Sei sulla pagina 1di 2

HERRAMIENTAS ADMINISTRATIVAS PING: Abrimos la consola de Windows e ingresamos el comando ipconfig para saber que direccin de red tenemos

y a que segmento de red pertenece nuestro equipo. Luego con esta informacin observamos que equipos responden al ping (esta practica fue hecha en una red inalmbrica de acceso privado). Teniendo acceso a internet podemos enviar un ping a paginas web, en este caso googlw.com y observamos la respuesta desde un servidor conla direccin ip 74.125.229.84. Este otro ensayo fue hecho a la direccin ip de la puerta de enlace de la red. TRACEROUTE: Abrimos la consola e ingresamos el comando tracert y digitamos un nombre de host o dominio de internet para nuestro ejemplo quisimos calcular la traza que haba desde nuestro equipo y la direccin yotube.com. Esta traza pertenece a la puerta de enlace. En este caso digitamos una direccin ip publica (Facebook) y precisamente vemos los saltos que da para llegar al destino cabe destacar el paso que hace por el enrutador del proveedor de internet (telefnica). NSLOOKUP: (Esta practica fue realizada en la universidad) ingresamos el comando nslookup y nos muestra la direccin del dns de la EAM, probamos con el sitio y yahoo y google y especficamente nos muestra la lista de las direcciones asociadas a estos servicios. TELNET: Para llevar acabo esta practica utilizamos como cliente telnet Windows utilizando la herramienta PUTY, y como servidor de telnet hicimos la previa instalacin de este en Ubuntu. Abrimos un terminal e ingresamos el comando sudo apt-get install telnetd y damos enter. Una vez descargado este paquete debemos configurar el archivo conf, para esto ingresamos el comando sudo gedit /etc/initd/.conf. Al dar enter tendremos el archivo con sus propiedades eliminamos lo que halla en este e ingresamos la propiedad que se muestra en la imagen. Una vez instalado el servidor telnet, instalamos la herramienta puty para hacer la conexin via telnet entre el servidor y el cliente.

En este paso ingresamos la direccin ip del servidor 192.168.1.1 hacemos click en save le damos un nombre a la conexin y damos click en el botn open. Y listo estamos conectados al equipo remoto via telnet podemos observar que nuestro servidor tiene como sistema operativo Ubuntu damos el nombre de usuario del equipo Ubuntu y la contrasea y entramos en el sistema operativo remoto. EXPLORACION DE PUERTOS NMAP: Esta practica la hicimos utilizando la interfaz grafica de nmap llamada Zenmap y utilizamos como escenario la universidad. Ingresamos el comando sn 10.1.0.1/24 para saber cuantos equipos estaban activos en ese momento. Esta grafica pertenece a la topologa de la red de la escuela. En esta otra imagen ya podemos ver tanto las direcciones mac de los equipos conectado a la red e informacin de los sistemas operativo instalados en estas maquinas. Esta pertenece a un escner de las trazas de esta red. ESCUCHAS DE RED WIRESHARK: Para esta practica ingresamos a la pagina de la universidad nos logueamos en el link de formacion virtual. Posterior a esto ya estaba corriendo el wireshark y estaba atrapando paquetes. Una vez hecho el login en el link de formacin virtual detuvimos el anlisis del wireshark y precisamente obtuvo la informacin del usuario en este caso el usuario con el cdigo 2320071077 y como contrasea 1094892060.

Potrebbero piacerti anche