Está en la página 1de 20

Comando ipconfig

Muestra todos los valores de configuración de red TCP / IP actuales y actualiza el


Protocolo de configuración dinámica de host (DHCP) y la configuración del Sistema
de nombres de dominio (DNS). Utilizado sin parámetros, ipconfig muestra el
Protocolo de Internet versión 4 (IPv4) y las direcciones IPv6, la máscara de subred y
la puerta de enlace predeterminada para todos los adaptadores.

Comando ping
Ping comprueba la conexión enviando paquetes de solicitud de eco y de respuesta,
muestra si se ha recibido una respuesta del destino y cuánto tiempo se ha tardado en
recibirla.
Si se produce un error en la entrega muestra un mensaje de error.
Es un mecanismo similar al empleado por submarinos y otras naves al utilizar el
sonar, en este caso el medio de transmisión no es el agua, sino las redes
informáticas.

Opciones y parámetros más utilizados con el comando PING


Modificado
Uso
r

Determina el número de solicitudes de eco que se van a enviar. El


-n
valor predeterminado es 4.

Permite ajustar el tiempo de espera (en milisegundos). El valor


-w
predeterminado es 1.000 (tiempo de espera de un 1 segundo).

Permite ajustar el tamaño del paquete de ping. El tamaño


-l
predeterminado es 32 bytes.

No fragmentar en paquetes. De manera predeterminada, el paquete


-f
ping permite la fragmentación.

-a Resolver direcciones en nombres de host

-i Tiempo de vida o TTL

-r Registrar la ruta de saltos de cuenta.


Aquí se muestra las opciones del comando ping

Aquí se utilizó la opción -n en una dirección ip que nos permite determina el número
de solicitudes de eco que se van a enviar. -n 10
Comando tracert

El comando de diagnóstico Tracert nos determina la ruta a un destino introducido


mediante el envío de paquetes «ICMP echo», usando el protocolo de mensajes de
control de Internet más conocido como “ICMP” al destino host. Estos paquetes que se
envían usan los valores de período de vida (TTL) por defecto, o que nosotros le
indiquemos mediante las opciones del comando Tracert.

Cuando enviamos un paquete de datos, los routers disminuyen este TTL del paquete
en una unidad antes de reenviar el paquete al siguiente punto del camino. Por eso,
gracias al TTL podemos saber la cantidad de «saltos» que ha dado el paquete desde
un origen hasta un destino. Sin embargo, cuando el TTL de un paquete llega al valor
cero, sin alcanzar su destino final, el router devuelve al equipo de origen un mensaje
ICMP de «Tiempo agotado».

El comando Tracert funciona enviando primero un paquete «ICMP echo» con un TTL
de 1 y aumenta el TTL en 1 en cada transmisión posterior, hasta que llega al destino
final o hasta que se alcanza el TTL máximo. Gracias a los routers intermedios que
devuelven el mensaje ICMP de «Tiempo agotado», podemos saber la ruta que está
siguiendo el paquete de datos enviado desde nuestro equipo hasta el host de destino.
Sin embargo, puede ocurrir que algunos routers envíen paquetes de “Tiempo agotado”
TTL sin avisar y estos paquetes son invisibles para el comando Tracert.

Aquí nos muestra las opciones del comando y lo que realiza cada una

Aquí ocupamos la opción -h de saltos máximos utilizando la dirección ip del equipo


Comando pathping

Proporciona información acerca de la latencia de red y pérdida de la red en saltos


intermedios entre un origen y destino. Pathping envía varios mensajes de solicitud de
eco a cada enrutador entre un origen y destino durante un período de tiempo y, a
continuación, calcula los resultados en función de los paquetes devueltos desde cada
enrutador. Pathping realiza el equivalente del comando tracert mediante la
identificación de que los enrutadores que están en la ruta de acceso. Hace ping
periódicamente a todos los enrutadores durante un período de tiempo especificado y
calcula estadísticas en función del número que devuelve cada uno. Si se utiliza sin
parámetros, pathping muestra la Ayuda.

Observaciones
 Parámetros de Pathping distinguen entre mayúsculas y minúsculas.
 Para evitar la congestión de red, se deben enviar comandos ping a un ritmo lento
suficientemente.
 Para minimizar los efectos de las pérdidas de ráfagas, no haga ping con
demasiada frecuencia.
 Cuando se utiliza el parámetro -p , los pings se envían individualmente a cada
salto intermedio. Debido a esto, el intervalo entre dos pings enviados al mismo salto
es período multiplicado por el número de saltos.
 Cuando se utiliza el parámetro -w , pueden enviarse múltiples pings en paralelo.
Debido a esto, la cantidad de tiempo especificado en el parámetro de tiempo de
espera no está limitada por la cantidad de tiempo especificado en el parámetro
período de espera entre pings.
 Este comando sólo está disponible si el Protocolo de Internet (TCP/IP) está
instalado como un componente en las propiedades de un adaptador de red en
conexiones de red.

Aquí se utilizó la opción -h en la dirección ip del equipo


Comando getmac

Es un identificador que corresponde de forma única a una tarjeta o dispositivo de


red Se conoce también como dirección física, y es única para cada dispositivo
Observaciones
 Getmac puede ser útil cuando desea ingresar la dirección MAC en un
analizador de red o cuando necesita saber qué protocolos están
actualmente en uso en cada adaptador de red en una computadora.
Comando nslookup
Nslookup permite que el usuario consulte de forma manual los servidores de
nombres para resolver un nombre de host dado. Esta utilidad también puede
utilizarse para solucionar los problemas de resolución de nombres y verificar el
estado actual de los servidores de nombres.
Se utilizo este comando con la dirección ip del equipo

Comando netstat
Estas se establecen a través de la correspondiente dirección de red, que indica,
entre otras cosas, qué puerto se abrió para el intercambio de datos. Cuando un
puerto se abre, este recibe el estado de “LISTEN” (en español “escucha”) y espera a
que se detecte una conexión. El problema principal de estos puertos abiertos es que,
de esta manera, se les da la oportunidad a terceros de introducir malware en tu
sistema. También existe la posibilidad de que un troyano que ya reside en tu sistema
instale un backdoor (puerta trasera) y abra un puerto. Por ello, es
recomendable comprobar regularmente los puertos abiertos del sistema, tarea en la
que destaca especialmente netstat. Gracias a que la herramienta de diagnóstico se
encuentra en todos los sistemas Windows, representa una solución única para todos
tus ordenadores y servidores.
Un indicio de infección se encuentra en los puertos desconocidos abiertos y en las
direcciones IP desconocidas. Para obtener resultados significativos, es
imprescindible cerrar antes el resto de programas, como, por ejemplo, el navegador,
ya que estos se conectan a menudo con ordenadores con direcciones IP
desconocidas. Gracias a las estadísticas pormenorizadas, puedes obtener
información sobre los paquetes transferidos desde la última vez que el sistema se
puso en marcha y también sobre los errores que se hayan producido. Además, la
tabla de enrutamiento, que ofrece datos sobre el camino que sigue el paquete de
datos por la red, puede mostrarse por medio de los comandos de netstat específicos
del sistema.

Como se muestra en la imagen anterior es modo estándar que informa sobre


todas las conexiones de red activas sin utilizar algunos de los parámetros

Los comandos de terminal de netstat para Windows


[OPCIÓN
] Comando Descripción del modo

  netstat Modo estándar que informa sobre todas las conexiones de red activas

-a netstat -a Enumera también los puertos abiertos

-b netstat -b Muestra el archivo ejecutable de una conexión o de un puerto de escucha


(requiere permisos de administrador).

-e netstat -e Estadísticas de interfaz (paquetes de datos recibidos y enviados, etc.)

-f netstat -f Devuelve el nombre de dominio cualificado (FQDN) de las direcciones remotas

-i netstat -i Abre el menú general de netstat

-n netstat -n Visualización numérica de direcciones y números de puerto

-o netstat -o Añade el ID de proceso correspondiente a cada conexión

-p Protocol netstat -p Muestra las conexiones para el protocolo especificado, en este caso TCP
TCP (también posible: UDP, TCPv6 o UDPv6)

-q netstat -q Lista todas las conexiones, todos los puertos TCP en escucha y todos los
puertos TCP abiertos que no están en escucha

-r netstat -r Muestra la tabla de enrutamiento

-s netstat -s Recupera estadísticas sobre los protocolos de red importantes como TCP, IP o
UDP

-t netstat -t Muestra el estado de descarga (descarga TCP para liberar al procesador


principal) de las conexiones activas

-x netstat -x Informa sobre todas las conexiones, los oyentes y los puntos finales compartidos
para NetworkDirect

-y netstat -y Muestra qué plantillas de conexión se utilizaron para las conexiones TCP activas

Interval netstat -p 10 Muestra de nuevo las estadísticas respectivas después de un número


[OPCIÓN
] Comando Descripción del modo

seleccionado de segundos (aquí 10); puede combinarse según sea necesario


(aquí con -p),[CTRL] +[C] finaliza la visualización de intervalos

Aquí se muestra los comandos -s y -p de icmpv6(Protocolo de Mensajes de Control de


Internet Version 6)
Utilizando la opción netstat -a nos enumerada los puertos abiertos como se muestra
a continuación:
Comando netsh

Netsh es una utilidad de secuencias de comandos de línea de comandos que le


permite mostrar o modificar la configuración de red de una computadora que se está
ejecutando actualmente. Los comandos de Netsh se pueden ejecutar escribiendo
comandos en el indicador de netsh y se pueden usar en archivos por lotes o
scripts. Las computadoras remotas y la computadora local se pueden configurar
mediante el uso de comandos netsh.

Netsh también proporciona una función de secuencias de comandos que le permite


ejecutar un grupo de comandos en modo por lotes en una computadora
específica. Con netsh, puede guardar una secuencia de comandos de configuración
en un archivo de texto para fines de archivo o para ayudarlo a configurar otras
computadoras.

Lista de los comandos

Commands in this context:


.. - Goes up one context level.
? - Displays a list of commands.
abort - Discards changes made while in offline mode.
add - Adds a configuration entry to a list of entries.
advfirewall - Changes to the `netsh advfirewall' context.
alias - Adds an alias.
branchcache - Changes to the `netsh branchcache' context.
bridge - Changes to the `netsh bridge' context.
bye - Exits the program.
commit - Commits changes made while in offline mode.
delete - Deletes a configuration entry from a list of entries.
dhcpclient - Changes to the `netsh dhcpclient' context.
dnsclient - Changes to the `netsh dnsclient' context.
dump - Displays a configuration script.
exec - Runs a script file.
exit - Exits the program.
firewall - Changes to the `netsh firewall' context.
help - Displays a list of commands.
http - Changes to the `netsh http' context.
interface - Changes to the `netsh interface' context.
ipsec - Changes to the `netsh ipsec' context.
ipsecdosprotection - Changes to the `netsh ipsecdosprotection' context.
lan - Changes to the `netsh lan' context.
namespace - Changes to the `netsh namespace' context.
netio - Changes to the `netsh netio' context.
offline - Sets the current mode to offline.
online - Sets the current mode to online.
popd - Pops a context from the stack.
pushd - Pushes current context on stack.
quit - Exits the program.
ras - Changes to the `netsh ras' context.
rpc - Changes to the `netsh rpc' context.
set - Updates configuration settings.
show - Displays information.
trace - Changes to the `netsh trace' context.
unalias - Deletes an alias.
wfp - Changes to the `netsh wfp' context.
winhttp - Changes to the `netsh winhttp' context.
winsock - Changes to the `netsh winsock' context.

The following sub-contexts are available:


advfirewall branchcache bridge dhcpclient dnsclient firewall http interface ipsec
ipsecdosprotection lan namespace netio ras rpc trace wfp winhttp winsock
To view help for a command, type the command, followed by a space, and then
type ?.

aquí se utilizo el netsh wlan show profile que nos muestra los perfiles en la intefaz
Wi-fi
Comando arp-a
Arp muestra y modifica entradas en el Address Resolution Protocol (ARP) de caché,
que contiene una o más tablas que se utilizan para almacenar direcciones IP y sus
resuelto Token Ring Ethernet o direcciones físicas. Hay un cuadro distinto para cada
Ethernet o Token Ring adaptador de red instalado en su ordenador,su nombre
proviene del protocolo ARP ( Adrees Resolution Protocol).
la caché ARP solo contiene información de los dispositivos a los que se accedió
recientemente. Para asegurar que la caché ARP esté cargada, haga ping a un
dispositivo de manera tal que tenga una entrada en la tabla ARP.
Usos
Uno de los usos de la técnica ARP Proxy es cuando en una implementación más
antigua de IPv4, no puede deducir si el host destino se encuentra en la misma red
lógica que el host de origen. En estos casos, el ARP envía solicitudes de ARP para la
dirección IPv4 de destino.
Si en la interfaz del router se desactiva el Proxy ARP, entonces los hosts no podrán
comunicarse fuera de la red local.
Otro caso en donde se utiliza el ARP Proxy es cuando un host cree estar conectado
directamente a la misma red lógica del host de destino. Esto sucede cuando se
configura el host con una máscara de red inapropiada.
Otro uso que se puede dar a la técnica ARP Proxy es cuando se trata de un host que
no está configurado con una gateway predeterminada.
El ARP Proxy permite que los dispositivos de una red accedan a subredes remotas
sin tener que configurar el enrutamiento o la gateway predeterminada.
Ventajas
La principal ventaja del uso de la técnica ARP Proxy es que se puede agregar a un
solo enrutador en la red, esto permite que no se distorsione las tablas de
encaminamiento de los otros enrutadores de la red.
Es recomendable que el ARP Proxy sea utilizado en redes donde los hosts IP no se
encuentren configurados con ninguna puerta de enlace predeterminada.
Desventajas
Los anfitriones (hosts) no tienen ni idea de los detalles físicos de la red y suponen
que es una red plana la cual llega a cualquier destino con tan solo hacer una solicitud
ARP.
ARP tiene las desventajas siguientes:

 Aumenta la cantidad de tráfico ARP en su segmento.


 Posee grandes tablas ARP para manejar la asignación de dirección IP a
MAC.
 La seguridad puede ser expuesta. Un host puede simular ser otro host con
el fin de interceptar los paquetes, esto es llamado “spoofing”.
 No funciona para redes que no utilicen el protocolo ARP para la resolución
de direcciones.

lista de comandos arp
Utilizando el comando arp ocupamos la opción -a Como se muestra en la captura, el
comando arp –a enumera todos los dispositivos que se encuentran actualmente en la
caché ARP del host, lo cual incluye la dirección IPv4, la dirección física y el tipo de
direccionamiento (estático/dinámico) para cada dispositivo.

También podría gustarte