Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Parte 1: Servidores
Los servidores son esencialmente programas escritos para proporcionar información específica por solicitud.
Los clientes, que también son programas, se comunican con el servidor, hacen la solicitud y aguardan la
respuesta del servidor.
¿Por qué fue necesario ejecutar ps como root (anteponiendo sudo al comando)?
Algunos procesos no pertenecen al usuario analista y no puede visualizarse si ps se ejecutó
como analista, que es una cuenta de usuario normal.
b. El comando ps también se puede utilizar para mostrar dicha jerarquía de procesos. Utilizar las opciones
de -ejH para mostrar el árbol de procesos que se está ejecutando actualmente después de iniciar el
servidor web nginx con privilegios elevados.
[analyst@secOps ~]$ sudo /usr/sbin/nginx
[analyst@secOps ~]$ sudo ps –ejH
395 395 395 ? 00:00:00 nginx
396 395 395 ? 00:00:00 nginx
Pregunta
© 2018 - 2023 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 4
www.netacad.com
Práctica de laboratorio: Servidores Linux
Si nos basamos en el resultado de netstat que se muestra en el punto (d), ¿cuál es el protocolo de
Capa 4, el estado de conexión y el PID del proceso que se están ejecutando en el puerto 80?
TCP, ESCUCHA y 395.
Aunque los números de puerto son solo una convención, ¿pueden intuir qué clase de servicio se está
ejecutando en el puerto 80 de TCP?
Se trata probablemente de un servidor web.
e. En ocasiones, resulta útil cruzar la información provista por netstat con ps. En función de la salida
anterior, se sabe que hay un proceso con el PID 395 vinculado al puerto 80 de TCP. En este ejemplo se
utiliza el puerto 395. Utilizar ps y grep para generar una lista con todas las líneas de resultado de ps que
contengan PID 395. Reemplazar 395 con el número PID para su instancia de ejecución particular de
nginx:
[analyst@secOps ~]$ sudo ps -elf | grep 395
1 S root 395 1 0 80 0 - 1829 19:33 ? 00:00:00 nginx: master process
/usr/bin/nginx
5 S http 396 395 0 80 0 - 1866 19:33 ? 00:00:00 nginx: worker process
0 S analyst 3789 1872 0 80 0 - 1190 19:53 pts/0 00:00:00 grep 395
La primera línea muestra un proceso en propiedad del usuario root (tercera columna), iniciado por otro
proceso con PID 1 (quinta columna), a las 19:33 (duodécima columna)
La segunda línea muestra un proceso con PID 396, en propiedad del usuario http, iniciado por el
proceso 395, a las 19:33.
En la tercera línea se muestra un proceso que es propiedad del usuario analyst, con el PID 3789,
iniciado por un proceso con el PID 1872, como el comando grep 395.
Pregunta:
El PID 395 del proceso es nginx. ¿Cómo se pudo llegar a esa conclusión a partir de la salida anterior?
De acuerdo a la última columna de la línea 1, la salida muestra la línea de comandos de nginx.
¿Qué es nginx? ¿Cuál es su función? (Busquen nginx en Google)
nginx es un servidor web ligero. Una búsqueda rápida en Google es extremadamente útil para
encontrar información sobre procesos no identificados.
En la segunda línea vemos que el proceso 396 es propiedad de un usuario de nombre http y que tiene el
número de proceso 395 como proceso matriz. ¿Qué significa? ¿Es común este comportamiento?
© 2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 4
www.netacad.com
Práctica de laboratorio: Servidores Linux
Significa que nginx inició el proceso 396 bajo el nombre de usuario http. Esto es normal ya que
nginx se ejecuta solo para cada cliente que se conecta al puerto 80 TCP.
¿Por qué vemos grep 395 en la última línea?
Ya que grep 395 se utilizó para filtrar la salida ps, cuando se compiló la salida, grep 395 aún se
estaba ejecutando y, por lo tanto, apareció en la lista.
b. Presionen algunas teclas del teclado. Cualquiera funcionará. Después de presionar algunas teclas,
pulsen INTRO. A continuación, se incluye la salida completa, incluido el establecimiento de la
conexión Telnet y las teclas aleatorias que se presionaron (fdsafsdaf, en este caso):
fdsafsdaf
Gracias al protocolo Telnet se estableció una conexión TCP de texto sin cifrar (a cargo del cliente Telnet)
directamente al servidor nginx, que está escuchando al puerto 80 de TCP de 127.0.0.1. Esta conexión
nos permite enviar datos directamente al servidor. Como nginx es un servidor web, no comprende la
secuencia de letras aleatorias que se le envió y devuelve un error en formato de página web.
¿Por qué el error se envió como página web?
Nginx es un servidor web y como tal, solo habla el protocolo HTTP.
Aunque el servidor reportó un error y dio por finalizada la conexión, pudimos descubrir mucho.
Descubrimos que:
1) El nginx con el PID 395 de hecho es un servidor web.
2) La versión de nginx es 1.16.1.
3) La pila de red de nuestra VM CyberOps Workstation es totalmente funcional hasta la Capa 7.
c. Utilicen Telnet para al puerto 22 de TCP está asignado a un servicio SSH.
[analyst@secOps ~]$ telnet 127.0.0.1 22
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
SSH-2.0-OpenSSH_8.2
sdfjlskj
Invalid SSH identification string.
Connection closed by foreign host.
© 2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 4
www.netacad.com
Práctica de laboratorio: Servidores Linux
Utilicen Telnet para conectarse con el puerto 68. ¿Qué ocurre? Explique.
No se puede conectar porque se rechaza la conexión. Telnet es un protocolo basado en TCP y no
podrá conectarse a los puertos UDP.
Preguntas de reflexión
1. ¿Cuáles son las ventajas de utilizar netstat?
Netstat permite que un analista muestre todas las conexiones actualmente presentes en una
computadora. También se pueden mostrar las direcciones de origen y de destino, los puertos y las ID
de proceso, lo que proporciona una visión general rápida de todas las conexiones presentes en una
computadora.
2. ¿Cuáles son las ventajas de utilizar Telnet? ¿Es seguro?
Sí, mientras no se utilice como un shell remoto. Es perfectamente seguro probar o recopilar
rápidamente información sobre un servicio de red determinado.
Fin del documento
© 2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 4
www.netacad.com