Sei sulla pagina 1di 10

DIFERENCIA ENTRE SUBRED DE ESTE EQUIPO Y SUBRED DE CLASE “C”

Direcciones IP: redes y hosts


Una dirección IP es un número de 32 bits que identifica de forma única a un host (ya sea
un equipo u otro dispositivo, como una impresora o enrutador) en una red TCP/IP.

Las direcciones IP suelen expresarse en un formato decimal con puntos, con cuatro
números separados por puntos; por ejemplo, 192.168.123.132. Para comprender la forma
en que se usan las máscaras de subred para distinguir hosts, redes y subredes, examine
una dirección IP en notación binaria.

Por ejemplo, la dirección IP punteada 192.168.123.132 es (en notación binaria) el número


de 32 bits 110000000101000111101110000100. Este número puede ser difícil de
entender, por lo que se divide en cuatro partes de ocho dígitos binarios.

Estas secciones de ocho bits se conocen como octetos. De este modo, la dirección IP de
ejemplo se convierte en 11000000.10101000.01111011.10000100. Este número solo
adquiere un poco más de sentido, así que para la mayor parte de los usos la dirección
binaria se convierte en un formato decimal con puntos (192.168.123.132). Los números
decimales separados por puntos son los octetos convertidos de notación binaria a
decimal.

En una red TCP/IP de área extensa (WAN) que funciona eficazmente como una colección
de redes, los enrutadores que pasan paquetes de datos entre las redes no conocen la
ubicación exacta del host al que se destina un paquete de información. Los enrutadores
solo saben a qué red pertenece un host y usan la información almacenada en su tabla de
enrutamiento para determinar cómo hacer llegar el paquete a la red del host de destino.
Una vez entregado allí el paquete, se hace llegar al host apropiado.

Para que este proceso funcione, una dirección IP se divide en dos partes. La primera se
usa como dirección de la red y la segunda como dirección del host. Si se toma el ejemplo
192.168.123.132 y se divide en estas dos partes, se obtiene lo siguiente:
192.168.123. Network .132 Host

O bien

192.168.123.0 - network address. 0.0.0.132 - host address.

COMO PROTEGER WINDOWS VISTA CONTRA BARRIDOS DE PING


Muchos administradores de redes y de sistemas piensan que el protocolo ICMP es un
riesgo para la seguridad del sistema, por lo que siempre lo bloquean en el propio firewall.
Si tenemos un router, podemos bloquear cualquier “ping” que venga desde la WAN a
través de su cortafuegos, y si tenemos un servidor directamente conectado a Internet
también podremos bloquearlo fácilmente.
De cara a la seguridad, es importante bloquear ciertos tipos de ICMP, pero no todos ellos,
ya que este protocolo realiza una función fundamental en las redes de datos. Algunos
tipos de ICMP permiten descubrir posibles problemas, y otros son esenciales para que la
red funcione correctamente, sobre todo si estamos trabajando con IPv6 donde el uso de
ICMPv6 es continuo.
Ping (Echo Request y Echo Reply)
Este es el tipo de ICMP que nosotros utilizamos más, la popular herramienta ping nos
permite saber si podemos llegar hasta un host remoto sin problemas, siempre y cuando
dicho host remoto permita contestar a los diferentes pings.
¿Es recomendable desactivar el “ping” a través del Firewall?
 Si por ejemplo tienes un servidor donde alojas tu servidor web y tienes abierto el
típico puerto 80, de nada te servirá desactivar el ping ya que a través del servicio
web ya se sabe que “existes”. Conclusión: No deshabilites el ping en la WAN.
 Si no tienes ningún servicio corriendo o los tienes en puertos que no son los
predefinidos, entonces sí es recomendable bloquear el ping, de esta manera un
usuario remoto que intente hacer ping contra ti no recibirá contestación, y pensará
que no hay ningún equipo en línea en ese momento y con esa IP pública.
Conclusión: Sí sería recomendable desactivarlo para pasar desapercibido.
¿Si deshabilitamos el ping en la WAN eso significa que nosotros tampoco podremos hacer
ping a otros hosts? Sí podremos hacer ping, siempre y cuando filtremos en el firewall
correctamente el protocolo ICMP, por ejemplo, si nuestro firewall es iptables podemos
hacer lo siguiente:

1 iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

Esta regla para IPv4 bloquea en el firewall cualquier “ping” entrante, de tal forma que
pasaremos desapercibidos, pero nosotros sí podremos hacer ping sin problemas (siempre
y cuando no tengamos otra regla de DROP en los cortafuegos o política de DROP sin
ninguna regla específica de ACCEPT).

Lo que sería recomendable es bloquear el ping en la WAN, pero no en la LAN, porque si lo


bloqueamos en la LAN ya no podremos hacer el típico “ping 192.168.1.1” a nuestro
router. Por último, debemos tener en cuenta que permitir el ICMP consume recursos de
los dispositivos, por tanto sería interesante que limitéis el número de ICMP que podéis
recibir en, por ejemplo, un minuto, de esta manera el resto de ICMP se descartarán.
Otros tipos de ICMP importantes
Otros tipos de mensajes ICMP muy importantes es por ejemplo el de “Fragmentation
Required” para IPv4 y también el de “Packet Too Big” para IPv6. Estos dos son
fundamentales para que una comunicación funcione adecuadamente, ya que el protocolo
ICMP se encarga de avisar de posibles fallos a nivel de MTU y MSS de TCP, y avisa para que
se ajusten correctamente los valores. Si deshabilitamos todo el ICMP, podríamos tener
problemas de comunicación con Internet u otros equipos de la red.
La conocida herramienta traceroute también utiliza el protocolo ICMP para ver los saltos
que da un paquete entre diferentes routers, si bloqueamos el ICMP de tipo Time Exceed
cualquiera que haga un traceroute sufrirá los típicos * * que aparece cuando no llegamos
a los diferentes host. Si tenemos un servidor podemos bloquearlos para que no lleguen a
nosotros, pero si tenemos un router y eres el administrador de una pequeña red o ISP,
podría interesarte habilitarlo para descubrir posibles fallos en las rutas.
De cara a IPv6, como todos sabéis se utiliza NDP (Neighbour Discovery Protocol) y SLAAC,
y estos dos protocolos utilizan mensajes RS, RA, NS y NA que usan el protocolo ICMPv6. Si
bloqueamos el protocolo entero, tendremos graves problemas en la red con IPv6, es
recomendable habilitarlos de cara a la red local, aunque sí es recomendable bloquearlos
de cara a la WAN.
Os recomendamos acceder a la web shouldiblockicmp donde encontraréis explicaciones
más específicas sobre por qué no es recomendable bloquear todo ICMP.

COMO DETECTAR BARRIDO DE PING


Como detectar espías en nuestra red

El método más común de captura de tráfico en redes de comunicaciones es a través del


uso de sniffers. Un sniffer es una unidad hardware o software que captura información
que viaja por una red de comunicaciones.

Los paquetes de información tienen dos direcciones de destino; la dirección IP y la


dirección física o dirección MAC que es única por cada interfaz de red.
Cada interfaz de red tiene un filtro de comunicaciones que discrimina los paquetes cuya
dirección física de destino no coincide con la dirección física del interfaz.

Para que un sniffer pueda capturar tráfico, el interfaz de red debe estar en modo
promiscuo. Un interfaz de red en modo promiscuo puede escuchar tráfico eliminando el
filtro, y no discriminar paquetes de información dependiendo de la dirección física de
destino.

A continuación se muestra un detalle de algunos de los sniffer software más conocidos:

ethereal:
tcpdump:

Los usos más comunes de un sniffer son analizar de fallos de comunicaciones, analizar
protocolos, o simplemente capturar información.

Alguien podría estar “escuchando” en nuestra red y capturar información sensible, pero…
¿Cómo detectar si alguien esta capturando información de otro destinatario?, o dicho de
otra manera, ¿cómo detectar si existe una interfaz de red en modo promiscuo en nuestra
red de comunicaciones?

A continuación se detallan algunos de los métidos de detección:

 Método de ping.
 Método DNS
 Método de latencia

Método del ping.

Consiste en enviar solicitudes de ECO, con la dirección IP de destino de la máquina


sospechosa y la dirección MAC de destino alterada. Si el interfaz de red de la máquina está
en modo promiscuo, rechazará las solicitudes de ECO, ya que la dirección MAC de destino
no coincide con su dirección MAC. Si la máquina tiene el interfaz de red en modo
promiscuo, aceptará todos los paquetes de información independientemente de la
dirección física de destino.
A continuación se detalla un ejemplo de comprobación:
 Situarse en el mismo segmento de red que la máquina sospechosa.
 La máquina sospechosa con IP 10.0.0.1 y una dirección MAC 00-40-05-A4-89-32.
 Cambiar la dirección MAC de destino, por ejemplo 00-40-05-A4-89-55 y hacer ping a la
dirección IP de la máquina sospechosa con la nueva dirección de MAC.
 Si tenemos respuesta, entonces el sospechoso no estaba corriendo un “filtro de
direcciones MAC”, por lo que tiene su interfaz de red en modo promiscuo.

Este Método es extrapolable a solicitudes ARP.


Método DNS.

Es común que muchos sniffers hagan consultas inversas de DNS para resolver las
direcciones IP capturadas.

El Método DNS consiste en enviar paquetes de información a direcciones IP que no


existen. Seguidamente el sniffer de la máquina que esté escuchando intentará resolver las
direcciones IP capturadas. La herramienta de detección capturará la información y
detectará las peticiones que contengan estas direcciones IP inexistentes. Identificando la
dirección IP origen de las peticiones tendremos identificado a la máquina “espía”.

COMO EVITAR EL BARRIDO DE PING


Cómo evitar el barrido de Ping
March 20
Un barrido de ping es un método de obtener la información de dirección de cada hosts
activos desde dentro de una subred por enviar solicitudes de Eco para todos los hosts
posibles. Mientras que es útil para determinar qué equipos no responden, en realidad
pueden ralentizar o crash una red si utiliza malintencionadamente. En este caso, muchos
propietarios de servidor optan por bloquear estas solicitudes. Crear una regla en el
Firewall de Windows para evitar barridos de ping en cualquiera de sus equipos.
Instrucciones
1 pulsa las teclas "Windows" y "R" para mostrar la gestión.
2 Escriba "Firewall.cpl" y haga clic en "Aceptar". Esto abre el Firewall de Windows.
3 Haga clic en el enlace "Configuración avanzada" en el panel izquierdo.
4 Haga clic en la opción "Reglas de entrada" en el panel izquierdo y haga clic en la "nueva
regla... "vínculo en el panel derecho.
5 Haga clic en el botón "Custom" en el "Qué tipo de regla... "cuadro de diálogo y haga clic
en"Siguiente". Haga clic en el botón "Siguiente" otra vez en el siguiente cuadro de diálogo.
6 Haga clic para expanda "Tipo de protocolo" y seleccione "ICMPv4." Haga clic en el
"personalizar... "botón en la parte inferior. Esto abre una ventana de personalizar
configuración de ICMP
7 Haga clic en "Tipos de ICMP específicos" y haga clic en "Solicitud de Eco". Haga clic en el
botón "OK". Esto cierra la ventana de personalizar configuración de ICMP y te lleva de
vuelta a la pantalla anterior.
8 Haga clic en el botón "Siguiente". Haga clic en los botones de radio al lado de ambas
opciones de "Cualquier dirección IP" y haga clic en "Siguiente". Esto le lleva a la ventana
de acción.
9 Haga clic en el botón de radio junto al "Bloque de la conexión" y haga clic en "Siguiente".
Haga clic en "Siguiente" otra vez en la siguiente ventana.
10 Escriba un nombre para esta regla de firewall en el cuadro "Nombre" y haga clic en
"Finalizar". Peticiones de echo ya no se reconocen en el equipo.

COMO VER LAS IP DE LA RED LAN


Obtener un listado de IPs ocupadas y disponibles de una Red Local
Identificar todas las IPs que se encuentran o no en uso en una Red Local es bastante útil
para los administradores, ya sea para llevar un control de los equipos y poder identificar
fácilmente si se conecta un equipo nuevo, asi mismo si llegaran a existir conflictos con IPs
poder solucionarlo rápidamente conociendo cuales son las IPs disponibles en nuestra Red,
entre otros objetivos que se pueden destinar el obtener un listado de IPs.
Obtener un listado de IPs en uso por medio de linea de comando
Tenemos el comando arp el cual contiene una o más tablas donde almacena las
direcciones IP, Direcciones físicas, etc. utilizando este nos mostrara el listado de IPs y
Direcciones físicas almacenadas en cache .
Para esto se puede utilizar el comando básico que es:
arp -a
Donde nos arrojara todo el listado de las IPs que se encuentran en cache, el cual son las
IPs utilizadas, en base a esto podemos conocer las IPs que no están en uso, si deseamos
obtener el resultado en un archivo para poder manipularlo fácilmente.
EJERCICIO PARA CLASE
►ENTRA A LA CUENTA DE USUARIO REDES (contraseña labredes)
►Verifica si ADVANCED IP SCANNER está instalado ►De no ser asi, procede a la
instalación

►CREAR UNA CARPETA COMPARTIDA EN C: CON SU NOMBRE Y SUS 2 APELLIDOS

►Inicia el barrido de pings utilizando como direccion inicial 192.168.141.0 hasta la 254
(escribelo en la barra de direccion)
►Iran apareciendo las direcciones de las demas computadoras que se encuentran en
sesiones activas
►Verifica que tu pc aparezca, corroborandola (de tal manera que puedas ver tu carpeta
compartida) DALE IMPRIMIR PANTALLA Y ESA IMAGEN llevala a tu archivo de reporte

Potrebbero piacerti anche