 puertos. Es decir, un puerto, no es nada mas que un numero de 16 bits (2 elevado a 16 es el numero anterior), y que se utiliza para que un determinado programa se comunique con la pila TCP. Es decir, un programa se hace "dueño" de un puerto, y es capaz de enviar y recibir datos por él.

Los puertos de números bajos: inferiores al 1024, están reservados para el TCP-IP y normalmente tienen nombre propio: el 21 es el FTP, el 23 el telnet, el 80 es el servidor web... etc).

Los puertos superiores quedan libres pudiendo utilizarles cualquier aplicación y para cualquier uso.
DIRECCIÓN IP
Cada máquina conectada a una red Internet, constituye un host que debe ser único. Para ello, cada máquina debe tener una dirección IP (de 4 bytes) única en toda la red.

Esta dirección es de 4 bytes. Cada byte, puede tener un numero desde 0 a 255. Y normalmente la representación normal de esta dirección es por los 4 números en decimal anteriores, separados por puntos. Por ejemplo: 192.168.0.1

El numero 255 queda reservado normalmente para direcciones de broadcasting (direcciones genéricas a toda una subred, y por ahora debemos obviarla).

Debe existir una dirección IP en cada interfase de red. Una interfase de red, es una tarjeta de red, o un módem en comunicación telefónica, o un simple cable de conexión entre PCs, por ejemplo en el puerto paralelo, que vaya a realizar una comunicación IP.
MÁSCARA IP
Para que las máquinas bajo TCP-IP, sepan cómo y por dónde enviar un mensaje, es importante el tema de la máscara. La máscara es aquella serie de 4 números (como si fuese una dirección IP), que ejecutado bit a bit con una dirección IP, le indica al sistema si esta dirección IP pertenece a la subred local -y por tanto es alcanzable mediante broadcast- o no pertenece a la subred local, y por tanto el mensaje TCP, hay que enviarlo al gateway o puerta de enlace de nuestra red.

Si la máscara está mal en algunos de los equipos, pueden suceder problemas de todo tipo.

Por ejemplo, la dirección 192.168.0.1 con mascara 255.255.255.0 indica que son alcanzables en la subred local todas las maquinas de dirección 192.168.0.x (siendo x cualquiera) y que cualquier otra maquina es alcanzable únicamente enviando el paquete al gateway por defecto.

Quien quiera pormenorizar en este tema, puede verse el manual "Fundamentos del TCP-IP", del cual soy autor, y que he puesto a vuestra disposición en repetidas ocasiones.
SOCKET
Un socket no es nada más que un canal de comunicaciones entre dos host TCP. Por tanto, un socket queda totalmente definido por 4 números: la dirección IP y el puerto de la máquina origen y la dirección IP y el puerto de la máquina destino.

Cuando estamos viendo una página web por ejemplo, los datos que vemos han viajado en un socket. Este socket se ha establecido entre la máquina origen (la dirección IP de www.microsoft.com, por ejemplo), y el puerto 80 (que es el puerto de los servidores web), y la dirección IP de la máquina destino (nuestra IP) y un puerto cualquiera que el navegador ha seleccionado en ese momento del rango de los puertos libres en nuestra máquina.
DNS
Servidor de Nombres. Normalmente cuando nos referimos a una dirección, no estamos casi nunca escribiendo la dirección IP de 4 números. Lo normal es escribir un nombre, por ejemplo www.microsoft.com.

Pero tal y como visto anteriormente, nuestra máquina solo entiende de direcciones IP. Por tanto, es necesario que alguien traduzca el nombre en la dirección IP. Ese "alguien" es un servidor DNS (Domain Name Solver).

Normalmente, nuestro TCP, debe tener asignado la dirección IP del DNS, es decir qué máquina de internet (o intranet) nos va a resolver los nombres. Cada vez que a nuestra máquina le digamos un nombre, lo primero que hará será consultar al DNS para tener su dirección y poder referirse a ella por dirección.

Todos los nombre de Internet, deben localizarse en un DNS. Por ello, cuando nos conectamos a Internet, o bien hemos configurado los DNS de nuestra conexión telefónica, o bien nuestro proveedor de acceso a internet (ISP) nos lo puede asignar, al igual que nos asigna dirección IP, en el momento de establecer la comunicación.

El DNS de nuestro ISP, evidentemente no tendrá todas las direcciones de Internet, pero para aquellas que no tenga, tiene a su vez las direcciones de otros DNS a los cuales les reenvía (forwarding) la pregunta.

Al final, sea quien sea el que tiene la dirección real, el caso es que a nuestra máquina le llegará y por tanto, nuestra máquina (mejor dicho el programa que lo necesita en ese momento), a partir de entonces podrá referirse por dirección al otro PC o al otro servidor.
DHCP
Es el mecanismo estándar por el cual una máquina en internet, es capaz de dar automáticamente direcciones IP a las máquinas que se conectan sin dirección IP.

Hemos comentado que la dirección IP debe ser única en Internet. Pero por desgracia, no existen suficientes direcciones IP para que cada uno de nosotros tengamos una asignada. Y menos, si queremos distribuir y racionalizar esto un poco, es decir, distribuir las direcciones IP por rangos.

Por ello, los proveedores de Internet, suelen tener asignado un rango de direcciones, y lo normal es que los PC's no tengan dirección IP en la conexión telefónica. El proveedor de Internet, tiene entonces un servidor DHCP que nos dará una dirección en ese momento, de su rango de direcciones libre. Ese servidor DHCP, igualmente almacena y guarda en un fichero, a quien le ha dado la dirección IP al objeto de poder ser consultado en cualquier auditoría).
OTROS PROTOCOLOS
Existen otra serie de protocolos de mensajería y control: ICMP, IGMP, ARP, etc,... que aunque viajan por internet, son siempre transparentes al usuario final. Normalmente y por desgracia, estos son los más susceptibles a los temas de hacking.
¿CÓMO VIAJA FÍSICAMENTE UN MENSAJE?
A la hora de salir el mensaje "físico" por el cable, este ya no entiende de dirección IP. Entiende únicamente de la dirección física de la tarjeta de red destino. (Cada tarjeta de red, lleva internamente un número único en el mundo y que los fabricantes de hardware garantizan que es único).

Por ello, se debe convertir de nuevo, la dirección IP destino en la dirección MAC (la dirección física de la tarjeta destino comentada anteriormente).

Precisamente el protocolo APR mencionado anteriormente, lo utiliza, entre otras cosas, el propio TCP-IP para tener las direcciones MAC o bien de las maquinas destino a las cuales queremos alcanzar, o bien la dirección MAC del gateway o puerta de enlace de nuestra subred con la red externa o internet.

* Lo anterior es básicamente la implementación del TCP-IP bajo internet, o bien los conceptos con los que nos vamos a manejar a partir de ahora.

Existe una segunda implementación (que no es posible utilizar por internet), de la implementación LM (Lan Manager, definida por IBM a principios de la década de los 80), que nos permite utilizar el TCP-IP en las intranet, o bien en las redes domesticas. La implementación de Lan Manager se hace con la resolución de nombre NetBios sobre TCP-IP. Es decir, es un protocolo llamado NetBios y que se encapsula en mensajes TCP.

(para entender el tema del encapsulado, baste un pequeño ejemplo -y muy basto-, ¿es posible viajar el coche desde Madrid a New York?.... Pues sí: comienzo mi viaja en coche hasta la costa, allí meto el coche en un barco ('encapsulo'), atravieso el Atlántico, llego al puerto, saco el coche ('desencapsulo') y continúo hasta mi destino).
HAGAMOS UN BREVE RESUMEN
Aunque lo que hemos visto hasta aquí, es muy básico, prácticamente todos hemos tenido que configurar la conexión a Internet y siempre lo hemos hecho rutinario. Nuestro ISP nos daba las instrucciones. Generalmente no había que configurar nada y en algunos casos, los DNS's del ISP.

Con lo que hemos visto, supongo que hemos comprendido un poquito como funciona: tenemos un interfase de red (el modem) sin dirección IP. Al conectarnos, solicita de un servidor DHCP una dirección IP, así como los DNS's si estos no estuviesen configurados.

Según recibe la dirección IP en la nueva interfase de red, Windows cambia automáticamente las rutas de envío. Esto puede verificarse ejecutando el comando:

route print

antes y después de la conexión.

Acabo de conectarme e Internet y la salida de ese comando me informa de:

Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 62.37.149.2 62.37.149.2 1
62.36.208.19 255.255.255.255 62.37.149.2 62.37.149.2 1
62.37.149.2 255.255.255.255 127.0.0.1 127.0.0.1 1
62.255.255.255 255.255.255.255 62.37.149.2 62.37.149.2 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.0.0 255.255.255.0 192.168.0.1 192.168.0.1 1
192.168.0.1 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.0.255 255.255.255.255 192.168.0.1 192.168.0.1 1
224.0.0.0 224.0.0.0 62.37.149.2 62.37.149.2 1
224.0.0.0 224.0.0.0 192.168.0.1 192.168.0.1 1
255.255.255.255 255.255.255.255 192.168.0.1 192.168.0.1 1
Default Gateway: 62.37.149.2

Esta tabla de rutas indica por dónde saldrán nuestro mensajes IP. La manera de leerla es desde abajo hacia arriba.

Localizamos desde abajo a arriba, las líneas que tienen como gateway el 127.0.0.1 (que es el 'localhost', es decir la dirección de 'loppback' de nuestra propia maquina.

La primera entrada que encontramos es la que tiene como IP 192.168.0.1 (curiosamente, la dirección IP de mi tarjeta de red).

En la línea anterior, nos indica que todos los paquetes a la dirección 192.168.0.x (pongo una x ya que la mascara es 255.255.255.0) saldrán por el gateway 192.168.0.1 que es mi tarjeta de red. Es decir, para mi red local, la salida de los paquetes IP es por mi tarjeta de red.

Continuando, vemos que el siguiente 127.0.0.1, pertenece a la dirección 127.0.0.0. Esta entrada se ignora ya que es el propio 'loopback' local. Es decir el que se utiliza normalmente entre aplicaciones, que a pesar de ejecutarse en la misma máquina, se comunican entre ellas vía TCP-IP, como si estuviesen en máquinas diferentes.

Ascendiendo en la lista, nos encontramos que el siguiente 127.0.0.1, pertenece a la dirección 62.37.149.2. Curiosamente es justo la dirección IP que nos acaba de dar nuestro proveedor de Internet (ISP).

Se puede verificar esto, ejecutando el comando:

ipconfig /all

Bien, ascendiendo hacia arriba, ignoramos todas las que tienes máscara 255.255.255.255, y la primera que queda es: 0.0.0.0 (con máscara a ceros) sale precisamente (gateway) por la dirección IP de mi interfase de conexión a Internet (modem). Esto indica que cualquier dirección que no haya sido enviada antes (es decir, cualquier otra que no sea mi red local), saldrá por el modem.

*****************************

Bien, lo visto en estas líneas, puede parecer un poco pesado y un poco raro. Pero es importantísimo cuando tenemos mas de una interfase de red, el saber leer correctamente la tabla de rutas.

Esta tabla que acabamos de ver, puede modificarse mediante el comando "route". Pueden añadirse y quitarse rutas de red. Si ejecutamos:

route /?

nos dará la sintaxis completa.

*****************************

Lo importante de lo que hemos visto hasta ahora, es que estos conceptos que hasta el momento los he centrado en Internet, no solo son para Internet. Son para cualquier red TCP-IP (incluida nuestra posible red local).

MEJORAS IMPLEMENTADAS DESDE W98 HASTA W2000
Hasta el momento hemos visto que es necesario siempre una dirección IP para que funcione una comunicación TCP-IP.

La pregunta que surge es: yo he instalado W98 (o W2000), no he dado ninguna dirección IP, no sé ni lo que es un servidor de direcciones DHCP y que yo sepa no existe en mi red, y curiosamente me funciona todo ¿como es eso?....

Bien, la respuesta es sencilla: Microsoft, a partir de W98 (y superiores) implementó el concepto de 'Autonet Configuration'. Este mecanismo lo que hace, es que cuando no hay dirección IP, investiga en la red para localizar un servidor DHCP. Si no lo encuentra en los primeros tres intentos, se "inventa" un dirección IP cualquiera en el rango de direcciones 169.254.x.y de clase B (es decir, con mascara 255.255.0.0) y para evitar que esa IP inventada ya exista, investiga en la red mediante el protocolo ARP si ya está duplicada. Si estuviese, se "inventa" otra y repite el proceso.

De esta manera, nuestra red siempre tendrá direcciones IP dentro del mismo rango de direcciones (por tanto lo PC's se verán entre ellos,... pero eso lo veremos más adelante...) y no hemos tenido que configurar nada.

Por supuesto, las direcciones que hemos visto hasta ahora:

192.168.0.x (clase C: es decir mascara 255.255.255.0)
169.254.x.y (clase B: es decir mascara 255.255.0.0)

Y esta otra:

10.x.y.z (clase A: es decir mascara 255.0.0.0)

Son direcciones "reservadas" en Internet. Es decir, no puede existir ninguna máquina en Internet con estas direcciones. Por tanto, son las candidatas primeras a utilizar en nuestra red local.

CONCLUSIÓN Y TIP
TIP: El mecanismo que acabamos de describir para "autoasignarse" dirección IP en una red que no tenga servidores DHCP, es evidentemente un mecanismo lento. Las normas del TCP-IP (RFC), indican los tiempos de espera (time out) entre cada uno de los intentos para localizar un servidor DHCP, los tiempos de búsqueda y espera del protocolo ARP, etc. Por tanto este mecanismo hará que nuestro PC se demore unos 20-30 segundos más de lo debido en arrancar.

Si queremos eliminar esta demora, simplemente asignando a los PCs de nuestra red alguna de las direcciones (evidentemente dentro del rango de direcciones) que hemos comentado antes, nos ahorraremos ese tiempo en arrancar el PC.

NOTA: Si tenemos instalado el ICS (conexión compartida a Internet en W98SE o WME o W2000), no deben asignarse direcciones IP ya que automáticamente la maquina que comparta el modem se convierte en servidor DHCP, colisionando por tanto con las configuraciones manuales que podamos asignar. Más adelante veremos en profundidad el ICS.
Articulo escrito por: José Manuel Tella LLop



Comandos de red tipicos

Los comandos de red sirven para detectar el funcionamiento de una red de árealocal e Internet con respecto a la información que se transmite, los ejecutamosdesde la consola de comandos
(Inicio->Ejecutar y luego escribimso cmd y dmaos enter)

Ping: Nosinforma del estado de un host. Es necesario permitir paquetes ICMP para sufuncionamiento.
  • Ping -t: se hace ping hasta que que pulsemos Ctrl+C para detener los envíos.
  • Ping -a: devuelve el nombre del host.
  • Ping -l: establece el tamaño del buffer. Por defecto el valor es 32.
  • Ping -f: impide que se fragmenten los paquetes.
  • Ping -n (valor): realiza la prueba de ping durante un determinado numero deocasiones.
  • Ping -i TTL: permite cambiar el valor del TTL. TTL seria sustituido por elnuevo valor.
  • Ping -r (nº de saltos): indica los host por los que pasa nuestro ping.(máximo 9)
  • Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad delservicio.
Tracert: Indica la rutapor la que pasa nuestra peticion hasta llegar al host destino.
  • Tracert -d: no resuelve los nombres del dominio.
  • Tracert -h (valor): establece un nº máximo de saltos.
PatchPing: Mezcla entre el comando Ping y Tracert.
  • PatchPing -h (nº de saltos): nº máximo de saltos.
  • PatchPing -n: no se resuelven los nombres de host.
  • PatchPing -6: obliga a utilizar IPV6
Ipconfig: Proporciona informacion sobre TCP/IP,adaptadores, etc.
  • Ipconfig /all: ofrece información detallada sobre todas las t. de red yconexiones activas.
  • Ipconfig /renew: renueva petición a un servidor DHCP
  • Ipconfig /release: libera la Ip asignada por DHCP
  • Ipconfig /registerdns: registra todos los nombres DNS
  • Ipconfig /flushdns: borrar todas las entradas DNS.
Net Diversas funciones
  • Net Send: Envía un mensaje a traves del servicio mensajero
  • Net Start: Inicia un servicio de Windows
  • Net Stop: Detiene un servicio de Windows
  • Net Share: Indica que recursos comparte la maquina
  • Net View: Indica a que máquinas se tiene acceso mediante la red
  • Net Sessions: Indica quienes han entrado en nuestros recursos compartidos
  • Net Time * /SET: Sincroniza la hora con una maquina de la red
  • Net User: Crea o elimina usuarios
  • Net Localgroup: Crea o elimina grupos
Netstat: Muestra todas las conexiones activas en elequipo.
  • Netstat -a: nos muestra todas las conexiones y puertos.
  • Netstat -e: muestras las estadísticas Ethernet
  • Netstat -n muestra direcciones y puertos en forma de numero.
  • Netstat -o: muestra que programa esta asociado a la conexión activa
  • Netstat - p (protocolo): permite especificar que protocolo se desea ver.TCP/UDP
  • Netstat -s: muestra estadísticas clasificas por protocolo.
Nbtstat: util para resolver problemas entre Ips yNetbios.
  • Nbtstat -c: lista los nombres Netbios y los relaciona a una IP.
Arp: Muestra y modifica datos de latabla de traduccion de direcciones IP a direcciones MAC (tabla ARP)[list][*]Arp-a (también -g): muestra la tabla ARP para cada uno de los interfaces[*]Arp -s(dir_ip) (dir_MAC) [dir_interfaz]: añade una entrada especifica a la tabla ARP.Si hay varios interfaces de red, añadiendo al final la direccion IP delinterfaz, lo añade en la tabla correspondiente a ese interfaz[*]Arp -d (dir_ip)[dir_interfaz]: elimina una entrada especifica de la tabla ARP. Se pueden usarcomodines en la direccion IP. Si hay varios interfaces de red, añadiendo alfinal la direccion IP del interfaz, lo elimina de la tabla correspondiente a eseinterfaz.


Route: muestra ymodifica la información sobre las rutas IP del equipo.
  • Route PRINT: muestra la tabla completa de rutas
  • Route ADD (red_destino) MASK (mascara_destino) (puerta de enlace) [METRICmetrica] [IF interfaz]: Añade una ruta. Con el modificador -p (route add -p ...)hace la ruta persistente, de manera que se mantendra aunque se reinicie elequipo.
  • Route DEL (red_destino) MASK (mascara_Destino) [puerta de enlace]: Eliminala ruta especificada. Admite caracteres comodines.
  • Route CHANGE (red_destino) MASK (mascara_destino) (IP_salida/siguientesalto) [METRIC metrica] [IF interfaz]: Modifica la metrica, o la puerta deenlace en una ruta existente
    NOTA: parametros entre parentesis () sonobligatorios y entre corchetes [] son opcionales.
TFTP transfiere archivos de un sitio a otro, senecesita un servidor en uno de los dos ordenadores.

Netsh se puede utilizar entre otras cosas paracambiar los parámetros de la red desde linea de comandos.
ejemplo defuncionamiento, que podría colocarse en un archivo bat:

netsh interfaceip set address name=LAN source=static addr=192.168.1.4 mask=255.255.255.0gateway=192.168.1.1 gwmetric1
netsh interface ip set dns name=LANsource=static addr=80.58.0.33
netsh interface ip add dns name=LANaddr=80.58.32.97


Como abrir puertos en un Router 3Com 812 via http

Para empezar tendremos que introducir la IP del router en el navegador para acceder a la pagina web de configuración de este.

Para hacer login en el router utlizaremos como usuario adminttd, root! o admintde y como password adminttd, root! o admintde.

Una vez dentro de la web de configuración pincharemos en la opción Configuration del menú principal que hay en la izquierda y luego elegimos la opción Remote Site Profiles y pulsaremos el boton Modify.

Pulsamos Next y dentro de la pantalla IP, donde la casilla NAT debe estar activada pulsamos en TCP o UDP dependiendo del tipo de puerto que vamos a abrir, y se abrirá la ventana para poder abrir el puerto que necesitamos y en donde se solicitan 3 datos.
  • Public TCP Port: Aquí indicamos el numero del puerto que va abrir el router de cara a Internet, es decir en la parte publica.
  • Private IP Address: Es la dirección IP del equipo al que se le va a enviar la información que desde internet se envie al puerto Publico antes mencionado.
  • Private TCP Port: Este es el puerto del pc antes indicado y donde el router enviara la información enviada por un ordenador desde internet al equipo designado dentro de nuestra LAN privada.

Por último, guardaremos la configuración y haremos un reset al router para que se apliquen los cambios.

Fuente trucoswindows.net 

No hay comentarios:

Publicar un comentario