Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Reto1 UD1
Reto1 UD1
╰────────────────────────────────╮ • 2 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
╰────────────────────────────────╮ • 3 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
╰────────────────────────────────╮ • 4 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
╰────────────────────────────────╮ • 5 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
5.nslookup
He hecho nslookup a la página de finofilipino.org y de está forma obtenemos la dirección de
su servidor.
Ahora utilizando la ip del servidor podemos hacer de nuevo un nslookup y ver a quién
pertenece ese servidor. Curiosamente es la misma ip pero invertida.
╰────────────────────────────────╮ • 6 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
7.Traceroute
Utilizando el traceroute podemos ver todo el recorrido de equipos que hemos hecho para
llegar desde nuestro equipo a la web de destino, en este caso finofilipino.org nuevamente.
Como podemos ver en la imagen, el primer paso que ha hecho ha sido conectarse al router,
que en mi caso se llama liveboxfibra la cual continúa siendo una ip privada, tras ello ya si
cambia a una ip pública para conectarse al servidor del proveedor de internet. Otro paso
que podemos identificar es en el 5, que se conecta madrid.opentransit.net. Los pasos que
tienen tres * es porque están ocultos y el dueño de ese equipo no quiere que sea público.
Finalmente podemos ver como llega a ares.mitmore.com, que es el nombre del servidor que
aloja nuestra página destino, como hemos visto antes con nslookup.
Este comando me ha parecido bastante curioso, pues puedes ver casi todos los equipos
que te has ido conectando casi inmediatamente hasta llegar a la página que buscas, y esto
ayuda a hacerte una mejor idea de cómo está funcionando por dentro.
╰────────────────────────────────╮ • 7 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
8./etc/services en Windows
Por lo que he podido entender tras investigar sobre esto, windows no utiliza un archivo para
mapear los nombres de cada servicio y su puerto. Windows utiliza el registro de sistema
para almacenar información de configuración del sistema, incluyendo configuraciones de
red.
Estos servicios de configuración se encuentran en services.msc, donde, como podemos ver
en la imágen, hay una lista de servicios, su estado y configuración.
El servicio que está seleccionado en este caso es el de configuración de red, y como
podemos observar en su configuración tiene un inicio manual.
╰────────────────────────────────╮ • 8 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
9.Mi ip pública
Mediante el comando ‘curl ifconfig.me’ he podido comprobar la ip pública de mi ordenador,
que es la que tendré cuando salga a internet.
Como podemos ver en la imágen, en otro dispositivo con windows la ip pública es la misma
que desde el mio.
Desde mi teléfono móvil, que está conectado a la misma red wifi, también tiene la misma ip
pública como podemos comprobar.
Esto no siempre será así pero actualmente en mi caso si. Esto me parece curioso pues en
clase lo comprobé entre dos dispositivos y si que era distinta, tanto entre ordenadores como
desde el móvil en la wifi.
╰────────────────────────────────╮ • 9 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
10.Geolocalizar ip
Para poder geolocalizar mi ip, he buscado en páginas que lo hagan y la que se aproxima
más a la real es cual-es-mi-ip.net. Otras web que he probado decían que estaba en el
parque del retiro, y otra en Andalucía.
Para las siguientes pruebas de geolocalización, voy a sacar las ips públicas de cada web
haciendo ping a ellas, pues me parece una forma rápida y cómoda de obtenerla, aunque no
sé si es el mejor método.
He probado con la web del instituto y es bastante curioso porque comprobando las
coordenadas que proporciona la página, la ubica justo en el centro del lago del parque del
retiro.
╰────────────────────────────────╮ • 10 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
También he querido probar con la web oficial de la artista Melanie Martinez, que es
melaniemartinezmusic.com. Esta se localiza cerca de Washington y utiliza un servidor de
Amazon. Como curiosidad, aunque puedo hacer peticiones a la web, al hacer ping no me da
respuesta, y no se a que se puede deber esto.
╰────────────────────────────────╮ • 11 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
11.Puertos abiertos
(Al principio creía que de esta forma se podía ver pero tras usar nmap he visto que si hay puertos
abiertos, por lo que dejo mi analisis previo en las opciones del router aunque estuviese equivocado,
para en la parte de nmap corregirlo)
Como podemos ver desde la configuración, aunque puedo abrir un puerto si lo deseo, no
tengo ninguno establecido.
En caso de desear dejar abierto algún puerto debo concretar cada una de las opciones que
vemos en la tabla de la imágen, como que tipo de aplicación o servicio, que puerto quiero
abrir y que protocolo va a usar, que puede ser TCP, UDP o ambos.
╰────────────────────────────────╮ • 12 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
12.NAT
Tras leer el artículo de la wikipedia, lo que he entendido es que debido al agotamiento de
IPv4 disponibles hubo que tomar soluciones y una de ellas fue que en un mismo sitio, como
una empresa o una casa, en vez de dar una ip distinta a cada dispositivo, tienen todos una
conjunta pública para acceder a internet, y unas privadas reservadas para local. De esta
forma sales con una ip privada al router, quien sale con una ip pública a la red el problema
de este método surge cuando llega la respuesta de un servidor a esa ip pública, pues
pertenece a más de una ip privada. Para esto nace la NAT, quien se encargará de saber esa
respuesta a una petición a cuáles de las IPs privadas pertenece, para devolvérsela.
13.Máquinas virtuales
He creado dos máquinas virtuales, una con ubuntu server y otra con kali.
La primera prueba ha sido hacer ping desde ellas al ordenador principal y como podemos
ver no ha habido ningún problema pues ambas pueden verlo y reciben respuesta. Algo
curioso es que en principio con la configuración base ambas máquinas tienen la misma ip,
pero incluso haciendo ping a la vez al host, no da ningún problema en las respuestas.
Ahora voy a probar a acceder a ellas desde el host, para ello primero obtengo la ip de cada
una mediante ifconfig, ambas ips son 10.0.2.15. Como podemos ver se han perdido todos
los paquetes, por lo que incluso apagando una de las máquinas no consigue encontrar a la
otra. Esto se debe a que la ip de la máquina virtual pertenece a una subred que crea
virtualbox, por lo cual es como si estuviésemos intentando acceder a nuestra ip privada
desde fuera de nuestra red local, lo cual no es posible. Pero en cambio desde dentro de la
máquina si podemos acceder a la red local de casa pues es una red en la que está dentro y
a groso modo es como si buscase una ip pública en internet solo que si internet fuese solo
la red local de casa.
╰────────────────────────────────╮ • 13 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
Además como podemos comprobar en las siguientes dos capturas, ahora sí que pueden
verse entre ellas gracias a que cada una tiene una ip propia y están dentro de la misma red,
anteriormente no, pues tenían la misma ip asignada dentro de esa subred creada por
virtualbox.
╰────────────────────────────────╮ • 14 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
14.Máquinas EducaMadrid
Para obtener la dirección de las diferentes máquinas que nos dan servicios en el instituto he
utilizado directamente traceroute, pues así podemos ver también todo el recorrido que
vamos haciendo desde nuestro dispositivo hasta el servidor de destino.
La primera página ha sido la del aula virtual, que como podemos ver su ip es
193.146.123.113. Si nos fijamos en el recorrido tanto desde mi casa (primera imágen), como
desde el instituto (segunda imágen) podemos ver que en ambas el único servidor común a
parte del de destino es rediris.alta.espanix.net, aunque desde ips distintas. También
podemos apreciar que desde clase tiene que hacer más pasos hasta salir a ips públicas,
esto se debe a cómo está organizada la red dentro del instituto. Algo curioso es que tras
pasar por ese servidor común, cada una va a sitios distintos antes de llegar al destino
común.
╰────────────────────────────────╮ • 15 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
La segunda ha sido la página web del instituto, o más bien el servidor en el que está
alojada. Su ip es 193.146.123.116, el recorrido hecho tanto en casa como en el instituto
para acceder a la página ha sido bastante parecido al anterior, pues lo primero que hace
siempre es salir de la red local, y una vez llega a la pública ir adentrándose dentro de los
dominios, hasta llegar al buscado.
╰────────────────────────────────╮ • 16 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
╰────────────────────────────────╮ • 17 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
15.Preguntas
╰────────────────────────────────╮ • 18 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
╰────────────────────────────────╮ • 19 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
╰────────────────────────────────╮ • 20 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
15.6.Puertos
Aunque el año pasado no vimos los puertos a que pertenecían, este año en clase hemos
aprendido que el puerto 80 suele usarse para conexiones http y el 443 para conexiones
https. Además en el fichero ubicado en /etc/services podemos ver todos los puertos
predefinidos.
He elegido telegram web como aplicación de mensajería para ver que puertos utiliza,
aunque con una búsqueda en google salían los puertos que suele usar, he querido probar a
utilizar wireshark para sacar los puertos desde los cuales se mandan mensajes y a los que
llega.
Salen un montón de paquetes continuamente que utilizan distintos puertos de destino
cuando se dirigen al servidor, pero siempre salen del 443 del servidor y desde el mi
ordenador siempre utiliza el 50024 tanto para enviar como para recibir datos.
╰────────────────────────────────╮ • 21 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
Nmap
Búsqueda de host
Lo primero que he hecho con nmap es escanear la red en busca de los diferentes host que
hay y sus ips, para ello he usado nmap -sP y la ip de red con la máscara. Como podemos
ver tras el escaneo ha encontrado 8 host. Entre ellos podemos distinguir por ejemplo la
máquina virtual de kali.
Ahora gracias a haber escaneado con wireshark mientras se ejecutaba nmap, podemos
visualizar mejor lo que ha hecho internamente, pues como podemos apreciar mediante
broadcast ha ido preguntando quién tiene cada ip una a una, y en cuanto una coincidía le
han devuelto la dirección mac de a quién pertenece.
╰────────────────────────────────╮ • 22 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
Escaneo de puertos
Ahora he probado a escanear los puertos de la página del instituto y como podemos
comprobar nos saca que tiene tanto el puerto 80 como el 443 abiertos, y que servicio tiene.
Como podemos comprobar en el primer escaneo he utilizado la opción -PU la cual manda
paquetes UDP vacíos lo cual puede ayudar a evitar un firewall cuyas reglas de filtrado sean
paquetes TCP.
El funcionamiento de este proceso es que intenta mandar paquetes a cada puerto del
servidor, y en cuanto uno responde cierra la comunicación y ya sabe que ese puerto está
abierto.
Otra opción que podemos probar es -sV la cual a parte de los puertos nos saca que versión
son, en este caso ambos son Apache httpd como podemos ver.
╰────────────────────────────────╮ • 23 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
╰────────────────────────────────╮ • 24 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
Sistema operativo
Gracias a la opción de -O podemos ver más datos sobre el sistema operativo del servidor,
en este caso puede ser D-Link o TRENDnet por lo que vemos en el apartado Running, que
sería donde se está corriendo el servidor. En el apartado OS CPE que nos concreta más
sobre el sistema operativo y su versión. Esto se ve más claro en el siguiente ejemplo.
Como podemos ver al escanear de nuevo mi router con -O y -sV para que sea más concreto
en la versión, nos da el sistema operativo que es Linux 2.6.X o 3.X y en OS CPE nos da la
versión del kernel.
╰────────────────────────────────╮ • 25 •
╭────────────────────────────────╯
╭────────────────────────────────╯ • ╰────────────────────────────────╮
Conclusiones
La verdad que la primera vez que leí esta práctica no entendía nada. Pero poco a poco con
las explicaciones, leyendo los pdfs, buscando más información y curioseando con las
herramientas aprendidas, he ido entendiendo y aprendiendo a realizarla. He aprendido tanto
sobre los puertos y el DNS, como configurar red de máquinas virtuales y de verdad
entender la diferencia entre unas, pues se entiende mejor al ir haciendo pruebas, como
también ha escanear servidores con nmap para ver qué versiones utilizan y qué puertos
tienen abiertos.
La verdad que como conclusión final, aunque la práctica ha sido muy larga y cansada, he
aprendido muchas cosas nuevas y sobre todo, tanto esta como la anterior que entregamos,
me han ido despertando cada vez más curiosidad sobre el mundo de redes, servidores y la
parte de ver sus posibles vulnerabilidades y tráfico.
╰────────────────────────────────╮ • 26 •
╭────────────────────────────────╯